JP2009512296A - セキュリティ・アソシエーションを確立するための方法および装置 - Google Patents

セキュリティ・アソシエーションを確立するための方法および装置 Download PDF

Info

Publication number
JP2009512296A
JP2009512296A JP2008535012A JP2008535012A JP2009512296A JP 2009512296 A JP2009512296 A JP 2009512296A JP 2008535012 A JP2008535012 A JP 2008535012A JP 2008535012 A JP2008535012 A JP 2008535012A JP 2009512296 A JP2009512296 A JP 2009512296A
Authority
JP
Japan
Prior art keywords
key
node
service
client
additional information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008535012A
Other languages
English (en)
Other versions
JP5118048B2 (ja
Inventor
ロルフ ブロム,
カール ノーマン,
Original Assignee
テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US11/248,589 external-priority patent/US20070086590A1/en
Application filed by テレフオンアクチーボラゲット エル エム エリクソン(パブル) filed Critical テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Publication of JP2009512296A publication Critical patent/JP2009512296A/ja
Application granted granted Critical
Publication of JP5118048B2 publication Critical patent/JP5118048B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/55Push-based network services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)

Abstract

サービス・ノードからクライアントに情報をプッシュ配信するためセキュリティ・アソシエーションをクライアントとサービス・ノードとの間に確立するための方法であって、クライアントと鍵サーバは基本秘密を共有する。当該方法は、サービス鍵の生成および提供に対する要求をサービス・ノードから鍵サーバに送信するステップであって、当該要求はクライアントおよびサービス・ノードを識別する、ステップと、クライアントおよびサービス・ノードの識別情報、基本秘密、付加情報を使用してサービス鍵を鍵サーバで生成し付加情報と一緒にサービス鍵をサービス・ノードに送信するステップと、付加情報をサービス・ノードからクライアントに転送するステップと、受信した付加情報および基本鍵を使用してクライアントでサービス鍵を生成するステップと、を備える。同様な手法はp2p鍵管理を提供するために使用され得る。

