JP2009512296A - セキュリティ・アソシエーションを確立するための方法および装置 - Google Patents
セキュリティ・アソシエーションを確立するための方法および装置 Download PDFInfo
- Publication number
- JP2009512296A JP2009512296A JP2008535012A JP2008535012A JP2009512296A JP 2009512296 A JP2009512296 A JP 2009512296A JP 2008535012 A JP2008535012 A JP 2008535012A JP 2008535012 A JP2008535012 A JP 2008535012A JP 2009512296 A JP2009512296 A JP 2009512296A
- Authority
- JP
- Japan
- Prior art keywords
- key
- node
- service
- client
- additional information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/55—Push-based network services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/04—Large scale networks; Deep hierarchical networks
- H04W84/042—Public Land Mobile systems, e.g. cellular systems
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Computer And Data Communications (AREA)
Abstract
Description
base64encode(RAND)@BSF_servers_domain_name
としてNAIフォーマットで生成する。
サービス鍵の生成および提供の要求を前記第1のノードから前記鍵生成機能に送信するステップであって、前記要求は前記第1および第2のノードの識別情報を含む、ステップと、
前記第1のノードの前記識別情報と前記基本秘密と付加情報とを使用して前記鍵生成機能でサービス鍵を生成し、該サービス鍵を前記付加情報と共に前記第1のノードに送信するステップと、
前記付加情報と前記第1のノードの前記識別情報とを前記第1のノードから前記第2のノードに転送するステップと、
受信した前記付加情報と前記第1のユーザの識別情報と前記基本秘密とを使用して前記第2のノードで前記サービス鍵を生成するステップと、
を備える。
前記基本秘密を使用して鍵素材KSを生成するステップと、
前記鍵素材KSと前記サービス・ノードの前記識別情報と前記付加情報とを使用して前記サービス鍵を生成するステップと、
を備える。
ランダム値;
タイムスタンプ;
シーケンス番号;
他の識別子
を含む。汎用ブートストラッピング・アーキテクチャの場合、前記ランダム値はRANDパラメータであり、そしてB−TIDにより運ばれる。
サービス鍵の生成および提供の要求を鍵生成機能に送信する手段であって、前記要求は前記クライアントおよび前記サービス・ノードを識別する、手段と、
前記鍵生成機能からサービス鍵を付加情報と共に受信する手段と、
前記付加情報を前記クライアントに転送する手段と、
前記サービス鍵を使用してサービス情報の暗号化および/または完全性保護を行い、該暗号化および/または完全性保護された情報を前記クライアントに送信する手段と、
を備える。
鍵生成機能との共有秘密を格納する記憶手段と、
前記サービス・ノードから鍵生成情報を受信する手段と、
前記共有秘密と前記鍵生成情報とを使用してサービス鍵を生成する手段と、
前記サービス・ノードとの通信の復号および/または完全性検証のために前記サービス鍵を使用する手段と、
を備える。
前記クライアントと共有される秘密を格納する記憶手段と、
サービス鍵の生成および提供の要求を前記サービス・ノードから受信する手段であって、前記要求は前記クライアントおよび前記サービス・ノードを識別する、手段と、
前記サービス・ノードの前記クライアントの前記識別情報と前記基本秘密と付加情報とを使用してサービス鍵を生成し、該サービス鍵を前記付加情報と共に前記サービス・ノードに送信する手段と、
を備える。
サービス鍵の生成および提供の要求を前記第1の鍵サーバを経由して前記第1のクライアントから前記第2の鍵サーバに送信するステップであって、前記要求は前記第1および第2のノードを識別する、ステップと、
前記第1のノードの前記識別情報と前記基本秘密と付加情報とを使用して前記第2の鍵サーバでサービス鍵を生成し、該サービス鍵を前記付加情報と共に前記第1のノードに送信するステップと、
前記付加情報を前記第1のノードから前記第2のノードに転送するステップと、
前記第2のノードで、受信した前記付加情報と前記基本秘密とを使用して前記サービス鍵を生成するステップと、
を備える。
ブートストラッピング・サーバ機能でサービス鍵を生成するステップと、
前記サービス鍵を該サービス鍵の生成に必要な情報と共に第1のノードに提供するステップと、
前記第1のノードから前記第2のノードに鍵生成メッセージを送信するステップであって、前記メッセージは前記情報とリプレイ防止値と該リプレイ防止値を含む前記メッセージ本体にわたって計算されるメッセージ認証コードとを含み、前記リプレイ防止値は前記手順の実行のたびにインクリメントまたはデクリメントされる、ステップと、
前記第2のノードで前記鍵生成メッセージを受信し、該鍵生成メッセージに含まれる前記リプレイ防止値を格納するステップと、
前記第2のノードで、鍵生成メッセージが受信されるたびに、前記メッセージ認証コードを検証し、前記メッセージに含まれる前記リプレイ防止値が前記第2のノードに既に格納されているか否かを決定し、格納されている場合前記メッセージを拒絶する、ステップと、
を備える。
Claims (28)
- 第1のノードから第2のノードに情報をプッシュ配信するために前記第1のノードと前記第2のノードとの間にセキュリティ・アソシエーションを確立する方法であって、前記第2のノードおよび鍵生成機能は基本秘密を共有しており、該方法は、
サービス鍵の生成および提供の要求を前記第1のノードから前記鍵生成機能に送信するステップであって、前記要求は前記第1および第2のノードの識別情報を含む、ステップと、
前記第1のノードの前記識別情報と前記基本秘密と付加情報とを使用して前記鍵生成機能でサービス鍵を生成し、該サービス鍵を前記付加情報と共に前記第1のノードに送信するステップと、
前記付加情報と前記第1のノードの前記識別情報とを前記第1のノードから前記第2のノードに転送するステップと、
受信した前記付加情報と前記第1のユーザの識別情報と前記基本秘密とを使用して前記第2のノードで前記サービス鍵を生成するステップと、
