ES2424474T3 - Método y aparato para establecer una asociación de seguridad - Google Patents

Método y aparato para establecer una asociación de seguridad Download PDF

Info

Publication number
ES2424474T3
ES2424474T3 ES11184132T ES11184132T ES2424474T3 ES 2424474 T3 ES2424474 T3 ES 2424474T3 ES 11184132 T ES11184132 T ES 11184132T ES 11184132 T ES11184132 T ES 11184132T ES 2424474 T3 ES2424474 T3 ES 2424474T3
Authority
ES
Spain
Prior art keywords
naf
key
information
secret
bsf
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES11184132T
Other languages
English (en)
Inventor
Rolf Blom
Karl Norrman
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonaktiebolaget LM Ericsson AB
Original Assignee
Telefonaktiebolaget LM Ericsson AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US11/248,589 external-priority patent/US20070086590A1/en
Application filed by Telefonaktiebolaget LM Ericsson AB filed Critical Telefonaktiebolaget LM Ericsson AB
Application granted granted Critical
Publication of ES2424474T3 publication Critical patent/ES2424474T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/55Push-based network services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)

Abstract

Un método de establecer una asociación de seguridad entre una Función de Aplicación de Red, NAF, y un equipode usuario, UE, con el fin de ofrecer información de la NAF al UE, donde el UE y un Sistema de Abonado Doméstico,HSS, comparten un secreto, comprendiendo dicho método: * enviar una petición para la generación y la provisión de una clave NAF desde la NAF a una Función deServidor de Rutina de Arranque y Carga, BSF, conteniendo la petición las identificaciones de la NAF y del UE; * generar una clave de NAF en la BSF usando la identificación NAF, una identificación del UE, material de laclave derivado utilizando el secreto y un valor aleatorio; * enviar la clave NAF a la NAF junto con la información requerida por el UE con el fin de derivar la clave NAF,incluyendo la información la identificación NAF y el valor aleatorio, y firmar la información usando unaderivada del material de la clave; * en la NAF, iniciar la comunicación con el UE incluyendo reenviar la información firmada al UE; * en el UE, derivar el material de la clave usando el secreto, verificar lainformación utilizando la derivada delmaterial de la clave, generar la clave NAF utilizando la información recibida, la identificación del UE y elmaterial de la clave; y * establecer una asociación de seguridad entre el UE y la NAF utilizando dicha clave NAF.

