ES2424474T3 - Método y aparato para establecer una asociación de seguridad - Google Patents
Método y aparato para establecer una asociación de seguridad Download PDFInfo
- Publication number
- ES2424474T3 ES2424474T3 ES11184132T ES11184132T ES2424474T3 ES 2424474 T3 ES2424474 T3 ES 2424474T3 ES 11184132 T ES11184132 T ES 11184132T ES 11184132 T ES11184132 T ES 11184132T ES 2424474 T3 ES2424474 T3 ES 2424474T3
- Authority
- ES
- Spain
- Prior art keywords
- naf
- key
- information
- secret
- bsf
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/55—Push-based network services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/04—Large scale networks; Deep hierarchical networks
- H04W84/042—Public Land Mobile systems, e.g. cellular systems
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Computer And Data Communications (AREA)
Abstract
Un método de establecer una asociación de seguridad entre una Función de Aplicación de Red, NAF, y un equipode usuario, UE, con el fin de ofrecer información de la NAF al UE, donde el UE y un Sistema de Abonado Doméstico,HSS, comparten un secreto, comprendiendo dicho método: * enviar una petición para la generación y la provisión de una clave NAF desde la NAF a una Función deServidor de Rutina de Arranque y Carga, BSF, conteniendo la petición las identificaciones de la NAF y del UE; * generar una clave de NAF en la BSF usando la identificación NAF, una identificación del UE, material de laclave derivado utilizando el secreto y un valor aleatorio; * enviar la clave NAF a la NAF junto con la información requerida por el UE con el fin de derivar la clave NAF,incluyendo la información la identificación NAF y el valor aleatorio, y firmar la información usando unaderivada del material de la clave; * en la NAF, iniciar la comunicación con el UE incluyendo reenviar la información firmada al UE; * en el UE, derivar el material de la clave usando el secreto, verificar lainformación utilizando la derivada delmaterial de la clave, generar la clave NAF utilizando la información recibida, la identificación del UE y elmaterial de la clave; y * establecer una asociación de seguridad entre el UE y la NAF utilizando dicha clave NAF.
Description
Método y aparato para establecer una asociación de seguridad
Campo de la invención
La presente invención se refiere a un método y un aparato para establecer una asociación de seguridad entre un terminal de cliente y un nodo de servicio con el fin de entregar un servicio de ofrecimiento iniciado en el nodo de servicio y en particular, aunque no necesariamente, a dichos método y aparato que emplean una Arquitectura Genérica de Rutina de Arranque y Carga.
Con el fin de facilitar la prestación de servicios a los terminales de usuario, una red móvil, tal como una red 3G, a menudo requerirá el establecimiento de un canal de comunicación seguro o "asociación de seguridad" entre los terminales de cliente (es decir, los terminales móviles) y los nodos de servicios basados en la red que proporciona los servicios. La Arquitectura Genérica de Rutina de Arranque y Carga (GBA) se describe en la Especificación Técnica 3GPP TS 33,220 y proporciona un mecanismo por el que un terminal de cliente (UE) puede ser autenticado para una Función de Autenticación de Red (el nodo de servicio) y las claves de sesión segura obtenidas para ser usadas entre el terminal del cliente y la Función de Autenticación de Red. El modelo simple de red para esta arquitectura se ilustra en la figura 1. Este mecanismo de rutina arranque y carga se basa en el conocido procedimiento [3GPP TS 33.102] Autenticación y Acuerdo de Clave (AKA) que permite que un terminal de cliente sea autenticado para una Función de Servidor de Rutina de Arranque y Carga (BSF) de la red doméstica del cliente basándose en una K secreta que está compartida entre el USIM del terminal del cliente y el Sistema de Abonado Doméstico (HSS) de la red doméstica del abonado. El procedimiento AKA establece además las claves de sesión a partir de las cuales se derivan las claves que se aplican después entre el terminal del cliente y una Función de Aplicación de Red (NAF). Cuando un terminal de cliente y NAF desean obtener las claves de sesión de la BSF, la NAF envía una identificación de la transacción a la BSF, identificación de la transacción que contiene un índice que la BSF utiliza para identificar al terminal del cliente y las claves adecuadas que él remite a la NAF.
De acuerdo con el mecanismo de GBA, un UE inicia el proceso de generación de claves mediante el envío de una petición que contiene una identificación de usuario a la BSF. La petición también contiene la identificación de la NAF. La BSF recupera un vector de autenticación del Sistema de Abonado Doméstico (HSS), consistiendo cada vector de autenticación en un número aleatorio RAND, una respuesta esperada XRES, una clave de cifrado CK, una clave de integridad IK y un símbolo de autenticación AUTN. La BSF genera el material de la clave KS mediante la concatenación de las claves CK e IK contenidas dentro del vector de autenticación. La BSF genera una identificación de clave B-TID en el formato de un NAI en base64 codificando el valor de RAND y combinando el valor codificado con el nombre del servidor BSF, por ejemplo como base64encode(RAND)@BSF_servers_domain_name.
La BSF retiene la clave KS en asociación con la identificación de la transacción B-TID y la identificación de la NAF. La B-TID y el AUTN son enviadas por la BSF al UE, el USIM del terminal del cliente verifica el valor AUTN usando la K secreta compartida y devolviendo un resumen de los resultados esperados XRES a la BSF. El USIM también genera el material de la clave KS utilizando la K secreta y el valor RAND (recuperado de la B-TID).
Tras la finalización de este procedimiento, el UE comunica a la NAF, la B-TID recibida. La NAF y la BSF se autentican entre sí, y la NAF envía a la BSF la B-TID recibida junto con su propia identificación. La BSF utiliza la B-TID y la identificación de la NAF para localizar la clave correcta KS, y utiliza la KS para generar una clave NAF. Otra información tal como la identificación de la NAF también se utiliza en la generación de la clave de la NAF. La clave NAF generada se devuelve a la NAF. El UE es igualmente capaz de generar la clave NAF utilizando la clave KS que ya ha generado.
Después de que el mecanismo de GBA ha sido ejecutado por primera vez, las peticiones posteriores para establecer una asociación de seguridad entre el UE y la misma o una diferente NAF pueden utilizar el material de la clave KS ya establecida, siempre que la clave no haya expirado. Sin embargo, esto aún requerirá que el UE inicie una petición para establecer una asociación de seguridad mediante el envío de su B-TID a la NAF.