を備えることを特徴とする方法。 - 前記第1のノードはサービス・ノードであり、前記第2のノードはクライアントであることを特徴とする請求項1に記載の方法。
- 前記クライアントは汎用ブートストラッピング・アーキテクチャを採用する3Gネットワークのクライアント端末であり、前記サービス・ノードはネットワーク・アプリケーション機能を備え、前記鍵生成機能はブートストラッピング・サーバ機能を備えることを特徴とする請求項2に記載の方法。
- 前記鍵生成機能は、ホーム加入者システムまたはホーム・ロケーション・レジスタ/認証センタをさらに備え、前記基本秘密は前記ホーム加入者システムまたはHE?/認証センタにより既知であるかまたはアクセス可能であることを特徴とする請求項3に記載の方法。
- 前記鍵生成機能でサービス鍵を生成する前記ステップは、
前記基本秘密を使用して鍵素材KSを生成するステップと、
前記鍵素材KSと前記サービス・ノードの前記識別情報と前記付加情報とを使用して前記サービス鍵を生成するステップと、
を備えることを特徴とする請求項3または4に記載の方法。 - 前記クライアントで前記サービス鍵を生成する前記ステップは、
前記基本秘密を使用して鍵素材KSを生成するステップと、
前記鍵素材KSと前記付加情報とを使用して前記サービス鍵を生成するステップと、
を備えることを特徴とする請求項3に記載の方法。 - 前記基本秘密は前記クライアントのISIM/USIMに格納されており、前記鍵素材KSを生成する前記ステップは前記ISIM/USIM内で実行されることを特徴とする請求項6に記載の方法。
- 前記鍵生成機能でサービス鍵を生成する前記ステップは、前記サービス・ノードから前記クライアントに送信されたもの以外の他の値を利用することを特徴とする請求項1乃至7の何れか一項に記載の方法。
- 前記他の値の少なくともいくつかは前記クライアントにより前記鍵生成機能から取得されることを特徴とする請求項8に記載の方法。
- 前記付加情報は、1以上の
トランザクション識別子、
ネットワーク認証値、
を含むことを特徴とする請求項1乃至9の何れか一項に記載の方法。 - 前記付加情報はNAIフォーマットのトランザクション識別子を含み、前記トランザクション識別子は前記鍵生成機能により生成される符号化ランダム値を含み、前記符号化ランダム値は前記サービス鍵を生成するために使用される、ことを特徴とする請求項1乃至9の何れか一項に記載の方法。
- 前記付加情報はNAIフォーマットのトランザクション識別子を含み、前記トランザクション識別子は前記鍵生成機能により生成され格納されるランダム値へのポインタを含み、前記ランダム値は前記サービス鍵を生成するために使用され、
前記方法は、
前記ポインタを含む要求を前記クライアントから前記鍵生成機能に送信するステップと、
前記クライアントが前記サービス鍵を生成可能となるように前記ランダム値を前記クライアントに返送するステップと、
を備えることを特徴とする請求項2に記載の方法。 - 前記鍵生成機能は前記サービス・ノードにネットワーク認証値を送信し、前記サービス・ノードは当該値を前記付加情報と共に前記クライアントに転送し、前記クライアントは前記鍵生成機能を認証するために前記基本秘密および前記認証値を使用する、ことを特徴とする請求項2に記載の方法。
- 前記クライアントが前記付加情報を前記サービス・ノードから受信した後に前記クライアントから前記鍵生成機能に認証値の要求を送信するステップと、
前記認証値を前記クライアントで受信するステップと、
当該値に基づいて前記サービス・ノードから受信した前記セキュリティ・アソシエーション要求を認証するステップと、
を備えることを特徴とする請求項2に記載の方法。 - 前記付加情報はサービス・データを併せて含むメッセージで前記サービス・ノードから前記クライアントに転送され、前記サービス・データは前記サービス鍵により暗号化および/または完全性保護がなされ、前記クライアントは一旦前記サービス鍵が生成されると前記暗号化データを復号可能となる、ことを特徴とする請求項2に記載の方法。
- サービス鍵を前記鍵生成機能で生成する前記ステップは前記第2のノードの前記識別情報を使用するステップを備えることを特徴とする請求項1乃至15の何れか一項に記載の方法。
- 前記サービス鍵は前記第2のノードのDiffie−Hellman鍵であり、
前記方法は、
前記第1のノードのDiffie−Hellman鍵を前記第1のノードに提供するステップと、
前記第1のノードの前記Diffie−Hellman鍵を前記第2のノードに送信するステップと、
をさらに備え、前記セキュリティ・アソシエーションは2つの前記Diffie−Hellman鍵に基づいて確立される、ことを特徴とする請求項1乃至16の何れか一項に記載の方法。 - 前記第1および第2のノードはそれぞれ第1および第2のクライアントであることを特徴とする請求項1に記載の方法。
- 前記鍵生成機能は前記第2のクライアントと信頼関係を有する鍵サーバを含み、サービス鍵の生成および提供の前記要求は前記第1のクライアントと信頼関係を有する第2の鍵サーバを経由して前記鍵サーバに送信されることを特徴とする請求項18に記載の方法。
- 前記第1のノードから前記第2のノードに前記第1のノードにより得られたサービス鍵を送信するステップと、
前記第1および第2のノードで、前記サービス鍵の両方を使用してセッション鍵を導出するステップと、
を備えることを特徴とする請求項19に記載の方法。 - 前記付加情報を前記第1のノードから前記第2のノードに転送するステップと、受信した前記付加情報と前記基本秘密とを使用して前記第2のノードで前記サービス鍵を生成する前記ステップと、はDiffie−Hellman交換手順の一部を形成することを特徴とする請求項18に記載の方法。
- 安全な通信リンクを経由してプッシュ型サービスをクライアントに配信するためのサービス・ノードであって、
サービス鍵の生成および提供の要求を鍵生成機能に送信する手段であって、前記要求は前記クライアントおよび前記サービス・ノードを識別する、手段と、
前記鍵生成機能からサービス鍵を付加情報と共に受信する手段と、
前記付加情報を前記クライアントに転送する手段と、
前記サービス鍵を使用してサービス情報の暗号化および/または完全性保護を行い、該暗号化および/または完全性保護された情報を前記クライアントに送信する手段と、
を備えることを特徴とするサービス・ノード。 - サービス・ノードにより配信されるプッシュ型サービスを受信するためのクライアント端末であって、
鍵生成機能との共有秘密を格納する記憶手段と、
前記サービス・ノードから鍵生成情報を受信する手段と、
前記共有秘密と前記鍵生成情報とを使用してサービス鍵を生成する手段と、
前記サービス・ノードとの通信の復号および/または完全性検証のために前記サービス鍵を使用する手段と、
を備えることを特徴とするクライアント端末。 - 前記サービス・ノードからメッセージ認証コードを受信する手段と、
