JP2008546333A - 通信コネクションを保護するために少なくとも1つの第1の通信加入者と少なくとも1つの第2の通信加入者との間で秘密鍵を一致させるための方法 - Google Patents

通信コネクションを保護するために少なくとも1つの第1の通信加入者と少なくとも1つの第2の通信加入者との間で秘密鍵を一致させるための方法 Download PDF

Info

Publication number
JP2008546333A
JP2008546333A JP2008515162A JP2008515162A JP2008546333A JP 2008546333 A JP2008546333 A JP 2008546333A JP 2008515162 A JP2008515162 A JP 2008515162A JP 2008515162 A JP2008515162 A JP 2008515162A JP 2008546333 A JP2008546333 A JP 2008546333A
Authority
JP
Japan
Prior art keywords
key
communication subscriber
parameter
communication
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008515162A
Other languages
English (en)
Other versions
JP4663011B2 (ja
Inventor
ホルン ギュンター
ブロンマート マーク
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Publication of JP2008546333A publication Critical patent/JP2008546333A/ja
Application granted granted Critical
Publication of JP4663011B2 publication Critical patent/JP4663011B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • H04W8/205Transfer to or from user equipment or user record carrier

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Communication Control (AREA)

Abstract

本発明は、通信コネクションを保護するために少なくとも1つの第1の通信加入者と少なくとも1つの第2の通信加入者との間で秘密鍵を一致させるための方法に関する。本発明の課題は、適切な措置により通信コネクションを保護するために少なくとも1つの第1の通信加入者と少なくとも1つの第2の通信加入者との間で秘密鍵を一致させる方法を通信に関するセキュリティレベルが高められるように改善し、その改善された方法が既存の方法をカバーするようにすることである。この課題は、認証および鍵導出プロトコルから少なくとも1つの第1のパラメータが求められ、さらに付加的なパラメータが第2の通信加入者から第1の通信加入者に機密的に伝送され、最終的に第1のパラメータおよび付加的なパラメータから秘密鍵が求められることにより解決される。