Hay ocasiones en las que es deseable permitir que la NAF inicie el establecimiento de una asociación de seguridad con el UE. Por ejemplo, se podría considerar un servicio del tipo de los que se inician en el nodo, que aporta información de noticias, deportes y financiera, etc., a los usuarios que se hayan registrado previamente para el servicio. Un procedimiento operativo típico para lograr esto podría ser que el proveedor de servicios envíe un mensaje SMS al UE en el que se le pide al usuario abrir una conexión segura. Sin embargo, hay muchas amenazas relacionadas con este modelo ya que un SMS podría ser manipulado, enviado por un tercero no autorizado, repetido, etc. Si existiera una asociación de seguridad, o que el nodo del servicio pudiera iniciar una, antes de que se enviaran los datos del servicio real, se podrían basar en esto los procedimientos de seguridad y la mayoría de los problemas podrían atenuarse.
De acuerdo con un primer aspecto de la presente invención, se proporciona un método de establecer una asociación de seguridad entre una Función de Aplicación de Red (NAF) y un equipo de usuario (UE) con el fin de pasar información de la NAF al UE, en el cual el UE y un Sistema de Abonado Doméstico (HSS) comparten una clave secreta. El método comprende:
- •
- enviar una petición para la generación y provisión de una clave NAF desde la NAF a la Función de Servidor de Rutina de Arranque y Carga (BSF), conteniendo la petición las identificaciones de la NAF y del UE;
- •
- generar una clave NAF en la BSF usando la identificación NAF, una identificación del UE, material derivado de la clave usando el secreto, y un valor aleatorio;
- •
- enviar la clave NAF a la NAF junto con la información requerida por el UE con el fin de derivar la clave NAF, incluyendo la información la identificación NAF y el valor aleatorio y firmar la información utilizando lo derivado del material de la clave;
- •
- en la NAF, iniciar la comunicación con el UE incluyendo la transmisión de la información firmada con el UE;
- •
- en el UE, derivar el material de clave usando el secreto, verificar la información usando lo derivado del material de la clave, generar la clave NAF utilizando la información recibida, la identificación del UE y el material de la clave; y
- •
- establecer una asociación de seguridad entre el UE y la NAF utilizando dicha clave NAF.
El método puede comprender además, en la BSF, la recuperación de un vector de autenticación para el UE desde el HSS, comprendiendo el vector de autenticación al menos el número aleatorio, una clave de cifrado, una clave de integridad y un valor de autenticación. La clave de cifrado y la clave de integridad pueden estar derivadas del secreto y del número aleatorio, y el material de la clave puede luego ser derivado de la clave de cifrado y de la clave de integridad.
La BSF puede enviar el valor de autenticación a la NAF. La NAF puede entonces enviar el valor de autenticación al UE, junto con la información requerida por el UE para generar la clave específica NAF, de tal manera que el UE puede utilizar el secreto y el valor de autenticación para autenticar la BSF.
El secreto puede almacenarse en un ISIM/USIM del UE, y la etapa de derivar el material de la clave, puede a continuación llevarse a cabo dentro del ISIM/USIM.
De acuerdo con un segundo aspecto de la presente invención, se proporciona una Función de Aplicación de Red (NAF) para la entrega de un servicio que se inicia en el nodo a un Equipo de Usuario (UE) a través de un enlace de comunicación seguro. La NAF comprende:
- •
- medios para enviar una petición de generación y provisión de una clave NAF a una Función de Servidor de Rutina de Arranque y Carga (BSF) identificando en la petición el UE y la NAF;
- •
- medios para recibir desde la BSF una clave NAF junto con la información requerida por el UE con el fin de derivar la clave NAF, incluyendo en la información la identificación NAF y el valor aleatorio, habiendo sido firmada la información por la BSF;
- •
- medios para iniciar la comunicación con el UE incluyendo el reenvío de la información firmada al UE; y
- •
- medios para cifrar y/o proteger la integridad de la información del servicio usando la clave NAF y para enviar la información cifrada/protegida al UE.
De acuerdo con un tercer aspecto de la presente invención se proporciona un Equipo de Usuario (UE) para recibir un servicio iniciado en el nodo entregado por una Función de Aplicación de Red, (NAF). El UE comprende:
- •
- medios de memoria para almacenar un secreto que se comparte con un Sistema de Abonado Doméstico (HSS);
- •
- medios para recibir de la NAF, información de generación de las claves iniciada por la NAF, incluyendo la información una identificación de la NAF y un valor aleatorio, estando firmada la información usando una derivada del secreto;
- •
- medios para verificar la información de generación de claves utilizando la derivada del secreto;
- •
- medios para generar una clave NAF utilizando el secreto y la información de generación de claves; y
- •
- medios para usar la clave NAF para descifrar y/o verificar la integridad de las comunicaciones con la NAF.
El UE puede comprender además medios para derivar el material de la clave usando el secreto. Los medios para derivar el material de la clave usando el secreto puede ser configurados para usar el secreto y el valor aleatorio recibido para derivar una clave de cifrado y una clave de integridad, y para derivar el material de la clave de la clave de cifrado y de la clave de integridad.
Los medios para verificar la información de generación de claves pueden ser configurados para usar una derivada del material de la clave para verificar la información firmada de generación de la clave.
Los medios para generar una clave NAF pueden ser configurados para generar la clave NAF utilizando la identificación NAF, el valor aleatorio recibido, la identificación del UE, y el material de la clave.
El UE puede comprender además medios para verificar una red proporcionando la información de generación de claves, estando configurados los medios para verificar la red para utilizar el secreto para verificar un valor de autenticación recibido con la información de generación de claves ofrecida por la NAF.