前記鍵生成情報の少なくとも一部から1以上の認証鍵を生成し、該1以上の認証鍵を使用して前記メッセージ認証コードを認証する手段と、
を備えることを特徴とする請求項23に記載の端末。 - 1以上の認証鍵を生成する前記手段はUSIM/ISIMを含むことを特徴とする請求項23に記載の端末。
- サービス・ノードからクライアントに情報をプッシュ配信するために前記クライアントと前記サービス・ノードとの間にセキュリティ・アソシエーションを確立する際に使用する鍵生成機能であって、
鍵サーバは、
前記クライアントと共有される秘密を格納する記憶手段と、
サービス鍵の生成および提供の要求を前記サービス・ノードから受信する手段であって、前記要求は前記クライアントおよび前記サービス・ノードを識別する、手段と、
前記サービス・ノードの前記識別情報と前記基本秘密と付加情報とを使用してサービス鍵を生成し、該サービス鍵を前記付加情報と共に前記サービス・ノードに送信する手段と、
を備えることを特徴とする鍵生成機能。 - 第1のクライアントから第2のクライアントに情報をプッシュ配信するために前記第1および第2のクライアントの間でセキュリティ・アソシエーションを確立する方法であって、前記第1および第2のクライアントはそれぞれ第1および第2の鍵サーバとの信頼関係を有しそれぞれの鍵サーバと秘密を共有しており、該方法は、
サービス鍵の生成および提供の要求を前記第1の鍵サーバを経由して前記第1のクライアントから前記第2の鍵サーバに送信するステップであって、前記要求は前記第1および第2のノードを識別する、ステップと、
前記第1のノードの前記識別情報と前記基本秘密と付加情報とを使用して前記第2の鍵サーバでサービス鍵を生成し、該サービス鍵を前記付加情報と共に前記第1のノードに送信するステップと、
前記付加情報を前記第1のノードから前記第2のノードに転送するステップと、
前記第2のノードで、受信した前記付加情報と前記基本秘密とを使用して前記サービス鍵を生成するステップと、
を備えることを特徴とする方法。 - リプレイ攻撃に対してノードを保護する方法であって、該方法は、
ブートストラッピング・サーバ機能でサービス鍵を生成するステップと、
前記サービス鍵を該サービス鍵の生成に必要な情報と共に第1のノードに提供するステップと、
前記第1のノードから前記第2のノードに鍵生成メッセージを送信するステップであって、前記メッセージは前記情報とリプレイ防止値と該リプレイ防止値を含む前記メッセージ本体にわたって計算されるメッセージ認証コードとを含み、前記リプレイ防止値は前記手順の実行のたびにインクリメントまたはデクリメントされる、ステップと、
前記第2のノードで前記鍵生成メッセージを受信し、該鍵生成メッセージに含まれる前記リプレイ防止値を格納するステップと、
前記第2のノードで、鍵生成メッセージが受信されるたびに、前記メッセージ認証コードを検証し、前記メッセージに含まれる前記リプレイ防止値が前記第2のノードに既に格納されているか否かを決定し、格納されている場合前記メッセージを拒絶する、ステップと、
を備えることを特徴とする方法。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/248,589 US20070086590A1 (en) | 2005-10-13 | 2005-10-13 | Method and apparatus for establishing a security association |
US11/248,589 | 2005-10-13 | ||
US11/305,329 | 2005-12-19 | ||
US11/305,329 US8122240B2 (en) | 2005-10-13 | 2005-12-19 | Method and apparatus for establishing a security association |
PCT/EP2006/067225 WO2007042512A2 (en) | 2005-10-13 | 2006-10-10 | Method and apparatus for establishing a security association |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012208854A Division JP5470429B2 (ja) | 2005-10-13 | 2012-09-21 | セキュリティ・アソシエーションを確立するための方法および装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009512296A true JP2009512296A (ja) | 2009-03-19 |
JP5118048B2 JP5118048B2 (ja) | 2013-01-16 |
Family
ID=37309618
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008535012A Active JP5118048B2 (ja) | 2005-10-13 | 2006-10-10 | セキュリティ・アソシエーションを確立するための方法および装置 |
JP2012208854A Active JP5470429B2 (ja) | 2005-10-13 | 2012-09-21 | セキュリティ・アソシエーションを確立するための方法および装置 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012208854A Active JP5470429B2 (ja) | 2005-10-13 | 2012-09-21 | セキュリティ・アソシエーションを確立するための方法および装置 |
Country Status (8)
Country | Link |
---|---|
US (3) | US8122240B2 (ja) |
EP (2) | EP1949651B1 (ja) |
JP (2) | JP5118048B2 (ja) |
BR (1) | BRPI0617286A2 (ja) |
CA (1) | CA2624591C (ja) |
ES (1) | ES2424474T3 (ja) |
RU (1) | RU2406251C2 (ja) |
WO (2) | WO2007042345A1 (ja) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012517185A (ja) * | 2009-02-05 | 2012-07-26 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | ネットワークにおけるブートストラップ・メッセージを保護するための装置と方法 |
JP2013513986A (ja) * | 2009-12-11 | 2013-04-22 | ノキア コーポレイション | サーバにおけるスマートカード・セキュリティ機能プロファイル |