Description

本発明は、通信コネクションを保護するために少なくとも1つの第1の通信加入者と少なくとも1つの第2の通信加入者との間で秘密鍵を一致させるための方法とコンピュータプログラムに関する。
第3世代の移動無線システムに関しては3GPPの仕様書から、ユーザとネットワークオペレータとの間の長期間のセキュリティ関係からユーザと通信ネットワーク装置との間の短期間のセキュリティ関係が導出される方法が公知である。長期間のセキュリティ関係は長期間の秘密暗号鍵を基礎としており、この秘密暗号鍵はユーザのセキュリティモジュール、いわゆるUMTS−SIMカード(技術的に正確には:UICCカードにおけるUSIMアプリケーション)およびネットワークオペレータの認証中央局に記憶されている。この長期間の鍵からいわゆるGBA方法(GBA = Generic Bootstrapping Architecture、汎用ブートストラッピング方法)により短期間の鍵Ksが導出される。この導出はユーザ装置(UE = User Equipment)、通信ネットワークにおける計算ユニット(BSF = Bootstrapping Server Function)ならびに通信ネットワーク加入者システム(HSS = Home Subscriber Server)の間でメッセージが交換されることにより行われる。この短期間の鍵はユーザの移動通信端末機器と別の通信ネットワーク装置(NAF = Network Application Function)との間の通信を保護するために別の鍵導出関数を用いてKs_NAFとして使用される。3G TS 33.102において規定されているGBA法はUMTS AKAプロトコル(AKA = Authentication and Key Agreement、認証/暗号鍵配送方式)を基礎とする。このプロトコルは3G TS 33.102において規定されており、USIMアプリケーションがユーザのもとに必ず存在していることを前提としている。UMTS AKAプロトコルは安全なやり方でそれぞれが128ビットのセッションキーCKおよびIKを生成する。TS 33.220に記載されているように、ユーザの移動通信端末装置と通信ネットワーク装置との間の通信を保護するために、セッションキーCKおよびIKから短期間の鍵Ks_NAFが導出される。
もっともUMTS標準に準拠する移動通信端末装置はGSM標準に準拠する移動通信端末装置ほどまだ広く普及していない。したがって、あらゆるGSM移動無線電話において使用されているようなSIMカードも、依然として希少なUMTS−SIMカードよりも実質的に広く普及している。しかしながらGSMネットワークオペレータにとっても、移動通信端末装置と通信ネットワーク装置との間の安全なコネクションをGSMユーザに対して提供することは大きな関心事である。したがって2G GBAの名称での最新の標準化プロジェクトの目標は、UMTS−SIMカードおよびUMTS AKAプロトコルの代わりにSIMカードまたはUICCカードにおけるSIMアプリケーションおよびGSM AKAプロトコルを使用する、GBAに対応する通信保護方法を定義することである。
このプロジェクトに従事する理由の1つは、移動通信端末装置と通信ネットワーク装置との安全な通信を目的としてユーザとの新規で長期のセキュリティ関係を築く必要がないようにすることが将来の2G GBA方法において期待されるからである。したがって新たなUMTS−SIMカードがユーザに配布されることは回避されるべきである。このような配布は常にネットワークオペレータにとって多額の負担となる。すなわち、ユーザのもとにあるSIMカードまたはSIMアプリケーションがUICCカードにおいてさらに使用されるべきであり、これによってユーザとネットワークオペレータとの間の既存の関係を利用することができる。
この際GSM AKAプロトコルのセキュリティがUMTS AKAプロトコルのセキュリティよりも著しく低いことは問題である。さらには、GSM AKAプロトコルによって生成されるセッションキーは多くの目的のために非常に短いものである(最大で64ビット)。またセッションキーは信頼性の低いアルゴリズム、例えばGSMの暗号化アルゴリズムA5/1およびA5/2によって使用される。したがって、セッションキーが攻撃者によって突き止められ、これにより2G GBA方法のセキュリティが完全に失われる危険が存在する。
したがって本発明の課題は、第3世代の移動無線システムから公知であるGBA方法を、GBA AKAプロトコルおよびSIMの使用しながらも可能な限り僅かな変更で、移動通信端末装置と通信ネットワーク装置の通信におけるセキュリティレベルをGSM AKAプロトコルに比べてさらに高められるように拡張することである。
本発明の別の課題は、適切な措置により通信コネクションを保護するために少なくとも1つの第1の通信加入者と少なくとも1つの第2の通信加入者との間で秘密鍵を一致させる方法を通信に関するセキュリティレベルが高められるように改善し、その改善された方法が既存の方法をカバーするようにすることである。
本発明によればこの課題は、請求項1に記載されている特徴を有する方法および請求項20に記載されている特徴を有するコンピュータプログラムによって解決される。本発明の有利な実施形態は従属請求項に記載されている。
本発明によれば、通信コネクションを保護するために少なくとも1つの第1の通信加入者と少なくとも1つの第2の通信加入者との間において秘密鍵を一致させる方法において、認証および鍵導出プロトコルから少なくとも1つの第1のパラメータが求められる。さらに、第2の通信加入者は付加的なパラメータを機密的なやり方で、伝送の機密性が認証および鍵導出プロトコルに依存せずに保証されるように第1の通信加入者に伝送する。最終的に第1のパラメータおよび付加的なパラメータから秘密鍵が求められる。
本発明の実施形態によれば、付加的なパラメータは乱数または別のデータを有する乱数のチェーンである。
本発明の別の実施形態によれば、付加的なパラメータに包含されている乱数は認証および鍵導出プロトコルの構成要素であり、このプロトコルから第1のパラメータが求められる。
本発明の別の実施形態によれば、第1の通信加入者は移動通信端末装置として実施されており、第2の通信加入者は通信ネットワーク装置として実施されている。
本発明の有利な実施形態によれば、第2の通信加入者は第1の通信加入者に対して公開鍵を有する証明書を介して認証される。
本発明の別の有利な実施形態によれば、第1の通信加入者は第2の通信加入者に対して認証および鍵導出プロトコルを介して認証され、このプロトコルから第1のパラメータが求められる。
本発明の別の有利な実施形態によれば、第1の通信加入者は第2の通信加入者に対して、通信ネットワークのユーザの管理を専門とする第3の通信加入者により認証される。
本発明の有利な実施形態のヴァリエーションによれば、第1の通信加入者は3GPPに準拠する移動無線規格によるユーザ装置として実施されており、第2の通信加入者は移動無線規格3G TS 33.220に準拠するブートストラッピングサーバ機能として実施されており、第3の通信加入者は移動無線規格3G TS 33.220に準拠するホーム加入者システムとして実施されている。
本発明の別の有利な実施形態のヴァリエーションによれば、付加的なパラメータを機密に伝送するために、保護プロトコルとして規格RFC2246に準拠するトランスポート層セキュリティプロトコルを使用するか、規格RFC3546に準拠する拡張形態を使用する。
本発明の別の有利な実施形態のヴァリエーションによれば、第1のパラメータを求めるための認証および鍵導出プロトコルが移動無線規格3G TS 43.020に準拠して実施される。
