[go: up one dir, main page]

WO2018065711A1 - Method for registering user equipment in a communications network - Google Patents

Method for registering user equipment in a communications network Download PDF

Info

Publication number
WO2018065711A1
WO2018065711A1 PCT/FR2017/052694 FR2017052694W WO2018065711A1 WO 2018065711 A1 WO2018065711 A1 WO 2018065711A1 FR 2017052694 W FR2017052694 W FR 2017052694W WO 2018065711 A1 WO2018065711 A1 WO 2018065711A1
Authority
WO
WIPO (PCT)
Prior art keywords
user equipment
identifier
network
subscriber server
value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
PCT/FR2017/052694
Other languages
French (fr)
Inventor
Benjamin Richard
Todor GAMISHEV
Gilles Macario-Rat
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
Orange SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Orange SA filed Critical Orange SA
Publication of WO2018065711A1 publication Critical patent/WO2018065711A1/en
Anticipated expiration legal-status Critical
Ceased legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/72Subscriber identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/75Temporary identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support

Definitions

  • the present invention relates to the field of access to a mobile communication network, and more particularly the security during access to this network.
  • UMTS AKA of the English “Universal Mobile Telecommunications System” and “Authentication and Key Agreement”
  • EPS AKA of the English “Evolved Packet System”
  • AKA protocols are implemented after the network has received a client request for network attachment.
  • Such an attachment request involves sending a client identifier into the network.
  • client identifier which identifies the subscription of the client to the network is either a permanent identifier called "IMSI” (of the English “International Mobile Subscriber Identity”), or a temporary identifier called “TMSI” ("Temporary Mobile Subscriber Identity”) in the UMTS AKA protocol and GUTI (Globally Unique Temporary UE Identity) in the EPS AKA protocol.
  • IMSI permanent identifier
  • TMSI Temporary Mobile Subscriber Identity
  • GUTI Globally Unique Temporary UE Identity
  • the IMSI is a unique number, stored in a security element ("Secure Element" in English), for example a UICC / USIM card (for "Universal Integrated Circuit Card / Universal Subscriber Identity Module”) included in such a user equipment a mobile terminal, which allows the mobile network to identify the customer as a subscriber.
  • This number is known to the network and used to initiate the mechanism of mutual authentication and key generation as defined in the AKA protocols.
  • the network attachment procedure, and therefore the authentication protocols attempt to minimize the clear exchange of the IMSI identifier on the radio interface by using temporary identifiers. Indeed, for security reasons the IMSI is transport as rarely as possible on the radio interface: to prevent an attacker does not intercept and use it to trace the movements of this client.
  • Temporary identifiers are assigned and modified by the network once the client is authenticated. Thus, before using a temporary identifier, the client must have made a first authentication using its permanent identifier IMSI. During this first authentication, the IMSI is then transmitted in clear on the radio channel between the user equipment and a network equipment. A risk of interception of the permanent identifier IMSI exists.
  • IMSI Catcher acts like a false relay antenna, located between the user equipment and an antenna relay of an operator. The IMSI Catcher intercepts the traffic coming from the terminal and can thus recover the IMSI.
  • One of the aims of the invention is to remedy the shortcomings / disadvantages of the state of the art and / or to make improvements thereto.
  • the invention proposes a method of registering a user equipment in a communication network, said network comprising a management entity and a subscriber server, the method, implemented by the management entity. , comprising:
  • an identification response comprising an encrypted value for the subscriber server, said encrypted value being a function of an identifier of the user equipment, and a verification value, a function of said identifier,
  • a verification step by means of the verification value that the identifier of the user equipment received from the subscriber server corresponds to the identifier used to calculate the control value.
  • a unique subscriber identifier is no longer transmitted in clear on the radio channel but in encrypted manner. It is transmitted along with an appropriate verification value to enable the mobility management entity that belongs to a visited network to ensure that the user equipment that attaches to the network corresponds to a device. user whose identifier is transmitted to it by the subscriber server of the nominal network, or network "home" of the user equipment. Encryption is indeed performed in the nominal network, the decryption can only be performed by a server of the nominal network, here the subscriber server.
  • the method is implemented when the user equipment does not have a temporary identifier, or when the mobility management entity has failed to obtain, from a previous registration entity involved. in the previous registration of the equipment to the network and from a temporary identifier provided by the user equipment, the identifier of the user equipment.
  • the method thus guarantees the non-location of a subscriber and his non-traceability during his travels.
  • the method thus contributes to respect for the subscriber's private life.
  • the mobility management entity of the visited network via which the user equipment registers in the network is capable of associating a stream received from the user equipment with a subscriber identifier received from a server. of the nominal network. It thus respects obligations inherent to the implementation of certain exceptional procedures, for example the legal listening in France.
  • the attachment request includes a value representative of a lack of possession of a temporary identifier by the user equipment.
  • This example corresponds to the case where the user equipment does not have a temporary identifier.
  • the identification and identification response request steps are implemented between the mobility management entity and a previous registration entity.
  • the identification response comprises an identifier of the nominal network.
  • the presence of a nominal network identifier in the identification request sent by the user equipment enables the mobility management entity to identify the subscriber server to contact to obtain an identifier of the user equipment. . Indeed, it can not deduce this information from the identifier of the user equipment that it received encrypted.
  • the identification request comprises a hazard, said hazard being used by the user equipment to calculate the encrypted value and the verification value.
  • This example avoids replay attacks in which an attacker transmits to the mobility management entity an identification response that it has previously intercepted on the radio channel, in order to obtain an authentication vector.
  • the encrypted value is also a function of an authentication message calculated from the identifier of the user equipment and the hazard.
  • the authentication message thus calculated is intended to be verified by the subscriber server of the nominal network. This ensures that the user equipment has the authentication key used to calculate the authentication message and is associated by the server to the user equipment.
  • the invention also relates to a method for registering a user equipment in a communication network, said network comprising a management entity and a subscriber server, the method implemented by the user equipment comprising:
  • a step of calculating an encrypted value for the subscriber server and a verification value said encrypted value being a function of an identifier of the user equipment, and said verification value being a function of said identifier and sending; an identification response including the encrypted value and the verification value.
  • the invention also relates to a method for registering a user equipment in a communication network, said network comprising a management entity and a subscriber server, the method implemented by the subscriber server comprising:
  • a step of sending an authentication response comprising an authentication vector and the identifier of the user equipment obtained from the subscriber server by decryption of the encrypted value.
  • the encrypted value is a function of a hazard and an authentication message calculated by the user equipment from the identifier of the user equipment and the hazard, the method comprising a step of verifying the authentication message by means of an authentication key associated with the identifier of the user equipment.
  • the invention also relates to a management entity of a communication network, said network comprising at least one user equipment and a subscriber server, said entity comprising:
  • first reception means arranged to receive an attachment request to the network from the user equipment
  • first sending means arranged to send the user equipment an identification request
  • second reception means arranged to receive an identification response, said identification response comprising an encrypted value for the subscriber server, said encrypted value being a function of an identifier of the user equipment, and a value verification, function of said identifier
  • second sending means arranged to send an authentication vector request to the subscriber server, the request comprising the encrypted value
  • third reception means arranged to receive an authentication response comprising the identifier of the user equipment obtained from the subscriber server by decryption of the encrypted value
  • - Verification means arranged to verify by means of the verification value that the identifier of the user equipment received from the subscriber server corresponds to the identifier used to calculate the control value.
  • the invention also relates to a program for a management entity of a communication network, comprising program code instructions for controlling the execution of the steps of the method of registering a user equipment in a network, described previously, when the program is executed on said entity.
  • the invention also relates to a user equipment in a communication network, said network comprising a management entity and a subscriber server, comprising:
  • reception means arranged to receive an identification request
  • calculation and sending means arranged to calculate an encrypted value for the subscriber server, said encrypted value being a function of an identifier of the user equipment, and a verification value according to said identifier and to send a an identification response comprising said encrypted value and said verification value.
  • the invention also relates to a computer program on a data carrier and loadable in the memory of a user equipment, the program comprising portions of code for performing the steps of the method of recording a user equipment in a network as described above, when the program is executed on said user equipment.
  • the invention also relates to a subscriber server in a communication network, said network comprising a management entity and at least one user equipment, comprising:
  • receiving means arranged to receive an authentication vector request from the management entity, said request comprising a value encrypted by the user equipment for the subscriber server, said encrypted value being a function of an identifier of the user equipment,
  • sending means arranged to send an authentication response comprising an authentication vector and the identifier of the user equipment obtained from the subscriber server by decryption of the encrypted value.
  • the invention also relates to a computer program on a data carrier and loadable in the memory of a subscriber server, the program comprising portions of code for performing the steps of the method of recording a subscriber server.
  • the invention also relates to a system for recording at least one user equipment in a communication network comprising:
  • FIG. 1 presents the steps of a method of recording in the network, according to an exemplary embodiment
  • FIG. 2 is a schematic representation of a user equipment, adapted to implement the recording method in the network, according to an exemplary embodiment
  • FIG. 3 is a schematic representation of a mobility management entity, adapted to implement the recording method in the network, according to an exemplary embodiment.
  • FIG. 4 is a schematic representation of a subscriber server, adapted to implement the recording method in the network, according to an exemplary embodiment.
  • a user (not shown in FIG. 1) is equipped with UE user equipment arranged to access a mobile network.
  • the user equipment UE usually comprises a terminal and a security element ("Secure Element” in English), for example a UICC / USIM card (for "Universal Integrated Circuit Card / Universal Subscriber Identity”). Module ").
  • a security element is designed to store and process sensitive data, for example a network access application and associated data (referred to as "credentials" in English), such as keys and cryptographic algorithms.
  • credentials referred to as keys and cryptographic algorithms.
  • Such data is intended to be used by a mutual authentication protocol with the network when accessing the network.
  • the invention is not limited to a user equipment of this type and in another exemplary embodiment, the user equipment UE comprises a secure software area arranged to process the sensitive network access data.
  • EPS Evolved Packet System
  • GPRS General Packet Radio Service
  • UMTS Universal Mobile Telecommunications System
  • An eNB base station is arranged to manage radio transmission and reception with the UE user equipment.
  • the UE user equipment is for example a smartphone, a mobile phone, a tablet, etc.
  • An MME mobility management entity is typically responsible for control in an EPC (Evolved Packet Core) network. It is in charge, among other things, of managing the signaling of the network and the user equipment UE, the establishment of the connections, the management of the mobility of the UE equipment and its authentication based on data obtained from a subscriber server HSS (or "AuC" for "Authentication Center” or authentication center).
  • Mobility management, or handover can involve several entities including an old_MME network registration entity, involved in the previous registration of the user equipment to the network. This registration entity is arranged to provide on request information on a context specific to the user equipment UE and created during the previous registration of the equipment in the network.
  • This old_MME registration entity is for example an MME mobility management entity, or another local mobility management entity, or an SGSN gateway that provides mobility management functions in the case of a GPRS network. .
  • a service gateway S-GW (for "Serving Gateway”) is arranged to route IP packets between the user equipment UE and the core network and a packet gateway P-GW (for "Packet Data Network Gateway”) is arranged to provide connectivity to external networks.
  • An identity registration network entity “EIR” (for "Equipment Identity Register”) is arranged to store security and identification information relating to mobile terminals. It is thanks to this entity that an operator can block stolen mobile equipment.
  • a PCRF (Policy and Charging) entity Rules Function ”) is in charge of real-time management and control of a session and offers a payment and billing interface.
  • the functions of the S-GW service gateway, the P-GW packet gateway, the EIR registration entity, the PCRF management entity, the conventional functions of the MME mobility management entity , the old_MME registration entity and the interfaces between the different entities are described in detail in the TS 23.401 specification.
  • the service gateways S-GW, P-GW packets, the registration entity EIR and the management entity PCRF are not shown in FIG. 1 for reasons of readability.
  • the UE UE stores an authentication key, denoted K, shared with the subscriber server HSS.
  • the authentication key K is intended to be used for the generation of authentication data and to derive keys such as encryption keys of the radio channel and integrity check. More precisely, the authentication key K is stored in the security element of the user equipment UE.
  • the user UE UE also stores a public key pke of a pair of asymmetric encryption keys pke / ske. The secret key ske is held only by the subscriber server HSS while the associated public key pke is distributed to all the user equipments that are managed by the same subscriber server HSS.
  • the subscriber server HSS is arranged to authenticate the UE user equipment that it manages. To this end, it accesses a subscriber base that includes all the authentication keys K of the user equipment that it manages, an authentication key being associated in this database with a permanent identifier associated with a piece of equipment. user.
  • the subscriber server HSS also stores the asymmetric encryption key pair pke / ske. It distributes the public encryption key pke to all subscribers it manages.
  • the user equipment UE transmits on the radio channel an Attach Request attachment request received by the base station eNB and retransmitted in a retransmission step El to the mobility management entity MME.
  • the attachment request includes an identifier of the UE user equipment.
  • This identifier is either a temporary identifier of the type "GUTI" (for "Globally Unique Temporary Identifier") if it has one, or a predetermined value NoID.
  • the temporary identifier has never been used for an attachment to the network.
  • a temporary identifier that has never been used for an attachment to the network ensures that the UE is not traceable. Indeed, in this case the temporary identifier is used once and only circulates once on the radio channel.
  • Sending the predetermined value NoID indicates that the user UE does not have a temporary identifier or does not have one which has never been used.
  • the temporary identifier is of the type "TMSI"("Temporary Mobile Subscriber Identity").
  • the user equipment UE In a case where the user equipment UE already has a GUTI or TMSI type temporary identifier, it has been assigned to it during a previous attachment of the UE equipment to the network by the old_MME registration entity, involved in the previous attachment.
  • the mobility management entity MME When the user equipment UE already has a temporary identifier, in a sending step E2, the mobility management entity MME conventionally sends an identification request, Identification Request, to the service entity. old_MME record that allocated the temporary identifier to the UE.
  • the old_MME registration entity sends an identification response, Identification Response, to the MME mobility management entity in a response step E3.
  • the identification response includes a context specific to the UE that includes a Perm ro subscriber ID, which has been associated with the GUTI temporary identifier, as well as security information.
  • the permanent identifier Perm is the unique subscriber number IMSI (International Mobile Subscriber Identity).
  • IMSI International Mobile Subscriber Identity
  • the IMSI is a unique number, stored in the security element of the UE; it allows the mobile network to identify the user of the UE as a subscriber. Since steps E2 and E3 are optional, since they are executed only when the user equipment UE has a temporary identifier, they appear in dashed lines in FIG.
  • the entity MME mobility management sends to UE UE in a step E4 an identification request, Identification Request, relayed by the base station eNB.
  • the identification request sent to the user equipment UE comprises a random value 3 ⁇ 4. This request is intended to obtain in a secure manner the identifier Pernii D of the subscriber, user of the UE equipment.
  • the Rand randomness is intended to prevent replay attacks during which an attacker would send an identification message previously sent and intercepted.
  • the user equipment UE sends, in a response step E5, an identification response, Identification Response, which comprises a triple of noted values (C, V, HPLMNj d ).
  • the triplet includes an identifier HPLMN id of the home network (Home Public Land Mobile Network), a first value C, a second value V.
  • the nominal network HPLMN is the network to which subscriber has subscribed . In other words it is the subscription network, or the network that provides the service to the subscriber.
  • the first value C is intended to transmit the identifier Perm ro of the subscriber in encrypted manner.
  • the second value V is a control value, intended to enable the mobility management entity MME to ensure that a permanent identifier received from the subscriber server HSS of the nominal network HPLMN id corresponds to that which has been transmitted which has been used to calculate the first value C.
  • the first and second values C, V are calculated as follows:
  • PKE.Enc (pke; H 5 (K; R id , Perm id ), R id , Perm id ), where PKE.Enc represents an asymmetric encryption algorithm and H 5 a hash function with secret key of type HMAC authentication message (for "Hash Message Authentication Code").
  • the asymmetric encryption algorithm is RSA (for "River, Shamir and Adleman") and the hash function H 5 is part of a set of standardized functions such as Millenage, or Tuak.
  • the HMAC authentication message enables the HSS subscriber server to be assured that the UE has the authentication key K.
  • H * (R id , Perm id ), where H * corresponds to a hash function, for example SHA-2 (for "Secure Hash Algorithm”).
  • the first value C allows the user equipment UE to transmit its identifier Perm id confidentially.
  • the mobility management entity MME can not access the permanent identifier Perm id of the terminal UE, the latter being transmitted encrypted and the mobility management entity MME does not have the cryptographic material to decipher it.
  • Only the subscriber server HSS of the nominal network of the user equipment UE, which holds the secret key ske associated with the public encryption key pke is arranged to decrypt the permanent identity Perm id of the terminal UE.
  • the second value V is a verification value intended to enable the mobility management entity MME to verify that the permanent identifier Perm id used to calculate the first value C received from the user equipment UE in the response message. , is the permanent identifier that it will receive from the subscriber server HSS in response to a next authentication data request.
  • the identifier of the nominal network HPLMNa enables the mobility management entity MME to identify the subscriber server HSS associated with the user equipment UE without knowing the identifier Pernii d thereof.
  • the mobility management entity MME sends an authentication vector request to the subscriber server HSS associated with the network identifier HPLM id .
  • the authentication vector request comprises the first value C received previously.
  • the subscriber server HSS decrypts the value C by applying the asymmetric decryption algorithm PKE.Dec by means of its secret key ske. It thus obtains the identifier Perm id associated with the user equipment UE, the randomness R id and the authentication message HMAC, H 5 (K, R id , Perm id ). The subscriber server HSS then extracts from its subscriber base the authentication key K associated with the user equipment UE whose permanent identifier is Perm id and checks the authentication message HMAC obtained by the decryption.
  • step E8 the process ends in a step E8 of completion. Indeed, in this case, the user UE has calculated the authentication message with an authentication key different from the key associated with it by the subscriber server HSS.
  • the data that the subscriber server HSS has received is consistent with data of a subscriber.
  • the subscriber server HSS calculates an AV authentication vector in accordance with the attachment procedure described in TS 33.102.
  • the subscriber server HSS sends at the end of step E9 an authentication response, Authentication Vector Answer which includes the permanent identifier Perm id of the user equipment UE and the authentication vector AV previously calculated.
  • a verification step E10 the mobility management entity MME verifies that the permanent identifier Perm id received from the subscriber server HSS in the authentication response during step E9 corresponds to the user equipment. UE that sent an identification response in step E5 for the current attachment request. For this purpose, the mobility management entity MME calculates H * (R id , Perm id ) from the identifier Pernii d received and the hazard R id . It then verifies that the calculated value is equal to the verification value V that it received from the user equipment during step E5.
  • the security does not have the weakness inherent in a clear sending by the user equipment of the identifier Perm id of the user equipment UE during attachment to the network. .
  • the mobility management entity MME obtains the permanent identifier
  • Perm id of the user UE UE of the subscriber server HSS of the nominal network of the user equipment UE are respected. Indeed, it is possible for the mobility management entity MME to associate a flow from a user equipment to a subscriber identifier. This information is necessary for the implementation of these exceptional procedures.
  • the network attachment procedure continues, according to the end of step 5a and up to step 26 of the registration procedure described in TS 23.401, involving the S-GW service gateways. and packet P-GW, the registration entity EIR and the PCRF management entity not shown in FIG. 1.
  • the execution of these steps of the registration procedure is represented in the figure by step E13 .
  • a mobility management entity according to an exemplary embodiment, will now be described in connection with FIG. 2.
  • An MME mobility management entity is a network entity in charge of control in a mobile communication network. It is responsible for registering user devices, their authentication and their ability to be reachable.
  • the mobility management entity MME is a computer server that includes: a processing unit or processor 201, or "CPU” (of the "Central Processing Unit"), intended to load instructions in memory, to execute them, to perform operations;
  • the storage memory 203 is arranged to store a software module comprising code instructions to implement those of the steps of the method of registering a user equipment in a network as described above which are executed by the MME mobility management entity;
  • a set 203 of interfaces arranged to communicate with entities of the network, such as the user equipment UE via the base station eNB, other management entities in the network, the subscriber server HSS.
  • the mobility management entity MME also includes:
  • a first reception module 205 arranged to receive a request for attachment to the network from the user equipment.
  • the first reception module 205 is arranged to implement step E1 of the method described above;
  • a first sending module 206 arranged to send the user equipment an identification request.
  • the first sending module 206 is arranged to implement the step E4 of the recording method described in connection with Figure 5;
  • a second reception module 207 arranged to receive an identification response, said identification response comprising an encrypted value C for the subscriber server, said encrypted value being a function of an identifier of the equipment; user.
  • the second reception module 207 is also arranged to receive a verification value V, a function of said identifier.
  • the second reception module 207 is arranged to implement the step E5 of the recording method described above;
  • a second sending module 208 arranged to send an authentication vector request to the subscriber server HSS, the request comprising the encrypted value C.
  • the second sending module 208 is arranged to implement the step E6 of the process described above;
  • a third reception module 209 arranged to receive an authentication response comprising the identifier of the user equipment obtained from the subscriber server by decryption of the encrypted value.
  • the third receiving module 209 is arranged to implement step E9 of the recording method as previously described;
  • a verification module 210 arranged to verify by means of the verification value that the identifier of the user equipment received from the subscriber server corresponds to the identifier used to calculate the control value.
  • the verification module 210 is arranged to implement the step E10 of the method described above.
  • the set of interfaces 204, the first sending module 205, the first receiving module 206, the second receiving module 207, the second sending module 208, the third receiving module 209 and the checking module are preferably software modules comprising software instructions for implementing the steps of the method of registering a user equipment in a communication network that are executed by the mobility management entity MME.
  • the invention therefore also relates to:
  • a computer program comprising instructions for implementing the method for registering a mobile terminal as described above when this program is executed by a processor of the mobility management entity MME, and
  • UE user equipment usually comprises a mobile equipment equipped with a radio interface arranged to interface with a mobile communication network, and a security element ("Secure Element” in English), for example a UICC USIM card (for " Uni versai Integrated Circuit Card / Universal Subscriber Identity Module ").
  • a security element is arranged to store and process sensitive data, such as keys and cryptographic algorithms.
  • sensitive data such as keys and cryptographic algorithms.
  • Such data and algorithms are intended to be used when registering the UE in the network, and in particular during the authentication procedure between the user equipment and the network.
  • mobile equipment of the security element which are thus grouped in the UE user equipment.
  • the invention is not limited to a user equipment of this type and in another exemplary embodiment, the user equipment UE comprises a secure software area arranged to process the network access sensitive data.
  • the user equipment UE comprises:
  • a processing unit 301 or CPU, arranged to execute code instructions
  • a radio interface 302 arranged to interface with the mobile communication network
  • the storage memory 304 is arranged to store data and applications.
  • the storage memory 304 stores a recording software module in the network arranged to implement those of the steps of the recording method in the network described above which are implemented by the user equipment UE.
  • the storage memory 304 also stores an authentication key K, an identifier of the nominal network HPLMN i ( j, a public key pke associated with a secret key ske held by the subscriber server HSS, and a value NoID intended to be sent by the user equipment in a network attachment request when the equipment does not have a temporary identifier;
  • UE user equipment also includes:
  • a sending module 305 arranged to send the management entity an attachment request to the network.
  • the sending module 305 is arranged to implement the step E0 of the recording method as described above;
  • a reception module 306 arranged to receive an identification request.
  • the receiving module 306 is arranged to implement the step E4 of the method described above;
  • a calculation and sending module 307 designed to calculate an encrypted value for the subscriber server, said encrypted value being a function of an identifier of the user equipment, and a verification value that is a function of said identifier.
  • the calculation and sending module 307 is also arranged to send an identification response comprising said encrypted value and said verification value.
  • the calculation and sending module 307 is arranged to implement the step E5 of the recording method as described with reference to FIG.
  • the sending module 305, the receiving module 306 and the calculating and sending module 307 are preferably software modules comprising software instructions for implementing the steps of the method of registering a user equipment in a device. communication network that are executed by the UE.
  • the invention therefore also relates to:
  • a computer program comprising instructions for implementing the method for registering a mobile terminal as described above when this program is executed by a processor of the user equipment UE, and
  • a subscriber server according to an exemplary embodiment, will now be described in relation to FIG. 4.
  • An HSS subscriber server is a computer server arranged to manage subscriber access data to a communication network. It is also designed to authenticate a user equipment when it accesses the network and to authenticate with this equipment.
  • the HSS subscriber server includes:
  • a processing unit or processor 401 intended to load instructions in memory, to execute them, to perform operations
  • the storage memory 403 is arranged to store a software module comprising code instructions to implement those of the steps of the method of recording a user equipment in a communication network as described above which are executed by the HSS subscriber server.
  • the subscriber server HSS is arranged to access a subscriber base 404 which includes network access data specific to each subscriber to the network.
  • the subscriber server HSS stores an authentication key K of the subscriber.
  • the subscriber server HSS also stores a pair of asymmetric encryption keys pke / ske. It distributes the pke public encryption key to all the subscribers it manages;
  • a set of interfaces 405 arranged to communicate with entities of the network, for example the mobility management entity MME.
  • the HSS Subscriber Server also includes: a reception module 406, arranged to receive an authentication vector request from the management entity, said request comprising an encrypted value C by the user equipment for the subscriber server.
  • the encrypted value is based on an identifier of the user equipment.
  • the reception module 406 is arranged to implement the step E6 of the recording method described above;
  • a sending module 407 arranged to send an authentication response comprising an authentication vector and the identifier of the user equipment obtained from the subscriber server by decryption of the encrypted value.
  • the sending module 407 is arranged to implement step E9 of the recording method described in relation to FIG.
  • the server subscriber also includes a module (not shown in Figure 4) verification, arranged to verify the authentication message by means of an authentication key associated with the identifier of the user equipment.
  • the interfaces 405, the reception module 406 and the sending module are preferably software modules comprising software instructions for implementing the steps of the method of registering a user equipment in a network as described above which are executed by the HSS subscriber server.
  • the invention therefore also relates to:
  • a computer program comprising instructions for implementing the method of registering a user equipment in a network as described above when this program is executed by a processor of the subscriber server HSS, and
  • the invention also relates to a recording system in a communication network.
  • This system comprises at least one user equipment UE as described with reference to FIG. 3, an HSS subscriber server as described with reference to FIG. 4 and a mobility management entity as described in connection with FIG. 2.
  • a system is arranged to implement the steps of the recording method as described above.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

The invention relates to a method for registering user equipment (UE) in a communications network, said network comprising a mobility management entity (MME) and a home subscriber server (HSS), said method, implemented by the management entity, comprising: a step (E0) of receiving a request, from the user equipment, for attachment to the network; a step (E4) of sending an identification request to the user equipment; a step (E5) of receiving an identification response comprising an encrypted value (C) for the subscriber server, said encrypted value being based on an identifier of the user equipment, and a verification value (V) based on said identifier; a step (E6) of sending a vector authentication request to the home subscriber server, the request comprising the encrypted value; a step (E9) of receiving an authentication response comprising the identifier of the user equipment obtained from the subscriber server by decryption of the encrypted value; and a step (E10) of verification, by means of the verification value, that the identifier of the user equipment, received from the subscriber server, corresponds to the identifier used to calculate the control value.

Description

Procédé d'enregistrement d'un équipement utilisateur dans un réseau de communication  Method for registering a user equipment in a communication network

La présente invention concerne le domaine de l'accès à un réseau mobile de communication, et plus particulièrement la sécurité lors de l'accès à ce réseau. The present invention relates to the field of access to a mobile communication network, and more particularly the security during access to this network.

Dans le cadre des réseaux mobiles de type 3G et 4G, l'organisme « 3GPP » (« Third In the context of 3G and 4G mobile networks, 3GPP ("Third

Génération Partnership Project ») a défini des protocoles destinés à garantir la sécurité de l'accès d'un client à un réseau mobile. En particulier, les protocoles « UMTS AKA » (de l'anglais « Universal Mobile Télécommunications System » et « Authentication and Key Agreement »), et « EPS AKA » (de l'anglais « Evolved Packet System ») décrivent une authentifie ation mutuelle entre le réseau et le client, et l'établissement de clés de session destinées à assurer la confidentialité et l'intégrité des données échangées entre le client et le réseau lors de l'accès à ce dernier. Generation Partnership Project ") has defined protocols to ensure the security of a client's access to a mobile network. In particular, the protocols "UMTS AKA" (of the English "Universal Mobile Telecommunications System" and "Authentication and Key Agreement"), and "EPS AKA" (of the English "Evolved Packet System") describe a mutual authentication between the network and the client, and the establishment of session keys to ensure the confidentiality and integrity of the data exchanged between the client and the network when accessing the latter.

Cependant, certaines attaques sont susceptibles de remettre en cause la sécurité offerte par Γ authentification mutuelle, plus précisément de porter atteinte à la vie privée d'un client.  However, some attacks are likely to undermine the security offered by mutual authentication, specifically to undermine the privacy of a client.

Les protocoles AKA sont mis en œuvre après que le réseau a reçu d'un client une demande d'attachement au réseau. Une telle demande d'attachement implique d'envoyer un identifiant du client dans le réseau. Un tel identifiant, qui identifie la souscription du client au réseau est soit un identifiant permanent appelé « IMSI » (de l'anglais « International Mobile Subscriber Identity »), soit un identifiant temporaire appelé « TMSI » (« Temporary Mobile Subscriber Identity ») dans le protocole UMTS AKA et « GUTI » (« Globally Unique Temporary UE Identity ») dans le protocole EPS AKA.  AKA protocols are implemented after the network has received a client request for network attachment. Such an attachment request involves sending a client identifier into the network. Such an identifier, which identifies the subscription of the client to the network is either a permanent identifier called "IMSI" (of the English "International Mobile Subscriber Identity"), or a temporary identifier called "TMSI" ("Temporary Mobile Subscriber Identity") in the UMTS AKA protocol and GUTI (Globally Unique Temporary UE Identity) in the EPS AKA protocol.

L'IMSI est un numéro unique, stocké dans un élément de sécurité (« Secure Elément » en anglais), par exemple une carte UICC/USIM (pour « Universal Integrated Circuit Card/Universal Subscriber Identitiy Module ») comprise dans un équipement utilisateur tel qu'un terminal mobile, et qui permet au réseau mobile d'identifier le client en tant qu'abonné. Ce numéro est connu du réseau et utilisé pour initier le mécanisme d' uthentification mutuelle et de génération de clés tel que défini dans les protocoles AKA. La procédure d'attachement au réseau, et de ce fait les protocoles d' authentification, tentent de minimiser l'échange en clair de l'identifiant IMSI sur l'interface radio en utilisant des identifiants temporaires. En effet, pour des questions de sécurité l'IMSI est transporter aussi rarement que possible sur l'interface radio : pour éviter qu'un attaquant ne l'intercepte et ne l'utilise pour tracer les déplacements de ce client.  The IMSI is a unique number, stored in a security element ("Secure Element" in English), for example a UICC / USIM card (for "Universal Integrated Circuit Card / Universal Subscriber Identity Module") included in such a user equipment a mobile terminal, which allows the mobile network to identify the customer as a subscriber. This number is known to the network and used to initiate the mechanism of mutual authentication and key generation as defined in the AKA protocols. The network attachment procedure, and therefore the authentication protocols, attempt to minimize the clear exchange of the IMSI identifier on the radio interface by using temporary identifiers. Indeed, for security reasons the IMSI is transport as rarely as possible on the radio interface: to prevent an attacker does not intercept and use it to trace the movements of this client.

Les identifiants temporaires sont assignés et modifiés par le réseau une fois le client authentifié. Ainsi, avant d'utiliser un identifiant temporaire, le client doit avoir procédé à une première authentification en utilisant son identifiant permanent IMSI. Lors de cette première authentifie ation, l'IMSI est alors transmis en clair sur la voie radio entre l'équipement utilisateur et un équipement du réseau. Un risque d'interception de l'identifiant permanent IMSI existe. Il existe en effet des outils capables d'obtenir d'un équipement utilisateur son identifiant IMSI. Un tel outil, appelé « IMSI Catcher », se comporte comme une fausse antenne relais, située entre l'équipement utilisateur et une antenne relais d'un opérateur. L'IMSI Catcher intercepte le trafic en provenance du terminal et peut ainsi récupérer l'IMSI. Temporary identifiers are assigned and modified by the network once the client is authenticated. Thus, before using a temporary identifier, the client must have made a first authentication using its permanent identifier IMSI. During this first authentication, the IMSI is then transmitted in clear on the radio channel between the user equipment and a network equipment. A risk of interception of the permanent identifier IMSI exists. There are indeed tools capable of obtaining from a user equipment its IMSI identifier. Such a tool, called "IMSI Catcher", behaves like a false relay antenna, located between the user equipment and an antenna relay of an operator. The IMSI Catcher intercepts the traffic coming from the terminal and can thus recover the IMSI.

L'obtention de l'identifiant IMSI d'un abonné permet de le localiser et de le tracer dans ses déplacements. Cela porte atteinte à la vie privée de l'abonné (on parle de « privacy » en anglais) et remet également en cause l'anonymisation des services d'accès au réseau.  Obtaining the IMSI identifier of a subscriber makes it possible to locate and trace it in its movements. This undermines the privacy of the subscriber (we speak of "privacy" in English) and also calls into question the anonymization of network access services.

Un des buts de l'invention est de remédier à des insuffisances/inconvénients de l'état de la technique et/ou d'y apporter des améliorations. One of the aims of the invention is to remedy the shortcomings / disadvantages of the state of the art and / or to make improvements thereto.

A cette fin, l'invention propose un procédé d'enregistrement d'un équipement utilisateur dans un réseau de communication, ledit réseau comprenant une entité de gestion et un serveur d'abonnés, le procédé, mis en œuvre par l'entité de gestion, comprenant :  To this end, the invention proposes a method of registering a user equipment in a communication network, said network comprising a management entity and a subscriber server, the method, implemented by the management entity. , comprising:

- une étape de réception d'une requête d'attachement au réseau en provenance de l'équipement utilisateur,  a step of receiving a request for attachment to the network from the user equipment,

- une étape d'envoi à l'équipement utilisateur d'une requête d'identification,  a step of sending the user equipment an identification request,

- une étape de réception d'une réponse d'identification, comprenant une valeur chiffrée pour le serveur d'abonnés, ladite valeur chiffrée étant fonction d'un identifiant de l'équipement utilisateur, et une valeur de vérification, fonction dudit identifiant,  a step of receiving an identification response, comprising an encrypted value for the subscriber server, said encrypted value being a function of an identifier of the user equipment, and a verification value, a function of said identifier,

- une étape d'envoi d'une requête de vecteur d'authentification au serveur d'abonnés, la requête comprenant la valeur chiffrée,  a step of sending an authentication vector request to the subscriber server, the request comprising the encrypted value,

- une étape de réception d'une réponse d'authentification comprenant l'identifiant de l'équipement utilisateur obtenu du serveur d'abonnés par déchiffrement de la valeur chiffrée, a step of receiving an authentication response comprising the identifier of the user equipment obtained from the subscriber server by decryption of the encrypted value,

- une étape de vérification au moyen de la valeur de vérification que l'identifiant de l'équipement utilisateur reçu du serveur d'abonnés correspond à l'identifiant utilisé pour calculer la valeur de contrôle. - A verification step by means of the verification value that the identifier of the user equipment received from the subscriber server corresponds to the identifier used to calculate the control value.

Avec le procédé décrit ici, un identifiant unique d'abonné n'est plus transmis en clair sur la voie radio mais de façon chiffrée. Il est transmis en même temps qu'une valeur de vérification adaptée pour permettre à l'entité de gestion de la mobilité qui appartient à un réseau visité de s'assurer que l'équipement utilisateur qui s'attache au réseau correspond bien à un équipement utilisateur dont l'identifiant lui est transmis par le serveur d'abonnés du réseau nominal, ou réseau « home » de l'équipement utilisateur. Le chiffrement est en effet effectué dans le réseau nominal, le déchiffrement ne pouvant être effectué que par un serveur du réseau nominal, ici le serveur d'abonnés. With the method described here, a unique subscriber identifier is no longer transmitted in clear on the radio channel but in encrypted manner. It is transmitted along with an appropriate verification value to enable the mobility management entity that belongs to a visited network to ensure that the user equipment that attaches to the network corresponds to a device. user whose identifier is transmitted to it by the subscriber server of the nominal network, or network "home" of the user equipment. Encryption is indeed performed in the nominal network, the decryption can only be performed by a server of the nominal network, here the subscriber server.

A noter que le procédé est mis en œuvre lorsque l'équipement utilisateur ne dispose pas d'un identifiant temporaire, ou lorsque l'entité de gestion de la mobilité n'a pas réussi à obtenir, d'une entité d'enregistrement précédente impliquée dans l'enregistrement précédent de l'équipement au réseau et à partir d'un identifiant temporaire fourni par l'équipement utilisateur, l'identifiant de l'équipement utilisateur.  Note that the method is implemented when the user equipment does not have a temporary identifier, or when the mobility management entity has failed to obtain, from a previous registration entity involved. in the previous registration of the equipment to the network and from a temporary identifier provided by the user equipment, the identifier of the user equipment.

Le procédé garantit ainsi la non localisation d'un abonné et sa non traçabilité lors de ses déplacements. Le procédé contribue ainsi au respect de la vie privée de l'abonné.  The method thus guarantees the non-location of a subscriber and his non-traceability during his travels. The method thus contributes to respect for the subscriber's private life.

Par ailleurs, l'entité de gestion de la mobilité du réseau visitée via laquelle l'équipement utilisateur s'enregistre dans le réseau est capable d'associer un flux reçu de l'équipement utilisateur à un identifiant d'abonné reçu d'un serveur du réseau nominal. Il respecte ainsi des obligations inhérentes à la mise en œuvre de certaines procédures exceptionnelles, par exemple l'écoute légale en France.  Furthermore, the mobility management entity of the visited network via which the user equipment registers in the network is capable of associating a stream received from the user equipment with a subscriber identifier received from a server. of the nominal network. It thus respects obligations inherent to the implementation of certain exceptional procedures, for example the legal listening in France.

Dans un exemple de réalisation, la requête d'attachement comprend une valeur représentative d'une absence de possession d'un identifiant temporaire par l'équipement utilisateur.  In an exemplary embodiment, the attachment request includes a value representative of a lack of possession of a temporary identifier by the user equipment.

Cet exemple correspond au cas où l'équipement utilisateur ne dispose pas d'un identifiant temporaire. Dans ce cas les étapes de requête d'identification et de réponse d'identification sont mises en œuvre entre l'entité de gestion de la mobilité et une entité d'enregistrement précédente.  This example corresponds to the case where the user equipment does not have a temporary identifier. In this case, the identification and identification response request steps are implemented between the mobility management entity and a previous registration entity.

Dans un exemple de réalisation, la réponse d'identification comprend un identifiant du réseau nominal.  In an exemplary embodiment, the identification response comprises an identifier of the nominal network.

La présence d'un identifiant du réseau nominal dans la requête d'identification envoyée par l'équipement utilisateur permet à l'entité de gestion de la mobilité d'identifier le serveur d'abonnés à contacter pour obtenir un identifiant de l'équipement utilisateur. En effet, elle ne peut déduire cette information de l'identifiant de l'équipement utilisateur qu'elle a reçu chiffré.  The presence of a nominal network identifier in the identification request sent by the user equipment enables the mobility management entity to identify the subscriber server to contact to obtain an identifier of the user equipment. . Indeed, it can not deduce this information from the identifier of the user equipment that it received encrypted.

Dans un exemple de réalisation, la requête d'identification comprend un aléa, ledit aléa étant utilisé par l'équipement utilisateur pour calculer la valeur chiffrée et la valeur de vérification.  In an exemplary embodiment, the identification request comprises a hazard, said hazard being used by the user equipment to calculate the encrypted value and the verification value.

Cet exemple permet d'éviter des attaques par rejeu au cours desquelles un attaquant transmettrait à l'entité de gestion de la mobilité une réponse d'identification qu'il aurait interceptée précédemment sur la voie radio, afin d'obtenir un vecteurs d' authentification.  This example avoids replay attacks in which an attacker transmits to the mobility management entity an identification response that it has previously intercepted on the radio channel, in order to obtain an authentication vector. .

Dans un exemple de réalisation, la valeur chiffrée est également fonction d'un message d' authentification calculé à partir de l'identifiant de l'équipement utilisateur et de l'aléa. Le message d' authentification ainsi calculé est destiné à être vérifié par le serveur d'abonnés du réseau nominal. Celui-ci s'assure ainsi que l'équipement utilisateur possède bien la clé d' authentification utilisée pour calculer le message d' authentification et qui est associée par le serveur à l'équipement utilisateur. In an exemplary embodiment, the encrypted value is also a function of an authentication message calculated from the identifier of the user equipment and the hazard. The authentication message thus calculated is intended to be verified by the subscriber server of the nominal network. This ensures that the user equipment has the authentication key used to calculate the authentication message and is associated by the server to the user equipment.

L'invention concerne également un procédé d'enregistrement d'un équipement utilisateur dans un réseau de communication, ledit réseau comprenant une entité de gestion et un serveur d'abonnés, le procédé, mis en œuvre par l'équipement utilisateur comprenant :  The invention also relates to a method for registering a user equipment in a communication network, said network comprising a management entity and a subscriber server, the method implemented by the user equipment comprising:

- une étape d'envoi à l'entité de gestion d'une requête d'attachement au réseau, a step of sending the management entity an attachment request to the network,

- une étape de réception d'une requête d'identification, a step of receiving an identification request,

- une étape de calcul d'une valeur chiffrée pour le serveur d'abonnés et d'une valeur de vérification, ladite valeur chiffrée étant fonction d'un identifiant de l'équipement utilisateur, et ladite valeur de vérification étant fonction dudit identifiant et envoi d'une réponse d'identification comprenant la valeur chiffrée et la valeur de vérification.  a step of calculating an encrypted value for the subscriber server and a verification value, said encrypted value being a function of an identifier of the user equipment, and said verification value being a function of said identifier and sending; an identification response including the encrypted value and the verification value.

L'invention porte également sur un procédé d'enregistrement d'un équipement utilisateur dans un réseau de communication, ledit réseau comprenant une entité de gestion et un serveur d'abonnés, le procédé, mis en œuvre par le serveur d'abonnés comprenant :  The invention also relates to a method for registering a user equipment in a communication network, said network comprising a management entity and a subscriber server, the method implemented by the subscriber server comprising:

- une étape de réception d'une requête de vecteur d' authentification en provenance de l'entité de gestion, ladite requête comprenant une valeur chiffrée par l'équipement utilisateur pour le serveur d'abonnés, ladite valeur chiffrée étant fonction d'un identifiant de l'équipement utilisateur,  a step of receiving an authentication vector request from the management entity, said request comprising an encrypted value by the user equipment for the subscriber server, said encrypted value being a function of an identifier user equipment,

- une étape d'envoi d'une réponse d' authentification comprenant un vecteur d' authentification et l'identifiant de l'équipement utilisateur obtenu du serveur d'abonnés par déchiffrement de la valeur chiffrée.  a step of sending an authentication response comprising an authentication vector and the identifier of the user equipment obtained from the subscriber server by decryption of the encrypted value.

Dans un exemple de réalisation, la valeur chiffrée est fonction d'un aléa et d'un message d' authentification calculé par l'équipement utilisateur à partir de l'identifiant de l'équipement utilisateur et de l'aléa, le procédé comprenant une étape de vérification du message d' authentification au moyen d'une clé d' authentification associée à l'identifiant de l'équipement utilisateur.  In an exemplary embodiment, the encrypted value is a function of a hazard and an authentication message calculated by the user equipment from the identifier of the user equipment and the hazard, the method comprising a step of verifying the authentication message by means of an authentication key associated with the identifier of the user equipment.

L'invention concerne aussi une entité de gestion d'un réseau de communication, ledit réseau comprenant au moins un équipement utilisateur et un serveur d'abonnés, ladite entité comprenant :  The invention also relates to a management entity of a communication network, said network comprising at least one user equipment and a subscriber server, said entity comprising:

- des premiers moyens de réception, agencés pour recevoir une requête d'attachement au réseau en provenance de l'équipement utilisateur,  first reception means, arranged to receive an attachment request to the network from the user equipment,

- des premiers moyens d'envoi, agencés pour envoyer à l'équipement utilisateur une requête d'identification, - des deuxièmes moyens de réception, agencés pour recevoir une réponse d'identification, ladite réponse d'identification comprenant une valeur chiffrée pour le serveur d'abonnés, ladite valeur chiffrée étant fonction d'un identifiant de l'équipement utilisateur, et une valeur de vérification, fonction dudit identifiant, first sending means, arranged to send the user equipment an identification request, second reception means, arranged to receive an identification response, said identification response comprising an encrypted value for the subscriber server, said encrypted value being a function of an identifier of the user equipment, and a value verification, function of said identifier,

- des deuxièmes moyens d'envoi, agencés pour envoyer une requête de vecteur d' authentifie ation au serveur d'abonnés, la requête comprenant la valeur chiffrée,  second sending means, arranged to send an authentication vector request to the subscriber server, the request comprising the encrypted value,

- des troisièmes moyens de réception, agencés recevoir une réponse d'authentification comprenant l'identifiant de l'équipement utilisateur obtenu du serveur d'abonnés par déchiffrement de la valeur chiffrée,  third reception means, arranged to receive an authentication response comprising the identifier of the user equipment obtained from the subscriber server by decryption of the encrypted value,

- des moyens de vérification, agencés pour vérifier au moyen de la valeur de vérification que l'identifiant de l'équipement utilisateur reçu du serveur d'abonnés correspond à l'identifiant utilisé pour calculer la valeur de contrôle.  - Verification means, arranged to verify by means of the verification value that the identifier of the user equipment received from the subscriber server corresponds to the identifier used to calculate the control value.

L'invention porte aussi sur un programme pour une entité de gestion d'un réseau de communication, comprenant des instructions de code de programme destinées à commander l'exécution des étapes du procédé d'enregistrement d'un équipement utilisateur dans un réseau, décrit précédemment, lorsque le programme est exécuté sur ladite entité.  The invention also relates to a program for a management entity of a communication network, comprising program code instructions for controlling the execution of the steps of the method of registering a user equipment in a network, described previously, when the program is executed on said entity.

L'invention concerne aussi un équipement utilisateur dans un réseau de communication, ledit réseau comprenant une entité de gestion et un serveur d'abonnés, comprenant :  The invention also relates to a user equipment in a communication network, said network comprising a management entity and a subscriber server, comprising:

- des moyens d'envoi, agencés pour envoyer à l'entité de gestion une requête d' attachement au réseau,  means of sending, arranged to send to the management entity a request for attachment to the network,

- des moyens de réception, agencés pour recevoir une requête d'identification,  reception means, arranged to receive an identification request,

- des moyens de calcul et d'envoi, agencés pour calculer une valeur chiffrée pour le serveur d'abonnés, ladite valeur chiffrée étant fonction d'un identifiant de l'équipement utilisateur, et une valeur de vérification fonction dudit identifiant et pour envoyer une réponse d'identification comprenant ladite valeur chiffrée et ladite valeur de vérification.  calculation and sending means, arranged to calculate an encrypted value for the subscriber server, said encrypted value being a function of an identifier of the user equipment, and a verification value according to said identifier and to send a an identification response comprising said encrypted value and said verification value.

L'invention porte aussi sur un programme d'ordinateur sur un support de données et chargeable dans la mémoire d'un équipement utilisateur, le programme comprenant des portions de code pour l'exécution des étapes du procédé d'enregistrement d'un équipement utilisateur dans un réseau tel que décrit précédemment, lorsque le programme est exécuté sur ledit équipement utilisateur.  The invention also relates to a computer program on a data carrier and loadable in the memory of a user equipment, the program comprising portions of code for performing the steps of the method of recording a user equipment in a network as described above, when the program is executed on said user equipment.

L'invention concerne aussi un serveur d'abonnés dans un réseau de communication, ledit réseau comprenant une entité de gestion et au moins un équipement utilisateur, comprenant :  The invention also relates to a subscriber server in a communication network, said network comprising a management entity and at least one user equipment, comprising:

- des moyens de réception, agencés pour recevoir une requête de vecteur d'authentification en provenance de l'entité de gestion, ladite requête comprenant une valeur chiffrée par l'équipement utilisateur pour le serveur d'abonnés, ladite valeur chiffrée étant fonction d'un identifiant de l'équipement utilisateur, receiving means, arranged to receive an authentication vector request from the management entity, said request comprising a value encrypted by the user equipment for the subscriber server, said encrypted value being a function of an identifier of the user equipment,

- des moyens d'envoi, agencés pour envoyer une réponse d' authentification comprenant un vecteur d' authentification et l'identifiant de l'équipement utilisateur obtenu du serveur d' abonnés par déchiffrement de la valeur chiffrée.  sending means arranged to send an authentication response comprising an authentication vector and the identifier of the user equipment obtained from the subscriber server by decryption of the encrypted value.

L'invention porte aussi sur un programme d'ordinateur sur un support de données et chargeable dans la mémoire d'un serveur d' abonnés, le programme comprenant des portions de code pour l'exécution des étapes du procédé d'enregistrement d'un équipement utilisateur dans un réseau tel que décrit précédemment, lorsque le programme est exécuté sur ledit équipement utilisateur.  The invention also relates to a computer program on a data carrier and loadable in the memory of a subscriber server, the program comprising portions of code for performing the steps of the method of recording a subscriber server. user equipment in a network as described above, when the program is executed on said user equipment.

L'invention concerne également un système d'enregistrement d'au moins un équipement utilisateur dans à un réseau de communication comprenant :  The invention also relates to a system for recording at least one user equipment in a communication network comprising:

- une entité de gestion telle que décrite précédemment,  a management entity as described above,

- au moins un équipement utilisateur tel que décrit précédemment, et  at least one user equipment as described above, and

- un serveur d' abonnés tel que décrit précédemment.  a subscriber server as described above.

D'autres caractéristiques et avantages de la présente invention seront mieux compris de la description et des dessins annexés parmi lesquels : Other features and advantages of the present invention will be better understood from the description and the appended drawings in which:

- la figure 1 présente les étapes d'un procédé d'enregistrement dans le réseau, selon un exemple de réalisation ;  FIG. 1 presents the steps of a method of recording in the network, according to an exemplary embodiment;

- la figure 2 est une représentation schématique d'un équipement utilisateur, apte à mettre en œuvre le procédé d'enregistrement dans le réseau, selon un exemple de réalisation ;  - Figure 2 is a schematic representation of a user equipment, adapted to implement the recording method in the network, according to an exemplary embodiment;

- la figure 3 est une représentation schématique d'une entité de gestion de la mobilité, apte à mettre en œuvre le procédé d'enregistrement dans le réseau, selon un exemple de réalisation.  - Figure 3 is a schematic representation of a mobility management entity, adapted to implement the recording method in the network, according to an exemplary embodiment.

- la figure 4 est une représentation schématique d'un serveur d'abonnés, apte à mettre en œuvre le procédé d'enregistrement dans le réseau, selon un exemple de réalisation.  - Figure 4 is a schematic representation of a subscriber server, adapted to implement the recording method in the network, according to an exemplary embodiment.

Les étapes d'un protocole d'enregistrement d'un équipement utilisateur auprès d'un réseau, selon un exemple de réalisation, vont maintenant être décrites en relation avec la figure 1. The steps of a protocol for registering a user equipment with a network, according to an exemplary embodiment, will now be described in relation to FIG.

Un utilisateur (non représenté sur la figure 1) est équipé d'un équipement utilisateur UE agencé pour accéder à un réseau mobile. L'équipement utilisateur UE comprend habituellement un terminal et un élément de sécurité (« Secure Elément » en anglais), par exemple une carte UICC/USIM (pour « Universal Integrated Circuit Card/Universal Subscriber Identity Module »). Un tel élément de sécurité est agencé pour stocker et traiter des données sensibles, par exemple une application d'accès au réseau et des données associées (on parle de « credentials » en anglais), telles que des clés et des algorithmes cryptographiques. De telles données sont destinées à être utilisées par un protocole d' authentification mutuelle avec le réseau lors de l'accès à ce dernier. L'invention n'est pas limitée à un équipement utilisateur de ce type et dans un autre exemple de réalisation, l'équipement utilisateur UE comprend une zone logicielle sécurisée agencée pour traiter les données sensibles d' accès au réseau. A user (not shown in FIG. 1) is equipped with UE user equipment arranged to access a mobile network. The user equipment UE usually comprises a terminal and a security element ("Secure Element" in English), for example a UICC / USIM card (for "Universal Integrated Circuit Card / Universal Subscriber Identity"). Module "). Such a security element is designed to store and process sensitive data, for example a network access application and associated data (referred to as "credentials" in English), such as keys and cryptographic algorithms. Such data is intended to be used by a mutual authentication protocol with the network when accessing the network. The invention is not limited to a user equipment of this type and in another exemplary embodiment, the user equipment UE comprises a secure software area arranged to process the sensitive network access data.

L'architecture du réseau mobile et le procédé d'attachement au réseau sont illustrés ici dans le cadre d'un réseau de type « EPS » (pour « Evolved Packet System »). L'invention n'est cependant pas limitée à ce type de réseau et s'applique également à d'autres types de réseaux mobiles tels que par exemple le réseau « GPRS » (de l'anglais « General Packet Radio Service »), ou « UMTS » (de l'anglais « Universal Mobile Télécommunications System »).  The architecture of the mobile network and the method of attachment to the network are illustrated here as part of an "EPS" type network (for "Evolved Packet System"). The invention is however not limited to this type of network and also applies to other types of mobile networks such as for example the "GPRS" (General Packet Radio Service) network, or UMTS (Universal Mobile Telecommunications System).

Une station de base eNB est agencée pour gérer la transmission et la réception radio avec l'équipement utilisateur UE. L'équipement utilisateur UE est par exemple un smartphone, un téléphone portable, une tablette, etc.  An eNB base station is arranged to manage radio transmission and reception with the UE user equipment. The UE user equipment is for example a smartphone, a mobile phone, a tablet, etc.

Une entité de gestion de la mobilité MME est, de manière classique, responsable du contrôle dans un réseau « EPC » (« Evolved Packet Core »). Elle est en charge entre autres de la gestion de la signalisation du réseau et de l'équipement utilisateur UE, de l'établissement des connexions, de la gestion de la mobilité de l'équipement UE et de son authentification à partir de données obtenues d'un serveur d'abonnés HSS (ou « AuC » pour « Authentication Center », ou centre d'authentification). La gestion de la mobilité, ou handover, peut impliquer plusieurs entités dont une entité d'enregistrement du réseau old_MME, impliquée lors de l'enregistrement précédent de l'équipement utilisateur auprès du réseau. Cette entité d'enregistrement est agencée pour fournir sur demande des informations sur un contexte propre à l'équipement utilisateur UE et créé lors du précédent enregistrement de l'équipement dans le réseau. Cette entité d'enregistrement old_MME est par exemple une entité de gestion de la mobilité MME, ou une autre entité de gestion locale de la mobilité, ou une passerelle SGSN qui assure des fonctions de gestion de la mobilité dans le cas d'un réseau GPRS.  An MME mobility management entity is typically responsible for control in an EPC (Evolved Packet Core) network. It is in charge, among other things, of managing the signaling of the network and the user equipment UE, the establishment of the connections, the management of the mobility of the UE equipment and its authentication based on data obtained from a subscriber server HSS (or "AuC" for "Authentication Center" or authentication center). Mobility management, or handover, can involve several entities including an old_MME network registration entity, involved in the previous registration of the user equipment to the network. This registration entity is arranged to provide on request information on a context specific to the user equipment UE and created during the previous registration of the equipment in the network. This old_MME registration entity is for example an MME mobility management entity, or another local mobility management entity, or an SGSN gateway that provides mobility management functions in the case of a GPRS network. .

Une passerelle de service S-GW (pour « Serving Gateway ») est agencée pour router des paquets IP entre l'équipement utilisateur UE et le réseau cœur et une passerelle de paquets P- GW (pour « Packet Data Network Gateway ») est agencée pour fournir une connectivité vers des réseaux externes. Une entité réseau d'enregistrement d'identités « EIR » (pour « Equipment Identity Register ») est agencée pour mémoriser des informations de sécurité et d'identification relatives à des terminaux mobiles. C'est grâce à cette entité qu'un opérateur peut bloquer un équipement mobile volé. Enfin, une entité de gestion PCRF (de l'anglais « Policy and Charging Rules Function ») est en charge de la gestion et du contrôle en temps réel d'une session et offre une interface de paiement et de facturation. Les fonctions de la passerelle de service S-GW, de la passerelle de paquets P-GW, de l'entité d'enregistrement EIR, de l'entité de gestion PCRF, les fonctions classiques de l'entité de gestion de la mobilité MME, de l'entité d'enregistrement old_MME et les interfaces entre les différentes entités sont décrites en détail dans la spécification TS 23.401. Les passerelles de service S-GW, de paquets P-GW, l'entité d'enregistrement EIR et l'entité de gestion PCRF ne sont pas représentées sur la figure 1 pour des raisons de lisibilité. A service gateway S-GW (for "Serving Gateway") is arranged to route IP packets between the user equipment UE and the core network and a packet gateway P-GW (for "Packet Data Network Gateway") is arranged to provide connectivity to external networks. An identity registration network entity "EIR" (for "Equipment Identity Register") is arranged to store security and identification information relating to mobile terminals. It is thanks to this entity that an operator can block stolen mobile equipment. Finally, a PCRF (Policy and Charging) entity Rules Function ") is in charge of real-time management and control of a session and offers a payment and billing interface. The functions of the S-GW service gateway, the P-GW packet gateway, the EIR registration entity, the PCRF management entity, the conventional functions of the MME mobility management entity , the old_MME registration entity and the interfaces between the different entities are described in detail in the TS 23.401 specification. The service gateways S-GW, P-GW packets, the registration entity EIR and the management entity PCRF are not shown in FIG. 1 for reasons of readability.

A des fins d'accès au réseau, l'équipement utilisateur UE mémorise une clé d' authentification, notée K, partagée avec le serveur d'abonnés HSS. La clé d' authentification K est destinée à être utilisée pour la génération de données d' authentification et pour dériver des clés telles que des clés de chiffrement de la voie radio et de contrôle d'intégrité. Plus précisément la clé d' authentification K est mémorisée dans l'élément de sécurité de l'équipement utilisateur UE. L'équipement utilisateur UE mémorise également une clé publique pke d'un couple de clés asymétriques de chiffrement pke/ske. La clé secrète ske est détenue uniquement par le serveur d'abonnés HSS tandis que la clé publique associée pke est distribuée à l'ensemble des équipements utilisateur qui sont gérés par le même serveur d'abonnés HSS.  For network access purposes, the UE UE stores an authentication key, denoted K, shared with the subscriber server HSS. The authentication key K is intended to be used for the generation of authentication data and to derive keys such as encryption keys of the radio channel and integrity check. More precisely, the authentication key K is stored in the security element of the user equipment UE. The user UE UE also stores a public key pke of a pair of asymmetric encryption keys pke / ske. The secret key ske is held only by the subscriber server HSS while the associated public key pke is distributed to all the user equipments that are managed by the same subscriber server HSS.

Le serveur d'abonnés HSS est agencé pour authentifier les équipements utilisateur UE qu'il gère. A cet effet il accède à une base d'abonnés qui comprend l'ensemble des clés d' authentification K des équipements utilisateur qu'il gère, une clé d' authentification étant associée dans cette base de données à un identifiant permanent associé à un équipement utilisateur. Le serveur d'abonnés HSS mémorise également le couple de clés de chiffrement asymétrique pke/ske. Il distribue la clé publique de chiffrement pke à l'ensemble des abonnés qu'il gère.  The subscriber server HSS is arranged to authenticate the UE user equipment that it manages. To this end, it accesses a subscriber base that includes all the authentication keys K of the user equipment that it manages, an authentication key being associated in this database with a permanent identifier associated with a piece of equipment. user. The subscriber server HSS also stores the asymmetric encryption key pair pke / ske. It distributes the public encryption key pke to all subscribers it manages.

Certains échanges décrits ci-dessous sont conformes à ceux de la procédure d'enregistrement d'un terminal mobile dans un réseau telle que décrite dans la spécification TS 23.401, paragraphe 5.3.2.1. En particulier les messages échangés, lorsqu'ils ont le même nom, ainsi que leurs paramètres, sont identiques à ceux de la spécification. Ils ne sont donc pas décrits dans le détail.  Some of the exchanges described below are consistent with those of the procedure for registering a mobile terminal in a network as described in TS 23.401, clause 5.3.2.1. In particular the messages exchanged, when they have the same name, and their parameters, are identical to those of the specification. They are not described in detail.

Dans une étape initiale E0, l'équipement utilisateur UE émet sur la voie radio une requête d'attachement Attach Request, reçue par la station de base eNB et retransmise dans une étape El de retransmission à l'entité de gestion de la mobilité MME.  In an initial step E0, the user equipment UE transmits on the radio channel an Attach Request attachment request received by the base station eNB and retransmitted in a retransmission step El to the mobility management entity MME.

La requête d'attachement comprend un identifiant de l'équipement utilisateur UE. Cet identifiant est soit un identifiant temporaire de type « GUTI » (pour « Globally Unique Temporary Identifier ») s'il en possède un, ou une valeur prédéterminée NoID. Dans un exemple de réalisation, l'identifiant temporaire n'a jamais été utilisé pour un attachement au réseau. Un identifiant temporaire qui n'a jamais été utilisé pour un attachement au réseau garantit une absence de traçabilité de l'équipement utilisateur UE. En effet, dans ce cas l'identifiant temporaire n'est utilisé qu'une fois et ne circule qu'une fois sur la voie radio. L'envoi de la valeur prédéterminée NoID indique que l'équipement utilisateur UE ne possède pas d'identifiant temporaire ou n'en possède pas qui n'a jamais été utilisé. Dans un autre exemple de réalisation, correspondant à un réseau UMTS, l'identifiant temporaire est de type « TMSI » (« Temporary Mobile Subscriber Identity »). The attachment request includes an identifier of the UE user equipment. This identifier is either a temporary identifier of the type "GUTI" (for "Globally Unique Temporary Identifier") if it has one, or a predetermined value NoID. In one As an example embodiment, the temporary identifier has never been used for an attachment to the network. A temporary identifier that has never been used for an attachment to the network ensures that the UE is not traceable. Indeed, in this case the temporary identifier is used once and only circulates once on the radio channel. Sending the predetermined value NoID indicates that the user UE does not have a temporary identifier or does not have one which has never been used. In another exemplary embodiment, corresponding to a UMTS network, the temporary identifier is of the type "TMSI"("Temporary Mobile Subscriber Identity").

Dans un cas où l'équipement utilisateur UE possède déjà un identifiant temporaire de type GUTI ou TMSI, celui-ci lui a été affecté lors d'un précédent attachement de l'équipement UE auprès du réseau par l'entité d'enregistrement old_MME, impliquée dans l'attachement précédent.  In a case where the user equipment UE already has a GUTI or TMSI type temporary identifier, it has been assigned to it during a previous attachment of the UE equipment to the network by the old_MME registration entity, involved in the previous attachment.

Lorsque l'équipement utilisateur UE possède déjà un identifiant temporaire, dans une étape E2 d'envoi, l'entité de gestion de la mobilité MME envoie de manière classique une requête d'identification, Identification Request, à destination de l'entité d'enregistrement old_MME qui a alloué l'identifiant temporaire à l'équipement utilisateur UE.  When the user equipment UE already has a temporary identifier, in a sending step E2, the mobility management entity MME conventionally sends an identification request, Identification Request, to the service entity. old_MME record that allocated the temporary identifier to the UE.

L'entité d'enregistrement old_MME envoie une réponse d'identification, Identification Response, à l'entité de gestion de la mobilité MME dans une étape E3 de réponse. La réponse d'identification comprend un contexte propre à l'équipement utilisateur UE qui comprend un identifiant d'abonné Permro, auquel a été associé l'identifiant temporaire GUTI, ainsi que des informations de sécurité. Dans un exemple de réalisation, l'identifiant permanent Perm^ est le numéro unique d'abonné IMSI (de l'anglais « International Mobile Subscriber Identity »). L'IMSI est un numéro unique, stocké dans l'élément de sécurité de l'équipement utilisateur UE ; il permet au réseau mobile d'identifier le l'utilisateur de l'équipement UE en tant qu'abonné. Les étapes E2 et E3 étant optionnelles, puisqu' exécutées uniquement lorsque l'équipement utilisateur UE possède un identifiant temporaire, elles apparaissent en pointillés sur la figure 1. The old_MME registration entity sends an identification response, Identification Response, to the MME mobility management entity in a response step E3. The identification response includes a context specific to the UE that includes a Perm ro subscriber ID, which has been associated with the GUTI temporary identifier, as well as security information. In an exemplary embodiment, the permanent identifier Perm is the unique subscriber number IMSI (International Mobile Subscriber Identity). The IMSI is a unique number, stored in the security element of the UE; it allows the mobile network to identify the user of the UE as a subscriber. Since steps E2 and E3 are optional, since they are executed only when the user equipment UE has a temporary identifier, they appear in dashed lines in FIG.

Dans un cas où l'équipement utilisateur UE était inconnu de l'entité d'enregistrement old_MME, ou lorsque la requête d'attachement envoyée par l'équipement utilisateur UE au cours de l'étape E0 comprend la valeur prédéterminée NoID, l'entité de gestion de la mobilité MME envoie à l'équipement utilisateur UE dans une étape E4 une requête d'identification, Identification Request, relayée par la station de base eNB. La requête d'identification envoyée à l'équipement utilisateur UE comprend une valeur aléatoire ¾. Cette requête est destinée à obtenir de manière sécurisée l'identifiant PerniiD de l'abonné, utilisateur de l'équipement UE. L' aléa Rid est destiné à éviter des attaques par rejeu au cours desquelles un attaquant enverrait un message d'identification précédemment envoyé et qu'il aurait intercepté. In a case where the user UE was unknown to the old_MME registration entity, or when the attachment request sent by the UE in step E0 includes the predetermined value NoID, the entity MME mobility management sends to UE UE in a step E4 an identification request, Identification Request, relayed by the base station eNB. The identification request sent to the user equipment UE comprises a random value ¾. This request is intended to obtain in a secure manner the identifier Pernii D of the subscriber, user of the UE equipment. The Rand randomness is intended to prevent replay attacks during which an attacker would send an identification message previously sent and intercepted.

L'équipement utilisateur UE envoie, dans une étape E5 de réponse, une réponse d'identification, Identification Response, qui comprend un triplé de valeurs noté (C, V, HPLMNjd). Le triplé comprend un identifiant HPLMNid du réseau nominal HPLMN (de l'anglais « Home Public Land Mobile Network »), une première valeur C, une deuxième valeur V. Le réseau nominal HPLMN est le réseau auprès duquel Γ abonné a souscrit un abonnement. En d'autres termes c'est le réseau de souscription, ou le réseau qui fournit le service à l'abonné. La première valeur C est destinée à transmettre l'identifiant Permro de l'abonné de manière chiffrée. La deuxième valeur V est une valeur de contrôle, destinée à permettre à l'entité de gestion de la mobilité MME de s'assurer qu'un identifiant permanent reçu du serveur d'abonnés HSS du réseau nominal HPLMNid correspond à celui qui a été transmis qui a été utilisé pour calculer la première valeur C. Les première et deuxième valeurs C, V, sont calculées comme suit : The user equipment UE sends, in a response step E5, an identification response, Identification Response, which comprises a triple of noted values (C, V, HPLMNj d ). The triplet includes an identifier HPLMN id of the home network (Home Public Land Mobile Network), a first value C, a second value V. The nominal network HPLMN is the network to which subscriber has subscribed . In other words it is the subscription network, or the network that provides the service to the subscriber. The first value C is intended to transmit the identifier Perm ro of the subscriber in encrypted manner. The second value V is a control value, intended to enable the mobility management entity MME to ensure that a permanent identifier received from the subscriber server HSS of the nominal network HPLMN id corresponds to that which has been transmitted which has been used to calculate the first value C. The first and second values C, V, are calculated as follows:

- C = PKE.Enc(pke ; H5(K ; Rid, Permid), Rid, Permid), où PKE.Enc représente un algorithme de chiffrement asymétrique et H5 une fonction de hachage avec clé secrète de type message d'authentification HMAC (pour « Hash Message Authentication Code »). Dans un exemple de réalisation, l'algorithme de chiffrement asymétrique est RSA (pour « River, Shamir et Adleman ») et la fonction de hachage H5 fait partie d'un ensemble de fonctions standardisées tel que Millenage, ou Tuak. Le message d'authentification HMAC permet au serveur d'abonnés HSS d'être assuré que l'équipement utilisateur UE possède bien la clé d'authentification K. - C = PKE.Enc (pke; H 5 (K; R id , Perm id ), R id , Perm id ), where PKE.Enc represents an asymmetric encryption algorithm and H 5 a hash function with secret key of type HMAC authentication message (for "Hash Message Authentication Code"). In an exemplary embodiment, the asymmetric encryption algorithm is RSA (for "River, Shamir and Adleman") and the hash function H 5 is part of a set of standardized functions such as Millenage, or Tuak. The HMAC authentication message enables the HSS subscriber server to be assured that the UE has the authentication key K.

- V = H*(Rid, Permid), où H* correspond à une fonction de hachage, par exemple SHA-2 (pour « Secure Hash Algorithm »). - V = H * (R id , Perm id ), where H * corresponds to a hash function, for example SHA-2 (for "Secure Hash Algorithm").

La première valeur C permet à l'équipement utilisateur UE de transmettre son identifiant Permid de manière confidentielle. A noter que l'entité de gestion de la mobilité MME ne peut pas accéder à l'identifiant permanent Permid du terminal UE, celui-ci étant transmis chiffré et l'entité de gestion de la mobilité MME ne disposant pas du matériel cryptographique lui permettant de le déchiffrer. Seul le serveur d'abonnés HSS du réseau nominal de l'équipement utilisateur UE, qui détient la clé secrète ske associée à la clé publique de chiffrement pke est agencé pour déchiffrer l'identité permanente Permid du terminal UE. The first value C allows the user equipment UE to transmit its identifier Perm id confidentially. Note that the mobility management entity MME can not access the permanent identifier Perm id of the terminal UE, the latter being transmitted encrypted and the mobility management entity MME does not have the cryptographic material to decipher it. Only the subscriber server HSS of the nominal network of the user equipment UE, which holds the secret key ske associated with the public encryption key pke is arranged to decrypt the permanent identity Perm id of the terminal UE.

La deuxième valeur V est une valeur de vérification destinée à permettre à l'entité de gestion de la mobilité MME de vérifier que l'identifiant permanent Permid utilisé pour calculer la première valeur C reçue de l'équipement utilisateur UE dans le message de réponse, correspond à l'identifiant permanent qu'elle va recevoir du serveur d'abonnés HSS en réponse à une requête de données d'authentification suivante. L'identifiant du réseau nominal HPLMNa permet à l'entité de gestion de la mobilité MME d'identifier le serveur d'abonnés HSS associé à l'équipement utilisateur UE sans connaissance de l'identifiant Perniid de celui-ci. The second value V is a verification value intended to enable the mobility management entity MME to verify that the permanent identifier Perm id used to calculate the first value C received from the user equipment UE in the response message. , is the permanent identifier that it will receive from the subscriber server HSS in response to a next authentication data request. The identifier of the nominal network HPLMNa enables the mobility management entity MME to identify the subscriber server HSS associated with the user equipment UE without knowing the identifier Pernii d thereof.

Dans une étape suivante E6, l'entité de gestion de la mobilité MME envoie une requête de vecteur d' authentifie ation, Authentication Vector Request au serveur d' abonnés HSS associé à l'identifiant de réseau HPLMid. La requête de vecteur d'authentification comprend la première valeur C reçue précédemment. In a next step E6, the mobility management entity MME sends an authentication vector request to the subscriber server HSS associated with the network identifier HPLM id . The authentication vector request comprises the first value C received previously.

Dans une étape suivante E7 de traitement et de vérification, le serveur d'abonnés HSS déchiffre la valeur C en appliquant l'algorithme de déchiffrement asymétrique PKE.Dec au moyen de sa clé secrète ske. Il obtient ainsi l'identifiant Permid associé à l'équipement utilisateur UE, l'aléa Rid et le message d'authentification HMAC, H5(K, Rid, Permid). Le serveur d'abonnés HSS extrait ensuite de sa base d'abonnés la clé d'authentification K associée à l'équipement utilisateur UE dont l'identifiant permanent est Permid et il vérifie le message d'authentification HMAC obtenu par le déchiffrement. A cette fin il calcule une valeur de contrôle en appliquant la fonction H5 à la clé d'authentification K qu'il vient d'extraire de sa base de données, à l'aléa Rid et à l'identifiant permanent Permid qu'il a obtenus en déchiffrant la première valeur C reçue au cours de l'étape E6. En d'autres termes il calcule H5(KC, Rid, Permid). In a subsequent processing and verification step E7, the subscriber server HSS decrypts the value C by applying the asymmetric decryption algorithm PKE.Dec by means of its secret key ske. It thus obtains the identifier Perm id associated with the user equipment UE, the randomness R id and the authentication message HMAC, H 5 (K, R id , Perm id ). The subscriber server HSS then extracts from its subscriber base the authentication key K associated with the user equipment UE whose permanent identifier is Perm id and checks the authentication message HMAC obtained by the decryption. For this purpose, it calculates a control value by applying the function H 5 to the authentication key K that it has extracted from its database, to the random value R id and to the permanent identifier Perm id qu he obtained by deciphering the first value C received during the step E6. In other words, it calculates H 5 (K C , R id , Perm id ).

Si cette valeur n'est pas égale au message d'authentification HMAC du triplé C reçu au cours de l'étape E5 (branche 'nok' sur la figure 1), le procédé se termine dans une étape E8 de fin. En effet, dans ce cas, l'équipement utilisateur UE a calculé le message d'authentification avec une clé d'authentification différente de la clé qui lui est associée par le serveur d'abonnés HSS.  If this value is not equal to the HMAC authentication message of the triple C received during the step E5 (branch 'nok' in FIG. 1), the process ends in a step E8 of completion. Indeed, in this case, the user UE has calculated the authentication message with an authentication key different from the key associated with it by the subscriber server HSS.

Dans le cas contraire, (branche 'ok' sur la figure 1), les données que le serveur d'abonnés HSS a reçu sont cohérentes avec des données d'un abonné. Dans une étape suivante E9 de calcul et d'envoi d'un vecteur d'authentification, le serveur d'abonnés HSS calcul un vecteur d'authentification AV conformément à la procédure d'attachement décrite dans la spécification TS 33.102. Le serveur d'abonnés HSS envoie en fin d'étape E9 une réponse d'authentification, Authentication Vector Answer qui comprend l'identifiant permanent Permid de l'équipement utilisateur UE et le vecteur d'authentification AV calculé précédemment. In the opposite case (branch 'ok' in FIG. 1), the data that the subscriber server HSS has received is consistent with data of a subscriber. In a next step E9 of calculating and sending an authentication vector, the subscriber server HSS calculates an AV authentication vector in accordance with the attachment procedure described in TS 33.102. The subscriber server HSS sends at the end of step E9 an authentication response, Authentication Vector Answer which includes the permanent identifier Perm id of the user equipment UE and the authentication vector AV previously calculated.

Dans une étape E10 de vérification, l'entité de gestion de la mobilité MME vérifie que l'identifiant permanent Permid reçu du serveur d'abonnés HSS dans la réponse d'authentification au cours de l'étape E9 correspond à l'équipement utilisateur UE qui a envoyé une réponse d'identification au cours de l'étape E5 pour la demande d'attachement courante. A cette fin, l'entité de gestion de la mobilité MME calcule H*(Rid, Permid) à partir de l'identifiant Perniid reçu et de l'aléa Rid. Il vérifie ensuite que la valeur calculée est égale à la valeur de vérification V qu'il a reçue de l'équipement utilisateur au cours de l'étape E5. In a verification step E10, the mobility management entity MME verifies that the permanent identifier Perm id received from the subscriber server HSS in the authentication response during step E9 corresponds to the user equipment. UE that sent an identification response in step E5 for the current attachment request. For this purpose, the mobility management entity MME calculates H * (R id , Perm id ) from the identifier Pernii d received and the hazard R id . It then verifies that the calculated value is equal to the verification value V that it received from the user equipment during step E5.

Dans un premier cas (branche « ok » sur la figure 1) où les valeurs sont égales, cela signifie que l'identifiant permanent Perniid reçu du serveur d'abonnés HSS correspond à l'identifiant de l'équipement utilisateur UE reçu chiffré au cours de l'étape E5. Ainsi, grâce au procédé d'attachement décrit ici, l'identifiant permanent Permid de l'équipement utilisateur UE n'est plus transmis en clair sur la voie radio lors de la procédure d'attachement au réseau. In a first case (branch "ok" in FIG. 1) where the values are equal, this means that the permanent identifier Pernii d received from the subscriber server HSS corresponds to the identifier of the UE UE received encrypted at during step E5. Thus, thanks to the attachment method described here, the permanent identifier Perm id of UE UE is no longer transmitted in clear on the radio channel during the attachment procedure to the network.

Dans un deuxième cas (branche 'nok' sur la figure 1) où les valeurs sont différentes, indiquant que l'identifiant permanent Permid reçu du serveur d'abonnés ne correspond pas à l'identifiant qui a été utilisé pour calculer la valeur de vérification V, le procédé s'arrête dans une étape El 1 de fin. In a second case (branch 'nok' in FIG. 1) where the values are different, indicating that the permanent identifier Perm id received from the subscriber server does not correspond to the identifier which was used to calculate the value of verification V, the process stops in a step El 1 end.

Ainsi, la sécurité, mise en avant par les protocoles d'authentification, ne présente pas la faiblesse inhérente à un envoi en clair par l'équipement utilisateur de l'identifiant Permid de l'équipement utilisateur UE lors de l'attachement au réseau. Thus, the security, highlighted by the authentication protocols, does not have the weakness inherent in a clear sending by the user equipment of the identifier Perm id of the user equipment UE during attachment to the network. .

Par ailleurs, l'entité de gestion de la mobilité MME obtient l'identifiant permanent In addition, the mobility management entity MME obtains the permanent identifier

Permid de l'équipement utilisateur UE du serveur d'abonnés HSS du réseau nominal de l'équipement utilisateur UE. Ainsi, des contraintes inhérentes à des procédures exceptionnelles, telles que des procédures d'écoute légale, sont respectées. En effet, il est possible pour l'entité de gestion de la mobilité MME d'associer à un flux en provenance d'un équipement utilisateur à un identifiant d'abonné. Ces informations sont nécessaires pour la mise en œuvre de ces procédures exceptionnelles. Perm id of the user UE UE of the subscriber server HSS of the nominal network of the user equipment UE. Thus, constraints inherent in exceptional procedures, such as legal listening procedures, are respected. Indeed, it is possible for the mobility management entity MME to associate a flow from a user equipment to a subscriber identifier. This information is necessary for the implementation of these exceptional procedures.

La procédure d'attachement au réseau se poursuit, conformément à la fin de l'étape 5a et jusqu'à l'étape à 26 de la procédure d'enregistrement décrite dans la spécification TS 23.401, faisant intervenir les passerelles de service S-GW et de paquet P-GW, l'entité d'enregistrement EIR et l'entité de gestion PCRF non représentées sur la figure 1. L'exécution de ces étapes de la procédure d'enregistrement est représentée sur la figure par l'étape E13.  The network attachment procedure continues, according to the end of step 5a and up to step 26 of the registration procedure described in TS 23.401, involving the S-GW service gateways. and packet P-GW, the registration entity EIR and the PCRF management entity not shown in FIG. 1. The execution of these steps of the registration procedure is represented in the figure by step E13 .

Une entité de gestion de la mobilité, selon un exemple de réalisation, va maintenant être décrite en relation avec la figure 2. A mobility management entity, according to an exemplary embodiment, will now be described in connection with FIG. 2.

Une entité de gestion de la mobilité MME, est une entité réseau en charge du contrôle dans un réseau de communication mobile. Elle est responsable de l'enregistrement des équipements utilisateur, de leur authentification et de leur capacité à être joignable.  An MME mobility management entity, is a network entity in charge of control in a mobile communication network. It is responsible for registering user devices, their authentication and their ability to be reachable.

L'entité de gestion de la mobilité MME est un serveur informatique qui comprend : - une unité de traitement ou processeur 201, ou « CPU » (de l'anglais « Central Processing Unit »), destinée à charger des instructions en mémoire, à les exécuter, à effectuer des opérations ; The mobility management entity MME is a computer server that includes: a processing unit or processor 201, or "CPU" (of the "Central Processing Unit"), intended to load instructions in memory, to execute them, to perform operations;

- un ensemble de mémoires, dont une mémoire volatile 202, ou « RAM » (pour « Random Access Memory »), utilisée pour exécuter des instructions de code, stocker des variables, etc., et une mémoire de stockage 203 de type « EEPROM » (de l'anglais « Electrically Erasable Programmable Read Only Memory »). En particulier, la mémoire de stockage 203 est agencée pour mémoriser un module logiciel comprenant des instructions de code pour mettre en œuvre celles des étapes du procédé d'enregistrement d'un équipement utilisateur dans un réseau tel que décrit précédemment qui sont exécutées par l'entité de gestion de la mobilité MME ;  a set of memories, including a volatile memory 202, or "RAM" (for "Random Access Memory"), used to execute code instructions, store variables, etc., and a storage memory 203 of "EEPROM" type "(Electrically Erasable Programmable Read Only Memory). In particular, the storage memory 203 is arranged to store a software module comprising code instructions to implement those of the steps of the method of registering a user equipment in a network as described above which are executed by the MME mobility management entity;

- un ensemble 203 d'interfaces, agencées pour communiquer avec des entités du réseau, telles que l'équipement utilisateur UE via la station de base eNB, d'autres entités de gestion dans le réseau, le serveur d'abonnés HSS.  a set 203 of interfaces, arranged to communicate with entities of the network, such as the user equipment UE via the base station eNB, other management entities in the network, the subscriber server HSS.

L'entité de gestion de la mobilité MME comprend également :  The mobility management entity MME also includes:

- un premier module de réception 205, agencé pour recevoir une requête d'attachement au réseau en provenance de l'équipement utilisateur. Le premier module de réception 205 est agencé pour mettre en œuvre l'étape El du procédé décrit précédemment ;  a first reception module 205, arranged to receive a request for attachment to the network from the user equipment. The first reception module 205 is arranged to implement step E1 of the method described above;

- un premier module d'envoi 206, agencé pour envoyer à l'équipement utilisateur une requête d'identification. Le premier module d'envoi 206 est agencé pour mettre en œuvre l'étape E4 du procédé d'enregistrement décrit en relation avec la figure 5 ;  a first sending module 206, arranged to send the user equipment an identification request. The first sending module 206 is arranged to implement the step E4 of the recording method described in connection with Figure 5;

- un deuxième module de réception 207, agencé pour recevoir une réponse d'identification, ladite réponse d'identification comprenant une valeur chiffrée C à l'attention du serveur d'abonnés, ladite valeur chiffrée étant fonction d'un identifiant de l'équipement utilisateur. Le deuxième module de réception 207 est également agencé pour recevoir une valeur de vérification V, fonction dudit identifiant. Le deuxième module de réception 207 est agencé pour mettre en œuvre l'étape E5 du procédé d'enregistrement décrit précédemment ;  a second reception module 207, arranged to receive an identification response, said identification response comprising an encrypted value C for the subscriber server, said encrypted value being a function of an identifier of the equipment; user. The second reception module 207 is also arranged to receive a verification value V, a function of said identifier. The second reception module 207 is arranged to implement the step E5 of the recording method described above;

- un deuxième module d'envoi 208, agencé pour envoyer une requête de vecteur d'authentification au serveur d'abonnés HSS, la requête comprenant la valeur chiffrée C. Le deuxième module d'envoi 208 est agencé pour mettre en œuvre l'étape E6 du procédé décrit précédemment ;  a second sending module 208, arranged to send an authentication vector request to the subscriber server HSS, the request comprising the encrypted value C. The second sending module 208 is arranged to implement the step E6 of the process described above;

- un troisième module de réception 209, agencé pour recevoir une réponse d'authentification comprenant l'identifiant de l'équipement utilisateur obtenu du serveur d'abonnés par déchiffrement de la valeur chiffrée. Le troisième module de réception 209 est agencé pour mettre en œuvre l'étape E9 du procédé d'enregistrement tel que décrit précédemment ; et a third reception module 209, arranged to receive an authentication response comprising the identifier of the user equipment obtained from the subscriber server by decryption of the encrypted value. The third receiving module 209 is arranged to implement step E9 of the recording method as previously described; and

- un module de vérification 210, agencés pour vérifier au moyen de la valeur de vérification que l'identifiant de l'équipement utilisateur reçu du serveur d'abonnés correspond à l'identifiant utilisé pour calculer la valeur de contrôle. Le module de vérification 210 est agencé pour mettre en œuvre l'étape E10 du procédé décrit précédemment.  a verification module 210, arranged to verify by means of the verification value that the identifier of the user equipment received from the subscriber server corresponds to the identifier used to calculate the control value. The verification module 210 is arranged to implement the step E10 of the method described above.

L'ensemble d'interfaces 204, le premier module d'envoi 205, le premier module de réception 206, le deuxième module de réception 207, le deuxième module d'envoi 208, le troisième module de réception 209 et le module de vérification sont de préférence des modules logiciels comprenant des instructions logicielles pour mettre en œuvre les étapes du procédé d'enregistrement d'un équipement utilisateur dans un réseau de communication qui sont exécutées par l'entité de gestion de la mobilité MME.  The set of interfaces 204, the first sending module 205, the first receiving module 206, the second receiving module 207, the second sending module 208, the third receiving module 209 and the checking module are preferably software modules comprising software instructions for implementing the steps of the method of registering a user equipment in a communication network that are executed by the mobility management entity MME.

L'invention concerne donc aussi :  The invention therefore also relates to:

- un programme d'ordinateur comportant des instructions pour la mise en œuvre du procédé d'enregistrement d'un terminal mobile tel que décrit précédemment lorsque ce programme est exécuté par un processeur de l'entité de gestion de la mobilité MME, et  a computer program comprising instructions for implementing the method for registering a mobile terminal as described above when this program is executed by a processor of the mobility management entity MME, and

- un support d'enregistrement lisible sur lequel est enregistré le programme d'ordinateur décrit ci-dessus. Un équipement utilisateur UE selon un exemple de réalisation, va maintenant être décrit en relation avec la figure 3.  a readable recording medium on which is recorded the computer program described above. UE user equipment according to an exemplary embodiment, will now be described in connection with Figure 3.

Un équipement utilisateur UE comprend habituellement un équipement mobile équipé d'une interface radio agencée pour s'interfacer avec un réseau mobile de communication, et un élément de sécurité (« Secure Elément » en anglais), par exemple une carte UICC USIM (pour « Uni versai Integrated Circuit Card/Universal Subscriber Identity Module »). Un tel élément de sécurité est agencé pour stocker et traiter des données sensibles, telles que des clés et des algorithmes cryptographiques. De telles données et algorithmes sont destinés à être utilisés lors de l'enregistrement de l'équipement utilisateur UE dans le réseau, et notamment au cours de la procédure d'authentification entre l'équipement utilisateur et le réseau. Les interactions entre le terminal mobile et l'élément de sécurité dans l'équipement utilisateur UE étant très étroites lors d'un accès de l'équipement utilisateur UE au réseau et pour des raisons de lisibilité, on ne distingue pas dans la suite l'équipement mobile de l'élément de sécurité, qui sont ainsi regroupés dans l'équipement utilisateur UE. L'invention n'est pas limitée à un équipement utilisateur de ce type et dans un autre exemple de réalisation, l'équipement utilisateur UE comprend une zone logicielle sécurisée agencée pour traiter les données sensibles d'accès au réseau. UE user equipment usually comprises a mobile equipment equipped with a radio interface arranged to interface with a mobile communication network, and a security element ("Secure Element" in English), for example a UICC USIM card (for " Uni versai Integrated Circuit Card / Universal Subscriber Identity Module "). Such a security element is arranged to store and process sensitive data, such as keys and cryptographic algorithms. Such data and algorithms are intended to be used when registering the UE in the network, and in particular during the authentication procedure between the user equipment and the network. The interactions between the mobile terminal and the security element in the user equipment UE being very close during an access of the user equipment UE to the network and for reasons of readability, there is no distinction in the following. mobile equipment of the security element, which are thus grouped in the UE user equipment. The invention is not limited to a user equipment of this type and in another exemplary embodiment, the user equipment UE comprises a secure software area arranged to process the network access sensitive data.

Dans l'exemple décrit ici, l'équipement utilisateur UE comprend :  In the example described here, the user equipment UE comprises:

- une unité de traitement 301, ou CPU, agencée pour exécuter des instructions de code,  a processing unit 301, or CPU, arranged to execute code instructions,

une interface radio 302, agencée pour s'interfacer avec le réseau mobile de communication ;  a radio interface 302, arranged to interface with the mobile communication network;

un ensemble de mémoires, dont une mémoire volatile 303 de type RAM, utilisée pour exécuter des instructions de code, stocker des variables, etc., et une mémoire de stockage 304 de type mémoire flash ou EEPROM. La mémoire de stockage 304 est agencée pour mémoriser des données et des applications. En particulier, la mémoire de stockage 304 mémorise un module logiciel d'enregistrement dans le réseau agencé pour mettre en œuvre celles des étapes du procédé d'enregistrement dans le réseau décrit précédemment qui sont mises en œuvre par l'équipement utilisateur UE. La mémoire de stockage 304 mémorise également une clé d'authentification K, un identifiant du réseau nominal HPLMNi(j, une clé publique pke associée à une clé secrète ske détenue par le serveur d'abonnés HSS, et une valeur NoID destinée à être envoyée par l'équipement utilisateur dans une requête d'attachement au réseau lorsque l'équipement ne possède pas d'identifiant temporaire ; a set of memories, including a volatile memory 303 of the RAM type, used to execute code instructions, store variables, etc., and a storage memory 304 of the flash memory or EEPROM type. The storage memory 304 is arranged to store data and applications. In particular, the storage memory 304 stores a recording software module in the network arranged to implement those of the steps of the recording method in the network described above which are implemented by the user equipment UE. The storage memory 304 also stores an authentication key K, an identifier of the nominal network HPLMN i ( j, a public key pke associated with a secret key ske held by the subscriber server HSS, and a value NoID intended to be sent by the user equipment in a network attachment request when the equipment does not have a temporary identifier;

L'équipement utilisateur UE comprend également :  UE user equipment also includes:

- un module d'envoi 305, agencé pour envoyer à l'entité de gestion une requête d'attachement au réseau. Le module d'envoi 305 est agencé pour mettre en œuvre l'étape E0 du procédé d'enregistrement tel que décrit précédemment ;  a sending module 305, arranged to send the management entity an attachment request to the network. The sending module 305 is arranged to implement the step E0 of the recording method as described above;

- un module de réception 306, agencé pour recevoir une requête d'identification. Le module de réception 306 est agencé pour mettre en œuvre l'étape E4 du procédé décrit précédemment ;  a reception module 306, arranged to receive an identification request. The receiving module 306 is arranged to implement the step E4 of the method described above;

- un module de calcul et d'envoi 307, agencé pour calculer une valeur chiffrée pour le serveur d'abonnés, ladite valeur chiffrée étant fonction d'un identifiant de l'équipement utilisateur, et une valeur de vérification fonction dudit identifiant. Le module de calcul et d'envoi 307 est également agencé pour envoyer une réponse d'identification comprenant ladite valeur chiffrée et ladite valeur de vérification. Le module de calcul et d'envoi 307 est agencé pour mettre en œuvre l'étape E5 du procédé d'enregistrement tel que décrit en relation avec la figure 1. Le module d'envoi 305, le module de réception 306 et le module de calcul et d'envoi 307 sont de préférence des modules logiciels comprenant des instructions logicielles pour mettre en œuvre les étapes du procédé d'enregistrement d'un équipement utilisateur dans un réseau de communication qui sont exécutées par l'équipement utilisateur UE. a calculation and sending module 307, designed to calculate an encrypted value for the subscriber server, said encrypted value being a function of an identifier of the user equipment, and a verification value that is a function of said identifier. The calculation and sending module 307 is also arranged to send an identification response comprising said encrypted value and said verification value. The calculation and sending module 307 is arranged to implement the step E5 of the recording method as described with reference to FIG. The sending module 305, the receiving module 306 and the calculating and sending module 307 are preferably software modules comprising software instructions for implementing the steps of the method of registering a user equipment in a device. communication network that are executed by the UE.

L'invention concerne donc aussi :  The invention therefore also relates to:

- un programme d'ordinateur comportant des instructions pour la mise en œuvre du procédé d'enregistrement d'un terminal mobile tel que décrit précédemment lorsque ce programme est exécuté par un processeur de l'équipement utilisateur UE, et  a computer program comprising instructions for implementing the method for registering a mobile terminal as described above when this program is executed by a processor of the user equipment UE, and

- un support d'enregistrement lisible sur lequel est enregistré le programme d'ordinateur décrit ci-dessus.  a readable recording medium on which is recorded the computer program described above.

Un serveur d'abonnés, selon un exemple de réalisation, va maintenant être décrit en relation avec la figure 4. A subscriber server, according to an exemplary embodiment, will now be described in relation to FIG. 4.

Un serveur d'abonnés HSS est un serveur informatique agencé pour gérer des données d'accès d'abonnés à un réseau de communication. Il est également agencé pour authentifier un équipement utilisateur lors de l'accès de celui-ci au réseau et pour s'authentifier auprès de cet équipement.  An HSS subscriber server is a computer server arranged to manage subscriber access data to a communication network. It is also designed to authenticate a user equipment when it accesses the network and to authenticate with this equipment.

Le serveur d'abonnés HSS comprend :  The HSS subscriber server includes:

- une unité de traitement ou processeur 401, destinée à charger des instructions en mémoire, à les exécuter, à effectuer des opérations ;  a processing unit or processor 401, intended to load instructions in memory, to execute them, to perform operations;

- un ensemble de mémoires, dont une mémoire volatile 402, ou RAM, utilisée pour exécuter des instructions de code, stocker des variables, etc., et une mémoire de stockage 403 de type EEPROM. En particulier, la mémoire de stockage 403 est agencée pour mémoriser un module logiciel comprenant des instructions de code pour mettre en œuvre celles des étapes du procédé d'enregistrement d'un équipement utilisateur dans un réseau de communication tel que décrit précédemment qui sont exécutées par le serveur d'abonnés HSS. Le serveur d'abonnés HSS est agencé pour accéder à une base d'abonnés 404 qui comprend des données d'accès au réseau propres à chacun des abonnés au réseau. En particulier, pour chacun des abonnés du réseau, le serveur d'abonnés HSS mémorise une clé d'authentification K de l'abonné. Le serveur d'abonnés HSS mémorise également un couple de clés de chiffrement asymétrique pke/ske. Il distribue la clé publique de chiffrement pke à l'ensemble des abonnés qu'il gère ;  a set of memories, including a volatile memory 402, or RAM, used to execute code instructions, store variables, etc., and a storage memory 403 of the EEPROM type. In particular, the storage memory 403 is arranged to store a software module comprising code instructions to implement those of the steps of the method of recording a user equipment in a communication network as described above which are executed by the HSS subscriber server. The subscriber server HSS is arranged to access a subscriber base 404 which includes network access data specific to each subscriber to the network. In particular, for each subscriber of the network, the subscriber server HSS stores an authentication key K of the subscriber. The subscriber server HSS also stores a pair of asymmetric encryption keys pke / ske. It distributes the pke public encryption key to all the subscribers it manages;

- un ensemble d'interfaces 405 agencées pour communiquer avec des entités du réseau, par exemple l'entité de gestion de la mobilité MME.  a set of interfaces 405 arranged to communicate with entities of the network, for example the mobility management entity MME.

Le serveur d'abonnés HSS comprend également : - un module de réception 406, agencé pour recevoir une requête de vecteur d' authentification en provenance de l'entité de gestion, ladite requête comprenant une valeur chiffrée C par l'équipement utilisateur pour le serveur d'abonnés. La valeur chiffrée est fonction d'un identifiant de l'équipement utilisateur. Le module de réception 406 est agencé pour mettre en œuvre l'étape E6 du procédé d'enregistrement décrit précédemment ; The HSS Subscriber Server also includes: a reception module 406, arranged to receive an authentication vector request from the management entity, said request comprising an encrypted value C by the user equipment for the subscriber server. The encrypted value is based on an identifier of the user equipment. The reception module 406 is arranged to implement the step E6 of the recording method described above;

- un module d'envoi 407, agencé pour envoyer une réponse d' authentification comprenant un vecteur d' authentification et l'identifiant de l'équipement utilisateur obtenu du serveur d'abonnés par déchiffrement de la valeur chiffrée. Le module d'envoi 407 est agencé poru mettre en œuvre l'étape E9 du procédé d'enregistrement décrit en relation avec la figure 1.  a sending module 407, arranged to send an authentication response comprising an authentication vector and the identifier of the user equipment obtained from the subscriber server by decryption of the encrypted value. The sending module 407 is arranged to implement step E9 of the recording method described in relation to FIG.

Dans un exemple de réalisation, où la valeur chiffrée est fonction d'un aléa Rid et d'un message d' authentification calculé par l'équipement utilisateur à partir de l'identifiant de l'équipement utilisateur et de l'aléa, le serveur d'abonnés comprend également un module (non représenté sur la figure 4) de vérification, agencé pour vérifier le message d' authentification au moyen d'une clé d' authentification associée à l'identifiant de l'équipement utilisateur.  In an exemplary embodiment, where the encrypted value is a function of a Rand randomness and an authentication message calculated by the user equipment from the identifier of the user equipment and the hazard, the server subscriber also includes a module (not shown in Figure 4) verification, arranged to verify the authentication message by means of an authentication key associated with the identifier of the user equipment.

Les interfaces 405, le module de réception 406 et le module d'envoi sont de préférence des modules logiciels comprenant des instructions logicielles pour mettre en œuvre les étapes du procédé d'enregistrement d'une équipement utilisateur dans un réseau tel que décrit précédemment qui sont exécutées par le serveur d'abonnés HSS.  The interfaces 405, the reception module 406 and the sending module are preferably software modules comprising software instructions for implementing the steps of the method of registering a user equipment in a network as described above which are executed by the HSS subscriber server.

L'invention concerne donc aussi :  The invention therefore also relates to:

- un programme d'ordinateur comportant des instructions pour la mise en œuvre du procédé d'enregistrement d'un équipement utilisateur dans un réseau tel que décrit précédemment lorsque ce programme est exécuté par un processeur du serveur d'abonnés HSS, et  a computer program comprising instructions for implementing the method of registering a user equipment in a network as described above when this program is executed by a processor of the subscriber server HSS, and

- un support d'enregistrement lisible sur lequel est enregistré le programme d'ordinateur décrit ci-dessus.  a readable recording medium on which is recorded the computer program described above.

L'invention concerne aussi un système d'enregistrement dans un réseau de communication. Ce système comprend au moins un équipement utilisateur UE tel que décrit en relation avec la figure 3, un serveur d'abonnés HSS tel que décrit en relation avec la figure 4 et une entité de gestion de la mobilité telle que décrite en relation avec la figure 2. Un tel système est agencé pour mettre en œuvre les étapes du procédé d'enregistrement tel que décrit précédemment. The invention also relates to a recording system in a communication network. This system comprises at least one user equipment UE as described with reference to FIG. 3, an HSS subscriber server as described with reference to FIG. 4 and a mobility management entity as described in connection with FIG. 2. Such a system is arranged to implement the steps of the recording method as described above.

Claims

REVENDICATIONS 1. Procédé d'enregistrement d'un équipement utilisateur (UE) dans un réseau de communication, ledit réseau comprenant une entité de gestion (MME) et un serveur d' abonnés (HSS), le procédé, mis en œuvre par l'entité de gestion, comprenant : A method of registering a user equipment (UE) in a communication network, said network comprising a management entity (MME) and a subscriber server (HSS), the method, implemented by the entity management, including: - une étape (E0) de réception d'une requête d'attachement au réseau en provenance de l'équipement utilisateur,  a step (E0) of receiving a request for attachment to the network from the user equipment, - une étape (E4) d'envoi à l'équipement utilisateur d'une requête d'identification, a step (E4) of sending an identification request to the user equipment, - une étape (E5) de réception d'une réponse d'identification, comprenant une valeur chiffrée (C) pour le serveur d'abonnés, ladite valeur chiffrée étant fonction d'un identifiant de l'équipement utilisateur, et une valeur de vérification (V), fonction dudit identifiant, a step (E5) for receiving an identification response, comprising an encrypted value (C) for the subscriber server, said encrypted value being a function of an identifier of the user equipment, and a verification value; (V), function of said identifier, - une étape (E6) d'envoi d'une requête de vecteur d' authentification au serveur d'abonnés, la requête comprenant la valeur chiffrée,  a step (E6) of sending an authentication vector request to the subscriber server, the request comprising the encrypted value, - une étape (E9) de réception d'une réponse d' authentification comprenant l'identifiant de l'équipement utilisateur obtenu du serveur d'abonnés par déchiffrement de la valeur chiffrée, a step (E9) of receiving an authentication response comprising the identifier of the user equipment obtained from the subscriber server by decryption of the encrypted value, - une étape (E10) de vérification au moyen de la valeur de vérification que l'identifiant de l'équipement utilisateur reçu du serveur d'abonnés correspond à l'identifiant utilisé pour calculer la valeur de contrôle. a verification step (E10) by means of the verification value that the identifier of the user equipment received from the subscriber server corresponds to the identifier used to calculate the control value. 2. Procédé selon la revendication 1, dans lequel la requête d'attachement comprend une valeur représentative (NoID) d'une absence de possession d'un identifiant temporaire par l'équipement utilisateur. 2. The method of claim 1, wherein the attachment request comprises a representative value (NoID) of a lack of possession of a temporary identifier by the user equipment. 3. Procédé selon l'une des revendications précédentes, dans lequel la réponse d'identification comprend un identifiant du réseau nominal. 3. Method according to one of the preceding claims, wherein the identification response comprises an identifier of the nominal network. 4. Procédé selon l'une des revendications précédentes, dans lequel la requête d'identification comprend un aléa (¾), ledit aléa étant utilisé par l'équipement utilisateur pour calculer la valeur chiffrée et la valeur de vérification. 4. Method according to one of the preceding claims, wherein the identification request comprises a random (¾), said random being used by the user equipment to calculate the encrypted value and the verification value. 5. Procédé selon la revendication 4 dans lequel la valeur chiffrée est également fonction d'un message d' authentification calculé à partir de l'identifiant de l'équipement utilisateur et de l'aléa. 5. The method of claim 4 wherein the encrypted value is also a function of an authentication message calculated from the identifier of the user equipment and the random. 6. Procédé d'enregistrement d'un équipement utilisateur (UE) dans un réseau de communication, ledit réseau comprenant une entité de gestion (MME) et un serveur d' abonnés (HSS), le procédé, mis en œuvre par l'équipement utilisateur comprenant : A method of registering a user equipment (UE) in a communication network, said network comprising a management entity (MME) and a subscriber server (HSS), the method, implemented by the equipment user comprising: - une étape (E0) d'envoi à l'entité de gestion d'une requête d'attachement au réseau, - une étape (E4) de réception d'une requête d'identification,  a step (E0) of sending to the management entity an attachment request to the network, a step (E4) of receiving an identification request, - une étape (E5) de calcul d'une valeur chiffrée (C) pour le serveur d'abonnés et d'une valeur de vérification (V), ladite valeur chiffrée étant fonction d'un identifiant de l'équipement utilisateur, et ladite valeur de vérification (V) étant fonction dudit identifiant et envoi d'une réponse d'identification comprenant la valeur chiffrée et la valeur de vérification.  a step (E5) for calculating an encrypted value (C) for the subscriber server and a verification value (V), said encrypted value being a function of an identifier of the user equipment, and said verification value (V) being a function of said identifier and sending an identification response including the encrypted value and the verification value. 7. Procédé d'enregistrement d'un équipement utilisateur (UE) dans un réseau de communication, ledit réseau comprenant une entité de gestion (MME) et un serveur d' abonnés (HSS), le procédé, mis en œuvre par le serveur d'abonnés comprenant : A method of registering a user equipment (UE) in a communication network, said network comprising a management entity (MME) and a subscriber server (HSS), the method, implemented by the server subscribers including: - une étape (E6) de réception d'une requête de vecteur d' authentification en provenance de l'entité de gestion, ladite requête comprenant une valeur chiffrée (C) par l'équipement utilisateur pour le serveur d'abonnés, ladite valeur chiffrée étant fonction d'un identifiant de l'équipement utilisateur,  a step (E6) for receiving an authentication vector request from the management entity, said request comprising an encrypted value (C) by the user equipment for the subscriber server, said encrypted value; depending on an identifier of the user equipment, - une étape (E9) d'envoi d'une réponse d' authentification comprenant un vecteur d' authentification et l'identifiant de l'équipement utilisateur obtenu du serveur d'abonnés par déchiffrement de la valeur chiffrée.  - A step (E9) of sending an authentication response comprising an authentication vector and the identifier of the user equipment obtained from the subscriber server by decryption of the encrypted value. 8. Procédé selon la revendication 7 dans lequel la valeur chiffrée est fonction d'un aléa (Rid) et d'un message d' authentification calculé par l'équipement utilisateur à partir de l'identifiant de l'équipement utilisateur et de l'aléa, le procédé comprenant une étape de vérification du message d' authentification au moyen d'une clé d' uthentification associée à l'identifiant de l'équipement utilisateur. 8. The method of claim 7 wherein the encrypted value is a function of a random (R id ) and an authentication message calculated by the user equipment from the identifier of the user equipment and the user. The method comprises a step of verifying the authentication message by means of an identification key associated with the identifier of the user equipment. 9. Entité de gestion (MME) d'un réseau, ledit réseau comprenant au moins un équipement utilisateur (UE) et un serveur d'abonnés (HSS), ladite entité comprenant : 9. Management entity (MME) of a network, said network comprising at least one user equipment (UE) and a subscriber server (HSS), said entity comprising: - des premiers moyens de réception (205), agencés pour recevoir une requête d'attachement au réseau en provenance de l'équipement utilisateur,  first reception means (205), arranged to receive an attachment request to the network from the user equipment, - des premiers moyens d'envoi (206), agencés pour envoyer à l'équipement utilisateur une requête d'identification,  first sending means (206), arranged to send to the user equipment an identification request, - des deuxièmes moyens de réception (207), agencés pour recevoir une réponse d'identification, ladite réponse d'identification comprenant une valeur chiffrée (C) pour le serveur d'abonnés, ladite valeur chiffrée étant fonction d'un identifiant de l'équipement utilisateur, et une valeur de vérification (V), fonction dudit identifiant, second reception means (207), arranged to receive an identification response, said identification response comprising an encrypted value (C) for the subscriber server, said encrypted value being a function of an identifier of the user equipment, and a verification value (V), a function of said identifier, - des deuxièmes moyens d'envoi (208), agencés pour envoyer une requête de vecteur d' authentifie ation au serveur d'abonnés, la requête comprenant la valeur chiffrée,  second sending means (208), arranged to send an authentication vector request to the subscriber server, the request comprising the encrypted value, - des troisièmes moyens de réception (209), agencés recevoir une réponse d' authentifie ation comprenant l'identifiant de l'équipement utilisateur obtenu du serveur d' abonnés par déchiffrement de la valeur chiffrée,  third receiving means (209), arranged to receive an authentication response comprising the identifier of the user equipment obtained from the subscriber server by decryption of the encrypted value, - des moyens de vérification (210), agencés pour vérifier au moyen de la valeur de vérification que l'identifiant de l'équipement utilisateur reçu du serveur d'abonnés correspond à l'identifiant utilisé pour calculer la valeur de contrôle.  - Verification means (210), arranged to verify by means of the verification value that the identifier of the user equipment received from the subscriber server corresponds to the identifier used to calculate the control value. 10. Programme pour une entité de gestion d'un réseau de communication, comprenant des instructions de code de programme destinées à commander l'exécution des étapes du procédé d'enregistrement d'un équipement utilisateur dans un réseau, selon l'une des revendications 1 à 5, lorsque le programme est exécuté sur ladite entité. A program for a management entity of a communication network, comprising program code instructions for controlling the execution of the steps of the method of registering a user equipment in a network, according to one of the claims. 1 to 5, when the program is executed on said entity. 11. Equipement utilisateur (UE) dans un réseau de communication, ledit réseau comprenant une entité de gestion (MME) et un serveur d'abonnés (HSS), comprenant : User equipment (UE) in a communication network, said network comprising a management entity (MME) and a subscriber server (HSS), comprising: - des moyens d'envoi (305), agencés pour envoyer à l'entité de gestion une requête d' attachement au réseau,  sending means (305), arranged to send to the management entity a request for attachment to the network, - des moyens de réception (306), agencés pour recevoir une requête d'identification, reception means (306), arranged to receive an identification request, - des moyens de calcul et d'envoi (307), agencés pour calculer une valeur chiffrée pour le serveur d'abonnés, ladite valeur chiffrée étant fonction d'un identifiant de l'équipement utilisateur, et une valeur de vérification fonction dudit identifiant et pour envoyer une réponse d'identification comprenant ladite valeur chiffrée et ladite valeur de vérification. calculating and sending means (307), arranged to calculate an encrypted value for the subscriber server, said encrypted value being a function of an identifier of the user equipment, and a verification value depending on said identifier and for sending an identification response comprising said encrypted value and said verification value. 12. Programme d'ordinateur sur un support de données et chargeable dans la mémoire d'un équipement utilisateur, le programme comprenant des portions de code pour l'exécution des étapes du procédé d'enregistrement d'un équipement utilisateur dans un réseau selon l'une quelconque des revendications 6, lorsque le programme est exécuté sur ledit équipement utilisateur. 12. Computer program on a data medium and loadable in the memory of a user equipment, the program comprising portions of code for performing the steps of the method of registering a user equipment in a network according to the any one of claims 6, when the program is executed on said user equipment. 13. Serveur d'abonnés (HSS) dans un réseau de communication, ledit réseau comprenant une entité de gestion (MME) et au moins un équipement utilisateur UE, comprenant : - des moyens de réception (406), agencés pour recevoir une requête de vecteur d'authentification en provenance de l'entité de gestion, ladite requête comprenant une valeur chiffrée (C) par l'équipement utilisateur pour le serveur d'abonnés, ladite valeur chiffrée étant fonction d'un identifiant de l'équipement utilisateur, A subscriber server (HSS) in a communication network, said network comprising a management entity (MME) and at least one user equipment UE, comprising: receiving means (406), arranged to receive an authentication vector request from the management entity, said request comprising an encrypted value (C) by the user equipment for the subscriber server, said encrypted value depending on an identifier of the user equipment, - des moyens d'envoi (407), agencés pour envoyer une réponse d'authentification comprenant un vecteur d'authentification et l'identifiant de l'équipement utilisateur obtenu du serveur d'abonnés par déchiffrement de la valeur chiffrée.  sending means (407), arranged to send an authentication response comprising an authentication vector and the identifier of the user equipment obtained from the subscriber server by decryption of the encrypted value. 14. Programme d'ordinateur sur un support de données et chargeable dans la mémoire d'un serveur d'abonnés, le programme comprenant des portions de code pour l'exécution des étapes du procédé d'enregistrement d'un équipement utilisateur dans un réseau selon l'une quelconque des revendications 5, lorsque le programme est exécuté sur ledit équipement utilisateur. 14. Computer program on a data medium and loadable in the memory of a subscriber server, the program comprising portions of code for performing the steps of the method of registering a user equipment in a network according to any one of claims 5, when the program is executed on said user equipment. 15. Système d'enregistrement d'au moins un équipement utilisateur dans à un réseau de communication comprenant : 15. System for registering at least one user equipment in a communication network comprising: - une entité de gestion (MME) selon la revendication 9,  a management entity (MME) according to claim 9, - au moins un équipement utilisateur (UE) selon la revendication 11 , et  at least one user equipment (UE) according to claim 11, and - un serveur d'abonnés (HSS) selon la revendication 13.  a subscriber server (HSS) according to claim 13.
PCT/FR2017/052694 2016-10-04 2017-10-02 Method for registering user equipment in a communications network Ceased WO2018065711A1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1659585A FR3057134A1 (en) 2016-10-04 2016-10-04 METHOD FOR RECORDING USER EQUIPMENT IN A COMMUNICATION NETWORK
FR1659585 2016-10-04

Publications (1)

Publication Number Publication Date
WO2018065711A1 true WO2018065711A1 (en) 2018-04-12

Family

ID=58162706

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR2017/052694 Ceased WO2018065711A1 (en) 2016-10-04 2017-10-02 Method for registering user equipment in a communications network

Country Status (2)

Country Link
FR (1) FR3057134A1 (en)
WO (1) WO2018065711A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2025217825A1 (en) * 2024-04-17 2025-10-23 Zte Corporation Method, device and system for aiot device temporary identifier derivation in communication networks

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018074522A (en) * 2016-11-02 2018-05-10 日本電気株式会社 Gateway device, mobility management device, base station, communication method, control method, paging method, and program

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1873998A1 (en) * 2006-06-27 2008-01-02 Nokia Corporation Identifiers in a communication system
US20080130898A1 (en) * 2006-10-16 2008-06-05 Nokia Corporation Identifiers in a communication system
US20090305671A1 (en) * 2008-06-09 2009-12-10 Achim Luft Network access control methods and apparatus

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1873998A1 (en) * 2006-06-27 2008-01-02 Nokia Corporation Identifiers in a communication system
US20080130898A1 (en) * 2006-10-16 2008-06-05 Nokia Corporation Identifiers in a communication system
US20090305671A1 (en) * 2008-06-09 2009-12-10 Achim Luft Network access control methods and apparatus

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
3GPP: "3GPP TS 24.008 3rd generation Partnership Project; Technical specification group core network; mobile radio interface layer 3 specification ; core network protocols; stage 3 (release 1999)", 31 December 2005 (2005-12-31), pages 1 - 451, XP055358595, Retrieved from the Internet <URL:http://www.arib.or.jp/IMT-2000/V740Dec09/5_Appendix/R99/24/24008-3k0.pdf> [retrieved on 20170324] *
WIKIPEDIA: "Code d'authentification de message - Wikipédia", 6 June 2016 (2016-06-06), pages 1 - 2, XP055358599, Retrieved from the Internet <URL:https://fr.wikipedia.org/wiki/Code_d'authentification_de_message> [retrieved on 20170324] *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2025217825A1 (en) * 2024-04-17 2025-10-23 Zte Corporation Method, device and system for aiot device temporary identifier derivation in communication networks

Also Published As

Publication number Publication date
FR3057134A1 (en) 2018-04-06

Similar Documents

Publication Publication Date Title
EP3523998B1 (en) Method for mutual authentication between user equipment and a communications network
US8347090B2 (en) Encryption of identifiers in a communication system
JP7335342B2 (en) Method for authenticating a secure element cooperating with a mobile device within a terminal in a telecommunications network
CN101641976B (en) An authentication method
US9590961B2 (en) Automated security provisioning protocol for wide area network communication devices in open device environment
US11778460B2 (en) Device and method for authenticating transport layer security communications
US8726019B2 (en) Context limited shared secret
CN106936570A (en) A kind of cipher key configuration method and KMC, network element
EP3284276B1 (en) Security improvements in a cellular network
US11381977B2 (en) System and method for decrypting communication exchanged on a wireless local area network
US10218698B2 (en) Using a mobile device number (MDN) service in multifactor authentication
CN108353279A (en) An authentication method and authentication system
CN110754101B (en) Methods, systems, and computer-readable storage media for protecting subscriber information associated with user equipment
CN105075182A (en) Method for enabling lawful interception by providing security information.
KR102491403B1 (en) Method for enhancing security of subscriber identification module based on physical unclonable function and apparatus and system therefor
WO2018065711A1 (en) Method for registering user equipment in a communications network
CN117479154B (en) Office terminal data processing method and system based on unified multi-domain identification authentication
US10028141B2 (en) Method and system for determining that a SIM and a SIP client are co-located in the same mobile equipment
WO2018115634A1 (en) Method for obtaining a profile for access to a telecommunications network
US20220408256A1 (en) Systems and methods for secure access to 5g non-public networks using mobile network operator credentials
FR3069998A1 (en) METHOD OF OBTAINING A PROFILE OF ACCESS TO A COMMUNICATION NETWORK BY A SECONDARY TERMINAL VIA A MAIN TERMINAL
KR20170092372A (en) Method for encrypting packet using usim in internet network
Lee et al. Improved authentication scheme in W-CDMA networks

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 17793692

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 17793692

Country of ref document: EP

Kind code of ref document: A1