JP2014142942A (ja) * | 2009-04-27 | 2014-08-07 | Koninkl Kpn Nv | ネットワークにおける望ましくないサービス要求の管理 |
JP2015195620A (ja) * | 2009-03-05 | 2015-11-05 | インターデイジタル パテント ホールディングス インコーポレイテッド | 安全な遠隔加入管理 |
JP2015532818A (ja) * | 2012-09-06 | 2015-11-12 | コニンクリーケ・ケイピーエヌ・ナムローゼ・フェンノートシャップ | デバイス・ツー・デバイス通信セッションの確立 |
US9444851B2 (en) | 2012-10-29 | 2016-09-13 | Koninklijke Kpn N.V. | Intercepting device-to-device communication |
JP2018507646A (ja) * | 2015-02-27 | 2018-03-15 | テレフオンアクチーボラゲット エルエム エリクソン(パブル) | 通信デバイスとネットワークデバイスとの間の通信におけるセキュリティ構成 |
Families Citing this family (45)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070086590A1 (en) * | 2005-10-13 | 2007-04-19 | Rolf Blom | Method and apparatus for establishing a security association |
CN101401465B (zh) * | 2006-01-24 | 2010-11-03 | 英国电讯有限公司 | 用于在移动网络中进行递归认证的方法和系统 |
EP1835688A1 (en) * | 2006-03-16 | 2007-09-19 | BRITISH TELECOMMUNICATIONS public limited company | SIM based authentication |
US7936878B2 (en) * | 2006-04-10 | 2011-05-03 | Honeywell International Inc. | Secure wireless instrumentation network system |
CN101102186B (zh) * | 2006-07-04 | 2012-01-04 | 华为技术有限公司 | 通用鉴权框架推送业务实现方法 |
GB0705494D0 (en) * | 2007-03-22 | 2007-05-02 | Ibm | A method and system for a subscription to a symmetric key |
CN101043525B (zh) * | 2007-04-26 | 2010-08-11 | 北京航空航天大学 | 在p2p网络环境中实现文件共享的方法 |
WO2009004590A2 (en) * | 2007-07-03 | 2009-01-08 | Nokia Siemens Networks Oy | Method, apparatus, system and computer program for key parameter provisioning |
CN101378591B (zh) * | 2007-08-31 | 2010-10-27 | 华为技术有限公司 | 终端移动时安全能力协商的方法、系统及装置 |
CN101399767B (zh) | 2007-09-29 | 2011-04-20 | 华为技术有限公司 | 终端移动时安全能力协商的方法、系统及装置 |
EP2215769B1 (en) * | 2007-11-30 | 2016-06-29 | Telefonaktiebolaget LM Ericsson (publ) | Key management for secure communication |
WO2010003459A1 (en) * | 2008-07-09 | 2010-01-14 | Telefonaktiebolaget Lm Ericsson (Publ) | Traffic control within a network architecture providing many-to-one transmission with denial-of service protection |
US8429403B2 (en) | 2008-08-12 | 2013-04-23 | Juniper Networks, Inc. | Systems and methods for provisioning network devices |
WO2010027589A2 (en) * | 2008-08-25 | 2010-03-11 | Motorola, Inc. | Method for multi-factor assertion generation and usage |
US10103887B2 (en) * | 2010-12-21 | 2018-10-16 | Koninklijke Kpn N.V. | Operator-assisted key establishment |
FR2973637A1 (fr) * | 2011-03-31 | 2012-10-05 | France Telecom | Mise en place d'une association de securite de type gba pour un terminal dans un reseau de telecommunications mobiles |
WO2012173539A1 (en) * | 2011-06-16 | 2012-12-20 | Telefonaktiebolaget L M Ericsson (Publ) | Authentication server and communication device |
US8914636B2 (en) * | 2011-06-28 | 2014-12-16 | Interdigital Patent Holdings, Inc. | Automated negotiation and selection of authentication protocols |
CN102869015B (zh) * | 2011-07-04 | 2017-12-15 | 中兴通讯股份有限公司 | 一种mtc设备触发的方法和系统 |
US8627076B2 (en) * | 2011-09-30 | 2014-01-07 | Avaya Inc. | System and method for facilitating communications based on trusted relationships |