本発明の別の実施形態によれば、認証および鍵導出プロトコルのパラメータは、HTTP Digest AKA(認証および鍵共有)のための規格RFC3310に準拠して定義されているフィールドにおいて適切な形で第1のパラメータを求めるために伝送される。本発明の別の実施形態によれば、パラメータの伝送が規格TS 33.220に準拠して行われる。
本発明の別の実施形態によれば、付加的なパラメータは、HTTP Digest AKA(認証および鍵共有)のための規格RFC3310に準拠して定義されているフィールドにおいて適切な形で伝送される。
本発明の別の実施形態によれば、フィールドは「RAND」および「サーバ固有データ」を包含する。
通信コネクションを保護するために少なくとも1つの第1の通信加入者と少なくとも1つの第2の通信加入者との間において秘密鍵を一致させるための本発明によるコンピュータプログラム製品の実施形態においては、認証および鍵導出プロトコルから少なくとも1つの第1のパラメータが求められる。さらに、第2の通信加入者は付加的なパラメータを機密的なやり方で、伝送の機密性が認証および鍵導出プロトコルに依存せずに保証されるように第1の通信加入者に伝送する。制御プログラムがプログラム実行装置において実行される場合には、第1のパラメータおよび付加的なパラメータから秘密鍵が求められる。
以下では本発明を図面に示した実施例に基づき詳細に説明する。ここで、
図1は、ブートストラッピング方法に含まれているエンティティの概略的なネットワークモデルおよびエンティティ間で使用される基準点を示し、
図2は2G認証ベクトルを用いるブートストラッピング方法を概略的に示す。
ユーザ装置(以下ではUEと記す)101とネットワークアプリケーション機能(以下ではNAFと記す)103との間の通信を開始できるようになる前に、UEとNAFは先ず、汎用ブートストラッピングアーキテクチャ(以下ではGBAと記す)プロシージャに従い動作したいか否かについて合意しなければならない。第1のステップにおいてUE101はGBAに関連する何らかのパラメータを用いずに基準点Ua102を介してNAF103と通信を開始する。NAFがGBA方法によって得られる鍵の使用を要求するが、UEによる問い合わせがGBAに関連するパラメータを包含していない場合には、NAFはブーストストラッピング開始メッセージでもって応答する。
UE101がNAF103と対話しようとし、且つブーストストラッピングプロシージャに従い動作すべきことを知ると、UEは先ずブーストストラッピング認証を実施する。そうでない場合には、UEが要求されるブーストストラッピング開始に関するメッセージまたはブーストストラッピングの新たな交渉についての要求をNAFから受信した場合、またはUEにおける鍵Ksの有効期間が過ぎている場合にのみUEはブーストストラッピング認証を行うべきである。
このためにUE201は基準点Ub105(図1を参照されたい)を介してHTTPS要求204をブーストストラッピングサーバ機能(BSF)202に送信する。この開始HTTPS要求およびUEとBSFとの間のその他の全ての通信は保護されたトランスポート層セキュリティ(以下ではTLSと記す)チャネルを介して送信される。このTLSチャネルを確立する際にUEはBSFによって既に発行されている証明書を介してこのBSFを認証する。UEは「REALM」属性がBSFによって既に発行された証明書に包含されているものと同じBSFの完全修飾ドメイン名(以下ではFQDN(Fully Qualified Domain Name)と記す)を包含するか否かを検査する。
BSF202は認証ベクトルおよびGBAユーザセキュリティセッティング(以下ではGUSS(GBA User Security Settings)と記す)205をホーム加入者システム(以下ではHSS(Home Subscriber System)と記す)203から基準点Zh(図1を参照されたい、104)を介して要求する。HSSはGBAユーザセキュリティセッティング(GUSS)の完全なセットおよび2G認証ベクトル(AV=RAND,SRES,Kc)205を基準点Zhを介して返送する。AVのタイプによってBSFはUEに2G SIMが設けられているかを知る。BSFは2G認証ベクトル(RAND,Kc,SRES)を擬似3G認証ベクトルのパラメータRANDUMTS,RESUMTSおよびAUTNUMTSに変換する。3G認証ベクトルのセッションキーCKおよびIKへの変換は必要ない:
−RANDUMTS=RAND
−RESUMTS=KDF(Key、"3GPP−GBA−RES" || SRES)、128ビットに短縮
−AUTNUMTS=KDF(Key、"3GPP−GBA−AUTN" || RAND)、128ビットに短縮、ここでKey=Kc || Kc || RANDであり、KDFはTS 33.220における補遺Bにおいて規定されている鍵導出関数である。ここで「128ビットに短縮」とは、KDFの256の出力ビットから0〜127の番号を有する128ビットが選択されることを意味している。
BSFは乱数「Ks−input」を選択し、HTTP Digest AKAのフィールド「aka−nonce」にサーバ固有データ(Server Specific Data)=Ks−Inputをセットしなければならない。
UEが自身の認証を要求するために、BSFはサーバ固有データ(すなわちKs−Input)、RANDUMTSおよびAUTNUMTSを「401」メッセージ206においてUEに転送する。
UEはメッセージからRANDを抽出し、対応するKcおよびSRES値を算出する(ステップ207)。続いてUEはこれらの値から擬似3G認証ベクトルパラメータRANDUMTS,RESUMTSおよびAUTNUMTSを計算する。UEは計算されたAUTNUMTSを、BSFから得ている対応する値と比較する。値が一致しない場合、UEはプロシージャを中断する。
UEは別のHTTP要求をDigest AKA応答でもってBSFに送信し(ステップ208)、RESUMTSはパスワードとして使用される。
BSFはUEをDigest AKA応答の検査により認証する(ステップ209)。認証されない場合、BSFはこの認証ベクトルを後続の通信において再び使用すべきではない。
BSFは、Ks=KDF(Key || Ks−Input,"3GPP−GBA−Ks" || SRES)を計算することにより鍵マテリアルを生成する(ステップ210)。ブートストラッピングトランザクション識別子(B−TID)値はNAIフォーマットで、Base 64で復号化されたRANDUMTS値およびBSFサーバ名、例えばBase64encode (RANDUMTS)@BSF_Servers_Domain_Nameを使用することにより生成されるべきである。
BSFは認証の成功を確認するために200OKメッセージをB−TIDと共にUEに送信する(ステップ211)。付加的にBSFは200OKメッセージにおいて鍵Ksの有効期間を伝送する。
UEはBSFと同じやり方で鍵マテリアルKsを生成する(ステップ212)。
UEおよびBSFはいずれも基準点Uaを保護するために鍵マテリアルKs_NAFの導出に鍵マテリアルKsを使用する。Ks_NAFはKs_NAF=KDF(Ks、鍵導出パラメータ)により計算され、KDFは補遺Bにおいて規定された鍵導出関数であり、また鍵導出パラメータはユーザIMPI、NAF_IDおよびRAND_UMTSから構成されている。NAF_IDはNAFの完全なDNS名から構成されている。UEおよびBSFにおけるNAF名を基礎とする矛盾のない鍵導出を保証するためには、以下の3つの前提のうちの少なくとも1つが充足されている。
1.NAFはDNSにおいて1つのドメイン名(FQDN)のもとでのみ既知である。すなわち例えば2つの異なるドメイン名がNAFのIPアドレスを示唆することはない。このことは管理措置によって達成される。
2.NAFの各DNSエントリは異なるIPアドレスを示唆する。NAFはこれら全てのIPアドレスに応答する。各IPアドレスはNAFコンフィギュレーションによって対応するFQDNに結びつけられる。NAFはIPアドレスに基づき、どのFQDNが鍵導出のために使用されるべきかを識別することができる。
3.基準点UaはNAFについてのホスト名を一緒に伝送するプロトコルを使用する。これは、適切であれば、ホスト名をUEとの全ての通信において使用するために、またこのホスト名をBSFに伝送して鍵マテリアルKs_NAFの適切な導出を保証するためにホスト名の有効性を検査することをNAFに強制する。
UEおよびBSFは、鍵Ksの有効期間が経過するまで、または鍵Ksが更新されるまで、鍵Ksをこの鍵に所属するB−TIDと一緒に記憶すべきである。
鍵Ks_NAFが対応する鍵導出パラメータNAF_IDのために存在する場合には、UEおよびNAFは基準点Uaを介する安全な通信を開始することができる。
これまでその種の2G GBA方法に関しては2つの解決手段が公知であり、それらはNokiaの寄稿論文S3−050053およびQualcommの寄稿論文S3−050097において関連する標準化グループ3GPP SA3に紹介されている。
Nokiaの寄稿論文S3−050053は短いGSMセッションキーKcの問題を、このセッションキーKcが2G GBA方法のインスタンスに関してGSM AKAプロトコルの複数のインスタンス、いわゆるGSMトリプレットを使用することにより解決する。これによって複数のセッションキーKcが得られ、これらのセッションキーKcは十分な長さの1つの短期間の鍵に結合される。ここでGSM AKAプロトコルはネットワークに対するユーザの認証、ユーザに対するネットワークの認証およびセッションキーの一致に対して使用される。GSM AKAプロトコルのためのキャリアプロトコルとして、仕様書RFC 3310によるプロトコルHTTP Digest AKAが使用され、GSM AKAプロトコルのパラメータは変換機能によって適切に適合される。
Qualcommの寄稿論文S3−050097はセッションキーの一致に関してDiffie Hellman方法を使用する。ユーザに対するネットワークの認証はDiffie Hellman方法のパラメータを用いた証明書の使用およびディジタル署名の使用を基礎とする。GSM AKAプロトコルはネットワークに対するユーザの認証のためにのみ使用され、GSM鍵KcはDiffie Hellman方法のパラメータを用いてメッセージ認証コード(MAC)を生成するために使用される。
これに対して本発明の実施例によれば上述の問題を以下のように解決する。
本発明による方法はGSM AKAプロトコルのためのキャリアプロトコルとして、仕様書RFC 3310に準拠するHTTP Digest AKAプロトコルを使用し、GSM AKAプロトコルのパラメータは適切な変換機能によって適合される。ここでは2G GBAインスタンス毎にGSM AKAプロトコルのインスタンスは1つしか使用されない。付加的に、移動通信端末装置とBSFとの間で仕様書RFC 2246に準拠するトランスポート層セキュリティコネクション(TLS)が確立される。このTLSコネクションにおいては強い暗号がアクティブにされる。移動通信端末装置に対するBSFの認証はこのTLSコネクションの確立時に証明書に基づき行われる。しかしながら移動通信端末装置はTLSコネクションの確立時には認証されない。BSFに対する移動通信端末装置の認証はHTTP Digest AKAプロトコルに埋込まれているGSM AKAの使用によって行われる。
これによって、本発明による方法の短期間の鍵のセキュリティがGSMのセキュリティもTLSのセキュリティも基礎としているという有利な作用が得られる。2つの方法、GSMおよびTLSが具体的な使用環境において妥協する場合、またはGSMへの重大な攻撃によりGSM方法がここで説明するブートストラッピング方法の実施中に妥協することができる場合にのみ妥協することができる。
鍵導出関数による短期間の鍵の計算にはGSMプロトコルから得られるパラメータKcおよびSRES(Signed Response)および乱数が使用され、これらはTLS暗号化によってHTTP Digest AKAプロトコルの一部として保護されており、BSFから移動通信端末装置に安全に伝送される。これらの乱数を例えば仕様書RFC 3310に準拠するフィールド「AKA−NONCE」において、Challenge RANDとしても「サーバ固有データ」の一部としても伝送することができる。
本発明の方法により提案される措置によって殊に以下の利点が得られる。
−導出された短期間の鍵を発見するために、攻撃者はGSMパラメータKcならびにSRESも、TLSを介して安全に伝送される乱数も発見しなければならない。すなわち、攻撃者はGSM方法にもTLS方法の使用にも攻撃を仕掛けなければならない。これによって攻撃に対するセキュリティは著しく高まる。
−導出された短期間の鍵の効果的な長さは付加的なパラメータの一部として乱数Ksインプットを使用することにより、S3−050053における提案と比べて著しく高められる。パラメータはGSM AKAの構成部分ではない。これによって攻撃に対するセキュリティはさらに高まる。
−2G GBAインスタンス毎にGSM AKAの単一のインスタンスの使用しか必要とされない。これによりS3−050053における提案に比べてGSM認証局における負荷が著しく低減される。
−S3−050053における提案のセキュリティに関しては一般的に、2G GBAにおいて使用されたGSMトリプレットを攻撃者が他のコンテキストにおいていつか再び使用することを確実に阻止することが必要とされる。これによってパラメータKcおよびSRESが例えば暗号化アルゴリズムA5/1またはA5/2への攻撃によって突き止められる可能性があり、したがって2G GBAの短期間の鍵も突き止められる可能性がある。しかしながら実際にこれを実現することは容易ではない。これに対して本願発明による方法への攻撃は、攻撃者がGSMパラメータKcおよびSRESを2G GBAのプロトコル実行中に突き止めることができた場合にのみ可能であろう。しかしながら今日の見解によれば、数秒の周期についてアルゴリズムA5/2に関してのみ考えられるが、これは2G GBAを支援する端末機器においてはもはや許容されていない。したがって提案される方法はS3−050053における提案よりも実質的に有効であるだけでなく、安全性もさらに高まっている。
−S3−050097における提案と比較した場合のさらなる利点は、本発明の安全性が複数の独立した要素を基礎としていることである。殊にUEは計算され受信したAUTNUMTSの比較によってもBSFを認証することができる。これに対してQualcommによる提案の安全性は単に証明書を用いたBSFの安全な認証を基礎としているに過ぎない。
参考文献
3G S3−050053
ftp://ftp.3gpp.org/TSG_SA/WG3_Security/TSGS3_37_Sophia/Docs/ を参照されたい。
3G S3−050097
ftp://ftp.3gpp.org/TSG_SA/WG3_Security/TSGS3_37_Sophia/Docs/ を参照されたい。
3G TS 33.220 v6.4.0
ftp://ftp.3gpp.org/Specs/ を参照されたい。
3G TS 33.220 v6.3.0
ftp://ftp.3gpp.org/Specs/ を参照されたい。
3G TS 33.220 v6.1.0
ftp://ftp.3gpp.org/Specs/ を参照されたい。
RFC 3310 http://www.ietf.org/rfc.html を参照されたい。
RFC 2246 http://www.ietf.org/rfc.html を参照されたい。
ブートストラッピング方法に含まれているエンティティの概略的なネットワークモデルおよびエンティティ間で使用される基準点を示す。 認証ベクトルを用いるブートストラッピング方法を概略的に示す。

Claims (20)

  1. 通信コネクションを保護するために少なくとも1つの第1の通信加入者と少なくとも1つの第2の通信加入者との間で秘密鍵を一致させるための方法において、
    −認証および鍵導出プロトコルから少なくとも1つの第1のパラメータを求め、
    −前記第2の通信加入者は付加的なパラメータを機密的なやり方で、伝送の機密性が前記認証および鍵導出プロトコルに依存せずに保証されるように前記第1の通信加入者に伝送し、
    −前記第1のパラメータおよび前記付加的なパラメータから秘密鍵を求めることを特徴とする、秘密鍵を一致させるための方法。
  2. 前記付加的なパラメータを少なくとも1つの第1の部分および少なくとも1つの第2の部分に分割する、請求項1記載の方法。
  3. 前記付加的なパラメータは乱数であるか、別のデータを有する乱数のチェーンである、請求項1または2記載の方法。
  4. 前記乱数の一部は前記認証および鍵導出プロトコルの構成要素であり、該プロトコルから前記第1のパラメータを求める、請求項1から3までのいずれか1項記載の方法。
  5. 前記第1の通信加入者を移動通信端末装置として実施し、前記第2の通信加入者を通信ネットワーク装置として実施する、請求項1から4までのいずれか1項記載の方法。
  6. 公開鍵を有する証明書を介して前記第1の通信加入者に対して前記第2の通信加入者を認証させる、請求項1から5までのいずれか1項記載の方法。
  7. 前記第1のパラメータが導出される認証および鍵導出プロトコルを介して前記第2の通信加入者に対して前記第1の通信加入者を認証させる、請求項1から6までのいずれか1項記載の方法。
  8. 通信ネットワークのユーザの管理を専門とする第3の通信加入者により、前記第2の通信加入者に対して前記第1の通信加入者を認証させる、請求項1から7までのいずれか1項記載の方法。
  9. 前記第1の通信加入者を3GPPの移動無線規格に準拠するユーザ装置(UE)として実施し、前記第2の通信加入者を移動無線規格3G TS 33.220に準拠するブートストラッピングサーバ機能(BSF)として実施し、前記第3の通信加入者を移動無線規格3G TS 33.220に準拠するホーム加入者サーバ(HSS)として実施する、請求項1から8までのいずれか1項記載の方法。
  10. 前記付加的なパラメータを機密に伝送するために、保護プロトコルとして規格RFC2246に準拠するトランスポート層セキュリティ(TLS)プロトコルを使用するか、規格RFC3546に準拠する拡張形態を使用する、請求項1から9までのいずれか1項記載の方法。
  11. 前記第1のパラメータを求めるための前記認証および鍵導出プロトコルを移動無線規格3G TS 43.020に準拠して実施する、請求項1から10までのいずれか1項記載の方法。
  12. 前記認証および鍵導出プロトコルのパラメータを、HTTP Digest AKA(認証および鍵共有)のための規格RFC3310に準拠して定義されているフィールドにおいて適切な形で第1のパラメータを求めるために伝送する、請求項1から11までのいずれか1項記載の方法。
  13. 前記パラメータの伝送を規格TS33.220に準拠して実施する、請求項11記載の方法。
  14. 前記付加的なパラメータを、HTTP Digest AKA(認証および鍵共有)のための規格RFC3310に準拠して定義されているフィールドにおいて適切な形で伝送する、請求項1から13までのいずれか1項記載の方法。
  15. 前記付加的なパラメータの少なくとも2つの部分を異なるフィールドにおいて伝送する、請求項13記載の方法。
  16. 前記フィールドは「RAND」および「サーバ固有データ」を包含する、請求項1から15までのいずれか1項記載の方法。
  17. 鍵導出関数を、入力パラメータハッシュキーおよびハッシュデータを用いる鍵導出関数として構成する、請求項1から16までのいずれか1項記載の方法。
  18. 前記付加的なパラメータの第1の部分をハッシュキーに包含させ、前記付加的なパラメータの第2の部分を前記ハッシュデータに包含させる、請求項16記載の方法。
  19. 前記付加的なパラメータの第1の部分をハッシュキーおよびハッシュデータに包含させ、前記付加的なパラメータの第2の部分を前記ハッシュキーに包含させる、請求項16記載の方法。
  20. 通信コネクションを保護するために少なくとも1つの第1の通信加入者と少なくとも1つの第2の通信加入者との間で秘密鍵を一致させる、プログラム実行制御装置の動作メモリにおいて読み出し可能であり、且つ少なくとも1つのコードセクションを有するコンピュータプログラム製品において、
    制御プログラムが前記プログラム実行制御装置において実行される場合に、
    −認証および鍵導出プロトコルから少なくとも1つの第1のパラメータが求められ、
    −前記第2の通信加入者は付加的なパラメータを機密的なやり方で、伝送の機密性が前記認証および鍵導出プロトコルに依存せずに保証されるように前記第1の通信加入者に伝送し、
    −前記第1のパラメータおよび前記付加的なパラメータから秘密鍵を求めることを特徴とする、コンピュータプログラム製品。
JP2008515162A 2005-06-10 2006-04-10 通信コネクションを保護するために少なくとも1つの第1の通信加入者と少なくとも1つの第2の通信加入者との間で秘密鍵を一致させるための方法 Active JP4663011B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102005026982A DE102005026982A1 (de) 2005-06-10 2005-06-10 Verfahren zur Vereinbarung eines Sicherheitsschlüssels zwischen mindestens einem ersten und einem zweiten Kommunikationsteilnehmer zur Sicherung einer Kommunikationsverbindung
PCT/EP2006/061489 WO2006131414A1 (de) 2005-06-10 2006-04-10 Verfahren zur vereinbarung eines sicherheitsschlüssels zwischen mindestens einem ersten und einem zweiten kommunikationsteilnehmer zur sicherung einer kommunikationsverbindung

Publications (2)

Publication Number Publication Date
JP2008546333A true JP2008546333A (ja) 2008-12-18
JP4663011B2 JP4663011B2 (ja) 2011-03-30

Family

ID=36593782

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008515162A Active JP4663011B2 (ja) 2005-06-10 2006-04-10 通信コネクションを保護するために少なくとも1つの第1の通信加入者と少なくとも1つの第2の通信加入者との間で秘密鍵を一致させるための方法

Country Status (10)

Country Link
US (1) US8291222B2 (ja)
EP (1) EP1889503B1 (ja)
JP (1) JP4663011B2 (ja)
KR (1) KR100980132B1 (ja)
CN (1) CN101194529B (ja)
AT (1) ATE481835T1 (ja)
DE (2) DE102005026982A1 (ja)
ES (1) ES2352832T3 (ja)
PL (1) PL1889503T3 (ja)
WO (1) WO2006131414A1 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010521550A (ja) * 2007-03-13 2010-06-24 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 絶縁体材料およびそれを製造する方法
WO2010092866A1 (en) * 2009-02-10 2010-08-19 Nec Corporation Me network parameters configuration by uicc
JP2014515207A (ja) * 2011-03-23 2014-06-26 インターデイジタル パテント ホールディングス インコーポレイテッド ネットワーク通信をセキュアにするためのシステムおよび方法
US10044713B2 (en) 2011-08-19 2018-08-07 Interdigital Patent Holdings, Inc. OpenID/local openID security

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4791535B2 (ja) * 2005-06-13 2011-10-12 ノキア コーポレイション 汎用ブートストラッピング・アーキテクチャ(gba)において、移動ノードの識別子を認証のプリファレンスと共に提供する装置、方法およびコンピュータ・プログラム
WO2009002236A1 (en) * 2007-06-27 2008-12-31 Telefonaktiebolaget Lm Ericsson (Publ) A method and apparatus for enabling connectivity in a communication network
EP2730112A4 (en) * 2011-07-08 2015-05-06 Nokia Corp METHOD AND APPARATUS FOR AUTHENTICATING SUBSCRIBERS TO LONG-TERM EVOLUTION TELECOMMUNICATION NETWORKS OR UNIVERSAL MOBILE TELECOMMUNICATION SYSTEM
US9015469B2 (en) 2011-07-28 2015-04-21 Cloudflare, Inc. Supporting secure sessions in a cloud-based proxy service
US9251315B2 (en) 2011-12-09 2016-02-02 Verizon Patent And Licensing Inc. Security key management based on service packaging
US8776197B2 (en) * 2011-12-09 2014-07-08 Verizon Patent And Licensing Inc. Secure enterprise service delivery
US8782774B1 (en) 2013-03-07 2014-07-15 Cloudflare, Inc. Secure session capability using public-key cryptography without access to the private key
US9350550B2 (en) 2013-09-10 2016-05-24 M2M And Iot Technologies, Llc Power management and security for wireless modules in “machine-to-machine” communications
US9100175B2 (en) 2013-11-19 2015-08-04 M2M And Iot Technologies, Llc Embedded universal integrated circuit card supporting two-factor authentication
US10498530B2 (en) 2013-09-27 2019-12-03 Network-1 Technologies, Inc. Secure PKI communications for “machine-to-machine” modules, including key derivation by modules and authenticating public keys
US10700856B2 (en) 2013-11-19 2020-06-30 Network-1 Technologies, Inc. Key derivation for a module using an embedded universal integrated circuit card
US9184911B2 (en) 2014-04-08 2015-11-10 Cloudflare, Inc. Secure session capability using public-key cryptography without access to the private key
US8996873B1 (en) 2014-04-08 2015-03-31 Cloudflare, Inc. Secure session capability using public-key cryptography without access to the private key
US8966267B1 (en) * 2014-04-08 2015-02-24 Cloudflare, Inc. Secure session capability using public-key cryptography without access to the private key
CN104486077B (zh) * 2014-11-20 2017-09-15 中国科学院信息工程研究所 一种VoIP实时数据安全传输的端到端密钥协商方法
US9853977B1 (en) 2015-01-26 2017-12-26 Winklevoss Ip, Llc System, method, and program product for processing secure transactions within a cloud computing system
CN108702615B (zh) * 2016-02-12 2022-08-05 瑞典爱立信有限公司 保护接口以及用于建立安全通信链路的过程
DE102017202052A1 (de) * 2017-02-09 2018-08-09 Robert Bosch Gmbh Verfahren und Vorrichtung zum Vereinbaren eines gemeinsamen Schlüssels zwischen einem ersten Knoten und einem zweiten Knoten eines Rechnernetzes
WO2019108100A1 (en) * 2017-11-29 2019-06-06 Telefonaktiebolaget Lm Ericsson (Publ) Session key establishment
FR3077175A1 (fr) * 2018-01-19 2019-07-26 Orange Technique de determination d'une cle destinee a securiser une communication entre un equipement utilisateur et un serveur applicatif
CN108599926B (zh) * 2018-03-20 2021-07-27 如般量子科技有限公司 一种基于对称密钥池的HTTP-Digest改进型AKA身份认证系统和方法
CN108616350B (zh) * 2018-03-20 2021-08-10 如般量子科技有限公司 一种基于对称密钥池的HTTP-Digest类AKA身份认证系统和方法
US10903990B1 (en) 2020-03-11 2021-01-26 Cloudflare, Inc. Establishing a cryptographic tunnel between a first tunnel endpoint and a second tunnel endpoint where a private key used during the tunnel establishment is remotely located from the second tunnel endpoint
CN113438071B (zh) * 2021-05-28 2024-04-09 荣耀终端有限公司 安全通信的方法及设备
KR20230152990A (ko) * 2022-04-28 2023-11-06 삼성전자주식회사 Aka를 통한 상호 tls 인증 시스템 및 장치

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003229845A (ja) * 2002-02-04 2003-08-15 Ntt Docomo Inc 秘密分散法による鍵管理システム、検証センタ、通信端末、検証センタ用プログラム、通信端末用プログラム、並びに秘密分散法による鍵管理方法

Family Cites Families (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2718312B1 (fr) * 1994-03-29 1996-06-07 Rola Nevoux Procédé d'authentification combinée d'un terminal de télécommunication et d'un module d'utilisateur.
US6785813B1 (en) * 1997-11-07 2004-08-31 Certicom Corp. Key agreement and transport protocol with implicit signatures
US7243232B2 (en) * 1995-04-21 2007-07-10 Certicom Corp. Key agreement and transport protocol
US6487661B2 (en) * 1995-04-21 2002-11-26 Certicom Corp. Key agreement and transport protocol
US7334127B2 (en) * 1995-04-21 2008-02-19 Certicom Corp. Key agreement and transport protocol
US5991407A (en) * 1995-10-17 1999-11-23 Nokia Telecommunications Oy Subscriber authentication in a mobile communications system
US6347339B1 (en) * 1998-12-01 2002-02-12 Cisco Technology, Inc. Detecting an active network node using a login attempt
GB9903123D0 (en) * 1999-02-11 1999-04-07 Nokia Telecommunications Oy Method of securing communication
FI109864B (fi) * 2000-03-30 2002-10-15 Nokia Corp Tilaajan autentikaatio
US6857075B2 (en) * 2000-12-11 2005-02-15 Lucent Technologies Inc. Key conversion system and method
FI114062B (fi) * 2001-06-08 2004-07-30 Nokia Corp Menetelmä tiedonsiirron turvallisuuden varmistamiseksi, tiedonsiirtojärjestelmä ja tiedonsiirtolaite
WO2003036857A1 (en) * 2001-10-24 2003-05-01 Nokia Corporation Ciphering as a part of the multicast cencept
US20030093663A1 (en) * 2001-11-09 2003-05-15 Walker Jesse R. Technique to bootstrap cryptographic keys between devices
EP1488577B1 (en) * 2002-03-18 2007-04-18 Nortel Networks Limited Resource allocation using an auto-discovery mechanism for provider-provisioned layer-2 and layer-3 virtual private networks
DE60310968T2 (de) * 2002-10-07 2007-10-11 Telefonaktiebolaget Lm Ericsson (Publ) Sicherheits- und Privatsphärenverbesserungen für Sicherheitseinrichtungen
US7908484B2 (en) * 2003-08-22 2011-03-15 Nokia Corporation Method of protecting digest authentication and key agreement (AKA) against man-in-the-middle (MITM) attack
US7506161B2 (en) * 2003-09-02 2009-03-17 Authernative, Inc. Communication session encryption and authentication system
CN100456671C (zh) * 2003-11-07 2009-01-28 华为技术有限公司 一种分配会话事务标识的方法
GB0326265D0 (en) 2003-11-11 2003-12-17 Nokia Corp Shared secret usage for bootstrapping
US20050135622A1 (en) * 2003-12-18 2005-06-23 Fors Chad M. Upper layer security based on lower layer keying
US7574600B2 (en) * 2004-03-24 2009-08-11 Intel Corporation System and method for combining user and platform authentication in negotiated channel security protocols
EP1583312A1 (en) * 2004-04-02 2005-10-05 France Telecom Apparatuses and method for controlling access to an IP multimedia system from an application server
US20050273609A1 (en) * 2004-06-04 2005-12-08 Nokia Corporation Setting up a short-range wireless data transmission connection between devices
WO2005125261A1 (en) * 2004-06-17 2005-12-29 Telefonaktiebolaget Lm Ericsson (Publ) Security in a mobile communications system
GB0414421D0 (en) * 2004-06-28 2004-07-28 Nokia Corp Authenticating users
US7660987B2 (en) * 2004-10-29 2010-02-09 Baylis Stephen W Method of establishing a secure e-mail transmission link
US7545932B2 (en) * 2004-10-29 2009-06-09 Thomson Licensing Secure authenticated channel
CA2594468A1 (en) * 2005-01-28 2006-08-03 Telefonaktiebolaget Lm Ericsson (Publ) User authentication and authorisation in a communications system
US7715822B2 (en) * 2005-02-04 2010-05-11 Qualcomm Incorporated Secure bootstrapping for wireless communications
WO2006085207A1 (en) * 2005-02-11 2006-08-17 Nokia Corporation Method and apparatus for providing bootstrapping procedures in a communication network
FI20050384A0 (fi) * 2005-04-14 2005-04-14 Nokia Corp Geneerisen todentamisarkkitehtuurin käyttö Internet-käytäntöavainten jakeluun matkaviestimissä
WO2006123974A1 (en) * 2005-05-16 2006-11-23 Telefonaktiebolaget Lm Ericsson (Publ) Means and method for ciphering and transmitting data in integrated networks
US8087069B2 (en) * 2005-06-13 2011-12-27 Nokia Corporation Method, apparatus and computer program product providing bootstrapping mechanism selection in generic bootstrapping architecture (GBA)

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003229845A (ja) * 2002-02-04 2003-08-15 Ntt Docomo Inc 秘密分散法による鍵管理システム、検証センタ、通信端末、検証センタ用プログラム、通信端末用プログラム、並びに秘密分散法による鍵管理方法

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010521550A (ja) * 2007-03-13 2010-06-24 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 絶縁体材料およびそれを製造する方法
WO2010092866A1 (en) * 2009-02-10 2010-08-19 Nec Corporation Me network parameters configuration by uicc
JP2012517730A (ja) * 2009-02-10 2012-08-02 日本電気株式会社 Uiccによるmeネットワークパラメータ構成
US8489143B2 (en) 2009-02-10 2013-07-16 Nec Corporation ME network parameters configuration by UICC
JP2014515207A (ja) * 2011-03-23 2014-06-26 インターデイジタル パテント ホールディングス インコーポレイテッド ネットワーク通信をセキュアにするためのシステムおよび方法
JP2015180092A (ja) * 2011-03-23 2015-10-08 インターデイジタル パテント ホールディングス インコーポレイテッド ネットワーク通信をセキュアにするためのシステムおよび方法
US10044713B2 (en) 2011-08-19 2018-08-07 Interdigital Patent Holdings, Inc. OpenID/local openID security

Also Published As

Publication number Publication date
US20090132806A1 (en) 2009-05-21
ES2352832T3 (es) 2011-02-23
CN101194529A (zh) 2008-06-04
EP1889503B1 (de) 2010-09-15
DE502006007893D1 (de) 2010-10-28
CN101194529B (zh) 2013-03-27
DE102005026982A1 (de) 2006-12-14
ATE481835T1 (de) 2010-10-15
WO2006131414A1 (de) 2006-12-14
KR100980132B1 (ko) 2010-09-03
PL1889503T3 (pl) 2011-03-31
JP4663011B2 (ja) 2011-03-30
EP1889503A1 (de) 2008-02-20
KR20080009235A (ko) 2008-01-25
US8291222B2 (en) 2012-10-16

Similar Documents

Publication Publication Date Title
JP4663011B2 (ja) 通信コネクションを保護するために少なくとも1つの第1の通信加入者と少なくとも1つの第2の通信加入者との間で秘密鍵を一致させるための方法
US10284555B2 (en) User equipment credential system
US10411884B2 (en) Secure bootstrapping architecture method based on password-based digest authentication
US7707412B2 (en) Linked authentication protocols
Tsay et al. A vulnerability in the umts and lte authentication and key agreement protocols
EP2377337B1 (en) Service-based authentication to a network
EP1933498B1 (en) Method, system and device for negotiating about cipher key shared by ue and external equipment
JP7335342B2 (ja) 電気通信ネットワークにおける端末内の移動体装置と協働するセキュアエレメントを認証する方法
KR20100103721A (ko) 무선 통신 네트워크에서 노드들의 상호 인증을 위한 방법 및 시스템
JP2011139457A (ja) 無線通信装置とサーバとの間でデータを安全にトランザクション処理する方法及びシステム
US11228429B2 (en) Communication with server during network device during extensible authentication protocol—authentication and key agreement prime procedure
You et al. 5G-AKA-FS: A 5G Authentication and Key Agreement Protocol for Forward Secrecy
Nystroem The EAP protected one-time password protocol (EAP-POTP)
Aminmoghadam et al. A forward secure PKI-based UMTS-AKA with tunneling authentication
Southern et al. Securing USIM-based mobile communications from interoperation of SIM-based communications
EP4381685A1 (en) Establishment of forward secrecy during digest authentication
Ntantogian et al. An enhanced EAP-SIM authentication scheme for securing WLAN
Latze Towards a secure and user friendly authentication method for public wireless networks
Nystroem RFC 4793: The EAP Protected One-Time Password Protocol (EAP-POTP)
WO2015133951A1 (en) Method, communication device, and computer program for improving communication privacy

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071210

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100603

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100610

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100908

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100915

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101012

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101203

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110104

R150 Certificate of patent or registration of utility model

Ref document number: 4663011

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140114

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250