Description

Método y aparato para establecer una asociación de seguridad
Campo de la invención
La presente invención se refiere a un método y un aparato para establecer una asociación de seguridad entre un terminal de cliente y un nodo de servicio con el fin de entregar un servicio de ofrecimiento iniciado en el nodo de servicio y en particular, aunque no necesariamente, a dichos método y aparato que emplean una Arquitectura Genérica de Rutina de Arranque y Carga.
Antecedentes de la invención
Con el fin de facilitar la prestación de servicios a los terminales de usuario, una red móvil, tal como una red 3G, a menudo requerirá el establecimiento de un canal de comunicación seguro o "asociación de seguridad" entre los terminales de cliente (es decir, los terminales móviles) y los nodos de servicios basados en la red que proporciona los servicios. La Arquitectura Genérica de Rutina de Arranque y Carga (GBA) se describe en la Especificación Técnica 3GPP TS 33,220 y proporciona un mecanismo por el que un terminal de cliente (UE) puede ser autenticado para una Función de Autenticación de Red (el nodo de servicio) y las claves de sesión segura obtenidas para ser usadas entre el terminal del cliente y la Función de Autenticación de Red. El modelo simple de red para esta arquitectura se ilustra en la figura 1. Este mecanismo de rutina arranque y carga se basa en el conocido procedimiento [3GPP TS 33.102] Autenticación y Acuerdo de Clave (AKA) que permite que un terminal de cliente sea autenticado para una Función de Servidor de Rutina de Arranque y Carga (BSF) de la red doméstica del cliente basándose en una K secreta que está compartida entre el USIM del terminal del cliente y el Sistema de Abonado Doméstico (HSS) de la red doméstica del abonado. El procedimiento AKA establece además las claves de sesión a partir de las cuales se derivan las claves que se aplican después entre el terminal del cliente y una Función de Aplicación de Red (NAF). Cuando un terminal de cliente y NAF desean obtener las claves de sesión de la BSF, la NAF envía una identificación de la transacción a la BSF, identificación de la transacción que contiene un índice que la BSF utiliza para identificar al terminal del cliente y las claves adecuadas que él remite a la NAF.
De acuerdo con el mecanismo de GBA, un UE inicia el proceso de generación de claves mediante el envío de una petición que contiene una identificación de usuario a la BSF. La petición también contiene la identificación de la NAF. La BSF recupera un vector de autenticación del Sistema de Abonado Doméstico (HSS), consistiendo cada vector de autenticación en un número aleatorio RAND, una respuesta esperada XRES, una clave de cifrado CK, una clave de integridad IK y un símbolo de autenticación AUTN. La BSF genera el material de la clave KS mediante la concatenación de las claves CK e IK contenidas dentro del vector de autenticación. La BSF genera una identificación de clave B-TID en el formato de un NAI en base64 codificando el valor de RAND y combinando el valor codificado con el nombre del servidor BSF, por ejemplo como base64encode(RAND)@BSF_servers_domain_name.
La BSF retiene la clave KS en asociación con la identificación de la transacción B-TID y la identificación de la NAF. La B-TID y el AUTN son enviadas por la BSF al UE, el USIM del terminal del cliente verifica el valor AUTN usando la K secreta compartida y devolviendo un resumen de los resultados esperados XRES a la BSF. El USIM también genera el material de la clave KS utilizando la K secreta y el valor RAND (recuperado de la B-TID).
Tras la finalización de este procedimiento, el UE comunica a la NAF, la B-TID recibida. La NAF y la BSF se autentican entre sí, y la NAF envía a la BSF la B-TID recibida junto con su propia identificación. La BSF utiliza la B-TID y la identificación de la NAF para localizar la clave correcta KS, y utiliza la KS para generar una clave NAF. Otra información tal como la identificación de la NAF también se utiliza en la generación de la clave de la NAF. La clave NAF generada se devuelve a la NAF. El UE es igualmente capaz de generar la clave NAF utilizando la clave KS que ya ha generado.
Después de que el mecanismo de GBA ha sido ejecutado por primera vez, las peticiones posteriores para establecer una asociación de seguridad entre el UE y la misma o una diferente NAF pueden utilizar el material de la clave KS ya establecida, siempre que la clave no haya expirado. Sin embargo, esto aún requerirá que el UE inicie una petición para establecer una asociación de seguridad mediante el envío de su B-TID a la NAF.
Resumen de la invención
Hay ocasiones en las que es deseable permitir que la NAF inicie el establecimiento de una asociación de seguridad con el UE. Por ejemplo, se podría considerar un servicio del tipo de los que se inician en el nodo, que aporta información de noticias, deportes y financiera, etc., a los usuarios que se hayan registrado previamente para el servicio. Un procedimiento operativo típico para lograr esto podría ser que el proveedor de servicios envíe un mensaje SMS al UE en el que se le pide al usuario abrir una conexión segura. Sin embargo, hay muchas amenazas relacionadas con este modelo ya que un SMS podría ser manipulado, enviado por un tercero no autorizado, repetido, etc. Si existiera una asociación de seguridad, o que el nodo del servicio pudiera iniciar una, antes de que se enviaran los datos del servicio real, se podrían basar en esto los procedimientos de seguridad y la mayoría de los problemas podrían atenuarse.
De acuerdo con un primer aspecto de la presente invención, se proporciona un método de establecer una asociación de seguridad entre una Función de Aplicación de Red (NAF) y un equipo de usuario (UE) con el fin de pasar información de la NAF al UE, en el cual el UE y un Sistema de Abonado Doméstico (HSS) comparten una clave secreta. El método comprende:
enviar una petición para la generación y provisión de una clave NAF desde la NAF a la Función de Servidor de Rutina de Arranque y Carga (BSF), conteniendo la petición las identificaciones de la NAF y del UE;
generar una clave NAF en la BSF usando la identificación NAF, una identificación del UE, material derivado de la clave usando el secreto, y un valor aleatorio;
enviar la clave NAF a la NAF junto con la información requerida por el UE con el fin de derivar la clave NAF, incluyendo la información la identificación NAF y el valor aleatorio y firmar la información utilizando lo derivado del material de la clave;
en la NAF, iniciar la comunicación con el UE incluyendo la transmisión de la información firmada con el UE;
en el UE, derivar el material de clave usando el secreto, verificar la información usando lo derivado del material de la clave, generar la clave NAF utilizando la información recibida, la identificación del UE y el material de la clave; y
establecer una asociación de seguridad entre el UE y la NAF utilizando dicha clave NAF.
El método puede comprender además, en la BSF, la recuperación de un vector de autenticación para el UE desde el HSS, comprendiendo el vector de autenticación al menos el número aleatorio, una clave de cifrado, una clave de integridad y un valor de autenticación. La clave de cifrado y la clave de integridad pueden estar derivadas del secreto y del número aleatorio, y el material de la clave puede luego ser derivado de la clave de cifrado y de la clave de integridad.
La BSF puede enviar el valor de autenticación a la NAF. La NAF puede entonces enviar el valor de autenticación al UE, junto con la información requerida por el UE para generar la clave específica NAF, de tal manera que el UE puede utilizar el secreto y el valor de autenticación para autenticar la BSF.
El secreto puede almacenarse en un ISIM/USIM del UE, y la etapa de derivar el material de la clave, puede a continuación llevarse a cabo dentro del ISIM/USIM.
De acuerdo con un segundo aspecto de la presente invención, se proporciona una Función de Aplicación de Red (NAF) para la entrega de un servicio que se inicia en el nodo a un Equipo de Usuario (UE) a través de un enlace de comunicación seguro. La NAF comprende:
medios para enviar una petición de generación y provisión de una clave NAF a una Función de Servidor de Rutina de Arranque y Carga (BSF) identificando en la petición el UE y la NAF;
medios para recibir desde la BSF una clave NAF junto con la información requerida por el UE con el fin de derivar la clave NAF, incluyendo en la información la identificación NAF y el valor aleatorio, habiendo sido firmada la información por la BSF;
medios para iniciar la comunicación con el UE incluyendo el reenvío de la información firmada al UE; y
medios para cifrar y/o proteger la integridad de la información del servicio usando la clave NAF y para enviar la información cifrada/protegida al UE.
De acuerdo con un tercer aspecto de la presente invención se proporciona un Equipo de Usuario (UE) para recibir un servicio iniciado en el nodo entregado por una Función de Aplicación de Red, (NAF). El UE comprende:
medios de memoria para almacenar un secreto que se comparte con un Sistema de Abonado Doméstico (HSS);
medios para recibir de la NAF, información de generación de las claves iniciada por la NAF, incluyendo la información una identificación de la NAF y un valor aleatorio, estando firmada la información usando una derivada del secreto;
medios para verificar la información de generación de claves utilizando la derivada del secreto;
medios para generar una clave NAF utilizando el secreto y la información de generación de claves; y
medios para usar la clave NAF para descifrar y/o verificar la integridad de las comunicaciones con la NAF.
El UE puede comprender además medios para derivar el material de la clave usando el secreto. Los medios para derivar el material de la clave usando el secreto puede ser configurados para usar el secreto y el valor aleatorio recibido para derivar una clave de cifrado y una clave de integridad, y para derivar el material de la clave de la clave de cifrado y de la clave de integridad.
Los medios para verificar la información de generación de claves pueden ser configurados para usar una derivada del material de la clave para verificar la información firmada de generación de la clave.
Los medios para generar una clave NAF pueden ser configurados para generar la clave NAF utilizando la identificación NAF, el valor aleatorio recibido, la identificación del UE, y el material de la clave.
El UE puede comprender además medios para verificar una red proporcionando la información de generación de claves, estando configurados los medios para verificar la red para utilizar el secreto para verificar un valor de autenticación recibido con la información de generación de claves ofrecida por la NAF.
De acuerdo con un cuarto aspecto de la presente invención, se proporciona una Función de Servidor de Rutina de Arranque y Carga (BSF) para usarla en el establecimiento de una asociación de seguridad entre un Equipo de Usuario (UE) y una Función de Aplicación de la Red (NAF) con el fin de ofrecer la información de la NAF al UE, en la que el UE y un Sistema de Abonado Doméstico (HSS) comparten un secreto. La BSF comprende:
medios para recibir una petición de generación y provisión de una clave NAF desde la NAF, identificando en la petición el UE y la NAF;
medios para recuperar un vector de autenticación para el UE desde el HSS, comprendiendo el vector de autenticación al menos un número aleatorio, una clave de cifrado y una clave de integridad, habiéndose derivado la clave de cifrado y la clave de integridad del secreto y del número aleatorio;
medios para generar una clave NAF utilizando la identificación NAF, la identificación del UE, el material de la clave derivado usando la clave de cifrado y la clave de integridad y el valor aleatorio; y
medios para enviar la clave NAF a la NAF junto con la información requerida por el UE con el fin de derivar la clave NAF, incluyendo en la información la identificación NAF y el valor aleatorio y para firmar la información usando una derivada del material de la clave.
Los medios para enviar la clave NAF a la NAF pueden ser además configurados para reenviar un valor de autenticación a la NAF junto con la información requerida por el UE para generar la clave NAF, habiendo sido recuperado el valor de autenticación como parte del vector de autenticación.
Breve descripción de los dibujos
La figura 1 ilustra un modelo simple de red para la Arquitectura Genérica de Rutina de Arranque y Carga;
Las figuras 2-7 ilustran flujos de señalización asociados con los respectivos procedimientos para establecer una asociación de seguridad entre un cliente (UE) y la NAF, y
Las figuras 8 y 9 ilustran flujos de señalización asociados con los procedimientos respectivos para establecer una asociación de seguridad entre un par de clientes (UEA y UEB).
Descripción detallada de ciertas realizaciones
La Arquitectura Genérica de Rutina de Arranque y Carga (GBA) general para las redes 3G se ha descrito con referencia a la figura 1, que ilustra los interfaces (Ua, Ub, Zn y Zh) entre las diversas entidades. Hay que tener en cuenta que la descripción se hace en un nivel relativamente alto y las ejecuciones reales pueden "parecer" diferentes, aunque empleen la misma funcionalidad general. Por ejemplo, es posible que cuando una BSF reciba una petición de clave de servicio de una NAF (como se describirá más adelante), la BSF receptora deba realizar una etapa de resolución de dirección para identificar una BSF "servidora" para la NAF o para el cliente (UE) y, si la BSF receptora no es la BSF servidora, la petición se reenvía a la BSF servidora.
Esta descripción se refiere a la provisión de un servicio de ofrecer información a un cliente. Por lo general, el cliente se habrá registrado previamente con el proveedor del servicio, pero la iniciativa de ofrecer la información en particular la toma el proveedor del servicio. En tal situación, el proveedor del servicio y el cliente no tendrán ya una asociación de seguridad establecida entre sí (las asociaciones de seguridad suelen ser de corta duración), y se debe establecer una.
Una primera solución que se propone aquí plantea que la NAF pregunte a la BSF por una clave (o servicio) NAF. La BSF devuelve a la NAF la clave NAF junto con la identificación de la transacción del cliente (B-TID) y el valor correspondiente de autenticación de la red (AUTN). Como se ha indicado anteriormente, la B-TID contiene el valor codificado RAND (como el prefijo NAI), que puede ser utilizado por el cliente para derivar la clave de base (KS). La NAF ahora puede redactar un mensaje que contenga la B-TID, la AUTN y datos adicionales incluyendo la identificación NAF que el cliente requiere con el fin de derivar la clave NAF, y enviar este mensaje al cliente. Este mensaje puede ser un mensaje que sólo activa la configuración de un SA (es decir, intercambiar una clave de servicio) o podría contener datos del servicio (es decir, datos útiles) cifrados con la clave del servicio. En ambos casos, los valores de B-TID, AUTN y otros datos requeridos por el cliente para generar KS se envían como texto sin formato, pero "firmados" con un Código de Autenticación de Mensajes. Téngase en cuenta que la clave (s) en el SA se deriva usando la clave compartida entre el HSS y el UE, y que la AUTN está incluida en el mensaje. Por lo tanto, no es posible "falsear" los mensajes incluso aunque la clave utilizada para proteger la integridad del mensaje sea derivada de la propia SA que pretende establecerla.
Cuando el cliente recibe el mensaje, recupera la parte RAND de la B-TID (invirtiendo la codificación) y la AUTN y las aplica al USIM/ISIM para derivar la clave base Ks. A continuación, utiliza los datos adicionales para derivar la clave NAF y verifica el mensaje recibido mediante MAC.
Los intercambios de señalización asociados con este procedimiento se ilustran en la figura 2.
Con el fin de evitar la manipulación de los datos adicionales (requeridos por el cliente) por la NAF, la BSF puede firmar esos datos utilizando una derivada de la KS. Esto puede ser importante, por ejemplo, para evitar a la NAF que se prorrogue la validez de una clave.
La solución presentada anteriormente permite que la NAF ofrezca al cliente la información necesaria para establecer una asociación de seguridad entre las dos partes. Así, el cliente no tiene que configurar una conexión con la BSF para realizar estas tareas. Esto representa una solución extremadamente eficiente en el tiempo. Sin embargo, se requiere que la NAF reenvíe toda la información relativa a la clave (duración de la clave, Add-info, etc) en forma protegida de la BSF al UE. La B-TID y los otros datos podrían entonces comprender eliminar una gran estructura de datos. Esto podría ser problemático en el caso del volumen de datos que puedan ser incorporados en la estructura del mensaje que se utilice entre el cliente y la NAF, por ejemplo, en el caso de que esta estructura fuera un SMS.
Con el fin de reducir el volumen de datos requerido intercambiado entre la NAF y el cliente para establecer la asociación de seguridad, la solución anterior puede ser modificada omitiendo el valor AUTN a partir de los datos enviados por la BSF a la NAF. La NAF ahora compone un mensaje que contiene la B-TID y otros datos necesarios (incluyendo la identificación NAF) que el terminal necesita para derivar la clave NAF y enviarla al cliente. De nuevo, este mensaje podría ser un mensaje que sólo activa la configuración de una asociación de seguridad, o podría contener datos útiles cifrados.
Cuando el cliente recibe el mensaje de la NAF, se conecta a la BSF transmitiéndoselo a la B-TID, él mismo lo autentica y solicita la información restante necesaria para derivar el material de la clave asociado con la B-TID, por ejemplo, la AUTN. Después de haber recibido esta información se deduce la clave (NAF) de servicio y verifica la integridad del mensaje. Ya que el cliente tiene que conectarse a la BSF, puede al mismo tiempo, obtener toda la información relacionada con el material de la clave, por ejemplo, Add-info, vida útil de la clave, etc., lo que reduce la cantidad de información "administrativa" que tiene que ser transmitida desde la NAF al cliente.
El intercambio de señalización asociada con este procedimiento, suponiendo el escenario de generación Ks (es decir, análogo al de la figura 2), se muestra en la figura 3.
Puede no ser deseable en algunas circunstancias revelar el valor RAND a la NAF. Esto se puede evitar mediante la formación de la B-TID utilizando una referencia al valor real RAND (o al RAND efectivo, RANDe), por lo que la NAF sólo ve el valor de referencia. El RAND efectivo (RANDE) entonces tendría que ser señalizado, junto con la AUTN desde la BSF al cliente. Este procedimiento modificado se ilustra en la Figura 4.
La principal ventaja de las soluciones descritas con referencia a las figuras 3 y 4 es que la BSF tendrá una oportunidad adicional para controlar la generación de claves en el cliente. El cliente necesita la AUTN para derivar la clave. Por otro lado, el cliente tendrá que conectarse a la BSF y autenticarse a sí mismo hacia la BSF necesitando una nueva variante del protocolo GBA sobre el interfaz Ub.
Una amenaza para las soluciones de las figuras 3 y 4 es que un atacante podría generar un lote de mensajes (dando a entender que contienen una B-TID válida) y enviarlos a diferentes clientes para lanzar un ataque de Denegación de Servicio (DoS). Ya que los clientes no tienen medios para autenticar los mensajes (por ejemplo, un AUTN), ellos se conectarán a la BSF en un intento de autenticar los mensajes recibidos. Tal ataque, si no es resistido, consumirá considerables recursos por parte de la BSF. Para hacer tal ataque DoS más difícil, sería deseable habilitar al cliente para que pueda comprobar de inmediato la MAC del mensaje ofrecido por la NAF con el fin de validar el mensaje sin tenerse que conectar a la BSF. Para lograr esto, el cliente tiene que ser capaz de derivar la clave que se utiliza para la MAC del mensaje. Ya que la AUTN no se envía al cliente en el mensaje ofrecido, esta derivación tiene que basarse únicamente en la RAND (o valor derivado, figura 4) en la B-TID.
Una solución es utilizar el RAND (o valor derivado) en la B-TID para derivar dos claves Ck’ e Ik' en la BSF. La BSF a continuación, deriva una clave MAC utilizando estas claves, y envía la clave MAC a la NAF. Esta clave de integridad debe también depender preferiblemente de la identificación NAF. El uso de una huella distintiva de la otra información necesaria para derivar la clave NAF en la deducción de la clave de integridad sería una forma de conseguirla sin tener que enviar toda la información al UE. La NAF calcula un segunda (corta) MAC sobre al menos una parte de los datos a enviar al cliente, e incluye la MAC en el mensaje enviado al cliente. En el cliente, el USIM/ISIM utiliza los algoritmos AKA para generar Ck' e Ik' y de ahí la segunda clave de MAC, y el cliente puede entonces verificar el mensaje. Alternativamente, la BSF puede proporcionar las claves de Ck’ e Ik' a la NAF para hacer que la NAF genere la propia segunda clave MAC. Esto no impide la repetición del mensaje antiguo (aunque esto podría resolverse con el uso de marcas horarias), pero impide que los atacantes puedan generar mensajes aleatorios.
En una solución alternativa, ilustrada en el diagrama de señalización de la figura 5, la BSF no genera y envía la clave NAF ella misma a la NAF en respuesta a la petición de NAF de una clave PUSH para un usuario determinado. Más bien, la BSF envía un valor público Diffie-Hellman gNAF Key basándose en la clave NAF (o en algún otro valor basado en la Ks secreta asociada compartida) y en datos relacionados con la identificación de las partes involucradas y con el uso previsto de la clave. La NAF ahora puede elegir un valor secreto RAND de sí misma, y añadir el correspondiente valor Diffie-Hellman público gRAND a ese valor secreto a la información enviada al UE. Ambas partes pueden entonces derivar una clave común compartida, S_Key = Clave gRAND*NAF. La S_Key se utiliza para codificar la MAC. Obsérvese que los esquemas Diffie-Hellman se pueden llevar a cabo sobre diferentes tipos de grupos. Aquí se utiliza la notación normalizada cuando el grupo es Zp y la generación del elemento g utilizado se designa como g.
De acuerdo con aún otra solución alternativa adicional, que se ilustra en el diagrama de señalización de la figura 6, cuando la NAF solicita una clave PUSH para un usuario dado, la BSF no incluye una clave NAF normalizada, sino que más bien deriva una clave que confía adicionalmente tanto en la identificación del UE como en la identificación de la NAF (además de cualquier dato adicional). Tal clave se designa como "NAF_UE_Key" en la figura. A fin de garantizar la entrega al entregar la clave a la NAF desde la BSF, la BSF incluye en el mensaje a la BSF un MAC calculado utilizando la Clave NAF_UE.
La descripción anterior ha considerado la aplicación de la invención a la provisión de claves relacionadas con el servicio a los usuarios y a los nodos de servicio. Otra aplicación de la presente invención se refiere a la provisión de claves a terminales de cliente para permitir que un terminal de cliente ofrezca mensajes a un terminal de cliente similar de una manera segura, es decir, gestión de claves similar-a-similar (p2p).
De acuerdo con una solución, un UE que empieza, por ejemplo, UEA, emplea el método ilustrado en general en la figura 7. Este planteamiento se basa en una relación de confianza explícita entre BSFA y BSFB.
El interlocutor que empieza primero realiza un procedimiento normalizado GBA con la BSFA de su red doméstica con el fin de obtener una clave de base, KsA. El UEA entonces utiliza la clave de base para derivar una RAND unida a la otra parte UEB a la que UEA desea ofrecer un mensaje. Esto se puede hacer en la misma forma en que se derivan las claves NAF. La segunda acción realizada por el UEA es solicitar la información de la clave para el UEB. Esta petición, que contiene la identificación de ambos clientes, se envía a la BSFA, que reenvía la petición a la BSF dentro de la red doméstica de UEB, es decir, BSFB.
La BSFB devuelve al UEA, a través de BSFA, un valor público Diffie-Hellman para el UEB, es decir gNAF Key. También devuelve la B-TID (que contiene el valor RAND’ que se utiliza para generar la clave NAF), la AUTN y datos necesarios adicionales. El interlocutor que empieza UEA forma entonces un mensaje que contiene su valor público Diffie-Hellman, gRAND, y la información que necesita el receptor para derivar la KSB, la referida NAF_Key, y por tanto la clave de sesión gRAND*NAF-Key. El UEA por supuesto puede derivar la misma clave de sesión.
Una solución alternativa de gestión de claves p2p se ilustra en la figura 8 y requiere que la BSFB genere la clave que va a ser compartida por los usuarios similares. La primera acción del interlocutor que empieza UEA es solicitar una clave para el otro interlocutor UEB. Esta petición se envía a la BSFA del interlocutor iniciador, el cual reenvía la petición a la BSFB del interlocutor receptor. El interlocutor iniciador incluye su identificación, así como la del interlocutor receptor en la petición, y la BSFB deriva la clave para ser compartida, es decir la clave NAF_UE. La clave derivada junto con la B-TID, la AUTN, etc., se envía entonces al UEA.
Con este esquema, el interlocutor receptor recibe una verificación implícita de la identificación reclamada del remitente tal como esta identificación se utiliza en la derivación de la clave NAF_UE.
El interlocutor receptor podría obtener también una autenticación explícita si la BSFB incluyera una MAC basada en una "NAF_Key" que cubriera todos los datos, como se describió anteriormente.
Se apreciará por los expertos en la técnica que pueden hacerse diversas modificaciones a las realizaciones descritas anteriormente sin apartarse del alcance de la presente invención. Por ejemplo, mientras que las soluciones presentadas anteriormente conciernen a la GBA, la invención tiene aplicabilidad general a las arquitecturas en las que la información tiene que ser ofrecida desde un proveedor de servicios y en las que el prestador de servicios y el cliente no comparten un secreto común. En otra modificación, en la que se efectúan múltiples soluciones en paralelo, la petición de autenticación enviada a la BSF contiene una selección que indica qué solución NAF/UE tiene que emplear.

Claims (14)

  1. REIVINDICACIONES
    1. Un método de establecer una asociación de seguridad entre una Función de Aplicación de Red, NAF, y un equipo de usuario, UE, con el fin de ofrecer información de la NAF al UE, donde el UE y un Sistema de Abonado Doméstico, HSS, comparten un secreto, comprendiendo dicho método:
    enviar una petición para la generación y la provisión de una clave NAF desde la NAF a una Función de Servidor de Rutina de Arranque y Carga, BSF, conteniendo la petición las identificaciones de la NAF y del UE;
    generar una clave de NAF en la BSF usando la identificación NAF, una identificación del UE, material de la clave derivado utilizando el secreto y un valor aleatorio;
    enviar la clave NAF a la NAF junto con la información requerida por el UE con el fin de derivar la clave NAF, incluyendo la información la identificación NAF y el valor aleatorio, y firmar la información usando una derivada del material de la clave;
    en la NAF, iniciar la comunicación con el UE incluyendo reenviar la información firmada al UE;
    en el UE, derivar el material de la clave usando el secreto, verificar lainformación utilizando la derivada del material de la clave, generar la clave NAF utilizando la información recibida, la identificación del UE y el material de la clave; y
    establecer una asociación de seguridad entre el UE y la NAF utilizando dicha clave NAF
  2. 2.
    Un método de acuerdo con la reivindicación 1 y que comprende además:
    en la BSF, recuperar un vector de autenticación para el UE desde el HSS, comprendiendo el vector de autenticación al menos el número aleatorio, una clave de cifrado, una clave de integridad y un valor de autenticación.
  3. 3.
    Un método de acuerdo con la reivindicación 2, en el que la clave de cifrado y la clave de integridad se derivan del secreto y del número aleatorio y el material de la clave se deriva de la clave de cifrado y de la clave de integridad.
  4. 4.
    Un método de acuerdo con cualquiera de las reivindicaciones precedentes, en el que el secreto se almacena en un ISIM/USIM del UE y la etapa de derivar el material de la clave se realiza dentro del ISIM/USIM.
  5. 5.
    Un método de acuerdo con la reivindicación 2, en el que la BSF envía el valor de autenticación a la NAF y la NAF reenvía el valor de autenticación al UE junto con la información requerida por el UE para generar la clave específica NAF, y en el que el UE utiliza el secreto y el valor de autenticación para autenticar la BSF.
  6. 6.
    Una Función de Aplicación de Red, NAF, para entregar un servicio de ofrecido por un nodo de servicio para un Equipo de Usuario, UE, a través de un enlace de comunicación seguro, comprendiendo dicha NAF:
    medios para enviar una petición para la generación y la provisión de una clave NAF a una función de Servidor de Rutina de Arranque y Carga, BSF, identificando en dicha petición al UE y a la NAF;
    medios para recibir desde la BSF una clave NAF junto con la información requerida por el UE con el fin de derivar la clave NAF, incluyendo en dicha información la identificación NAF y el valor aleatorio, habiendo sido firmada la información por la BSF;
    medios para iniciar la comunicación con el UE incluyendo reenviar la información firmada al UE; y
    medios para cifrar y/o proteger la integridad de la información del servicio usando la clave NAF y para enviar la información cifrada/protegida al UE.
  7. 7. Un equipo de usuario, UE, para recibir un servicio ofrecido entregado por una Función de Aplicación de Red, NAF, comprendiendo dicho UE:
    medios de memoria para almacenar un secreto que es compartido con un Sistema de Abonado Doméstico, HSS;
    medios para recibir desde la NAF, información de generación de la clave ofrecida por la NAF, incluyendo dicha información una identificación de la NAF y un valor aleatorio, estando firmada la información usando una derivada del secreto;
    medios para verificar la información de generación de la clave utilizando la derivada del secreto;
    medios para generar una clave NAF utilizando el secreto y la información de generación de la clave, y
    medios para usar la clave NAF para descifrar y/o verificar la integridad de las comunicaciones con la NAF.
  8. 8.
    Un equipo de usuario según la reivindicación 7, y que comprende además medios para derivar el material de la clave utilizando el secreto.
  9. 9.
    Un equipo de usuario según la reivindicación 8, en el que los medios para derivar el material de la clave utilizando el secreto están configurados para utilizar el secreto y el valor aleatorio recibido para derivar una clave de cifrado y una clave de integridad, y para derivar el material de la clave de la clave de cifrado y de la clave de integridad.
  10. 10.
    Un equipo de usuario de acuerdo con cualquiera de las reivindicaciones 8 o 9, en el que los medios para verificar la información de generación de la clave están configurados para utilizar una derivada del material de la clave para verificar la información firmada de generación de la clave.
  11. 11.
    Un equipo de usuario de acuerdo con cualquiera de las reivindicaciones 8 a 10, en el que los medios para generar una clave NAF están configurados para generar la clave NAF utilizando la identificación NAF, el valor aleatorio recibido, la identificación del UE y el material de la clave.
  12. 12.
    Un Equipo de Usuario de acuerdo con cualquiera de las reivindicaciones 8 a 11, y que comprende además medios para verificar una red que proporciona la información de generación de la clave que están configurados para utilizar el secreto para verificar un valor de autenticación recibido con la información de generación de la clave ofrecida por la NAF.
  13. 13.
    Una Función de Servidor de Rutina de Arranque y Carga, BSF, para usarla en el establecimiento de una asociación de seguridad entre un Equipo de Usuario, UE, y una Función de Aplicación de Red, NAF, con el fin de ofrecer la información de la NAF al UE, en la que el UE y un Sistema de Abonado Doméstico, HSS, comparten un secreto, comprendiendo dicha BSF:
    medios para recibir una petición para la generación y la provisión de una clave NAF a desde la NAF,
    identificando en la petición al UE y a la NAF;
    medios para recuperar un vector de autenticación para el UEdesde el HSS comprendiendo dicho vector de autenticación al menos un número aleatorio, una clave de cifrado y una clave de integridad, habiendo sido derivadas la clave de cifrado y la clave de integridad del secreto y del número aleatorio; medios para generar una clave NAF utilizando la identificación NAF, la identificación del UE,el material de la clave derivada usando la clave de cifrado y el clave de la integridad y el valor aleatorio, y medios para enviar la clave NAF a la NAF junto con la información requerida por el UE con el fin de derivar la clave NAF, incluyendo en dicha información, la identificación NAF y el valor aleatorio, y utilizar una derivada del material de la clave para firmar la información.
  14. 14. Una Función de Servidor de Rutina de Arranque y Carga según la reivindicación 13, en la que los medios para enviar la clave NAF a la NAF están configurados además para reenviar un valor de autenticación a la NAF junto con la información requerida por el UE para generar la clave NAF, habiendo sido recuperado el valor de autenticación como parte del vector de autenticación.
ES11184132T 2005-10-13 2006-10-10 Método y aparato para establecer una asociación de seguridad Active ES2424474T3 (es)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US11/248,589 US20070086590A1 (en) 2005-10-13 2005-10-13 Method and apparatus for establishing a security association
US248589 2005-10-13
US305329 2005-12-19
US11/305,329 US8122240B2 (en) 2005-10-13 2005-12-19 Method and apparatus for establishing a security association

Publications (1)

Publication Number Publication Date
ES2424474T3 true ES2424474T3 (es) 2013-10-02

Family

ID=37309618

Family Applications (1)

Application Number Title Priority Date Filing Date
ES11184132T Active ES2424474T3 (es) 2005-10-13 2006-10-10 Método y aparato para establecer una asociación de seguridad

Country Status (8)

Country Link
US (3) US8122240B2 (es)
EP (2) EP2437469B1 (es)
JP (2) JP5118048B2 (es)
BR (1) BRPI0617286A2 (es)
CA (1) CA2624591C (es)
ES (1) ES2424474T3 (es)
RU (1) RU2406251C2 (es)
WO (2) WO2007042345A1 (es)

Families Citing this family (52)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070086590A1 (en) * 2005-10-13 2007-04-19 Rolf Blom Method and apparatus for establishing a security association
WO2007085779A1 (en) * 2006-01-24 2007-08-02 British Telecommunications Public Limited Company Method and system for recursive authentication in a mobile network
EP1835688A1 (en) * 2006-03-16 2007-09-19 BRITISH TELECOMMUNICATIONS public limited company SIM based authentication
US7936878B2 (en) * 2006-04-10 2011-05-03 Honeywell International Inc. Secure wireless instrumentation network system
CN101102186B (zh) * 2006-07-04 2012-01-04 华为技术有限公司 通用鉴权框架推送业务实现方法
GB0705494D0 (en) * 2007-03-22 2007-05-02 Ibm A method and system for a subscription to a symmetric key
CN101043525B (zh) * 2007-04-26 2010-08-11 北京航空航天大学 在p2p网络环境中实现文件共享的方法
WO2009004590A2 (en) * 2007-07-03 2009-01-08 Nokia Siemens Networks Oy Method, apparatus, system and computer program for key parameter provisioning
CN101378591B (zh) * 2007-08-31 2010-10-27 华为技术有限公司 终端移动时安全能力协商的方法、系统及装置
CN101399767B (zh) 2007-09-29 2011-04-20 华为技术有限公司 终端移动时安全能力协商的方法、系统及装置
NZ585054A (en) * 2007-11-30 2013-08-30 Ericsson Telefon Ab L M Key management for secure communication
EP2294784B1 (en) * 2008-07-09 2012-09-19 Telefonaktiebolaget L M Ericsson (PUBL) Traffic control within a network architecture providing many-to-one transmission with denial-of service protection
US8429403B2 (en) 2008-08-12 2013-04-23 Juniper Networks, Inc. Systems and methods for provisioning network devices
WO2010027589A2 (en) * 2008-08-25 2010-03-11 Motorola, Inc. Method for multi-factor assertion generation and usage
CN104735656B (zh) * 2009-02-05 2018-11-27 瑞典爱立信有限公司 用于在网络中保护自举消息的设备和方法
WO2010102236A2 (en) * 2009-03-05 2010-09-10 Interdigital Patent Holdings, Inc. Secure remote subscription management
US20120047262A1 (en) 2009-04-27 2012-02-23 Koninklijke Kpn N.V. Managing Undesired Service Requests in a Network
JP5466770B2 (ja) * 2009-12-11 2014-04-09 ノキア コーポレイション サーバにおけるスマートカード・セキュリティ機能プロファイル
US10103887B2 (en) * 2010-12-21 2018-10-16 Koninklijke Kpn N.V. Operator-assisted key establishment
FR2973637A1 (fr) * 2011-03-31 2012-10-05 France Telecom Mise en place d'une association de securite de type gba pour un terminal dans un reseau de telecommunications mobiles
WO2012173539A1 (en) * 2011-06-16 2012-12-20 Telefonaktiebolaget L M Ericsson (Publ) Authentication server and communication device
WO2013003535A1 (en) * 2011-06-28 2013-01-03 Interdigital Patent Holdings, Inc. Automated negotiation and selection of authentication protocols
CN102869015B (zh) * 2011-07-04 2017-12-15 中兴通讯股份有限公司 一种mtc设备触发的方法和系统
US8627076B2 (en) * 2011-09-30 2014-01-07 Avaya Inc. System and method for facilitating communications based on trusted relationships
GB2500720A (en) * 2012-03-30 2013-10-02 Nec Corp Providing security information to establish secure communications over a device-to-device (D2D) communication link
US20150074008A1 (en) * 2012-04-20 2015-03-12 Synabee, Inc Secure identification system and method
EP2675106A1 (en) * 2012-04-23 2013-12-18 ABB Technology AG Industrial automation and control device user access
FR2992811A1 (fr) * 2012-07-02 2014-01-03 France Telecom Mise en place d'une association de securite lors de l'attachement d'un terminal a un reseau d'acces
EP2893734B1 (en) * 2012-09-06 2016-04-27 Koninklijke KPN N.V. Establishing a device-to-device communication session
EP2912866B1 (en) 2012-10-29 2019-04-17 Koninklijke KPN N.V. Intercepting device-to-device communication
US9948628B2 (en) * 2013-02-07 2018-04-17 Nokia Technologies Oy Method for enabling lawful interception by providing security information
EP2785011A1 (en) * 2013-03-27 2014-10-01 Gemalto SA Method to establish a secure voice communication using generic bootstrapping architecture
GB2518255A (en) * 2013-09-13 2015-03-18 Vodafone Ip Licensing Ltd Communicating with a machine to machine device
US9602508B1 (en) * 2013-12-26 2017-03-21 Lookout, Inc. System and method for performing an action based upon two-party authorization
WO2015132632A1 (en) 2014-03-06 2015-09-11 Telefonaktiebolaget Lm Ericsson (Publ) Network node, device and methods for providing an authentication module
EP3248404B1 (en) 2015-01-19 2020-07-22 Telefonaktiebolaget L M Ericsson (publ) Method and apparatus for direct communication key establishment
CN107409305B (zh) * 2015-02-27 2021-05-25 瑞典爱立信有限公司 通信设备与网络设备之间的通信安全设置
GB201506045D0 (en) * 2015-04-09 2015-05-27 Vodafone Ip Licensing Ltd SIM security
WO2016165737A1 (en) * 2015-04-13 2016-10-20 Telefonaktiebolaget Lm Ericsson (Publ) Wireless communications
EP3326323B1 (en) * 2015-07-17 2021-05-12 Robert Bosch GmbH Method and system for shared key and message authentication over an insecure shared communication medium
RU2697645C1 (ru) * 2015-08-13 2019-08-15 Хуавэй Текнолоджиз Ко., Лтд. Способ защиты сообщений и соответствующее устройство и система
CN106487501B (zh) * 2015-08-27 2020-12-08 华为技术有限公司 密钥分发和接收方法、密钥管理中心、第一和第二网元
CN106714152B (zh) * 2015-11-13 2021-04-09 华为技术有限公司 密钥分发和接收方法、第一密钥管理中心和第一网元
EP3414927B1 (en) * 2016-02-12 2020-06-24 Telefonaktiebolaget LM Ericsson (PUBL) Securing an interface and a process for establishing a secure communication link
EP3491801B1 (en) * 2016-07-28 2021-01-13 Koninklijke Philips N.V. Identifying a network node to which data will be replicated
US10225359B2 (en) * 2016-09-22 2019-03-05 International Business Machines Corporation Push notifications from multiple tenant servers
US10728756B2 (en) 2016-09-23 2020-07-28 Qualcomm Incorporated Access stratum security for efficient packet processing
US11538031B2 (en) 2017-03-31 2022-12-27 Vijay Madisetti Method and system for identity and access management for blockchain interoperability
CN108200085B (zh) * 2018-01-31 2019-03-08 北京深思数盾科技股份有限公司 一种数据分发、转发方法及装置
EP3726873A1 (en) * 2019-04-18 2020-10-21 Thales Dis France SA Method to authenticate a user at a service provider
CN110492988B (zh) * 2019-07-03 2020-07-21 特斯联(北京)科技有限公司 一种多路并行复用的大数据系统及其处理方法
CN113570467B (zh) * 2021-06-09 2024-04-26 上海淇玥信息技术有限公司 资源特享信息推送方法、装置及电子设备

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2514593B1 (fr) * 1981-10-09 1986-12-26 Bull Sa Procede et dispositif pour authentifier la signature d'un message signe
JPS6126111A (ja) 1984-07-16 1986-02-05 Shin Meiwa Ind Co Ltd 産業用ロボツト
EP0277247B1 (en) * 1986-07-31 1994-05-04 Kabushiki Kaisya Advance System for generating a shared cryptographic key and a communication system using the shared cryptographic key
US7389412B2 (en) 2001-08-10 2008-06-17 Interactive Technology Limited Of Hk System and method for secure network roaming
US8140845B2 (en) 2001-09-13 2012-03-20 Alcatel Lucent Scheme for authentication and dynamic key exchange
US8117450B2 (en) * 2001-10-11 2012-02-14 Hewlett-Packard Development Company, L.P. System and method for secure data transmission
JP3989364B2 (ja) * 2002-11-28 2007-10-10 株式会社エヌ・ティ・ティ・ドコモ データ復号端末、秘密鍵提供端末、データ暗号化端末、暗号データ復号システム、及び復号鍵更新方法
KR100610317B1 (ko) 2004-01-06 2006-08-09 삼성전자주식회사 홈 네트워크를 구성하는 기기들에 대한 인증 장치 및 방법
US7769995B2 (en) * 2004-01-07 2010-08-03 Microsoft Corporation System and method for providing secure network access
US7747862B2 (en) * 2004-06-28 2010-06-29 Intel Corporation Method and apparatus to authenticate base and subscriber stations and secure sessions for broadband wireless networks
US7624269B2 (en) * 2004-07-09 2009-11-24 Voltage Security, Inc. Secure messaging system with derived keys
JP2006108903A (ja) * 2004-10-01 2006-04-20 Hiromi Fukaya 暗号化データ配布方法、暗号化装置、復号化装置、暗号化プログラム及び復号化プログラム
US8726023B2 (en) 2005-02-03 2014-05-13 Nokia Corporation Authentication using GAA functionality for unidirectional network connections
BRPI0608531A2 (pt) 2005-02-11 2010-01-12 Nokia Corp método e aparelho para prover os procedimentos de auto-carregamento na rede de comunicação
US20070042754A1 (en) 2005-07-29 2007-02-22 Bajikar Sundeep M Security parameter provisioning in an open platform using 3G security infrastructure
US20070086590A1 (en) 2005-10-13 2007-04-19 Rolf Blom Method and apparatus for establishing a security association

Also Published As

Publication number Publication date
WO2007042345A1 (en) 2007-04-19
EP1949651B1 (en) 2012-07-04
US8122240B2 (en) 2012-02-21
EP2437469B1 (en) 2013-05-22
EP2437469A1 (en) 2012-04-04
JP5118048B2 (ja) 2013-01-16
CA2624591A1 (en) 2007-04-19
US20120166802A1 (en) 2012-06-28
US20070086591A1 (en) 2007-04-19
US20150143126A1 (en) 2015-05-21
EP1949651A2 (en) 2008-07-30
WO2007042512A2 (en) 2007-04-19
WO2007042512A3 (en) 2007-07-26
CA2624591C (en) 2015-05-19
RU2406251C2 (ru) 2010-12-10
JP2013034220A (ja) 2013-02-14
US8868912B2 (en) 2014-10-21
JP2009512296A (ja) 2009-03-19
JP5470429B2 (ja) 2014-04-16
BRPI0617286A2 (pt) 2011-07-19
RU2008118495A (ru) 2009-11-20

Similar Documents

Publication Publication Date Title
ES2424474T3 (es) Método y aparato para establecer una asociación de seguridad
US8144874B2 (en) Method for obtaining key for use in secure communications over a network and apparatus for providing same
ES2706540T3 (es) Sistema de credenciales de equipos de usuario
ES2589112T3 (es) Gestión de claves para comunicación segura
US6718467B1 (en) Password based protocol for secure communications
US8503376B2 (en) Techniques for secure channelization between UICC and a terminal
ES2584862T3 (es) Autenticación en comunicación de datos
Bersani et al. The EAP-PSK protocol: A pre-shared key extensible authentication protocol (EAP) method
US20070086590A1 (en) Method and apparatus for establishing a security association
US7979707B2 (en) Secure seed generation protocol
ES2414616T3 (es) Comunicación inalámbrica segura
US20060059344A1 (en) Service authentication
US8144875B2 (en) Method and system for establishing real-time authenticated and secured communications channels in a public network
Di Pietro et al. A two-factor mobile authentication scheme for secure financial transactions
Kuegler et al. Password authenticated connection establishment with the internet key exchange protocol version 2 (ikev2)
Wan et al. Access control protocols with two-layer architecture for wireless networks
ES2357564T3 (es) Método y sistema de autentifcación de usuario en respuesta a instancia.
Wan et al. Anonymous dos-resistant access control protocol using passwords for wireless networks
Wang et al. Research on an improved proposal of 3G security
Kuegler et al. RFC 6631: Password Authenticated Connection Establishment with the Internet Key Exchange Protocol version 2 (IKEv2)