GB2500720A (en) * | 2012-03-30 | 2013-10-02 | Nec Corp | Providing security information to establish secure communications over a device-to-device (D2D) communication link |
US20150074008A1 (en) * | 2012-04-20 | 2015-03-12 | Synabee, Inc | Secure identification system and method |
EP2675106A1 (en) * | 2012-04-23 | 2013-12-18 | ABB Technology AG | Industrial automation and control device user access |
FR2992811A1 (fr) * | 2012-07-02 | 2014-01-03 | France Telecom | Mise en place d'une association de securite lors de l'attachement d'un terminal a un reseau d'acces |
CN105075182B (zh) * | 2013-02-07 | 2019-01-04 | 诺基亚技术有限公司 | 用于通过提供安全性信息来允许合法拦截的方法 |
EP2785011A1 (en) * | 2013-03-27 | 2014-10-01 | Gemalto SA | Method to establish a secure voice communication using generic bootstrapping architecture |
GB2518257A (en) | 2013-09-13 | 2015-03-18 | Vodafone Ip Licensing Ltd | Methods and systems for operating a secure mobile device |
US9602508B1 (en) * | 2013-12-26 | 2017-03-21 | Lookout, Inc. | System and method for performing an action based upon two-party authorization |
WO2015132632A1 (en) | 2014-03-06 | 2015-09-11 | Telefonaktiebolaget Lm Ericsson (Publ) | Network node, device and methods for providing an authentication module |
US9736686B2 (en) | 2015-01-19 | 2017-08-15 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods and apparatus for direct communication key establishment |
GB201506045D0 (en) * | 2015-04-09 | 2015-05-27 | Vodafone Ip Licensing Ltd | SIM security |
EP3284232B1 (en) * | 2015-04-13 | 2021-06-09 | Telefonaktiebolaget LM Ericsson (publ) | Wireless communications |
EP3326322B1 (en) * | 2015-07-17 | 2019-12-18 | Robert Bosch GmbH | Method and system for secure key generation over an insecure shared communication medium |
RU2697645C1 (ru) * | 2015-08-13 | 2019-08-15 | Хуавэй Текнолоджиз Ко., Лтд. | Способ защиты сообщений и соответствующее устройство и система |
CN106487501B (zh) * | 2015-08-27 | 2020-12-08 | 华为技术有限公司 | 密钥分发和接收方法、密钥管理中心、第一和第二网元 |
CN106714152B (zh) | 2015-11-13 | 2021-04-09 | 华为技术有限公司 | 密钥分发和接收方法、第一密钥管理中心和第一网元 |
CN108702615B (zh) * | 2016-02-12 | 2022-08-05 | 瑞典爱立信有限公司 | 保护接口以及用于建立安全通信链路的过程 |
EP3491801B1 (en) * | 2016-07-28 | 2021-01-13 | Koninklijke Philips N.V. | Identifying a network node to which data will be replicated |
US10225359B2 (en) * | 2016-09-22 | 2019-03-05 | International Business Machines Corporation | Push notifications from multiple tenant servers |
US10728756B2 (en) | 2016-09-23 | 2020-07-28 | Qualcomm Incorporated | Access stratum security for efficient packet processing |
US11538031B2 (en) | 2017-03-31 | 2022-12-27 | Vijay Madisetti | Method and system for identity and access management for blockchain interoperability |
CN108200085B (zh) * | 2018-01-31 | 2019-03-08 | 北京深思数盾科技股份有限公司 | 一种数据分发、转发方法及装置 |
EP3726873A1 (en) * | 2019-04-18 | 2020-10-21 | Thales Dis France SA | Method to authenticate a user at a service provider |
CN110492988B (zh) * | 2019-07-03 | 2020-07-21 | 特斯联(北京)科技有限公司 | 一种多路并行复用的大数据系统及其处理方法 |