Description

本発明はプッシュ型サービスを配信するためにクライアント端末とサービス・ノードとの間にセキュリティ・アソシエーションを確立するための方法および装置に関するものであり、必ずしもそうではないが、特に、汎用ブートストラッピング・アーキテクチャを採用する方法および装置に関するものである。
ユーザ端末へのサービスの提供を容易にするために、3Gネットワークのようなモバイル・ネットワークは大抵、クライアント端末(すなわち移動端末)とサービスを提供するネットワーク基盤サービス・ノードとの間に安全な通信チャネル、すなわち“セキュリティ・アソシエーション”の確立を必要とする。汎用ブートストラッピング・アーキテクチャ(GBA)は3GPP技術仕様書TS33.220で論じられており、そしてクライアント端末(UE)がネットワーク認証機能(サービス・ノード)により認証されるメカニズム、および、クライアント端末とネットワーク認証機能との間での使用のために得られる安全なセッション鍵を提供する。このアーキテクチャに対する簡単なネットワーク・モデルが図1に描かれている。このメカニズムは、クライアント端末がクライアントのホーム・ネットワークのブートストラッピング・サーバ機能(BSF)に、クライアント端末のUSIMと加入者のホーム・ネットワークのホーム加入者システム(HSS)との間で共有される秘密Kに基づいて、認証されるようにできる周知の認証/暗号鍵配送方式(AKA)手順[3GPP TS33.102]でブートする。AKA手順はさらに、セッション鍵を確立し、この鍵は後でクライアント端末とネットワーク・アプリケーション機能(NAF)との間で適用される。クライアント端末およびNAFがBSFからセッション鍵を得ようとする場合、NAFはトランザクション識別子をBSFに送り、トランザクション識別子にはBSFがクライアント端末を識別するために使用するインデックスおよびNAFに転送する適切な鍵を含んでいる。
GBAメカニズムに従って、UEは鍵の生成処理を、ユーザ識別情報を含む要求をBSFに送ることにより開始する。要求はまたNAFの識別情報を含む。BSFは認証ベクトルをホーム加入者システム(HSS)から読み出し、各々の認証ベクトルは乱数RAND、想定される認証応答XRES、暗号鍵CK、インテグリティ鍵IKおよび認証トークンAUTNで構成されている。BSFは、認証ベクトルに含まれるCKおよびIKを連結することにより鍵素材KSを生成する。BSFは鍵識別子B−TIDを、RAND値をbase64符号化し、そして符号化された値をBSFのサーバ名と組み合わせることにより、すなわち
base64encode(RAND)@BSF_servers_domain_name
としてNAIフォーマットで生成する。
BSFは鍵KSをトランザクション識別子B−TIDおよびNAF識別情報と併せて保持する。B−TIDおよびAUTNはBSFによりUEに送られ、クライアント端末のUSIMは、値AUTNを共有秘密Kを使用して確認し、そして想定される認証応答XRESの要約をBSFに戻す。USIMはまた、鍵素材KSを秘密Kおよび(B−TIDから元に戻された)値RANDを使用して生成する。
この手順の完了に続き、UEはNAFに、受信したB−TIDを伝える。NAFおよびBSFは相互に認証され、そしてNAFはBSFに受信したB−TIDをそれ自身の識別情報と一緒に送る。BSFはB−TIDおよびNAFの識別情報を使用して正しい鍵KSを検索し、そしてKSを使用してNAF鍵を生成する。NAF識別情報のような他の情報はまた、NAF鍵の生成の際に使用される。生成されたNAF鍵はNAFに戻される。UEは、同様にNAF鍵を、既に生成されている鍵KSを使用して生成することができる。
GBAメカニズムが初めて実行されてから、UEと同じまたは異なるNAFとの間にセキュリティ・アソシエーションを確立する後続の要求は、鍵が失効していなければ、既に確立された鍵素材KSを使用することができる。しかしながら、これはなお、B−TIDをNAFに送ることによりUEがセキュリティ・アソシエーションの確立要求を開始することを要求するであろう。
NAFがUEとのセキュリティ・アソシエーションの確立を開始するようにできることが望ましい場合がある。たとえば、プッシュ型のサービスが考えられ、それは予めサービスに対して登録を済ませているユーザに、ニュース、スポーツおよび金融等の情報を配信する。これを達成する標準的な操作手順は、サービス提供業者がSMSメッセージを、ユーザに安全なコネクションをオープンするように要求するUEに送ることであろう。しかしながら、SMSが巧妙に操作され、無認可パーティにより送られ、リプレイされる恐れのあるこのモデルに関連する多くの脅威がある。セキュリティ・アソシエーションが存在していたか、またはサービス・ノードが実際のサービス・データが送られるまでにセキュリティ・アソシエーションを開始できていれば、セキュリティ手順はこれに基づくことができ、そして大抵の問題は軽減されることができよう。
本発明の第1の態様では、第1のノードから第2のノードに情報をプッシュ配信するために前記第1のノードと前記第2のノードとの間にセキュリティ・アソシエーションを確立する方法が提供され、前記第2のノードおよび鍵生成機能は基本秘密を共有しており、該方法は、
サービス鍵の生成および提供の要求を前記第1のノードから前記鍵生成機能に送信するステップであって、前記要求は前記第1および第2のノードの識別情報を含む、ステップと、
前記第1のノードの前記識別情報と前記基本秘密と付加情報とを使用して前記鍵生成機能でサービス鍵を生成し、該サービス鍵を前記付加情報と共に前記第1のノードに送信するステップと、
前記付加情報と前記第1のノードの前記識別情報とを前記第1のノードから前記第2のノードに転送するステップと、
受信した前記付加情報と前記第1のユーザの識別情報と前記基本秘密とを使用して前記第2のノードで前記サービス鍵を生成するステップと、
を備える。
当然のことながら、鍵生成機能はスタンドアロン・ノードであってもよく、また、分散サーバであってもよい。汎用ブートストラッピング・アーキテクチャを採用する3Gネットワークの場合、ブートストラッピング・サーバ機能およびホーム加入者サーバはともに、鍵生成機能を提供することができ、ブートストラッピング・サーバ機能はサービス・ノードとおよびホーム加入者サーバと通信する。2Gネットワークの場合、鍵生成機能はブートストラッピング・サーバ機能とAuCサーバとの組み合わせであることができる。
汎用ブートストラッピング・アーキテクチャを採用する3Gネットワークの場合、サービス・ノードはネットワーク・アプリケーション機能を備える。サービス鍵を鍵生成機能で生成するステップは:
前記基本秘密を使用して鍵素材KSを生成するステップと、
前記鍵素材KSと前記サービス・ノードの前記識別情報と前記付加情報とを使用して前記サービス鍵を生成するステップと、
を備える。
クライアントでサービス鍵を生成するステップはまた、これらの2つのステップを備える。
鍵サーバでサービス鍵を生成する前記ステップは、サービス・ノードからクライアントに送信されたもの以外の他の値を利用する場合がある。クライアントは鍵サーバからそれらの他の値のうちのいくつかを得ることができる。
前記付加情報は、1以上の、
ランダム値;
タイムスタンプ;
シーケンス番号;
他の識別子
を含む。汎用ブートストラッピング・アーキテクチャの場合、前記ランダム値はRANDパラメータであり、そしてB−TIDにより運ばれる。
前記付加情報はNAIフォーマットのトランザクション識別子を含むことができ、そして符号化ランダム値を含む。
前記付加情報はサービス・ノードからクライアントにサービス・データをまた含むメッセージで転送されることができ、サービス・データはサービス鍵で暗号化されており、クライアントは一旦サービス鍵を生成していると暗号化されたデータを復号することができる。
本発明の1つの実施形態では、鍵生成機能はサービス・ノードにネットワーク認証値を送る。サービス・ノードはこの値をクライアントに前記付加情報と一緒に転送する。クライアントは基本秘密および認証値を使用して鍵生成機能を認証する。鍵生成機能が認証されている場合に限り、クライアントはサービス鍵を生成し使用する。
本発明の別の実施形態では、クライアントは認証値を鍵生成機能に、前記付加情報をサービス・ノードから受信し終わってから要求する。クライアントが鍵生成機能を認証している場合のみ、サービス鍵が生成され使用される。
端末はサービス・ノードからメッセージ認証コードを受信するための手段を備えることができ、端末は1以上の認証鍵を少なくとも一部の鍵生成情報から生成し、1以上の認証鍵を使用してメッセージ認証コードを認証するための手段を備える。生成手段はUSIM/ISIMである場合がある。
前記サービス鍵は第2のノードに対するDiffie−Hellman鍵であることができ、方法はさらに第1のノードに第1のノードに対するDiffie−Hellman鍵を提供し、および第1のノードに対するDiffie−Hellman鍵を第2のノードに送るステップを備え、前記セキュリティ・アソシエーションが2つのDiffie−Hellman鍵に基づいて確立される。
本発明の第2の態様では、安全な通信リンクを経由してプッシュ型サービスをクライアントに配信するためのサービス・ノードが提供され、サービス・ノードは、
サービス鍵の生成および提供の要求を鍵生成機能に送信する手段であって、前記要求は前記クライアントおよび前記サービス・ノードを識別する、手段と、
前記鍵生成機能からサービス鍵を付加情報と共に受信する手段と、
前記付加情報を前記クライアントに転送する手段と、
前記サービス鍵を使用してサービス情報の暗号化および/または完全性保護を行い、該暗号化および/または完全性保護された情報を前記クライアントに送信する手段と、
を備える。
汎用ブートストラッピング・アーキテクチャの場合、前記付加情報はRAND値を含むB−TIDを備える。転送するための前記手段はまた、クライアントにサービス・ノードの識別情報を転送するように構成される。
本発明の第3の態様では、サービス・ノードにより配信されるプッシュ型サービスを受信するためのクライアント端末が提供され、クライアント端末は、
鍵生成機能との共有秘密を格納する記憶手段と、
前記サービス・ノードから鍵生成情報を受信する手段と、
前記共有秘密と前記鍵生成情報とを使用してサービス鍵を生成する手段と、
前記サービス・ノードとの通信の復号および/または完全性検証のために前記サービス鍵を使用する手段と、
を備える。
本発明の第4の態様では、サービス・ノードからクライアントに情報をプッシュ配信するために前記クライアントと前記サービス・ノードとの間にセキュリティ・アソシエーションを確立する際に使用する鍵生成機能が提供され、鍵サーバは、
前記クライアントと共有される秘密を格納する記憶手段と、
サービス鍵の生成および提供の要求を前記サービス・ノードから受信する手段であって、前記要求は前記クライアントおよび前記サービス・ノードを識別する、手段と、
前記サービス・ノードの前記クライアントの前記識別情報と前記基本秘密と付加情報とを使用してサービス鍵を生成し、該サービス鍵を前記付加情報と共に前記サービス・ノードに送信する手段と、
を備える。
本発明の第5の態様では、第1のクライアントから第2のクライアントに情報をプッシュ配信するために前記第1および第2のクライアントの間でセキュリティ・アソシエーションを確立する方法が提供され、前記第1および第2のクライアントはそれぞれ第1および第2の鍵サーバとの信頼関係を有しそれぞれの鍵サーバと秘密を共有しており、該方法は、
サービス鍵の生成および提供の要求を前記第1の鍵サーバを経由して前記第1のクライアントから前記第2の鍵サーバに送信するステップであって、前記要求は前記第1および第2のノードを識別する、ステップと、
前記第1のノードの前記識別情報と前記基本秘密と付加情報とを使用して前記第2の鍵サーバでサービス鍵を生成し、該サービス鍵を前記付加情報と共に前記第1のノードに送信するステップと、
前記付加情報を前記第1のノードから前記第2のノードに転送するステップと、
前記第2のノードで、受信した前記付加情報と前記基本秘密とを使用して前記サービス鍵を生成するステップと、
を備える。
本発明の第6の態様では、リプレイ攻撃に対してノードを保護する方法が提供され、該方法は、
ブートストラッピング・サーバ機能でサービス鍵を生成するステップと、
前記サービス鍵を該サービス鍵の生成に必要な情報と共に第1のノードに提供するステップと、
前記第1のノードから前記第2のノードに鍵生成メッセージを送信するステップであって、前記メッセージは前記情報とリプレイ防止値と該リプレイ防止値を含む前記メッセージ本体にわたって計算されるメッセージ認証コードとを含み、前記リプレイ防止値は前記手順の実行のたびにインクリメントまたはデクリメントされる、ステップと、
前記第2のノードで前記鍵生成メッセージを受信し、該鍵生成メッセージに含まれる前記リプレイ防止値を格納するステップと、
前記第2のノードで、鍵生成メッセージが受信されるたびに、前記メッセージ認証コードを検証し、前記メッセージに含まれる前記リプレイ防止値が前記第2のノードに既に格納されているか否かを決定し、格納されている場合前記メッセージを拒絶する、ステップと、
を備える。
本発明のこの態様の実施形態は、有効なGBA手順に関して第2のノードに予め送られるメッセージに基づいて第2のノードがリプレイ攻撃を拒絶できるようにする。攻撃者がリプレイ防止値を以前未使用の値に単にインクリメントするだけであれば、第2のノードはこの変化を不正なMAC値に基づいて検出し、それ故攻撃を検出するであろう。また、第1のノードはNAFサーバで、第2のノードがクライアントである場合があり、または第1および第2のノードが共にクライアントである場合もある。当然のことながら、本発明の第1から第5までの態様の特徴は第6の態様のそれらと組み合わされ得、また逆も同様である。
3Gネットワークに対する一般的な汎用ブートストラッピング・アーキテクチャ(GBA)を図1を参照して説明しており、種々のエンティティ間のインタフェース(Ua、Ub、Zn、およびZh)を説明している。本明細書は比較的高レベルにあり、そして実際の実装は異なって“見える”場合があるが、全く同じ一般的な機能性を採用しているということに留意しておくべきである。たとえば、(以下に説明されるであろうように)BSFがサービス鍵要求をNAFから受信する場合、受信側のBSFはアドレス解決ステップを実行してNAFまたはクライアント(UE)に対して“在圏”BSFを識別しなければならず、そして受信側のBSFが在圏BSFでないと、要求は在圏BSFに転送されるという可能性がある。
この議論はクライアントへのプッシュ型サービスの提供に関係している。通常、クライアントはサービス提供業者に事前登録しているであろうが、しかし特定の情報をプッシュ配信する主導権はサービス提供業者にある。そのような状況では、(セキュリティ・アソシエーションは通常存続期間が短いため)サービス提供業者およびクライアントは互いに確立されたセキュリティ・アソシエーションをまた持たないため、セキュリティ・アソシエーションを確立しなければならない。
本明細書で提案される第1の解決策は、NAFがBSFにNAF(またはサービス)鍵を求めるという手法を取る。BSFはNAFに、NAF鍵をクライアントのトランザクション識別子(B−TID)および対応するネットワーク認証値(AUTN)と一緒に返信する。上述したように、B−TIDは符号化されたRAND値(NAIプレフィックスとして)を含み、それはクライアントにより基本鍵(KS)を得るために使用されることができる。NAFはこれからB−TID、AUTN、およびクライアントがNAF鍵を得るために必要とするNAF識別情報を含む更なるデータを含むメッセージを作成し、そしてこのメッセージをクライアントに送ることができる。このメッセージはSAの設定(すなわちサービス鍵の共有)をトリガするだけのメッセージであってもよく、またはサービス鍵で暗号化されたサービス・データ(すなわちペイロード・データ)を含むことができよう。どちらの場合も、値B−TID、AUTN、およびクライアントによりKSを生成するように要求される他のデータが平文で送られるが、メッセージ認証コードで“署名されて”いる。SA内の1以上の鍵はHSSとUEとで共有される鍵を使用して得られること、およびAUTNはメッセージ内に含まれていることに留意されたい。したがって、たとえメッセージを完全性保護するために使用される鍵が確立されようとしているSAから得られるとしても、メッセージを“偽造する”ことはできない。
クライアントがメッセージを受信する場合、(符号化の逆をして)B−TIDのRAND部およびAUTNを検索し、それらをUSIM/ISIMに適用して基本鍵KSを得る。それから更なるデータを使用してNAF鍵を得て、受信メッセージをMACを使用して検証する。
この手順に関連したシグナリング交換が図2に説明されている。
(クライアントにより要求される)更なるデータのNAFによる操作を防止するために、BSFはデータにKSから派生したものを使用して署名することができる。これは、たとえばNAFが鍵の存続期間を延長することを防止するために重要でありえよう。
上で提示した解決策はNAFがクライアントに、セキュリティ・アソシエーションを2つのパーティの間に確立するために必要な情報をプッシュ配信できるようにする。このように、クライアントはこれらのタスクを行うためにBSFとのコネクションを設定しなくてもよい。このことは極めて時間効率の良い解決策を表わしている。しかしながら、NAFが全ての鍵関連情報(鍵の存続期間、付加情報等)をBSFからUEに保護された形式で中継することが必要である。B−TIDおよびその他のデータはその場合相当大きなデータ構造を備える可能性がある。このことは、メッセージ構造に組み込まれることができる大量のデータがクライアントとNAFとの間で使用される場合、たとえばこの構造がSMSである場合には解決が難しくなるであろう。
NAFとクライアントとの間でセキュリティ・アソシエーションを確立するために交換される要求データ量を減らすために、上記の解決策はBSFによりNAFに送られるデータからAUTN値を除外することにより変更され得る。NAFは今度は、B−TIDおよび端末がNAF鍵を得るために必要とする他の必要なデータ(NAF識別情報を含む)を含むメッセージを作成し、そしてそれをクライアントに送信する。再び、このメッセージは、セキュリティ・アソシエーションの設定をトリガするだけのメッセージであり得、または暗号化されたペイロード・データを含むことができる。
クライアントがNAFからメッセージを受信する場合、B−TIDをそれに送信するBSFに接続し、それ自身を認証して、B−TIDに関連する鍵素材、すなわち、たとえばAUTNを得るのに必要な残りの情報を要求する。この情報を受信し終わってから、サービス(NAF)鍵を得て、そしてメッセージの完全性を検証する。クライアントはBSFに接続しなければならないので、同時に鍵素材に関連する全ての情報、すなわち付加情報、鍵存続期間等を得ることができ、このようにして、NAFからクライアントに送信されなければならない“管理”情報の総量を削減する。
この手順に関連したシグナリング交換が、KS生成シナリオ(すなわち図2に類似)を想定して、図3に示されている。
状況次第では値RANDをNAFに明らかにすることは望ましくない場合がある。これは、B−TIDを、実際のRAND値(または実効RAND(RANDe))に対する参照を使用して形成することにより避けることができ、NAFは参照値のみを見るようになる。実効RAND(RANDe)はその場合AUTNと一緒にBSFからクライアントに信号で伝えられなければならないであろう。この修正された手順が図4に説明されている。
図3および図4を参照して説明されている解決策の主たる利点は、BSFがクライアントにおける鍵生成を制御する更なる機会を有するであろうということである。クライアントは鍵を得るためにAUTNを必要とする。一方、クライアントはBSFに接続し、Ubインタフェース上でGBAプロトコルの新しい変形を要するBSFに向かって自身を認証しなければならないであろう。
図3および図4の解決策に対する1つの脅威は、攻撃者が一群の(有効なB−TIDを含むと主張する)メッセージを生成し、それらを異なるクライアントに送りサービス不能(DoS)攻撃を開始する可能性があるということである。クライアントはメッセージを認証する手段(すなわちAUTN)を有しないので、受信したメッセージを認証しようとしてBSFに接続するであろう。そのような攻撃に対して反撃しない場合、BSF側でかなりの資源を消耗するであろう。そのようなDoS攻撃をさらに困難にするには、クライアントがNAFによりプッシュ配信されたメッセージのMACを直ちに確認し、BSFに接続しなくてもメッセージの正当性を立証することができるようにすることが望ましいであろう。これを達成するために、クライアントはメッセージのMAC化のために使用される鍵を得ることができなければならない。AUTNはプッシュ配信されるメッセージのなかではクライアントに送られないので、この導出はB−TID内のRAND(または派生値、図4)のみに基づかなければならない。
1つの解決策はB−TID内のRAND(または派生値)を使用して2つの鍵Ck’およびIk’をBSFで得ることである。それからBSFはこれらの鍵を使用してMAC鍵を得て、MAC鍵をNAFに送る。このインテグリティ鍵はまた、好適にはNAFの識別情報に依存するべきである。NAF鍵をインテグリティ鍵の導出の際に得るために必要とされるその他の必要情報の“フィンガープリント”を使用することは、全ての情報をUEに送らなくてもこれを達成する1つの方法となるであろう。NAFは第2の(短い)MACをクライアントに送られるべき少なくとも一部のデータにわたって計算し、クライアントに送られるメッセージにMACを含める。クライアントで、USIM/ISIMはAKAアルゴリズムを使用してCk’およびIk’およびそれ故第2のMAC鍵を生成し、それからクライアントはメッセージを検証することができる。あるいは、BSFは鍵Ck’およびIk’をNAFに提供することができ、NAFが第2のMAC鍵それ自身を生成できるようにする。これは(タイムスタンプを使用して扱われ得るが)古いメッセージのリプレイを阻止しない、しかし攻撃者がランダムなメッセージを生成するのを阻止する。
別の解決策は、図5のシグナリング図で説明され、BSFはNAF鍵それ自身を、所与のユーザに対するPUSH鍵に対するNAF要求に応えて生成し、NAFに送るようなことはしない。その代わりに、BSFはNAF_Key(または関連する共有秘密Ksに基づいた何らかの他の値)に基づいたDiffie−Hellman公開値gNAF Keyおよび、関係するパーティの識別情報および鍵の使用目的に関連したデータ送る。NAFは、今度はそれ自身の秘密値RANDを選択し、そして秘密値に対応する公開Diffie−Hellman値gRANDをUEに送信される情報に追加することができる。そして両方のパーティは共通の共有鍵、S_Key=gRAND*NAF Keyを得ることができる。S_KeyはMACに鍵を掛けるのに使用される。Diffie−Hellman方式は異なる種別のグループにわたって実装され得ることが知られている。ここで、標準的な表記法を使用しており、グループはZp、使用される生成g要素はgと表わされる。
さらなる別の解決策は、図6のシグナリング図に説明され、NAFが所与のユーザに対するPUSH鍵を要求する場合、BSFは標準的なNAF鍵を含まず、その代わりにUE識別情報とNAF識別情報と(そして任意のさらなるデータ)の両方に依存する鍵を導出する。そのような鍵は、図では“NAF_UE_Key”と表示されている。BSFからNAFへの鍵の配信を保護にするために、BSFはBSFへのメッセージにNAF_UE_Keyを使用して計算されたMACを含める。
上述の議論は、ユーザおよびサービス・ノードへのサービス関連の鍵の提供に対する本発明の適用を考察してきた。本発明の別の適用は、1つのクライアント端末がピア・クライアント端末にメッセージを安全な方法でプッシュ配信できるようにクライアント端末への鍵の提供に関連する、すなわちピア・ツー・ピア(p2p)鍵管理に関連する。
1つの解決策に従って、開始側のUE、すなわちUEは図7で一般的に説明される方法を採用する。この手法はBSFとBSFとの間の明確な信頼関係に依存している。開始側のパーティはまずホーム・ネットワークのBSFを用いる標準的なGBA手順を行い、基本鍵KSを得る。それからUEは、基本鍵を使用してUEがメッセージをプッシュ配信しようと望むもう一方のパーティUEに関係するRANDを導出する。このことはNAF鍵が導出されるのと同様になされることができる。UEにより行われる第2の動作はUEに対する鍵情報を要求することである。この要求は、両方のクライアントの識別情報を含み、BSFに送信され、要求をUEのホーム・ネットワーク内のBSF、すなわちBSFに転送する。
BSFはUEに、BSFを経由して、UEに対するDiffie−Hellman公開値、すなわちgNAF Keyを返信する。それはまた、B−TID(NAF_Keyを生成するのに使用されるRAND値を含む)、AUTNおよび所要のさらなるデータを返信する。それから開始側のパーティUEは、自身の公開Diffie−Hellman値、gRANDと、KS、関連NAF_Key、そしてセッション鍵gRAND*NAF Keyを導出するために受信者により必要とされる情報と、を含むメッセージを形成する。UEは勿論同一のセッション鍵を得ることができる。
別のp2p鍵管理の解決策は図8に説明されており、そしてBSFがピアにより共有されるべき鍵を生成することを要求する。起動側のパーティUEによる第1の動作は一方のパーティUEに対する鍵を要求することである。この要求は起動側パーティのBSFに送られ、要求を受信側パーティのBSFに転送する。起動側のパーティは識別情報のほかに要求内の受信側パーティのBSFの識別情報をも含み、そしてBSFBは共有されるべき鍵、すなわちNAF_UE_Keyを得る。得られた鍵はB−TID、AUTN等と一緒にそれからUEに配信される。
この方式を用いて、受信側のパーティは、送信側の主張した識別情報の間接的な検証を受信し、この識別情報はNAF_UE_Keyの導出に使用される。受信側のパーティはまた、BSFが全データをカバーする“NAF_Key”に基づくMACを含む場合、上述のように明確な認証を得ることができよう。
当業者には当然のことなから、本発明の要旨を逸脱しない範囲で様々な変更が上述した実施形態になされ得る。たとえば、上記で提示された解決策はGBAに関係しているが、本発明は、情報がサービス提供業者からプッシュ配信されることになっているような、そしてサービス提供業者およびクライアントが共通秘密を共有しないようなアーキテクチャへの一般的な適用性を有する。別の変更では、複数の解決策が並行して実装され、BSFに送られる認証要求がいずれの解決策をNAF/UEが採用することになるかを示す選択肢を含む。
汎用ブートストラッピング・アーキテクチャに対する簡単なネットワーク・モデルを説明する図である。 セキュリティ・アソシエーションをクライアント(UE)とNAFとの間に確立するためのそれぞれの手順に関連するシグナリングフローを説明する図である。 セキュリティ・アソシエーションをクライアント(UE)とNAFとの間に確立するためのそれぞれの手順に関連するシグナリングフローを説明する図である。 セキュリティ・アソシエーションをクライアント(UE)とNAFとの間に確立するためのそれぞれの手順に関連するシグナリングフローを説明する図である。 セキュリティ・アソシエーションをクライアント(UE)とNAFとの間に確立するためのそれぞれの手順に関連するシグナリングフローを説明する図である。 セキュリティ・アソシエーションをクライアント(UE)とNAFとの間に確立するためのそれぞれの手順に関連するシグナリングフローを説明する図である。 セキュリティ・アソシエーションを一対のクライアント(UEおよびUE)間に確立するためのそれぞれの手順に関連するシグナリングフローを説明する図である。 セキュリティ・アソシエーションを一対のクライアント(UEおよびUE)間に確立するためのそれぞれの手順に関連するシグナリングフローを説明する図である。

Claims (28)

  1. 第1のノードから第2のノードに情報をプッシュ配信するために前記第1のノードと前記第2のノードとの間にセキュリティ・アソシエーションを確立する方法であって、前記第2のノードおよび鍵生成機能は基本秘密を共有しており、該方法は、
    サービス鍵の生成および提供の要求を前記第1のノードから前記鍵生成機能に送信するステップであって、前記要求は前記第1および第2のノードの識別情報を含む、ステップと、
    前記第1のノードの前記識別情報と前記基本秘密と付加情報とを使用して前記鍵生成機能でサービス鍵を生成し、該サービス鍵を前記付加情報と共に前記第1のノードに送信するステップと、
    前記付加情報と前記第1のノードの前記識別情報とを前記第1のノードから前記第2のノードに転送するステップと、
    受信した前記付加情報と前記第1のユーザの識別情報と前記基本秘密とを使用して前記第2のノードで前記サービス鍵を生成するステップと、
    を備えることを特徴とする方法。
  2. 前記第1のノードはサービス・ノードであり、前記第2のノードはクライアントであることを特徴とする請求項1に記載の方法。
  3. 前記クライアントは汎用ブートストラッピング・アーキテクチャを採用する3Gネットワークのクライアント端末であり、前記サービス・ノードはネットワーク・アプリケーション機能を備え、前記鍵生成機能はブートストラッピング・サーバ機能を備えることを特徴とする請求項2に記載の方法。
  4. 前記鍵生成機能は、ホーム加入者システムまたはホーム・ロケーション・レジスタ/認証センタをさらに備え、前記基本秘密は前記ホーム加入者システムまたはHE?/認証センタにより既知であるかまたはアクセス可能であることを特徴とする請求項3に記載の方法。
  5. 前記鍵生成機能でサービス鍵を生成する前記ステップは、
    前記基本秘密を使用して鍵素材KSを生成するステップと、
    前記鍵素材KSと前記サービス・ノードの前記識別情報と前記付加情報とを使用して前記サービス鍵を生成するステップと、
    を備えることを特徴とする請求項3または4に記載の方法。
  6. 前記クライアントで前記サービス鍵を生成する前記ステップは、
    前記基本秘密を使用して鍵素材KSを生成するステップと、
    前記鍵素材KSと前記付加情報とを使用して前記サービス鍵を生成するステップと、
    を備えることを特徴とする請求項3に記載の方法。
  7. 前記基本秘密は前記クライアントのISIM/USIMに格納されており、前記鍵素材KSを生成する前記ステップは前記ISIM/USIM内で実行されることを特徴とする請求項6に記載の方法。
  8. 前記鍵生成機能でサービス鍵を生成する前記ステップは、前記サービス・ノードから前記クライアントに送信されたもの以外の他の値を利用することを特徴とする請求項1乃至7の何れか一項に記載の方法。
  9. 前記他の値の少なくともいくつかは前記クライアントにより前記鍵生成機能から取得されることを特徴とする請求項8に記載の方法。
  10. 前記付加情報は、1以上の
    トランザクション識別子、
    ネットワーク認証値、
    を含むことを特徴とする請求項1乃至9の何れか一項に記載の方法。
  11. 前記付加情報はNAIフォーマットのトランザクション識別子を含み、前記トランザクション識別子は前記鍵生成機能により生成される符号化ランダム値を含み、前記符号化ランダム値は前記サービス鍵を生成するために使用される、ことを特徴とする請求項1乃至9の何れか一項に記載の方法。
  12. 前記付加情報はNAIフォーマットのトランザクション識別子を含み、前記トランザクション識別子は前記鍵生成機能により生成され格納されるランダム値へのポインタを含み、前記ランダム値は前記サービス鍵を生成するために使用され、
    前記方法は、
    前記ポインタを含む要求を前記クライアントから前記鍵生成機能に送信するステップと、
    前記クライアントが前記サービス鍵を生成可能となるように前記ランダム値を前記クライアントに返送するステップと、
    を備えることを特徴とする請求項2に記載の方法。
  13. 前記鍵生成機能は前記サービス・ノードにネットワーク認証値を送信し、前記サービス・ノードは当該値を前記付加情報と共に前記クライアントに転送し、前記クライアントは前記鍵生成機能を認証するために前記基本秘密および前記認証値を使用する、ことを特徴とする請求項2に記載の方法。
  14. 前記クライアントが前記付加情報を前記サービス・ノードから受信した後に前記クライアントから前記鍵生成機能に認証値の要求を送信するステップと、
    前記認証値を前記クライアントで受信するステップと、
    当該値に基づいて前記サービス・ノードから受信した前記セキュリティ・アソシエーション要求を認証するステップと、
    を備えることを特徴とする請求項2に記載の方法。
  15. 前記付加情報はサービス・データを併せて含むメッセージで前記サービス・ノードから前記クライアントに転送され、前記サービス・データは前記サービス鍵により暗号化および/または完全性保護がなされ、前記クライアントは一旦前記サービス鍵が生成されると前記暗号化データを復号可能となる、ことを特徴とする請求項2に記載の方法。
  16. サービス鍵を前記鍵生成機能で生成する前記ステップは前記第2のノードの前記識別情報を使用するステップを備えることを特徴とする請求項1乃至15の何れか一項に記載の方法。
  17. 前記サービス鍵は前記第2のノードのDiffie−Hellman鍵であり、
    前記方法は、
    前記第1のノードのDiffie−Hellman鍵を前記第1のノードに提供するステップと、
    前記第1のノードの前記Diffie−Hellman鍵を前記第2のノードに送信するステップと、
    をさらに備え、前記セキュリティ・アソシエーションは2つの前記Diffie−Hellman鍵に基づいて確立される、ことを特徴とする請求項1乃至16の何れか一項に記載の方法。
  18. 前記第1および第2のノードはそれぞれ第1および第2のクライアントであることを特徴とする請求項1に記載の方法。
  19. 前記鍵生成機能は前記第2のクライアントと信頼関係を有する鍵サーバを含み、サービス鍵の生成および提供の前記要求は前記第1のクライアントと信頼関係を有する第2の鍵サーバを経由して前記鍵サーバに送信されることを特徴とする請求項18に記載の方法。
  20. 前記第1のノードから前記第2のノードに前記第1のノードにより得られたサービス鍵を送信するステップと、
    前記第1および第2のノードで、前記サービス鍵の両方を使用してセッション鍵を導出するステップと、
    を備えることを特徴とする請求項19に記載の方法。
  21. 前記付加情報を前記第1のノードから前記第2のノードに転送するステップと、受信した前記付加情報と前記基本秘密とを使用して前記第2のノードで前記サービス鍵を生成する前記ステップと、はDiffie−Hellman交換手順の一部を形成することを特徴とする請求項18に記載の方法。
  22. 安全な通信リンクを経由してプッシュ型サービスをクライアントに配信するためのサービス・ノードであって、
    サービス鍵の生成および提供の要求を鍵生成機能に送信する手段であって、前記要求は前記クライアントおよび前記サービス・ノードを識別する、手段と、
    前記鍵生成機能からサービス鍵を付加情報と共に受信する手段と、
    前記付加情報を前記クライアントに転送する手段と、
    前記サービス鍵を使用してサービス情報の暗号化および/または完全性保護を行い、該暗号化および/または完全性保護された情報を前記クライアントに送信する手段と、
    を備えることを特徴とするサービス・ノード。
  23. サービス・ノードにより配信されるプッシュ型サービスを受信するためのクライアント端末であって、
    鍵生成機能との共有秘密を格納する記憶手段と、
    前記サービス・ノードから鍵生成情報を受信する手段と、
    前記共有秘密と前記鍵生成情報とを使用してサービス鍵を生成する手段と、
    前記サービス・ノードとの通信の復号および/または完全性検証のために前記サービス鍵を使用する手段と、
    を備えることを特徴とするクライアント端末。
  24. 前記サービス・ノードからメッセージ認証コードを受信する手段と、
    前記鍵生成情報の少なくとも一部から1以上の認証鍵を生成し、該1以上の認証鍵を使用して前記メッセージ認証コードを認証する手段と、
    を備えることを特徴とする請求項23に記載の端末。
  25. 1以上の認証鍵を生成する前記手段はUSIM/ISIMを含むことを特徴とする請求項23に記載の端末。
  26. サービス・ノードからクライアントに情報をプッシュ配信するために前記クライアントと前記サービス・ノードとの間にセキュリティ・アソシエーションを確立する際に使用する鍵生成機能であって、
    鍵サーバは、
    前記クライアントと共有される秘密を格納する記憶手段と、
    サービス鍵の生成および提供の要求を前記サービス・ノードから受信する手段であって、前記要求は前記クライアントおよび前記サービス・ノードを識別する、手段と、
    前記サービス・ノードの前記識別情報と前記基本秘密と付加情報とを使用してサービス鍵を生成し、該サービス鍵を前記付加情報と共に前記サービス・ノードに送信する手段と、
    を備えることを特徴とする鍵生成機能。
  27. 第1のクライアントから第2のクライアントに情報をプッシュ配信するために前記第1および第2のクライアントの間でセキュリティ・アソシエーションを確立する方法であって、前記第1および第2のクライアントはそれぞれ第1および第2の鍵サーバとの信頼関係を有しそれぞれの鍵サーバと秘密を共有しており、該方法は、
    サービス鍵の生成および提供の要求を前記第1の鍵サーバを経由して前記第1のクライアントから前記第2の鍵サーバに送信するステップであって、前記要求は前記第1および第2のノードを識別する、ステップと、
    前記第1のノードの前記識別情報と前記基本秘密と付加情報とを使用して前記第2の鍵サーバでサービス鍵を生成し、該サービス鍵を前記付加情報と共に前記第1のノードに送信するステップと、
    前記付加情報を前記第1のノードから前記第2のノードに転送するステップと、
    前記第2のノードで、受信した前記付加情報と前記基本秘密とを使用して前記サービス鍵を生成するステップと、
    を備えることを特徴とする方法。
  28. リプレイ攻撃に対してノードを保護する方法であって、該方法は、
    ブートストラッピング・サーバ機能でサービス鍵を生成するステップと、
    前記サービス鍵を該サービス鍵の生成に必要な情報と共に第1のノードに提供するステップと、
    前記第1のノードから前記第2のノードに鍵生成メッセージを送信するステップであって、前記メッセージは前記情報とリプレイ防止値と該リプレイ防止値を含む前記メッセージ本体にわたって計算されるメッセージ認証コードとを含み、前記リプレイ防止値は前記手順の実行のたびにインクリメントまたはデクリメントされる、ステップと、
    前記第2のノードで前記鍵生成メッセージを受信し、該鍵生成メッセージに含まれる前記リプレイ防止値を格納するステップと、
    前記第2のノードで、鍵生成メッセージが受信されるたびに、前記メッセージ認証コードを検証し、前記メッセージに含まれる前記リプレイ防止値が前記第2のノードに既に格納されているか否かを決定し、格納されている場合前記メッセージを拒絶する、ステップと、
    を備えることを特徴とする方法。
JP2008535012A 2005-10-13 2006-10-10 セキュリティ・アソシエーションを確立するための方法および装置 Active JP5118048B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US11/248,589 US20070086590A1 (en) 2005-10-13 2005-10-13 Method and apparatus for establishing a security association
US11/248,589 2005-10-13
US11/305,329 2005-12-19
US11/305,329 US8122240B2 (en) 2005-10-13 2005-12-19 Method and apparatus for establishing a security association
PCT/EP2006/067225 WO2007042512A2 (en) 2005-10-13 2006-10-10 Method and apparatus for establishing a security association

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2012208854A Division JP5470429B2 (ja) 2005-10-13 2012-09-21 セキュリティ・アソシエーションを確立するための方法および装置

Publications (2)

Publication Number Publication Date
JP2009512296A true JP2009512296A (ja) 2009-03-19
JP5118048B2 JP5118048B2 (ja) 2013-01-16

Family

ID=37309618

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2008535012A Active JP5118048B2 (ja) 2005-10-13 2006-10-10 セキュリティ・アソシエーションを確立するための方法および装置
JP2012208854A Active JP5470429B2 (ja) 2005-10-13 2012-09-21 セキュリティ・アソシエーションを確立するための方法および装置

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2012208854A Active JP5470429B2 (ja) 2005-10-13 2012-09-21 セキュリティ・アソシエーションを確立するための方法および装置

Country Status (8)

Country Link
US (3) US8122240B2 (ja)
EP (2) EP1949651B1 (ja)
JP (2) JP5118048B2 (ja)
BR (1) BRPI0617286A2 (ja)
CA (1) CA2624591C (ja)
ES (1) ES2424474T3 (ja)
RU (1) RU2406251C2 (ja)
WO (2) WO2007042345A1 (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012517185A (ja) * 2009-02-05 2012-07-26 テレフオンアクチーボラゲット エル エム エリクソン(パブル) ネットワークにおけるブートストラップ・メッセージを保護するための装置と方法
JP2013513986A (ja) * 2009-12-11 2013-04-22 ノキア コーポレイション サーバにおけるスマートカード・セキュリティ機能プロファイル
JP2014142942A (ja) * 2009-04-27 2014-08-07 Koninkl Kpn Nv ネットワークにおける望ましくないサービス要求の管理
JP2015195620A (ja) * 2009-03-05 2015-11-05 インターデイジタル パテント ホールディングス インコーポレイテッド 安全な遠隔加入管理
JP2015532818A (ja) * 2012-09-06 2015-11-12 コニンクリーケ・ケイピーエヌ・ナムローゼ・フェンノートシャップ デバイス・ツー・デバイス通信セッションの確立
US9444851B2 (en) 2012-10-29 2016-09-13 Koninklijke Kpn N.V. Intercepting device-to-device communication
JP2018507646A (ja) * 2015-02-27 2018-03-15 テレフオンアクチーボラゲット エルエム エリクソン(パブル) 通信デバイスとネットワークデバイスとの間の通信におけるセキュリティ構成

Families Citing this family (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070086590A1 (en) * 2005-10-13 2007-04-19 Rolf Blom Method and apparatus for establishing a security association
CN101401465B (zh) * 2006-01-24 2010-11-03 英国电讯有限公司 用于在移动网络中进行递归认证的方法和系统
EP1835688A1 (en) * 2006-03-16 2007-09-19 BRITISH TELECOMMUNICATIONS public limited company SIM based authentication
US7936878B2 (en) * 2006-04-10 2011-05-03 Honeywell International Inc. Secure wireless instrumentation network system
CN101102186B (zh) * 2006-07-04 2012-01-04 华为技术有限公司 通用鉴权框架推送业务实现方法
GB0705494D0 (en) * 2007-03-22 2007-05-02 Ibm A method and system for a subscription to a symmetric key
CN101043525B (zh) * 2007-04-26 2010-08-11 北京航空航天大学 在p2p网络环境中实现文件共享的方法
WO2009004590A2 (en) * 2007-07-03 2009-01-08 Nokia Siemens Networks Oy Method, apparatus, system and computer program for key parameter provisioning
CN101378591B (zh) * 2007-08-31 2010-10-27 华为技术有限公司 终端移动时安全能力协商的方法、系统及装置
CN101399767B (zh) 2007-09-29 2011-04-20 华为技术有限公司 终端移动时安全能力协商的方法、系统及装置
EP2215769B1 (en) * 2007-11-30 2016-06-29 Telefonaktiebolaget LM Ericsson (publ) Key management for secure communication
WO2010003459A1 (en) * 2008-07-09 2010-01-14 Telefonaktiebolaget Lm Ericsson (Publ) Traffic control within a network architecture providing many-to-one transmission with denial-of service protection
US8429403B2 (en) 2008-08-12 2013-04-23 Juniper Networks, Inc. Systems and methods for provisioning network devices
WO2010027589A2 (en) * 2008-08-25 2010-03-11 Motorola, Inc. Method for multi-factor assertion generation and usage
US10103887B2 (en) * 2010-12-21 2018-10-16 Koninklijke Kpn N.V. Operator-assisted key establishment
FR2973637A1 (fr) * 2011-03-31 2012-10-05 France Telecom Mise en place d'une association de securite de type gba pour un terminal dans un reseau de telecommunications mobiles
WO2012173539A1 (en) * 2011-06-16 2012-12-20 Telefonaktiebolaget L M Ericsson (Publ) Authentication server and communication device
US8914636B2 (en) * 2011-06-28 2014-12-16 Interdigital Patent Holdings, Inc. Automated negotiation and selection of authentication protocols
CN102869015B (zh) * 2011-07-04 2017-12-15 中兴通讯股份有限公司 一种mtc设备触发的方法和系统
US8627076B2 (en) * 2011-09-30 2014-01-07 Avaya Inc. System and method for facilitating communications based on trusted relationships
GB2500720A (en) * 2012-03-30 2013-10-02 Nec Corp Providing security information to establish secure communications over a device-to-device (D2D) communication link
US20150074008A1 (en) * 2012-04-20 2015-03-12 Synabee, Inc Secure identification system and method
EP2675106A1 (en) * 2012-04-23 2013-12-18 ABB Technology AG Industrial automation and control device user access
FR2992811A1 (fr) * 2012-07-02 2014-01-03 France Telecom Mise en place d'une association de securite lors de l'attachement d'un terminal a un reseau d'acces
CN105075182B (zh) * 2013-02-07 2019-01-04 诺基亚技术有限公司 用于通过提供安全性信息来允许合法拦截的方法
EP2785011A1 (en) * 2013-03-27 2014-10-01 Gemalto SA Method to establish a secure voice communication using generic bootstrapping architecture
GB2518257A (en) 2013-09-13 2015-03-18 Vodafone Ip Licensing Ltd Methods and systems for operating a secure mobile device
US9602508B1 (en) * 2013-12-26 2017-03-21 Lookout, Inc. System and method for performing an action based upon two-party authorization
WO2015132632A1 (en) 2014-03-06 2015-09-11 Telefonaktiebolaget Lm Ericsson (Publ) Network node, device and methods for providing an authentication module
US9736686B2 (en) 2015-01-19 2017-08-15 Telefonaktiebolaget Lm Ericsson (Publ) Methods and apparatus for direct communication key establishment
GB201506045D0 (en) * 2015-04-09 2015-05-27 Vodafone Ip Licensing Ltd SIM security
EP3284232B1 (en) * 2015-04-13 2021-06-09 Telefonaktiebolaget LM Ericsson (publ) Wireless communications
EP3326322B1 (en) * 2015-07-17 2019-12-18 Robert Bosch GmbH Method and system for secure key generation over an insecure shared communication medium
RU2697645C1 (ru) * 2015-08-13 2019-08-15 Хуавэй Текнолоджиз Ко., Лтд. Способ защиты сообщений и соответствующее устройство и система
CN106487501B (zh) * 2015-08-27 2020-12-08 华为技术有限公司 密钥分发和接收方法、密钥管理中心、第一和第二网元
CN106714152B (zh) 2015-11-13 2021-04-09 华为技术有限公司 密钥分发和接收方法、第一密钥管理中心和第一网元
CN108702615B (zh) * 2016-02-12 2022-08-05 瑞典爱立信有限公司 保护接口以及用于建立安全通信链路的过程
EP3491801B1 (en) * 2016-07-28 2021-01-13 Koninklijke Philips N.V. Identifying a network node to which data will be replicated
US10225359B2 (en) * 2016-09-22 2019-03-05 International Business Machines Corporation Push notifications from multiple tenant servers
US10728756B2 (en) 2016-09-23 2020-07-28 Qualcomm Incorporated Access stratum security for efficient packet processing
US11538031B2 (en) 2017-03-31 2022-12-27 Vijay Madisetti Method and system for identity and access management for blockchain interoperability
CN108200085B (zh) * 2018-01-31 2019-03-08 北京深思数盾科技股份有限公司 一种数据分发、转发方法及装置
EP3726873A1 (en) * 2019-04-18 2020-10-21 Thales Dis France SA Method to authenticate a user at a service provider
CN110492988B (zh) * 2019-07-03 2020-07-21 特斯联(北京)科技有限公司 一种多路并行复用的大数据系统及其处理方法
CN113570467B (zh) * 2021-06-09 2024-04-26 上海淇玥信息技术有限公司 资源特享信息推送方法、装置及电子设备

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5016276A (en) * 1986-07-31 1991-05-14 Kabushiki Kaisha Advance Common cryptokey generation system and communication system using common cryptokeys
US20030051140A1 (en) * 2001-09-13 2003-03-13 Buddhikot Milind M. Scheme for authentication and dynamic key exchange
JP2003188874A (ja) * 2001-10-11 2003-07-04 Hewlett Packard Co <Hp> 安全にデータを伝送する方法
JP2004180148A (ja) * 2002-11-28 2004-06-24 Ntt Docomo Inc データ復号端末、秘密鍵提供端末、データ暗号化端末、暗号データ復号システム、復号鍵更新方法、及び暗号データ復号方法
WO2006007601A2 (en) * 2004-07-09 2006-01-19 Voltage Securtiy, Inc. Secure messaging system with derived keys
JP2006108903A (ja) * 2004-10-01 2006-04-20 Hiromi Fukaya 暗号化データ配布方法、暗号化装置、復号化装置、暗号化プログラム及び復号化プログラム

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2514593B1 (fr) 1981-10-09 1986-12-26 Bull Sa Procede et dispositif pour authentifier la signature d'un message signe
JPS6126111A (ja) 1984-07-16 1986-02-05 Shin Meiwa Ind Co Ltd 産業用ロボツト
US7389412B2 (en) 2001-08-10 2008-06-17 Interactive Technology Limited Of Hk System and method for secure network roaming
KR100610317B1 (ko) 2004-01-06 2006-08-09 삼성전자주식회사 홈 네트워크를 구성하는 기기들에 대한 인증 장치 및 방법
US7769995B2 (en) * 2004-01-07 2010-08-03 Microsoft Corporation System and method for providing secure network access
US7747862B2 (en) * 2004-06-28 2010-06-29 Intel Corporation Method and apparatus to authenticate base and subscriber stations and secure sessions for broadband wireless networks
US8726023B2 (en) 2005-02-03 2014-05-13 Nokia Corporation Authentication using GAA functionality for unidirectional network connections
WO2006085207A1 (en) 2005-02-11 2006-08-17 Nokia Corporation Method and apparatus for providing bootstrapping procedures in a communication network
US20070042754A1 (en) 2005-07-29 2007-02-22 Bajikar Sundeep M Security parameter provisioning in an open platform using 3G security infrastructure
US20070086590A1 (en) 2005-10-13 2007-04-19 Rolf Blom Method and apparatus for establishing a security association

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5016276A (en) * 1986-07-31 1991-05-14 Kabushiki Kaisha Advance Common cryptokey generation system and communication system using common cryptokeys
US20030051140A1 (en) * 2001-09-13 2003-03-13 Buddhikot Milind M. Scheme for authentication and dynamic key exchange
JP2003188874A (ja) * 2001-10-11 2003-07-04 Hewlett Packard Co <Hp> 安全にデータを伝送する方法
JP2004180148A (ja) * 2002-11-28 2004-06-24 Ntt Docomo Inc データ復号端末、秘密鍵提供端末、データ暗号化端末、暗号データ復号システム、復号鍵更新方法、及び暗号データ復号方法
WO2006007601A2 (en) * 2004-07-09 2006-01-19 Voltage Securtiy, Inc. Secure messaging system with derived keys
JP2006108903A (ja) * 2004-10-01 2006-04-20 Hiromi Fukaya 暗号化データ配布方法、暗号化装置、復号化装置、暗号化プログラム及び復号化プログラム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JPN6012027872; Menezes, A. J. et al.: 'HANDBOOK of APPLIED CRYPTOGRAPHY' CRC Press , 1997, p.499 *

Cited By (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8826016B2 (en) 2009-02-05 2014-09-02 Telefonaktiebolaget Lm Ericsson (Publ) Apparatuses and a method for protecting a bootstrap message in a network
US10313116B2 (en) 2009-02-05 2019-06-04 Telefonaktiebolaget Lm Ericsson (Publ) Apparatuses and a method for protecting a bootstrap message in a network
JP2012517185A (ja) * 2009-02-05 2012-07-26 テレフオンアクチーボラゲット エル エム エリクソン(パブル) ネットワークにおけるブートストラップ・メッセージを保護するための装置と方法
JP2015195620A (ja) * 2009-03-05 2015-11-05 インターデイジタル パテント ホールディングス インコーポレイテッド 安全な遠隔加入管理
US9681296B2 (en) 2009-03-05 2017-06-13 Interdigital Patent Holdings, Inc. Secure remote subscription management
US11234128B2 (en) 2009-04-27 2022-01-25 Koninklijke Kpn N.V. Managing undesired service requests in a network
JP2016026338A (ja) * 2009-04-27 2016-02-12 コニンクリーケ・ケイピーエヌ・ナムローゼ・フェンノートシャップ ネットワークにおける望ましくないサービス要求の管理
JP2014142942A (ja) * 2009-04-27 2014-08-07 Koninkl Kpn Nv ネットワークにおける望ましくないサービス要求の管理
US9603022B2 (en) 2009-04-27 2017-03-21 Koninklijke Kpn N.V. Managing undesired service requests in a network
US8607053B2 (en) 2009-12-11 2013-12-10 Nokia Corporation Smart card security feature profile in home subscriber server
JP2013513986A (ja) * 2009-12-11 2013-04-22 ノキア コーポレイション サーバにおけるスマートカード・セキュリティ機能プロファイル
US9438572B2 (en) 2012-09-06 2016-09-06 Koninklijke Kpn N.V. Establishing a device-to-device communication session
JP2017098981A (ja) * 2012-09-06 2017-06-01 コニンクリーケ・ケイピーエヌ・ナムローゼ・フェンノートシャップ デバイス・ツー・デバイス通信セッションの確立
US9699820B2 (en) 2012-09-06 2017-07-04 Koninklijke Kpn N.V. Establishing a device-to-device communication session
JP2015532818A (ja) * 2012-09-06 2015-11-12 コニンクリーケ・ケイピーエヌ・ナムローゼ・フェンノートシャップ デバイス・ツー・デバイス通信セッションの確立
US9444851B2 (en) 2012-10-29 2016-09-13 Koninklijke Kpn N.V. Intercepting device-to-device communication
JP2018507646A (ja) * 2015-02-27 2018-03-15 テレフオンアクチーボラゲット エルエム エリクソン(パブル) 通信デバイスとネットワークデバイスとの間の通信におけるセキュリティ構成
JP2019169963A (ja) * 2015-02-27 2019-10-03 テレフオンアクチーボラゲット エルエム エリクソン(パブル) 通信デバイスとネットワークデバイスとの間の通信におけるセキュリティ構成
US10659447B2 (en) 2015-02-27 2020-05-19 Telefonaktiebolaget Lm Ericsson (Publ) Communication between a communication device and a network device
JP2021193800A (ja) * 2015-02-27 2021-12-23 テレフオンアクチーボラゲット エルエム エリクソン(パブル) 通信デバイスとネットワークデバイスとの間の通信におけるセキュリティ構成
US11722473B2 (en) 2015-02-27 2023-08-08 Telefonaktiebolaget Lm Ericsson (Publ) Communication between a communication device and a network device

Also Published As

Publication number Publication date
US8122240B2 (en) 2012-02-21
JP2013034220A (ja) 2013-02-14
RU2008118495A (ru) 2009-11-20
US20120166802A1 (en) 2012-06-28
EP1949651A2 (en) 2008-07-30
WO2007042512A3 (en) 2007-07-26
WO2007042512A2 (en) 2007-04-19
EP2437469B1 (en) 2013-05-22
WO2007042345A1 (en) 2007-04-19
CA2624591C (en) 2015-05-19
JP5118048B2 (ja) 2013-01-16
ES2424474T3 (es) 2013-10-02
JP5470429B2 (ja) 2014-04-16
US20150143126A1 (en) 2015-05-21
CA2624591A1 (en) 2007-04-19
US20070086591A1 (en) 2007-04-19
EP2437469A1 (en) 2012-04-04
EP1949651B1 (en) 2012-07-04
BRPI0617286A2 (pt) 2011-07-19
US8868912B2 (en) 2014-10-21
RU2406251C2 (ru) 2010-12-10

Similar Documents

Publication Publication Date Title
JP5118048B2 (ja) セキュリティ・アソシエーションを確立するための方法および装置
US10284555B2 (en) User equipment credential system
US20070086590A1 (en) Method and apparatus for establishing a security association
US8144874B2 (en) Method for obtaining key for use in secure communications over a network and apparatus for providing same
US7676041B2 (en) Method for creating and distributing cryptographic keys in a mobile radio system and corresponding mobile radio system
US20060059344A1 (en) Service authentication
EP1933498B1 (en) Method, system and device for negotiating about cipher key shared by ue and external equipment
US8144875B2 (en) Method and system for establishing real-time authenticated and secured communications channels in a public network
Mattsson et al. Mikey-ticket: Ticket-based modes of key distribution in multimedia internet keying (mikey)
Kfoury et al. Secure End-to-End VoIP System Based on Ethereum Blockchain.

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090929

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120203

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120420

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120601

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120921

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20120928

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121015

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121018

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 5118048

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151026

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250