De acuerdo con un cuarto aspecto de la presente invención, se proporciona una Función de Servidor de Rutina de Arranque y Carga (BSF) para usarla en el establecimiento de una asociación de seguridad entre un Equipo de Usuario (UE) y una Función de Aplicación de la Red (NAF) con el fin de ofrecer la información de la NAF al UE, en la que el UE y un Sistema de Abonado Doméstico (HSS) comparten un secreto. La BSF comprende:
medios para recibir una petición de generación y provisión de una clave NAF desde la NAF, identificando en la petición el UE y la NAF;
medios para recuperar un vector de autenticación para el UE desde el HSS, comprendiendo el vector de autenticación al menos un número aleatorio, una clave de cifrado y una clave de integridad, habiéndose derivado la clave de cifrado y la clave de integridad del secreto y del número aleatorio;
medios para generar una clave NAF utilizando la identificación NAF, la identificación del UE, el material de la clave derivado usando la clave de cifrado y la clave de integridad y el valor aleatorio; y
medios para enviar la clave NAF a la NAF junto con la información requerida por el UE con el fin de derivar la clave NAF, incluyendo en la información la identificación NAF y el valor aleatorio y para firmar la información usando una derivada del material de la clave.
Los medios para enviar la clave NAF a la NAF pueden ser además configurados para reenviar un valor de autenticación a la NAF junto con la información requerida por el UE para generar la clave NAF, habiendo sido recuperado el valor de autenticación como parte del vector de autenticación.
Breve descripción de los dibujos
La figura 1 ilustra un modelo simple de red para la Arquitectura Genérica de Rutina de Arranque y Carga;
Las figuras 2-7 ilustran flujos de señalización asociados con los respectivos procedimientos para establecer una asociación de seguridad entre un cliente (UE) y la NAF, y
Las figuras 8 y 9 ilustran flujos de señalización asociados con los procedimientos respectivos para establecer una asociación de seguridad entre un par de clientes (UEA y UEB).
Descripción detallada de ciertas realizaciones
La Arquitectura Genérica de Rutina de Arranque y Carga (GBA) general para las redes 3G se ha descrito con referencia a la figura 1, que ilustra los interfaces (Ua, Ub, Zn y Zh) entre las diversas entidades. Hay que tener en cuenta que la descripción se hace en un nivel relativamente alto y las ejecuciones reales pueden "parecer" diferentes, aunque empleen la misma funcionalidad general. Por ejemplo, es posible que cuando una BSF reciba una petición de clave de servicio de una NAF (como se describirá más adelante), la BSF receptora deba realizar una etapa de resolución de dirección para identificar una BSF "servidora" para la NAF o para el cliente (UE) y, si la BSF receptora no es la BSF servidora, la petición se reenvía a la BSF servidora.
Esta descripción se refiere a la provisión de un servicio de ofrecer información a un cliente. Por lo general, el cliente se habrá registrado previamente con el proveedor del servicio, pero la iniciativa de ofrecer la información en particular la toma el proveedor del servicio. En tal situación, el proveedor del servicio y el cliente no tendrán ya una asociación de seguridad establecida entre sí (las asociaciones de seguridad suelen ser de corta duración), y se debe establecer una.
Una primera solución que se propone aquí plantea que la NAF pregunte a la BSF por una clave (o servicio) NAF. La BSF devuelve a la NAF la clave NAF junto con la identificación de la transacción del cliente (B-TID) y el valor correspondiente de autenticación de la red (AUTN). Como se ha indicado anteriormente, la B-TID contiene el valor codificado RAND (como el prefijo NAI), que puede ser utilizado por el cliente para derivar la clave de base (KS). La NAF ahora puede redactar un mensaje que contenga la B-TID, la AUTN y datos adicionales incluyendo la identificación NAF que el cliente requiere con el fin de derivar la clave NAF, y enviar este mensaje al cliente. Este mensaje puede ser un mensaje que sólo activa la configuración de un SA (es decir, intercambiar una clave de servicio) o podría contener datos del servicio (es decir, datos útiles) cifrados con la clave del servicio. En ambos casos, los valores de B-TID, AUTN y otros datos requeridos por el cliente para generar KS se envían como texto sin formato, pero "firmados" con un Código de Autenticación de Mensajes. Téngase en cuenta que la clave (s) en el SA se deriva usando la clave compartida entre el HSS y el UE, y que la AUTN está incluida en el mensaje. Por lo tanto, no es posible "falsear" los mensajes incluso aunque la clave utilizada para proteger la integridad del mensaje sea derivada de la propia SA que pretende establecerla.
Cuando el cliente recibe el mensaje, recupera la parte RAND de la B-TID (invirtiendo la codificación) y la AUTN y las aplica al USIM/ISIM para derivar la clave base Ks. A continuación, utiliza los datos adicionales para derivar la clave NAF y verifica el mensaje recibido mediante MAC.
Los intercambios de señalización asociados con este procedimiento se ilustran en la figura 2.
Con el fin de evitar la manipulación de los datos adicionales (requeridos por el cliente) por la NAF, la BSF puede firmar esos datos utilizando una derivada de la KS. Esto puede ser importante, por ejemplo, para evitar a la NAF que se prorrogue la validez de una clave.
La solución presentada anteriormente permite que la NAF ofrezca al cliente la información necesaria para establecer una asociación de seguridad entre las dos partes. Así, el cliente no tiene que configurar una conexión con la BSF para realizar estas tareas. Esto representa una solución extremadamente eficiente en el tiempo. Sin embargo, se requiere que la NAF reenvíe toda la información relativa a la clave (duración de la clave, Add-info, etc) en forma protegida de la BSF al UE. La B-TID y los otros datos podrían entonces comprender eliminar una gran estructura de datos. Esto podría ser problemático en el caso del volumen de datos que puedan ser incorporados en la estructura del mensaje que se utilice entre el cliente y la NAF, por ejemplo, en el caso de que esta estructura fuera un SMS.
Con el fin de reducir el volumen de datos requerido intercambiado entre la NAF y el cliente para establecer la asociación de seguridad, la solución anterior puede ser modificada omitiendo el valor AUTN a partir de los datos enviados por la BSF a la NAF. La NAF ahora compone un mensaje que contiene la B-TID y otros datos necesarios (incluyendo la identificación NAF) que el terminal necesita para derivar la clave NAF y enviarla al cliente. De nuevo, este mensaje podría ser un mensaje que sólo activa la configuración de una asociación de seguridad, o podría contener datos útiles cifrados.
Cuando el cliente recibe el mensaje de la NAF, se conecta a la BSF transmitiéndoselo a la B-TID, él mismo lo autentica y solicita la información restante necesaria para derivar el material de la clave asociado con la B-TID, por ejemplo, la AUTN. Después de haber recibido esta información se deduce la clave (NAF) de servicio y verifica la integridad del mensaje. Ya que el cliente tiene que conectarse a la BSF, puede al mismo tiempo, obtener toda la información relacionada con el material de la clave, por ejemplo, Add-info, vida útil de la clave, etc., lo que reduce la cantidad de información "administrativa" que tiene que ser transmitida desde la NAF al cliente.
El intercambio de señalización asociada con este procedimiento, suponiendo el escenario de generación Ks (es decir, análogo al de la figura 2), se muestra en la figura 3.
Puede no ser deseable en algunas circunstancias revelar el valor RAND a la NAF. Esto se puede evitar mediante la formación de la B-TID utilizando una referencia al valor real RAND (o al RAND efectivo, RANDe), por lo que la NAF sólo ve el valor de referencia. El RAND efectivo (RANDE) entonces tendría que ser señalizado, junto con la AUTN desde la BSF al cliente. Este procedimiento modificado se ilustra en la Figura 4.
La principal ventaja de las soluciones descritas con referencia a las figuras 3 y 4 es que la BSF tendrá una oportunidad adicional para controlar la generación de claves en el cliente. El cliente necesita la AUTN para derivar la clave. Por otro lado, el cliente tendrá que conectarse a la BSF y autenticarse a sí mismo hacia la BSF necesitando una nueva variante del protocolo GBA sobre el interfaz Ub.
Una amenaza para las soluciones de las figuras 3 y 4 es que un atacante podría generar un lote de mensajes (dando a entender que contienen una B-TID válida) y enviarlos a diferentes clientes para lanzar un ataque de Denegación de Servicio (DoS). Ya que los clientes no tienen medios para autenticar los mensajes (por ejemplo, un AUTN), ellos se conectarán a la BSF en un intento de autenticar los mensajes recibidos. Tal ataque, si no es resistido, consumirá considerables recursos por parte de la BSF. Para hacer tal ataque DoS más difícil, sería deseable habilitar al cliente para que pueda comprobar de inmediato la MAC del mensaje ofrecido por la NAF con el fin de validar el mensaje sin tenerse que conectar a la BSF. Para lograr esto, el cliente tiene que ser capaz de derivar la clave que se utiliza para la MAC del mensaje. Ya que la AUTN no se envía al cliente en el mensaje ofrecido, esta derivación tiene que basarse únicamente en la RAND (o valor derivado, figura 4) en la B-TID.
Una solución es utilizar el RAND (o valor derivado) en la B-TID para derivar dos claves Ck’ e Ik' en la BSF. La BSF a continuación, deriva una clave MAC utilizando estas claves, y envía la clave MAC a la NAF. Esta clave de integridad debe también depender preferiblemente de la identificación NAF. El uso de una huella distintiva de la otra información necesaria para derivar la clave NAF en la deducción de la clave de integridad sería una forma de conseguirla sin tener que enviar toda la información al UE. La NAF calcula un segunda (corta) MAC sobre al menos una parte de los datos a enviar al cliente, e incluye la MAC en el mensaje enviado al cliente. En el cliente, el USIM/ISIM utiliza los algoritmos AKA para generar Ck' e Ik' y de ahí la segunda clave de MAC, y el cliente puede entonces verificar el mensaje. Alternativamente, la BSF puede proporcionar las claves de Ck’ e Ik' a la NAF para hacer que la NAF genere la propia segunda clave MAC. Esto no impide la repetición del mensaje antiguo (aunque esto podría resolverse con el uso de marcas horarias), pero impide que los atacantes puedan generar mensajes aleatorios.
En una solución alternativa, ilustrada en el diagrama de señalización de la figura 5, la BSF no genera y envía la clave NAF ella misma a la NAF en respuesta a la petición de NAF de una clave PUSH para un usuario determinado. Más bien, la BSF envía un valor público Diffie-Hellman gNAF Key basándose en la clave NAF (o en algún otro valor basado en la Ks secreta asociada compartida) y en datos relacionados con la identificación de las partes involucradas y con el uso previsto de la clave. La NAF ahora puede elegir un valor secreto RAND de sí misma, y añadir el correspondiente valor Diffie-Hellman público gRAND a ese valor secreto a la información enviada al UE. Ambas partes pueden entonces derivar una clave común compartida, S_Key = Clave gRAND*NAF. La S_Key se utiliza para codificar la MAC. Obsérvese que los esquemas Diffie-Hellman se pueden llevar a cabo sobre diferentes tipos de grupos. Aquí se utiliza la notación normalizada cuando el grupo es Zp y la generación del elemento g utilizado se designa como g.
De acuerdo con aún otra solución alternativa adicional, que se ilustra en el diagrama de señalización de la figura 6, cuando la NAF solicita una clave PUSH para un usuario dado, la BSF no incluye una clave NAF normalizada, sino que más bien deriva una clave que confía adicionalmente tanto en la identificación del UE como en la identificación de la NAF (además de cualquier dato adicional). Tal clave se designa como "NAF_UE_Key" en la figura. A fin de garantizar la entrega al entregar la clave a la NAF desde la BSF, la BSF incluye en el mensaje a la BSF un MAC calculado utilizando la Clave NAF_UE.
La descripción anterior ha considerado la aplicación de la invención a la provisión de claves relacionadas con el servicio a los usuarios y a los nodos de servicio. Otra aplicación de la presente invención se refiere a la provisión de claves a terminales de cliente para permitir que un terminal de cliente ofrezca mensajes a un terminal de cliente similar de una manera segura, es decir, gestión de claves similar-a-similar (p2p).
De acuerdo con una solución, un UE que empieza, por ejemplo, UEA, emplea el método ilustrado en general en la figura 7. Este planteamiento se basa en una relación de confianza explícita entre BSFA y BSFB.
El interlocutor que empieza primero realiza un procedimiento normalizado GBA con la BSFA de su red doméstica con el fin de obtener una clave de base, KsA. El UEA entonces utiliza la clave de base para derivar una RAND unida a la otra parte UEB a la que UEA desea ofrecer un mensaje. Esto se puede hacer en la misma forma en que se derivan las claves NAF. La segunda acción realizada por el UEA es solicitar la información de la clave para el UEB. Esta petición, que contiene la identificación de ambos clientes, se envía a la BSFA, que reenvía la petición a la BSF dentro de la red doméstica de UEB, es decir, BSFB.
La BSFB devuelve al UEA, a través de BSFA, un valor público Diffie-Hellman para el UEB, es decir gNAF Key. También devuelve la B-TID (que contiene el valor RAND’ que se utiliza para generar la clave NAF), la AUTN y datos necesarios adicionales. El interlocutor que empieza UEA forma entonces un mensaje que contiene su valor público Diffie-Hellman, gRAND, y la información que necesita el receptor para derivar la KSB, la referida NAF_Key, y por tanto la clave de sesión gRAND*NAF-Key. El UEA por supuesto puede derivar la misma clave de sesión.
Una solución alternativa de gestión de claves p2p se ilustra en la figura 8 y requiere que la BSFB genere la clave que va a ser compartida por los usuarios similares. La primera acción del interlocutor que empieza UEA es solicitar una clave para el otro interlocutor UEB. Esta petición se envía a la BSFA del interlocutor iniciador, el cual reenvía la petición a la BSFB del interlocutor receptor. El interlocutor iniciador incluye su identificación, así como la del interlocutor receptor en la petición, y la BSFB deriva la clave para ser compartida, es decir la clave NAF_UE. La clave derivada junto con la B-TID, la AUTN, etc., se envía entonces al UEA.
Con este esquema, el interlocutor receptor recibe una verificación implícita de la identificación reclamada del remitente tal como esta identificación se utiliza en la derivación de la clave NAF_UE.
El interlocutor receptor podría obtener también una autenticación explícita si la BSFB incluyera una MAC basada en una "NAF_Key" que cubriera todos los datos, como se describió anteriormente.
Se apreciará por los expertos en la técnica que pueden hacerse diversas modificaciones a las realizaciones descritas anteriormente sin apartarse del alcance de la presente invención. Por ejemplo, mientras que las soluciones presentadas anteriormente conciernen a la GBA, la invención tiene aplicabilidad general a las arquitecturas en las que la información tiene que ser ofrecida desde un proveedor de servicios y en las que el prestador de servicios y el cliente no comparten un secreto común. En otra modificación, en la que se efectúan múltiples soluciones en paralelo, la petición de autenticación enviada a la BSF contiene una selección que indica qué solución NAF/UE tiene que emplear.
Claims (14)
- REIVINDICACIONES1. Un método de establecer una asociación de seguridad entre una Función de Aplicación de Red, NAF, y un equipo de usuario, UE, con el fin de ofrecer información de la NAF al UE, donde el UE y un Sistema de Abonado Doméstico, HSS, comparten un secreto, comprendiendo dicho método:
- •
- enviar una petición para la generación y la provisión de una clave NAF desde la NAF a una Función de Servidor de Rutina de Arranque y Carga, BSF, conteniendo la petición las identificaciones de la NAF y del UE;
- •
- generar una clave de NAF en la BSF usando la identificación NAF, una identificación del UE, material de la clave derivado utilizando el secreto y un valor aleatorio;
- •
- enviar la clave NAF a la NAF junto con la información requerida por el UE con el fin de derivar la clave NAF, incluyendo la información la identificación NAF y el valor aleatorio, y firmar la información usando una derivada del material de la clave;
- •
- en la NAF, iniciar la comunicación con el UE incluyendo reenviar la información firmada al UE;
- •
- en el UE, derivar el material de la clave usando el secreto, verificar lainformación utilizando la derivada del material de la clave, generar la clave NAF utilizando la información recibida, la identificación del UE y el material de la clave; y
- •
- establecer una asociación de seguridad entre el UE y la NAF utilizando dicha clave NAF
-
- 2.
- Un método de acuerdo con la reivindicación 1 y que comprende además:
en la BSF, recuperar un vector de autenticación para el UE desde el HSS, comprendiendo el vector de autenticación al menos el número aleatorio, una clave de cifrado, una clave de integridad y un valor de autenticación. -
- 3.
- Un método de acuerdo con la reivindicación 2, en el que la clave de cifrado y la clave de integridad se derivan del secreto y del número aleatorio y el material de la clave se deriva de la clave de cifrado y de la clave de integridad.
-
- 4.
- Un método de acuerdo con cualquiera de las reivindicaciones precedentes, en el que el secreto se almacena en un ISIM/USIM del UE y la etapa de derivar el material de la clave se realiza dentro del ISIM/USIM.
-
- 5.
- Un método de acuerdo con la reivindicación 2, en el que la BSF envía el valor de autenticación a la NAF y la NAF reenvía el valor de autenticación al UE junto con la información requerida por el UE para generar la clave específica NAF, y en el que el UE utiliza el secreto y el valor de autenticación para autenticar la BSF.
-
- 6.
- Una Función de Aplicación de Red, NAF, para entregar un servicio de ofrecido por un nodo de servicio para un Equipo de Usuario, UE, a través de un enlace de comunicación seguro, comprendiendo dicha NAF:
- •
- medios para enviar una petición para la generación y la provisión de una clave NAF a una función de Servidor de Rutina de Arranque y Carga, BSF, identificando en dicha petición al UE y a la NAF;
- •
- medios para recibir desde la BSF una clave NAF junto con la información requerida por el UE con el fin de derivar la clave NAF, incluyendo en dicha información la identificación NAF y el valor aleatorio, habiendo sido firmada la información por la BSF;
- •
- medios para iniciar la comunicación con el UE incluyendo reenviar la información firmada al UE; y
- •
- medios para cifrar y/o proteger la integridad de la información del servicio usando la clave NAF y para enviar la información cifrada/protegida al UE.
- 7. Un equipo de usuario, UE, para recibir un servicio ofrecido entregado por una Función de Aplicación de Red, NAF, comprendiendo dicho UE:
- •
- medios de memoria para almacenar un secreto que es compartido con un Sistema de Abonado Doméstico, HSS;
- •
- medios para recibir desde la NAF, información de generación de la clave ofrecida por la NAF, incluyendo dicha información una identificación de la NAF y un valor aleatorio, estando firmada la información usando una derivada del secreto;
- •
- medios para verificar la información de generación de la clave utilizando la derivada del secreto;
- •
- medios para generar una clave NAF utilizando el secreto y la información de generación de la clave, y
- •
- medios para usar la clave NAF para descifrar y/o verificar la integridad de las comunicaciones con la NAF.
-
- 8.
- Un equipo de usuario según la reivindicación 7, y que comprende además medios para derivar el material de la clave utilizando el secreto.
-
- 9.
- Un equipo de usuario según la reivindicación 8, en el que los medios para derivar el material de la clave utilizando el secreto están configurados para utilizar el secreto y el valor aleatorio recibido para derivar una clave de cifrado y una clave de integridad, y para derivar el material de la clave de la clave de cifrado y de la clave de integridad.
-
- 10.
- Un equipo de usuario de acuerdo con cualquiera de las reivindicaciones 8 o 9, en el que los medios para verificar la información de generación de la clave están configurados para utilizar una derivada del material de la clave para verificar la información firmada de generación de la clave.
-
- 11.
- Un equipo de usuario de acuerdo con cualquiera de las reivindicaciones 8 a 10, en el que los medios para generar una clave NAF están configurados para generar la clave NAF utilizando la identificación NAF, el valor aleatorio recibido, la identificación del UE y el material de la clave.
-
- 12.
- Un Equipo de Usuario de acuerdo con cualquiera de las reivindicaciones 8 a 11, y que comprende además medios para verificar una red que proporciona la información de generación de la clave que están configurados para utilizar el secreto para verificar un valor de autenticación recibido con la información de generación de la clave ofrecida por la NAF.
-
- 13.
- Una Función de Servidor de Rutina de Arranque y Carga, BSF, para usarla en el establecimiento de una asociación de seguridad entre un Equipo de Usuario, UE, y una Función de Aplicación de Red, NAF, con el fin de ofrecer la información de la NAF al UE, en la que el UE y un Sistema de Abonado Doméstico, HSS, comparten un secreto, comprendiendo dicha BSF:
medios para recibir una petición para la generación y la provisión de una clave NAF a desde la NAF,identificando en la petición al UE y a la NAF;medios para recuperar un vector de autenticación para el UEdesde el HSS comprendiendo dicho vector de autenticación al menos un número aleatorio, una clave de cifrado y una clave de integridad, habiendo sido derivadas la clave de cifrado y la clave de integridad del secreto y del número aleatorio; medios para generar una clave NAF utilizando la identificación NAF, la identificación del UE,el material de la clave derivada usando la clave de cifrado y el clave de la integridad y el valor aleatorio, y medios para enviar la clave NAF a la NAF junto con la información requerida por el UE con el fin de derivar la clave NAF, incluyendo en dicha información, la identificación NAF y el valor aleatorio, y utilizar una derivada del material de la clave para firmar la información. - 14. Una Función de Servidor de Rutina de Arranque y Carga según la reivindicación 13, en la que los medios para enviar la clave NAF a la NAF están configurados además para reenviar un valor de autenticación a la NAF junto con la información requerida por el UE para generar la clave NAF, habiendo sido recuperado el valor de autenticación como parte del vector de autenticación.
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/248,589 US20070086590A1 (en) | 2005-10-13 | 2005-10-13 | Method and apparatus for establishing a security association |
US248589 | 2005-10-13 | ||
US305329 | 2005-12-19 | ||
US11/305,329 US8122240B2 (en) | 2005-10-13 | 2005-12-19 | Method and apparatus for establishing a security association |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2424474T3 true ES2424474T3 (es) | 2013-10-02 |
Family
ID=37309618
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES11184132T Active ES2424474T3 (es) | 2005-10-13 | 2006-10-10 | Método y aparato para establecer una asociación de seguridad |
Country Status (8)
Country | Link |
---|---|
US (3) | US8122240B2 (es) |
EP (2) | EP2437469B1 (es) |
JP (2) | JP5118048B2 (es) |
BR (1) | BRPI0617286A2 (es) |
CA (1) | CA2624591C (es) |
ES (1) | ES2424474T3 (es) |
RU (1) | RU2406251C2 (es) |
WO (2) | WO2007042345A1 (es) |
Families Citing this family (52)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070086590A1 (en) * | 2005-10-13 | 2007-04-19 | Rolf Blom | Method and apparatus for establishing a security association |
WO2007085779A1 (en) * | 2006-01-24 | 2007-08-02 | British Telecommunications Public Limited Company | Method and system for recursive authentication in a mobile network |
EP1835688A1 (en) * | 2006-03-16 | 2007-09-19 | BRITISH TELECOMMUNICATIONS public limited company | SIM based authentication |
US7936878B2 (en) * | 2006-04-10 | 2011-05-03 | Honeywell International Inc. | Secure wireless instrumentation network system |
CN101102186B (zh) * | 2006-07-04 | 2012-01-04 | 华为技术有限公司 | 通用鉴权框架推送业务实现方法 |
GB0705494D0 (en) * | 2007-03-22 | 2007-05-02 | Ibm | A method and system for a subscription to a symmetric key |
CN101043525B (zh) * | 2007-04-26 | 2010-08-11 | 北京航空航天大学 | 在p2p网络环境中实现文件共享的方法 |
WO2009004590A2 (en) * | 2007-07-03 | 2009-01-08 | Nokia Siemens Networks Oy | Method, apparatus, system and computer program for key parameter provisioning |
CN101378591B (zh) * | 2007-08-31 | 2010-10-27 | 华为技术有限公司 | 终端移动时安全能力协商的方法、系统及装置 |
CN101399767B (zh) | 2007-09-29 | 2011-04-20 | 华为技术有限公司 | 终端移动时安全能力协商的方法、系统及装置 |
NZ585054A (en) * | 2007-11-30 | 2013-08-30 | Ericsson Telefon Ab L M | Key management for secure communication |
EP2294784B1 (en) * | 2008-07-09 | 2012-09-19 | Telefonaktiebolaget L M Ericsson (PUBL) | Traffic control within a network architecture providing many-to-one transmission with denial-of service protection |
US8429403B2 (en) | 2008-08-12 | 2013-04-23 | Juniper Networks, Inc. | Systems and methods for provisioning network devices |
WO2010027589A2 (en) * | 2008-08-25 | 2010-03-11 | Motorola, Inc. | Method for multi-factor assertion generation and usage |
CN104735656B (zh) * | 2009-02-05 | 2018-11-27 | 瑞典爱立信有限公司 | 用于在网络中保护自举消息的设备和方法 |
WO2010102236A2 (en) * | 2009-03-05 | 2010-09-10 | Interdigital Patent Holdings, Inc. | Secure remote subscription management |
US20120047262A1 (en) | 2009-04-27 | 2012-02-23 | Koninklijke Kpn N.V. | Managing Undesired Service Requests in a Network |
JP5466770B2 (ja) * | 2009-12-11 | 2014-04-09 | ノキア コーポレイション | サーバにおけるスマートカード・セキュリティ機能プロファイル |
US10103887B2 (en) * | 2010-12-21 | 2018-10-16 | Koninklijke Kpn N.V. | Operator-assisted key establishment |
FR2973637A1 (fr) * | 2011-03-31 | 2012-10-05 | France Telecom | Mise en place d'une association de securite de type gba pour un terminal dans un reseau de telecommunications mobiles |
WO2012173539A1 (en) * | 2011-06-16 | 2012-12-20 | Telefonaktiebolaget L M Ericsson (Publ) | Authentication server and communication device |
WO2013003535A1 (en) * | 2011-06-28 | 2013-01-03 | Interdigital Patent Holdings, Inc. | Automated negotiation and selection of authentication protocols |
CN102869015B (zh) * | 2011-07-04 | 2017-12-15 | 中兴通讯股份有限公司 | 一种mtc设备触发的方法和系统 |
US8627076B2 (en) * | 2011-09-30 | 2014-01-07 | Avaya Inc. | System and method for facilitating communications based on trusted relationships |
GB2500720A (en) * | 2012-03-30 | 2013-10-02 | Nec Corp | Providing security information to establish secure communications over a device-to-device (D2D) communication link |
US20150074008A1 (en) * | 2012-04-20 | 2015-03-12 | Synabee, Inc | Secure identification system and method |
EP2675106A1 (en) * | 2012-04-23 | 2013-12-18 | ABB Technology AG | Industrial automation and control device user access |
FR2992811A1 (fr) * | 2012-07-02 | 2014-01-03 | France Telecom | Mise en place d'une association de securite lors de l'attachement d'un terminal a un reseau d'acces |
EP2893734B1 (en) * | 2012-09-06 | 2016-04-27 | Koninklijke KPN N.V. | Establishing a device-to-device communication session |
EP2912866B1 (en) | 2012-10-29 | 2019-04-17 | Koninklijke KPN N.V. | Intercepting device-to-device communication |
US9948628B2 (en) * | 2013-02-07 | 2018-04-17 | Nokia Technologies Oy | Method for enabling lawful interception by providing security information |
EP2785011A1 (en) * | 2013-03-27 | 2014-10-01 | Gemalto SA | Method to establish a secure voice communication using generic bootstrapping architecture |
GB2518255A (en) * | 2013-09-13 | 2015-03-18 | Vodafone Ip Licensing Ltd | Communicating with a machine to machine device |
US9602508B1 (en) * | 2013-12-26 | 2017-03-21 | Lookout, Inc. | System and method for performing an action based upon two-party authorization |
WO2015132632A1 (en) | 2014-03-06 | 2015-09-11 | Telefonaktiebolaget Lm Ericsson (Publ) | Network node, device and methods for providing an authentication module |
EP3248404B1 (en) | 2015-01-19 | 2020-07-22 | Telefonaktiebolaget L M Ericsson (publ) | Method and apparatus for direct communication key establishment |
CN107409305B (zh) * | 2015-02-27 | 2021-05-25 | 瑞典爱立信有限公司 | 通信设备与网络设备之间的通信安全设置 |
GB201506045D0 (en) * | 2015-04-09 | 2015-05-27 | Vodafone Ip Licensing Ltd | SIM security |
WO2016165737A1 (en) * | 2015-04-13 | 2016-10-20 | Telefonaktiebolaget Lm Ericsson (Publ) | Wireless communications |
EP3326323B1 (en) * | 2015-07-17 | 2021-05-12 | Robert Bosch GmbH | Method and system for shared key and message authentication over an insecure shared communication medium |
RU2697645C1 (ru) * | 2015-08-13 | 2019-08-15 | Хуавэй Текнолоджиз Ко., Лтд. | Способ защиты сообщений и соответствующее устройство и система |
CN106487501B (zh) * | 2015-08-27 | 2020-12-08 | 华为技术有限公司 | 密钥分发和接收方法、密钥管理中心、第一和第二网元 |
CN106714152B (zh) * | 2015-11-13 | 2021-04-09 | 华为技术有限公司 | 密钥分发和接收方法、第一密钥管理中心和第一网元 |
EP3414927B1 (en) * | 2016-02-12 | 2020-06-24 | Telefonaktiebolaget LM Ericsson (PUBL) | Securing an interface and a process for establishing a secure communication link |
EP3491801B1 (en) * | 2016-07-28 | 2021-01-13 | Koninklijke Philips N.V. | Identifying a network node to which data will be replicated |
US10225359B2 (en) * | 2016-09-22 | 2019-03-05 | International Business Machines Corporation | Push notifications from multiple tenant servers |
US10728756B2 (en) | 2016-09-23 | 2020-07-28 | Qualcomm Incorporated | Access stratum security for efficient packet processing |
US11538031B2 (en) | 2017-03-31 | 2022-12-27 | Vijay Madisetti | Method and system for identity and access management for blockchain interoperability |
CN108200085B (zh) * | 2018-01-31 | 2019-03-08 | 北京深思数盾科技股份有限公司 | 一种数据分发、转发方法及装置 |
EP3726873A1 (en) * | 2019-04-18 | 2020-10-21 | Thales Dis France SA | Method to authenticate a user at a service provider |
CN110492988B (zh) * | 2019-07-03 | 2020-07-21 | 特斯联(北京)科技有限公司 | 一种多路并行复用的大数据系统及其处理方法 |
CN113570467B (zh) * | 2021-06-09 | 2024-04-26 | 上海淇玥信息技术有限公司 | 资源特享信息推送方法、装置及电子设备 |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2514593B1 (fr) * | 1981-10-09 | 1986-12-26 | Bull Sa | Procede et dispositif pour authentifier la signature d'un message signe |
JPS6126111A (ja) | 1984-07-16 | 1986-02-05 | Shin Meiwa Ind Co Ltd | 産業用ロボツト |
EP0277247B1 (en) * | 1986-07-31 | 1994-05-04 | Kabushiki Kaisya Advance | System for generating a shared cryptographic key and a communication system using the shared cryptographic key |
US7389412B2 (en) | 2001-08-10 | 2008-06-17 | Interactive Technology Limited Of Hk | System and method for secure network roaming |
US8140845B2 (en) | 2001-09-13 | 2012-03-20 | Alcatel Lucent | Scheme for authentication and dynamic key exchange |
US8117450B2 (en) * | 2001-10-11 | 2012-02-14 | Hewlett-Packard Development Company, L.P. | System and method for secure data transmission |
JP3989364B2 (ja) * | 2002-11-28 | 2007-10-10 | 株式会社エヌ・ティ・ティ・ドコモ | データ復号端末、秘密鍵提供端末、データ暗号化端末、暗号データ復号システム、及び復号鍵更新方法 |
KR100610317B1 (ko) | 2004-01-06 | 2006-08-09 | 삼성전자주식회사 | 홈 네트워크를 구성하는 기기들에 대한 인증 장치 및 방법 |
US7769995B2 (en) * | 2004-01-07 | 2010-08-03 | Microsoft Corporation | System and method for providing secure network access |
US7747862B2 (en) * | 2004-06-28 | 2010-06-29 | Intel Corporation | Method and apparatus to authenticate base and subscriber stations and secure sessions for broadband wireless networks |
US7624269B2 (en) * | 2004-07-09 | 2009-11-24 | Voltage Security, Inc. | Secure messaging system with derived keys |
JP2006108903A (ja) * | 2004-10-01 | 2006-04-20 | Hiromi Fukaya | 暗号化データ配布方法、暗号化装置、復号化装置、暗号化プログラム及び復号化プログラム |
US8726023B2 (en) | 2005-02-03 | 2014-05-13 | Nokia Corporation | Authentication using GAA functionality for unidirectional network connections |
BRPI0608531A2 (pt) | 2005-02-11 | 2010-01-12 | Nokia Corp | método e aparelho para prover os procedimentos de auto-carregamento na rede de comunicação |
US20070042754A1 (en) | 2005-07-29 | 2007-02-22 | Bajikar Sundeep M | Security parameter provisioning in an open platform using 3G security infrastructure |
US20070086590A1 (en) | 2005-10-13 | 2007-04-19 | Rolf Blom | Method and apparatus for establishing a security association |
-
2005
- 2005-12-19 US US11/305,329 patent/US8122240B2/en active Active
-
2006
- 2006-08-25 WO PCT/EP2006/065676 patent/WO2007042345A1/en active Application Filing
- 2006-10-10 RU RU2008118495/09A patent/RU2406251C2/ru active
- 2006-10-10 EP EP11184132.6A patent/EP2437469B1/en active Active
- 2006-10-10 ES ES11184132T patent/ES2424474T3/es active Active
- 2006-10-10 WO PCT/EP2006/067225 patent/WO2007042512A2/en active Application Filing
- 2006-10-10 JP JP2008535012A patent/JP5118048B2/ja active Active
- 2006-10-10 CA CA2624591A patent/CA2624591C/en active Active
- 2006-10-10 BR BRPI0617286-5A patent/BRPI0617286A2/pt not_active Application Discontinuation
- 2006-10-10 EP EP06807110A patent/EP1949651B1/en active Active
-
2012
- 2012-01-11 US US13/348,343 patent/US8868912B2/en active Active
- 2012-09-21 JP JP2012208854A patent/JP5470429B2/ja active Active
-
2014
- 2014-10-10 US US14/512,239 patent/US20150143126A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
WO2007042345A1 (en) | 2007-04-19 |
EP1949651B1 (en) | 2012-07-04 |
US8122240B2 (en) | 2012-02-21 |
EP2437469B1 (en) | 2013-05-22 |
EP2437469A1 (en) | 2012-04-04 |
JP5118048B2 (ja) | 2013-01-16 |
CA2624591A1 (en) | 2007-04-19 |
US20120166802A1 (en) | 2012-06-28 |
US20070086591A1 (en) | 2007-04-19 |
US20150143126A1 (en) | 2015-05-21 |
EP1949651A2 (en) | 2008-07-30 |
WO2007042512A2 (en) | 2007-04-19 |
WO2007042512A3 (en) | 2007-07-26 |
CA2624591C (en) | 2015-05-19 |
RU2406251C2 (ru) | 2010-12-10 |
JP2013034220A (ja) | 2013-02-14 |
US8868912B2 (en) | 2014-10-21 |
JP2009512296A (ja) | 2009-03-19 |
JP5470429B2 (ja) | 2014-04-16 |
BRPI0617286A2 (pt) | 2011-07-19 |
RU2008118495A (ru) | 2009-11-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2424474T3 (es) | Método y aparato para establecer una asociación de seguridad | |
US8144874B2 (en) | Method for obtaining key for use in secure communications over a network and apparatus for providing same | |
ES2706540T3 (es) | Sistema de credenciales de equipos de usuario | |
ES2589112T3 (es) | Gestión de claves para comunicación segura | |
US6718467B1 (en) | Password based protocol for secure communications | |
US8503376B2 (en) | Techniques for secure channelization between UICC and a terminal | |
ES2584862T3 (es) | Autenticación en comunicación de datos | |
Bersani et al. | The EAP-PSK protocol: A pre-shared key extensible authentication protocol (EAP) method | |
US20070086590A1 (en) | Method and apparatus for establishing a security association | |
US7979707B2 (en) | Secure seed generation protocol | |
ES2414616T3 (es) | Comunicación inalámbrica segura | |
US20060059344A1 (en) | Service authentication | |
US8144875B2 (en) | Method and system for establishing real-time authenticated and secured communications channels in a public network | |
Di Pietro et al. | A two-factor mobile authentication scheme for secure financial transactions | |
Kuegler et al. | Password authenticated connection establishment with the internet key exchange protocol version 2 (ikev2) | |
Wan et al. | Access control protocols with two-layer architecture for wireless networks | |
ES2357564T3 (es) | Método y sistema de autentifcación de usuario en respuesta a instancia. | |
Wan et al. | Anonymous dos-resistant access control protocol using passwords for wireless networks | |
Wang et al. | Research on an improved proposal of 3G security | |
Kuegler et al. | RFC 6631: Password Authenticated Connection Establishment with the Internet Key Exchange Protocol version 2 (IKEv2) |