CN113570467B (zh) * | 2021-06-09 | 2024-04-26 | 上海淇玥信息技术有限公司 | 资源特享信息推送方法、装置及电子设备 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5016276A (en) * | 1986-07-31 | 1991-05-14 | Kabushiki Kaisha Advance | Common cryptokey generation system and communication system using common cryptokeys |
US20030051140A1 (en) * | 2001-09-13 | 2003-03-13 | Buddhikot Milind M. | Scheme for authentication and dynamic key exchange |
JP2003188874A (ja) * | 2001-10-11 | 2003-07-04 | Hewlett Packard Co <Hp> | 安全にデータを伝送する方法 |
JP2004180148A (ja) * | 2002-11-28 | 2004-06-24 | Ntt Docomo Inc | データ復号端末、秘密鍵提供端末、データ暗号化端末、暗号データ復号システム、復号鍵更新方法、及び暗号データ復号方法 |
WO2006007601A2 (en) * | 2004-07-09 | 2006-01-19 | Voltage Securtiy, Inc. | Secure messaging system with derived keys |
JP2006108903A (ja) * | 2004-10-01 | 2006-04-20 | Hiromi Fukaya | 暗号化データ配布方法、暗号化装置、復号化装置、暗号化プログラム及び復号化プログラム |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2514593B1 (fr) | 1981-10-09 | 1986-12-26 | Bull Sa | Procede et dispositif pour authentifier la signature d'un message signe |
JPS6126111A (ja) | 1984-07-16 | 1986-02-05 | Shin Meiwa Ind Co Ltd | 産業用ロボツト |
US7389412B2 (en) | 2001-08-10 | 2008-06-17 | Interactive Technology Limited Of Hk | System and method for secure network roaming |
KR100610317B1 (ko) | 2004-01-06 | 2006-08-09 | 삼성전자주식회사 | 홈 네트워크를 구성하는 기기들에 대한 인증 장치 및 방법 |
US7769995B2 (en) * | 2004-01-07 | 2010-08-03 | Microsoft Corporation | System and method for providing secure network access |
US7747862B2 (en) * | 2004-06-28 | 2010-06-29 | Intel Corporation | Method and apparatus to authenticate base and subscriber stations and secure sessions for broadband wireless networks |
US8726023B2 (en) | 2005-02-03 | 2014-05-13 | Nokia Corporation | Authentication using GAA functionality for unidirectional network connections |
WO2006085207A1 (en) | 2005-02-11 | 2006-08-17 | Nokia Corporation | Method and apparatus for providing bootstrapping procedures in a communication network |
US20070042754A1 (en) | 2005-07-29 | 2007-02-22 | Bajikar Sundeep M | Security parameter provisioning in an open platform using 3G security infrastructure |
US20070086590A1 (en) | 2005-10-13 | 2007-04-19 | Rolf Blom | Method and apparatus for establishing a security association |
-
2005
- 2005-12-19 US US11/305,329 patent/US8122240B2/en active Active
-
2006
- 2006-08-25 WO PCT/EP2006/065676 patent/WO2007042345A1/en active Application Filing
- 2006-10-10 CA CA2624591A patent/CA2624591C/en active Active
- 2006-10-10 BR BRPI0617286-5A patent/BRPI0617286A2/pt not_active Application Discontinuation
- 2006-10-10 ES ES11184132T patent/ES2424474T3/es active Active
- 2006-10-10 EP EP06807110A patent/EP1949651B1/en active Active
- 2006-10-10 JP JP2008535012A patent/JP5118048B2/ja active Active
- 2006-10-10 RU RU2008118495/09A patent/RU2406251C2/ru active
- 2006-10-10 WO PCT/EP2006/067225 patent/WO2007042512A2/en active Application Filing
- 2006-10-10 EP EP11184132.6A patent/EP2437469B1/en active Active
-
2012
- 2012-01-11 US US13/348,343 patent/US8868912B2/en active Active
- 2012-09-21 JP JP2012208854A patent/JP5470429B2/ja active Active
-
2014
- 2014-10-10 US US14/512,239 patent/US20150143126A1/en not_active Abandoned
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5016276A (en) * | 1986-07-31 | 1991-05-14 | Kabushiki Kaisha Advance | Common cryptokey generation system and communication system using common cryptokeys |
US20030051140A1 (en) * | 2001-09-13 | 2003-03-13 | Buddhikot Milind M. | Scheme for authentication and dynamic key exchange |
JP2003188874A (ja) * | 2001-10-11 | 2003-07-04 | Hewlett Packard Co <Hp> | 安全にデータを伝送する方法 |
JP2004180148A (ja) * | 2002-11-28 | 2004-06-24 | Ntt Docomo Inc | データ復号端末、秘密鍵提供端末、データ暗号化端末、暗号データ復号システム、復号鍵更新方法、及び暗号データ復号方法 |
WO2006007601A2 (en) * | 2004-07-09 | 2006-01-19 | Voltage Securtiy, Inc. | Secure messaging system with derived keys |
JP2006108903A (ja) * | 2004-10-01 | 2006-04-20 | Hiromi Fukaya | 暗号化データ配布方法、暗号化装置、復号化装置、暗号化プログラム及び復号化プログラム |
Non-Patent Citations (1)
Title |
---|
JPN6012027872; Menezes, A. J. et al.: 'HANDBOOK of APPLIED CRYPTOGRAPHY' CRC Press , 1997, p.499 * |
Cited By (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8826016B2 (en) | 2009-02-05 | 2014-09-02 | Telefonaktiebolaget Lm Ericsson (Publ) | Apparatuses and a method for protecting a bootstrap message in a network |
US10313116B2 (en) | 2009-02-05 | 2019-06-04 | Telefonaktiebolaget Lm Ericsson (Publ) | Apparatuses and a method for protecting a bootstrap message in a network |
JP2012517185A (ja) * | 2009-02-05 | 2012-07-26 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | ネットワークにおけるブートストラップ・メッセージを保護するための装置と方法 |
JP2015195620A (ja) * | 2009-03-05 | 2015-11-05 | インターデイジタル パテント ホールディングス インコーポレイテッド | 安全な遠隔加入管理 |
US9681296B2 (en) | 2009-03-05 | 2017-06-13 | Interdigital Patent Holdings, Inc. | Secure remote subscription management |
US11234128B2 (en) | 2009-04-27 | 2022-01-25 | Koninklijke Kpn N.V. | Managing undesired service requests in a network |
JP2016026338A (ja) * | 2009-04-27 | 2016-02-12 | コニンクリーケ・ケイピーエヌ・ナムローゼ・フェンノートシャップ | ネットワークにおける望ましくないサービス要求の管理 |
JP2014142942A (ja) * | 2009-04-27 | 2014-08-07 | Koninkl Kpn Nv | ネットワークにおける望ましくないサービス要求の管理 |
US9603022B2 (en) | 2009-04-27 | 2017-03-21 | Koninklijke Kpn N.V. | Managing undesired service requests in a network |
US8607053B2 (en) | 2009-12-11 | 2013-12-10 | Nokia Corporation | Smart card security feature profile in home subscriber server |
JP2013513986A (ja) * | 2009-12-11 | 2013-04-22 | ノキア コーポレイション | サーバにおけるスマートカード・セキュリティ機能プロファイル |
US9438572B2 (en) | 2012-09-06 | 2016-09-06 | Koninklijke Kpn N.V. | Establishing a device-to-device communication session |
JP2017098981A (ja) * | 2012-09-06 | 2017-06-01 | コニンクリーケ・ケイピーエヌ・ナムローゼ・フェンノートシャップ | デバイス・ツー・デバイス通信セッションの確立 |
US9699820B2 (en) | 2012-09-06 | 2017-07-04 | Koninklijke Kpn N.V. | Establishing a device-to-device communication session |
JP2015532818A (ja) * | 2012-09-06 | 2015-11-12 | コニンクリーケ・ケイピーエヌ・ナムローゼ・フェンノートシャップ | デバイス・ツー・デバイス通信セッションの確立 |
US9444851B2 (en) | 2012-10-29 | 2016-09-13 | Koninklijke Kpn N.V. | Intercepting device-to-device communication |
JP2018507646A (ja) * | 2015-02-27 | 2018-03-15 | テレフオンアクチーボラゲット エルエム エリクソン(パブル) | 通信デバイスとネットワークデバイスとの間の通信におけるセキュリティ構成 |
JP2019169963A (ja) * | 2015-02-27 | 2019-10-03 | テレフオンアクチーボラゲット エルエム エリクソン(パブル) | 通信デバイスとネットワークデバイスとの間の通信におけるセキュリティ構成 |
US10659447B2 (en) | 2015-02-27 | 2020-05-19 | Telefonaktiebolaget Lm Ericsson (Publ) | Communication between a communication device and a network device |
JP2021193800A (ja) * | 2015-02-27 | 2021-12-23 | テレフオンアクチーボラゲット エルエム エリクソン(パブル) | 通信デバイスとネットワークデバイスとの間の通信におけるセキュリティ構成 |
US11722473B2 (en) | 2015-02-27 | 2023-08-08 | Telefonaktiebolaget Lm Ericsson (Publ) | Communication between a communication device and a network device |
Also Published As
Publication number | Publication date |
---|---|
US8122240B2 (en) | 2012-02-21 |
JP2013034220A (ja) | 2013-02-14 |
RU2008118495A (ru) | 2009-11-20 |
US20120166802A1 (en) | 2012-06-28 |
EP1949651A2 (en) | 2008-07-30 |
WO2007042512A3 (en) | 2007-07-26 |
WO2007042512A2 (en) | 2007-04-19 |
EP2437469B1 (en) | 2013-05-22 |
WO2007042345A1 (en) | 2007-04-19 |
CA2624591C (en) | 2015-05-19 |
JP5118048B2 (ja) | 2013-01-16 |
ES2424474T3 (es) | 2013-10-02 |
JP5470429B2 (ja) | 2014-04-16 |
US20150143126A1 (en) | 2015-05-21 |
CA2624591A1 (en) | 2007-04-19 |
US20070086591A1 (en) | 2007-04-19 |
EP2437469A1 (en) | 2012-04-04 |
EP1949651B1 (en) | 2012-07-04 |
BRPI0617286A2 (pt) | 2011-07-19 |
US8868912B2 (en) | 2014-10-21 |
RU2406251C2 (ru) | 2010-12-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5118048B2 (ja) | セキュリティ・アソシエーションを確立するための方法および装置 | |
US10284555B2 (en) | User equipment credential system | |
US20070086590A1 (en) | Method and apparatus for establishing a security association | |
US8144874B2 (en) | Method for obtaining key for use in secure communications over a network and apparatus for providing same | |
US7676041B2 (en) | Method for creating and distributing cryptographic keys in a mobile radio system and corresponding mobile radio system | |
US20060059344A1 (en) | Service authentication | |
EP1933498B1 (en) | Method, system and device for negotiating about cipher key shared by ue and external equipment | |
US8144875B2 (en) | Method and system for establishing real-time authenticated and secured communications channels in a public network | |
Mattsson et al. | Mikey-ticket: Ticket-based modes of key distribution in multimedia internet keying (mikey) | |
Kfoury et al. | Secure End-to-End VoIP System Based on Ethereum Blockchain. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090929 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120203 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120420 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20120601 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120921 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20120928 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20121015 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20121018 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 5118048 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20151026 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |