JP2009524369A - モバイルネットワークに基づくエンドツーエンド通信での認証の方法、システム、および認証センタ - Google Patents
モバイルネットワークに基づくエンドツーエンド通信での認証の方法、システム、および認証センタ Download PDFInfo
- Publication number
- JP2009524369A JP2009524369A JP2008551629A JP2008551629A JP2009524369A JP 2009524369 A JP2009524369 A JP 2009524369A JP 2008551629 A JP2008551629 A JP 2008551629A JP 2008551629 A JP2008551629 A JP 2008551629A JP 2009524369 A JP2009524369 A JP 2009524369A
- Authority
- JP
- Japan
- Prior art keywords
- service entity
- service
- authentication
- eac
- entity
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 128
- 238000004891 communication Methods 0.000 title claims abstract description 74
- 230000007246 mechanism Effects 0.000 claims description 232
- 239000000463 material Substances 0.000 claims description 78
- 238000013475 authorization Methods 0.000 claims description 8
- 238000009795 derivation Methods 0.000 claims description 6
- 230000000977 initiatory effect Effects 0.000 claims 2
- 238000010586 diagram Methods 0.000 description 25
- 230000008569 process Effects 0.000 description 21
- 230000004044 response Effects 0.000 description 17
- 238000004422 calculation algorithm Methods 0.000 description 13
- 206010000210 abortion Diseases 0.000 description 5
- 230000006378 damage Effects 0.000 description 4
- 238000013478 data encryption standard Methods 0.000 description 4
- 230000003993 interaction Effects 0.000 description 4
- 238000012795 verification Methods 0.000 description 4
- 238000012546 transfer Methods 0.000 description 3
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000002457 bidirectional effect Effects 0.000 description 1
- WWVKQTNONPWVEL-UHFFFAOYSA-N caffeic acid phenethyl ester Natural products C1=C(O)C(O)=CC=C1C=CC(=O)OCC1=CC=CC=C1 WWVKQTNONPWVEL-UHFFFAOYSA-N 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
- H04L63/205—Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
Description
主にSSおよびEACの認証機構によって決定され、時々SSおよびSPの認証機構によって決定される、E2E認証モードを定義することができる。その認証モードでは、SSおよびEACの認証機構、SPおよびEACの認証機構、SSとSPとの間の認証機構、認証問合せの機構、派生鍵を生成する機構、セッション鍵を生成する機構などを含む複数の認証関連モードが定義され、実用的な応用例では、上記の認証関連モードの一部だけを、いくつかの場合に関して認証モード内で定義することができる。たとえば、SSおよびSPが、認証機構をネゴシエートせずに直接に認証でき、セキュリティ接続を確立できる場合に、SSとEACとの間の認証およびSPとEACとの間の認証は、不要である。したがって、この場合の認証関連モードでは、SSとSPとの間の認証機構およびセッション鍵を生成する方法だけを定義すればよい。
E2E_3GPP_AKA ::= struct {
SS<->EAC認証機構 AKA
ベアラプロトコル HTTPダイジェスト
SP<->EAC認証機構 TLS機構(またはIPSecチャネル機構など)
SS<->SP認証機構 基本的な問合せ機構
ベアラプロトコル TLS(または他のプロトコル)
セッション鍵を生成する機構 自己定義(または他の任意選択の機構)
}
E2E_3GPP2_CAVE ::= struct {
SS<->EAC認証機構 CAVEに基づく認証
ベアラプロトコル HTTPダイジェスト
SP<->EAC認証機構 TLS機構(またはIPSecチャネル機構など)
SS<->SP認証機構 基本的な問合せ機構
ベアラプロトコル TLS(または他のプロトコル)
セッション鍵を生成する機構 自己定義(または他の任意選択の機構)
}
SS<->EAC認証機構 AKA (またはSIM)
ベアラプロトコル EAP (Extensible Authentication Protocol)
SP<->EAC認証機構 TLS機構(またはIPSecチャネル機構など)
SS<->SP認証機構 基本的な問合せ機構
ベアラプロトコル TLS(または他のプロトコル)
セッション鍵を生成する機構 自己定義(または他の任意選択の機構)
}
SS<->EAC認証機構(ネゴシエーション可能、たとえば、AKA、CABEベースの認証、証明書ベースの認証)
SP<->EAC認証機構 IPSecチャネル(または他の任意選択の機構)
SS<->SP認証機構 Kerberos(強制的、Kerberos解決策および変更されたKerberos解決策のうちのどれを使用しなければならないかをネゴシエートすることができる)
ベアラプロトコル TCP (または他のプロトコル)
セッション鍵を生成する機構 TLS-Krb5 (または他の任意選択の機構)
}
E2E_TLS ::= struct {
SS<->EAC認証機構 なし
SP<->EAC認証機構 なし
SS<->SP認証機構 TLS
セッション鍵を生成する機構 TLS-PSK5 (または他の任意選択の機構)
}
SSとEACとの間の認証機構は、SIM、AKA、CAVE、MN-AAA Key、TLS-PSK、TLS-Certなどのうちのいずれかとすることができる;
SPとEACとの間の認証機構は、TLS、IKEとすることができる;
認証問合せの機構および派生鍵を生成する機構は、GBAである;
SSとSPとの間の認証機構は、TLS-PSK、TLS-Certとすることができる。
SSとEACとの間の認証機構は、E2E_3G_GAAで定義されたものとすることができ、EACは、認証の後にSGTを生成し、サービスエンティティに送信する;
SPとEACとの間の認証機構は、NULL、TLS、IKEとすることができる;
認証問合せの機構および派生鍵を生成する機構は、Kerberosである;
SSとSPとの間の認証機構は、NULL、TLS-KBR5とすることができる。
SSとEACとの間の認証機構は、E2E_3G_GAAで定義されたもののほかに、IKEとすることができる;
SPとEACとの間の認証機構は、E2E_3G_GAAで定義されたものとすることができる;
認証問合せの機構および派生鍵を生成する機構は、Mediationである;
SSとSPとの間の認証機構は、TLS-PSKである。
SSとEACとの間の認証機構は、NULLである;
SPとEACとの間の認証機構は、NULLである;
認証問合せの機構および派生鍵を生成する機構は、NULLである;
SSとSPとの間の認証機構は、TLS-Cert、TLS-PSKとすることができる。
102 BSF(Bootstrapping Server Function)
103 HSS(Home Subscriber Server)
104 NAF(Network Application Function)
201 MN(Mobile Node)
202 NAF(Network Application Function)
203 BSF
204 HSS
301 サービス加入者(SS)
302 サービスプロバイダ(SP)
303 エンティティ認証センタ(EAC)
304 エンティティサブスクリプションデータベース(ESD)
Claims (27)
- サービスを要求する第1サービスエンティティと、前記サービスを提供する第2サービスエンティティと、エンティティ認証センタすなわちEACとを具備するシステムに適用される、モバイルネットワークに基づくエンドツーエンド通信において認証を行う方法であって、
前記第1サービスエンティティと前記EACとの間で認証モードをネゴシエートする段階であって、前記ネゴシエートされた認証モードは、前記第1サービスエンティティと前記EACとの間の認証機構と、前記第2サービスエンティティと前記EACとの間の認証機構と、認証問合せの機構と、派生鍵を生成する機構と、前記第1サービスエンティティと前記第2サービスエンティティとの間の認証機構とを含む、段階と、
前記ネゴシエートされた認証モードに含まれる前記第1サービスエンティティと前記EACとの間の前記認証機構に従って前記EACと前記第1サービスエンティティとの間で相互認証を実行し、前記ネゴシエートされた認証モードに含まれる前記第2サービスエンティティと前記EACとの間の前記認証機構に従って前記EACと前記第2サービスエンティティとの間で相互認証を実行する段階と、
前記第1サービスエンティティが、前記サービスを提供するように前記第2サービスエンティティに要求する場合に、前記EACが、前記ネゴシエートされた認証モードに含まれる認証問合せの前記機構に従って前記第1サービスエンティティおよび前記第2サービスエンティティに関する認証問合せを提供し、前記ネゴシエートされた認証モードに含まれる派生鍵を生成する前記機構に従って前記第1サービスエンティティと前記第2サービスエンティティとの間の通信を保護する共有される派生鍵を生成する段階と、
前記第1サービスエンティティおよび前記第2サービスエンティティが、前記共有される派生鍵、および前記ネゴシエートされた認証モードに含まれる前記第1サービスエンティティと前記第2サービスエンティティとの間の前記認証機構に従って互いを認証し、前記サービスを保護するセッション鍵を生成する段階と
を有することを特徴とする方法。 - 前記第1サービスエンティティによって、前記EACと認証モードをネゴシエートする段階は、
前記第1サービスエンティティによって、認証要求を前記EACに送信する段階であって、前記認証要求は、前記第1サービスエンティティの識別情報および現在要求されているサービスのタイプを伝える、段階と、
前記EACが、現在要求されている前記サービスの前記タイプに従って前記サービスを提供する前記第2サービスエンティティを判定し、前記第1サービスエンティティおよび前記第2サービスエンティティの認証機能を獲得し、前記第1サービスエンティティおよび前記第2サービスエンティティの前記認証機能に従って前記認証モードを選択する段階と
を有することを特徴とする請求項1に記載の方法。 - 前記認証モードは、前記第1サービスエンティティと前記第2サービスエンティティとの間のセッション鍵を生成する機構をさらに含み、
前記サービスを保護する前記セッション鍵を生成する段階は、前記ネゴシエートされた認証モードに含まれる前記第1サービスエンティティと前記第2サービスエンティティとの間の前記セッション鍵を生成する前記機構に従って前記セッション鍵を生成する段階を有することを特徴とする請求項1に記載の方法。 - 前記EACと前記第1サービスエンティティとの間で前記相互認証を実行する段階は、
前記EACおよび前記第1サービスエンティティによって互いを認証する段階と、
前記EACによって前記第1サービスエンティティの一時識別情報を割り振る段階と、
前記EACおよび前記第1サービスエンティティが、それぞれ、それらの間での通信を保護する共有鍵材料を獲得し、前記獲得された共有鍵材料と共に前記割り振られた一時識別情報を格納する段階と
を有し、
前記EACと前記第2サービスエンティティとの間で前記相互認証を実行する段階は、
前記EACおよび前記第2サービスエンティティによって互いを認証する段階と、
前記EACによって前記第2サービスエンティティの一時識別情報を割り振る段階と、
前記EACおよび前記第2サービスエンティティが、それぞれ、それらの間での通信を保護する共有鍵材料を獲得し、前記獲得された共有鍵材料と共に前記割り振られた一時識別情報を格納する段階と
を有し、
前記EACが、前記第1サービスエンティティおよび前記第2サービスエンティティに関する認証問合せを提供し、前記第1サービスエンティティと前記第2サービスエンティティとの間の通信を保護する共有される派生鍵を生成する段階は、
前記EACが、前記第1サービスエンティティおよび前記第2サービスエンティティの前記一時識別情報に従って前記第1サービスエンティティおよび前記第2サービスエンティティの権限を認証する段階と、
前記EACが、前記EACと前記第1サービスエンティティとの間の前記通信を保護する前記共有鍵材料、および前記第1サービスエンティティおよび前記第2サービスエンティティの前記一時識別情報に従って、前記第1サービスエンティティと前記第2サービスエンティティとの間の前記通信を保護する前記共有される派生鍵を計算する段階と、
前記EACが、前記共有される派生鍵を前記第2サービスエンティティに転送する段階と、
前記第2サービスエンティティが、前記第1サービスエンティティの前記一時識別情報、前記共有される派生鍵、および現在要求されている前記サービスの前記タイプを関連付ける段階と、
前記第2サービスエンティティが、前記関連付けられた前記第1サービスエンティティの前記一時識別情報、前記共有される派生鍵、および現在要求されている前記サービスの前記タイプを格納する段階と、
前記第1サービスエンティティが、前記EACとの前記通信を保護する前記共有鍵材料、および前記第1サービスエンティティおよび前記第2サービスエンティティの前記一時識別情報に従って、前記共有される派生鍵を計算する段階と
を有することを特徴とする請求項1に記載の方法。 - 前記共有される派生鍵、前記共有鍵材料、および前記一時識別情報のそれぞれは、寿命を有し、
前記方法は、
前記EACによって、その前記寿命が満了しようとしているかまたは満了した前記共有鍵材料または前記一時識別情報に対応する前記第1サービスエンティティおよび/または前記第2サービスエンティティに、再認証手順を開始しなければならないことを通知する段階、
その前記寿命が満了しようとしているかまたは満了した前記共有鍵材料または前記一時識別情報に対応する前記第1サービスエンティティおよび/または前記第2サービスエンティティによって、前記EACに対する前記再認証手順を開始する段階、
前記EACによって、その前記寿命が満了しようとしているかまたは満了した前記共有される派生鍵に対応する前記第1サービスエンティティに、前記再認証手順を開始しなければならないことを通知する段階、
および/または、
前記第2サービスエンティティによって、前記第1サービスエンティティと前記第2サービスエンティティとの間の前記通信を保護する前記共有される派生鍵の前記寿命または前記第1サービスエンティティの前記一時識別情報の前記寿命が満了しようとしているかまたは満了した場合に、前記再認証手順を開始しなければならないことを前記第1サービスエンティティに通知する段階
をさらに有することを特徴とする請求項4に記載の方法。 - サービスエンティティおよびEACに適用される、サービスエンティティを認証する方法であって、
前記サービスエンティティと前記EACとの間で認証モードをネゴシエートする段階であって、前記ネゴシエートされた認証モードは、前記サービスエンティティと前記EACとの間の認証機構を含む、段階と、
前記ネゴシエートされた認証モードに含まれる前記認証機構に従って前記サービスエンティティと前記EACとの間で相互認証を実行する段階と
を有することを特徴とする方法。 - 前記サービスエンティティによって前記EACと認証モードをネゴシエートする前記段階は、
前記サービスエンティティによって、前記EACに認証要求を送信する段階であって、前記認証要求は、前記サービスエンティティの識別情報および現在要求されているサービスのタイプを伝える、段階と、
前記EACが、現在要求されている前記サービスの前記タイプに従って前記サービスを提供するサービスエンティティを判定し、前記認証要求を送信する前記サービスエンティティおよび前記サービスを提供する前記サービスエンティティの認証機能を獲得し、前記2つのサービスエンティティの前記認証機能に従って前記認証モードを選択する段階と
を有することを特徴とする請求項6に記載の方法。 - 前記認証要求を送信する前記サービスエンティティおよび前記サービスを提供する前記サービスエンティティの認証機能を獲得する前記段階は、
前記EACが、前記認証要求から前記認証要求を送信する前記サービスエンティティの前記認証機能を獲得し、前記サービスを提供する前記サービスエンティティを判定した後に、前記サービスを提供する前記サービスエンティティのサブスクリプションデータを問い合わせることによって、前記サービスを提供する前記サービスエンティティの前記識別情報に従って前記サービスを提供する前記サービスエンティティの前記認証機能を獲得する段階、
または、
前記EACが、前記サービスを提供する前記サービスエンティティの前記サブスクリプションデータを問い合わせることによって、前記認証要求を送信する前記サービスエンティティの前記識別情報に従って前記認証要求を送信する前記サービスエンティティの前記認証機能を獲得し、前記サービスを提供する前記サービスエンティティを判定した後に、前記サービスを提供する前記サービスエンティティの前記サブスクリプションデータを問い合わせることによって前記サービスを提供する前記サービスエンティティの前記認証機能を獲得する段階
を有することを特徴とする請求項7に記載の方法。 - 前記サービスエンティティと前記EACとの間で相互認証を実行する段階は
前記サービスエンティティおよび前記EACが、互いを認証し、それぞれ、前記サービスエンティティと前記EACとの間の前記通信を保護する共有鍵材料を獲得する段階と、
前記EACによって、前記サービスエンティティの一時識別情報を割り振る段階と、
前記EACおよび前記サービスエンティティが、それぞれ、前記獲得された共有鍵材料と共に前記割り振られた一時識別情報を格納する段階と
を有することを特徴とする請求項6に記載の方法。 - 前記共有鍵材料および前記一時識別情報のそれぞれは、寿命を有し、
前記方法は、
前記EACによって、前記共有鍵材料または前記一時識別情報の前記寿命が満了しようとしているかまたは満了した場合に再認証手順を開始しなければならないことを前記サービスエンティティに通知する段階、
および/または、
前記サービスエンティティによって、前記共有鍵材料または前記一時識別情報の前記寿命が満了しようとしているかまたは満了した場合に、前記EACに対する前記再認証手順を開始する段階と
をさらに有することを特徴とする請求項9に記載の方法。 - サービスを要求する第1サービスエンティティと、前記サービスを提供する第2サービスエンティティと、EACとを具備するシステムに適用される、認証問合せの方法であって、
前記第1サービスエンティティと前記EACとの間の相互認証と、前記第2サービスエンティティと前記EACとの間の相互認証とが、それぞれ実行され、
前記EACは、前記第1サービスエンティティおよび前記第2サービスエンティティの一時識別情報をそれぞれ割り振り、前記第1サービスエンティティおよび前記第2サービスエンティティとの通信を保護する共有鍵材料をそれぞれ獲得し、
前記第1サービスエンティティは、認証問合せの機構および派生鍵を生成する機構を含む認証モードを前記EACとネゴシエートし、
前記方法は、
前記第1サービスエンティティが、前記第2サービスエンティティによって提供される前記サービスを要求する場合に、前記ネゴシエートされた認証モードに含まれる認証問合せの前記機構に従って、前記第1サービスエンティティおよび前記第2サービスエンティティの前記一時識別情報に従って前記第1サービスエンティティおよび前記第2サービスエンティティの権限を認証する段階と、
前記ネゴシエートされた認証モードに含まれる前記派生鍵を生成する前記機構、前記第1サービスエンティティおよび前記第2サービスエンティティの前記一時識別情報、ならびに前記第1サービスエンティティとの通信を保護する前記共有鍵材料に従って、前記第1サービスエンティティと前記第2サービスエンティティとの間の通信を保護する共有される派生鍵を計算する段階と
を有することを特徴とする方法。 - 前記EACが、前記ネゴシエートされた認証モードに含まれる認証問合せの前記機構に従って、それぞれ前記第1サービスエンティティおよび前記第2サービスエンティティの前記一時識別情報に従って前記第1サービスエンティティおよび前記第2サービスエンティティの前記権限をそれぞれ認証し、前記ネゴシエートされた認証モードに含まれる前記派生鍵を生成する前記機構、前記第1サービスエンティティとの前記通信を保護する前記共有鍵材料、ならびに前記第1サービスエンティティおよび前記第2サービスエンティティの前記一時識別情報に従って、前記共有される派生鍵を計算し、前記計算された共有される派生鍵を前記第2サービスエンティティに転送する段階と、
前記第2サービスエンティティが、前記共有される派生鍵および現在要求されている前記サービスの前記タイプと共に、前記第1サービスエンティティの前記一時識別情報を格納する段階と、
前記第1サービスエンティティによって、前記ネゴシエートされた認証モードに含まれる前記派生鍵を生成する前記機構、前記EACとの前記通信を保護する前記共有鍵材料、ならびに前記第1サービスエンティティおよび前記第2サービスエンティティの前記一時識別情報に従って、前記共有される派生鍵を計算する段階と
を有することを特徴とする請求項11に記載の方法。 - 前記第2サービスエンティティに前記サービスを要求する場合に前記第1サービスエンティティの前記一時識別情報を前記第1サービスエンティティによって前記第2サービスエンティティに提供する段階と、
前記第2サービスエンティティの前記一時識別情報および前記第1サービスエンティティの前記一時識別情報を前記第2サービスエンティティによって前記EACに提供する段階と、
前記EACが、前記ネゴシエートされた認証モードに含まれる認証問合せの前記機構に従って、それぞれ前記第1サービスエンティティおよび前記第2サービスエンティティの前記一時識別情報に従って前記第1サービスエンティティおよび前記第2サービスエンティティの前記権限をそれぞれ認証し、前記第1サービスエンティティとの前記通信を保護する前記共有鍵材料、および前記第1サービスエンティティおよび前記第2サービスエンティティの前記一時識別情報に従って、前記共有される派生鍵を計算し、前記計算された共有される派生鍵を前記第2サービスエンティティに転送する段階と、
前記第2サービスエンティティによって、前記共有される派生鍵および現在要求されている前記サービスの前記タイプと共に前記第1サービスエンティティの前記一時識別情報を格納する段階と、
前記第1サービスエンティティによって、前記ネゴシエートされた認証モードに含まれる前記派生鍵を生成する前記機構、前記EACとの前記通信を保護する前記共有鍵材料、ならびに前記第1サービスエンティティおよび前記第2サービスエンティティの前記一時識別情報に従って、前記共有される派生鍵を計算する段階と
を有することを特徴とする請求項11に記載の方法。 - サービス許可チケットすなわちSGTを前記EACに要求する場合に、前記第1サービスエンティティの前記一時識別情報および現在要求されている前記サービスのタイプを前記第1サービスエンティティによって前記EACに提供する段階と、
前記EACが、前記第1サービスエンティティの前記一時識別情報に従って前記第1サービスエンティティの前記権限を認証し、前記サービスの前記タイプに従って前記第2サービスエンティティの前記一時識別情報を獲得し、前記第2サービスエンティティの前記一時識別情報に従って前記第2サービスエンティティの前記権限を認証し、前記第1サービスエンティティとの前記通信を保護する前記共有鍵材料、および前記第1サービスエンティティおよび前記第2サービスエンティティの前記一時識別情報に従って、前記共有される派生鍵を計算し、前記計算された共有される派生鍵、および前記第1サービスエンティティおよび前記第2サービスエンティティの前記一時識別情報を含む前記SGTを生成し、前記生成されたSGTを前記第1サービスエンティティに送信する段階と、
前記第1サービスエンティティが、前記ネゴシエートされた認証モードに含まれる前記派生鍵を生成する前記機構、前記EACとの前記通信を保護する前記共有鍵材料、ならびに前記第1サービスエンティティおよび前記第2サービスエンティティの前記一時識別情報に従って、前記共有される派生鍵を計算し、前記第2サービスエンティティに前記サービスを要求する場合に前記EACから送信された前記SGTを前記第2サービスエンティティに提供する段階と、
前記第2サービスエンティティが、前記第1サービスエンティティによって提供された前記SGTから前記共有される派生鍵を獲得し、前記共有される派生鍵および現在要求されている前記サービスの前記タイプと共に前記第1サービスエンティティの前記一時識別情報を格納する段階と
を有することを特徴とする請求項11に記載の方法。 - 前記EACにサービス要求を送信する場合に、前記第1サービスエンティティの前記一時識別情報および現在要求されている前記サービスのタイプを前記第1サービスエンティティによって前記EACに提供する段階と、
前記EACが、前記第1サービスエンティティの前記一時識別情報に従って前記第1サービスエンティティの前記権限を認証し、現在要求されている前記サービスの前記タイプに従って前記第2サービスエンティティに前記サービス要求を転送する段階と、
前記第2サービスエンティティの前記一時識別情報を前記第2サービスエンティティによって前記EACに返す段階と、
前記EACが、前記第2サービスエンティティの前記一時識別情報に従って前記第2サービスエンティティの前記権限を認証し、前記ネゴシエートされた認証モードに含まれる前記派生鍵を生成する前記機構、前記第1サービスエンティティとの前記通信を保護する前記共有鍵材料、ならびに前記第1サービスエンティティおよび前記第2サービスエンティティの前記一時識別情報に従って、前記共有される派生鍵を計算し、前記計算された共有される派生鍵を前記第2サービスエンティティに送信する段階と、
前記共有される派生鍵および現在要求されている前記サービスの前記タイプと共に前記第1サービスエンティティの前記一時識別情報を前記第2サービスエンティティによって格納する段階と、
前記ネゴシエートされた認証モードに含まれる前記派生鍵を生成する前記機構、前記EACとの前記通信を保護する前記共有鍵材料、ならびに前記第1サービスエンティティおよび前記第2サービスエンティティの前記一時識別情報に従って、前記共有される派生鍵を前記第1サービスエンティティによって計算する段階と
を有することを特徴とする請求項11に記載の方法。 - 前記EACが前記共有される派生鍵を前記第2サービスエンティティに転送する時に、前記方法は、前記第2サービスエンティティとの前記通信を保護するために、前記通信を保護する前記共有鍵材料を前記EACによって使用する段階をさらに有することを特徴とする請求項11から15のいずれか一項に記載の方法。
- サービスを要求する第1サービスエンティティと、サービスを提供する第2サービスエンティティと、EACとを具備するモバイルネットワークに基づくエンドツーエンド通信において認証を行うシステムであって、
前記第1サービスエンティティは、認証に関係する少なくとも1つの機構を含む認証モードを前記EACとネゴシエートし、前記ネゴシエートされた認証モードに従って前記第1サービスエンティティと前記EACとの間で相互認証を実行し、前記第2サービスエンティティにサービスを要求し、前記ネゴシエートされた認証モードに従って、前記第1サービスエンティティと前記第2サービスエンティティとの間の通信を保護する共有される派生鍵に従って前記第1サービスエンティティと前記第2サービスエンティティとの間で相互認証を実行するように構成され、
前記第2サービスエンティティは、前記ネゴシエートされた認証モードに従って前記EACを認証し、前記第1サービスエンティティが前記サービスを要求する場合に前記ネゴシエートされた認証モードに従って前記第1サービスエンティティと前記第2サービスエンティティとの間の前記通信を保護する前記共有される派生鍵に従って前記第1サービスエンティティと前記第2サービスエンティティとの間で前記相互認証を実行するように構成され、
前記EACは、前記ネゴシエートされた認証モードに従って、前記EACと前記第1サービスエンティティとの間の前記相互認証と、前記EACと前記第2サービスエンティティとの間の相互認証とをそれぞれ実行し、前記第1サービスエンティティが前記サービスを要求する時に、前記ネゴシエートされた認証モードに従って前記第1サービスエンティティおよび前記第2サービスエンティティに関する認証問合せを提供し、前記第1サービスエンティティと前記第2サービスエンティティとの間の前記通信を保護する前記共有される派生鍵を生成するように構成されることを特徴とするシステム。 - サービスエンティティのサブスクリプションデータを格納するデータベースをさらに具備し、
前記EACは、前記認証モードをネゴシエートする場合に、前記第1サービスエンティティおよび前記第2サービスエンティティの認証機能を獲得するために前記第1サービスエンティティおよび前記第2サービスエンティティの識別情報に従って前記データベースに問い合わせ、前記第1サービスエンティティおよび前記第2サービスエンティティの前記獲得された認証機能に従って前記認証モードを選択するようにさらに構成されることを特徴とする請求項17に記載のシステム。 - 前記EACは、前記EACと前記第1サービスエンティティとの間の前記相互認証と、前記EACと前記第2サービスエンティティとの間の前記相互認証とをそれぞれ実行する時に、それぞれ、前記第1サービスエンティティおよび前記第2サービスエンティティの一時識別情報を割り振り、前記第1サービスエンティティおよび前記第2サービスエンティティとの通信を保護する共有鍵材料を獲得し、前記第1サービスエンティティおよび前記第2サービスエンティティに関する前記認証問合せを提供する時に、前記ネゴシエートされた認証モードに従って、前記第1サービスエンティティおよび前記第2サービスエンティティの前記一時識別情報、および前記第1サービスエンティティとの前記通信を保護する前記共有鍵材料に従って、前記第1サービスエンティティと前記第2サービスエンティティとの間の前記通信を保護する前記共有される派生鍵を計算し、前記共有される派生鍵を前記第2サービスエンティティに転送するように構成され、
前記第1サービスエンティティは、前記サービスを要求する時に、前記ネゴシエートされた認証モードに従って、前記第1サービスエンティティおよび前記第2サービスエンティティの前記一時識別情報、および前記EACとの前記通信を保護する前記共有鍵材料に従って、前記共有される派生鍵を計算するように構成され、
前記第2サービスエンティティは、前記EACによって返された前記共有される派生鍵および前記第1サービスエンティティによって要求された前記サービスの前記タイプと共に前記第1サービスエンティティの前記一時識別情報を格納するようにさらに構成されることを特徴とする請求項17に記載のシステム。 - サービスエンティティおよびEACを具備する、サービスエンティティを認証するシステムであって、
前記サービスエンティティは、前記サービスエンティティと前記EACとの間の認証機構を含む認証モードを前記EACとネゴシエートし、前記ネゴシエートされた認証モードに含まれる前記認証機構に従って前記サービスエンティティと前記EACとの間で相互認証を実行するように構成されることを特徴とするシステム。 - サービスエンティティのサブスクリプションデータを格納するデータベースをさらに具備し、
前記EACは、前記認証モードをネゴシエートする時に、サービスを要求するサービスエンティティおよび前記サービスを提供するサービスエンティティの識別情報に従って前記データベースに問い合わせ、前記2つのサービスエンティティの認証機能を獲得し、前記2つのサービスエンティティの前記認証機能に従って前記認証モードを選択するようにさらに構成されることを特徴とする請求項20に記載のシステム。 - サービスを要求する第1サービスエンティティ、前記サービスを提供する第2サービスエンティティ、およびEACを具備する、認証問合せのシステムであって、
前記第1サービスエンティティは、認証問合せの機構および派生鍵を生成する機構を含む認証モードを前記EACとネゴシエートするように構成され、
前記EACは、前記第1サービスエンティティが前記サービスを要求する時に、前記ネゴシエートされた認証モードに含まれる認証問合せの前記機構に従って、前記第1サービスエンティティおよび前記第2サービスエンティティの権限を認証し、前記ネゴシエートされた認証モードに含まれる前記派生鍵を生成する前記機構に従って、前記第1サービスエンティティと前記第2サービスエンティティとの間の通信を保護する共有される派生鍵を生成するように構成されることを特徴とするシステム。 - 前記EACは、前記第1サービスエンティティおよび前記第2サービスエンティティの一時識別情報に従って前記第1サービスエンティティおよび前記第2サービスエンティティの前記権限を認証し、前記第1サービスエンティティとの通信を保護する共有鍵材料、および前記第1サービスエンティティおよび前記第2サービスエンティティの前記一時識別情報に従って、前記共有される派生鍵を計算し、前記計算された共有される派生鍵を前記第2サービスエンティティに転送するように構成され、
前記第1サービスエンティティは、前記EACとの前記通信を保護する前記共有鍵材料、および前記第1サービスエンティティおよび前記第2サービスエンティティの前記一時識別情報に従って、前記共有される派生鍵を計算するように構成され、
前記第2サービスエンティティは、前記EACによって返された前記共有される派生鍵および要求された前記サービスのタイプと共に前記第1サービスエンティティの前記一時識別情報を格納するように構成されることを特徴とする請求項22に記載のシステム。 - 認証センタであって、
サービスエンティティの認証モードをネゴシエートするように構成された第1モジュールであって、前記認証モードは、前記サービスエンティティと前記認証センタとの間の認証機構を含む、第1モジュールと、
前記第1モジュールによってネゴシエートされた前記認証モードに含まれる前記認証機構に従って前記サービスエンティティを認証するように構成された第2モジュールと
を具備することを特徴とする認証センタ。 - 前記第1モジュールは、
サービスを要求するサービスエンティティおよび前記サービスを提供するサービスエンティティの認証機能をそれぞれ獲得するためにサブスクリプションデータを問い合わせるように構成された第1サブモジュールと、
前記サービスを要求する前記サービスエンティティおよび前記サービスを提供する前記サービスエンティティの前記認証機能に従って認証モードを選択するように構成された第2サブモジュールであって、前記認証機能は、前記第1モジュールによって獲得される、第2サブモジュールと
を具備することを特徴とする請求項24に記載の認証センタ。 - 前記認証モードは、認証問合せの機構および派生鍵を生成する機構をさらに含み、
前記認証センタは、
前記サービスエンティティが前記サービスを要求する時に、前記サービスを要求する前記サービスエンティティおよび前記サービスを提供する前記サービスエンティティに関する認証問合せを提供し、前記第1モジュールによってネゴシエートされた前記認証モードに含まれる認証問合せの前記機構および前記派生鍵を生成する前記機構に従って、前記2つのサービスエンティティの間の通信を保護する前記共有される派生鍵を計算するように構成された第3モジュールをさらに具備することを特徴とする請求項24または25に記載の認証センタ。 - 前記第2モジュールは、前記2つのサービスエンティティの共有鍵材料および一時識別情報を生成するように構成され、
前記第3モジュールは、前記第2モジュールによって生成された前記2つのサービスエンティティの前記共有鍵材料および前記一時識別情報に従って前記共有される派生鍵を計算するように構成されることを特徴とする請求項26に記載の認証センタ。
Applications Claiming Priority (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200610033377.2 | 2006-01-24 | ||
CNA2006100333772A CN101009919A (zh) | 2006-01-24 | 2006-01-24 | 一种基于移动网络端到端通信的认证方法 |
CN200610074902.5 | 2006-04-04 | ||
CN200610074902A CN101052032B (zh) | 2006-04-04 | 2006-04-04 | 一种业务实体认证方法及装置 |
CN200610079252A CN101060406B (zh) | 2006-04-20 | 2006-04-20 | 一种端到端通信认证的方法及装置 |
CN200610079252.3 | 2006-04-20 | ||
PCT/CN2006/003601 WO2007085175A1 (fr) | 2006-01-24 | 2006-12-26 | Procédé, système d'authentification et centre d'authentification reposant sur des communications de bout en bout dans le réseau mobile |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012198258A Division JP2012253817A (ja) | 2006-01-24 | 2012-09-10 | モバイルネットワークに基づくエンドツーエンド通信での認証の方法、システム、および認証センタ |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009524369A true JP2009524369A (ja) | 2009-06-25 |
JP5123209B2 JP5123209B2 (ja) | 2013-01-23 |
Family
ID=38068497
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008551629A Active JP5123209B2 (ja) | 2006-01-24 | 2006-12-26 | モバイルネットワークに基づくエンドツーエンド通信での認証の方法、システム、および認証センタ |
JP2012198258A Pending JP2012253817A (ja) | 2006-01-24 | 2012-09-10 | モバイルネットワークに基づくエンドツーエンド通信での認証の方法、システム、および認証センタ |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012198258A Pending JP2012253817A (ja) | 2006-01-24 | 2012-09-10 | モバイルネットワークに基づくエンドツーエンド通信での認証の方法、システム、および認証センタ |
Country Status (7)
Country | Link |
---|---|
US (2) | US7984298B2 (ja) |
EP (1) | EP1811744B1 (ja) |
JP (2) | JP5123209B2 (ja) |
KR (1) | KR101009330B1 (ja) |
AT (1) | ATE442730T1 (ja) |
DE (1) | DE602007002308D1 (ja) |
WO (1) | WO2007085175A1 (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013516896A (ja) * | 2010-01-06 | 2013-05-13 | アルカテル−ルーセント | 安全な複数uim認証および鍵交換 |
JP2013530549A (ja) * | 2010-01-29 | 2013-07-25 | 華為技術有限公司 | Mtc装置認証方法、mtcゲートウェイおよび関係する装置 |
JP2016021765A (ja) * | 2008-04-10 | 2016-02-04 | アルカテル−ルーセント ユーエスエー インコーポレーテッド | 認証および鍵合意(AKA)機構に基づくKerberos対応アプリケーションへの認証されたユーザアクセスのための方法および装置 |
JP2021510984A (ja) * | 2018-01-19 | 2021-04-30 | オランジュ | ユーザ装置とアプリケーションサーバとの間の通信を安全にするためのキーを判断する方法 |
Families Citing this family (52)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU2005318933B2 (en) * | 2004-12-21 | 2011-04-14 | Emue Holdings Pty Ltd | Authentication device and/or method |
KR101009330B1 (ko) | 2006-01-24 | 2011-01-18 | 후아웨이 테크놀러지 컴퍼니 리미티드 | 모바일 네트워크를 기반으로 하는 엔드 투 엔드 통신에서의 인증을 위한 방법, 시스템 및 인증 센터 |
TWI470989B (zh) * | 2006-08-22 | 2015-01-21 | Interdigital Tech Corp | 在應用及網際網路為基礎服務上提供信任單一登入存取方法及裝置 |
GB0621772D0 (en) * | 2006-11-01 | 2006-12-13 | Nokia Corp | Accessing services |
US20090109080A1 (en) * | 2007-10-30 | 2009-04-30 | Everspring Industry Co., Ltd. | Remote control security supervisory control method |
FI122163B (fi) * | 2007-11-27 | 2011-09-15 | Teliasonera Ab | Verkkopääsyautentikointi |
JP5496907B2 (ja) * | 2007-11-30 | 2014-05-21 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | セキュアな通信のための鍵管理 |
US9692602B2 (en) * | 2007-12-18 | 2017-06-27 | The Directv Group, Inc. | Method and apparatus for mutually authenticating a user device of a primary service provider |
US8782759B2 (en) * | 2008-02-11 | 2014-07-15 | International Business Machines Corporation | Identification and access control of users in a disconnected mode environment |
KR20100134745A (ko) * | 2008-04-14 | 2010-12-23 | 코닌클리케 필립스 일렉트로닉스 엔.브이. | 분산형 아이덴티피케이션을 위한 방법, 네트워크 내의 스테이션 |
US9668139B2 (en) * | 2008-09-05 | 2017-05-30 | Telefonaktiebolaget Lm Ericsson (Publ) | Secure negotiation of authentication capabilities |
KR101089889B1 (ko) * | 2008-11-21 | 2011-12-05 | 한국전자통신연구원 | 다운로더블 제한수신시스템 및 상기 다운로더블 제한수신시스템에서 인증 서버와 단말 간 암호화된 양방향 통신을 위한 세션 제어 방법 |
US8375432B2 (en) | 2009-08-31 | 2013-02-12 | At&T Mobility Ii Llc | Methods, apparatus, and computer program products for subscriber authentication and temporary code generation |
US8943321B2 (en) | 2009-10-19 | 2015-01-27 | Nokia Corporation | User identity management for permitting interworking of a bootstrapping architecture and a shared identity service |
JP5660050B2 (ja) * | 2009-12-28 | 2015-01-28 | 日本電気株式会社 | ユーザ情報活用システム、装置、方法およびプログラム |
US9183374B2 (en) * | 2010-07-15 | 2015-11-10 | Novell, Inc. | Techniques for identity-enabled interface deployment |
JP5652036B2 (ja) | 2010-07-29 | 2015-01-14 | ソニー株式会社 | 通信システム、通信装置及び通信方法、並びにコンピューター・プログラム |
WO2012021662A2 (en) * | 2010-08-10 | 2012-02-16 | General Instrument Corporation | System and method for cognizant transport layer security (ctls) |
EP2637351A4 (en) * | 2010-11-04 | 2016-09-07 | Zte Corp | PROCESS AND SYSTEM FOR ONE-CLOSURE NOTIFICATIONS |
EP2461613A1 (en) * | 2010-12-06 | 2012-06-06 | Gemalto SA | Methods and system for handling UICC data |
WO2012084484A1 (en) * | 2010-12-21 | 2012-06-28 | Koninklijke Kpn N.V. | Operator-assisted key establishment |
US8914636B2 (en) * | 2011-06-28 | 2014-12-16 | Interdigital Patent Holdings, Inc. | Automated negotiation and selection of authentication protocols |
WO2014074885A2 (en) * | 2012-11-09 | 2014-05-15 | Interdigital Patent Holdings, Inc. | Identity management with generic bootstrapping architecture |
JP5746774B2 (ja) * | 2014-01-06 | 2015-07-08 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | セキュアな通信のための鍵管理 |
US9426136B2 (en) | 2014-03-31 | 2016-08-23 | EXILANT Technologies Private Limited | Increased communication security |
US10389714B2 (en) * | 2014-03-31 | 2019-08-20 | Idaax Technologies Private Limited | Increased communication security |
US9419949B2 (en) | 2014-03-31 | 2016-08-16 | EXILANT Technologies Private Limited | Increased communication security |
CN105306406A (zh) * | 2014-05-26 | 2016-02-03 | 中国移动通信集团公司 | 认证和密钥协商算法的协商方法、网络侧设备和用户设备 |
US10250698B2 (en) * | 2014-08-25 | 2019-04-02 | Futurewei Technologies, Inc. | System and method for securing pre-association service discovery |
US9432379B1 (en) * | 2014-10-09 | 2016-08-30 | Emc Corporation | Dynamic authorization in a multi-tenancy environment via tenant policy profiles |
JP6508688B2 (ja) * | 2014-10-31 | 2019-05-08 | コンヴィーダ ワイヤレス, エルエルシー | エンドツーエンドサービス層認証 |
EP3272094B1 (en) | 2015-03-16 | 2021-06-23 | Convida Wireless, LLC | End-to-end authentication at the service layer using public keying mechanisms |
JP6331031B2 (ja) * | 2015-03-26 | 2018-05-30 | パナソニックIpマネジメント株式会社 | 認証方法、認証システム及び通信機器 |
US9801055B2 (en) * | 2015-03-30 | 2017-10-24 | Qualcomm Incorporated | Authentication and key agreement with perfect forward secrecy |
US10050789B2 (en) | 2015-04-24 | 2018-08-14 | Red Hat, Inc. | Kerberos preauthentication with J-PAKE |
US10291607B1 (en) * | 2016-02-02 | 2019-05-14 | Wickr Inc. | Providing real-time events to applications |
WO2017137809A1 (en) * | 2016-02-12 | 2017-08-17 | Telefonaktiebolaget Lm Ericsson (Publ) | Securing an interface and a process for establishing a secure communication link |
KR20170104180A (ko) * | 2016-03-07 | 2017-09-15 | 한국전자통신연구원 | 전자 장치 및 전자 장치 간의 인증 수행 방법 |
US10462109B2 (en) | 2016-06-12 | 2019-10-29 | Apple Inc. | Secure transfer of a data object between user devices |
CN107623668A (zh) * | 2016-07-16 | 2018-01-23 | 华为技术有限公司 | 一种网络认证方法、相关设备及系统 |
US11283798B2 (en) | 2016-07-18 | 2022-03-22 | Telefonaktiebolaget Lm Ericsson (Publ) | Network nodes and methods performed by network node for selecting authentication mechanism |
WO2018188739A1 (en) * | 2017-04-12 | 2018-10-18 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods for automatic bootstrapping of a device |
WO2019017920A1 (en) * | 2017-07-18 | 2019-01-24 | Hewlett-Packard Development Company, L.P. | IDENTITY OF RENDERING DEVICE |
US11038671B2 (en) | 2018-09-04 | 2021-06-15 | International Business Machines Corporation | Shared key processing by a storage device to secure links |
US11991273B2 (en) | 2018-09-04 | 2024-05-21 | International Business Machines Corporation | Storage device key management for encrypted host data |
US11088829B2 (en) | 2018-09-04 | 2021-08-10 | International Business Machines Corporation | Securing a path at a node |
US10833856B2 (en) * | 2018-09-04 | 2020-11-10 | International Business Machines Corporation | Automatic re-authentication of links using a key server |
US11038698B2 (en) | 2018-09-04 | 2021-06-15 | International Business Machines Corporation | Securing a path at a selected node |
US11025413B2 (en) | 2018-09-04 | 2021-06-01 | International Business Machines Corporation | Securing a storage network using key server authentication |
CN112688782B (zh) * | 2019-10-17 | 2023-09-08 | 华为技术有限公司 | 一种组合式设备的远程证明方法及设备 |
CN113163399B (zh) * | 2020-01-07 | 2024-06-11 | 阿里巴巴集团控股有限公司 | 一种终端与服务器的通信方法和装置 |
US20220231837A1 (en) * | 2021-01-20 | 2022-07-21 | Cisco Technology, Inc. | Intelligent and secure packet captures for cloud solutions |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003051818A (ja) * | 2001-04-06 | 2003-02-21 | Docomo Communications Laboratories Usa Inc | モバイルipネットワークにおけるipセキュリティ実行方法 |
JP2004517517A (ja) * | 2000-11-28 | 2004-06-10 | ノキア コーポレイション | テレコミュニケーションネットワークにおける加入者初期登録中の完全性保護 |
JP2005018749A (ja) * | 2003-06-06 | 2005-01-20 | Ricoh Co Ltd | Webサービス提供方法、Webサービス提供プログラム、記録媒体及びWebサービス提供装置 |
JP2005025739A (ja) * | 2003-06-30 | 2005-01-27 | Microsoft Corp | セキュリティプロトコルの自動ネゴシエーションのためのシステムおよび方法 |
JP2005505991A (ja) * | 2001-10-05 | 2005-02-24 | ジェネラル・インスツルメント・コーポレーション | 公衆サーバからコンテンツを要求した場合にクライアントのプライバシーを提供するための方法およびシステム |
WO2005067199A1 (ja) * | 2003-12-26 | 2005-07-21 | Mitsubishi Denki Kabushiki Kaisha | 被認証装置及び認証装置及び認証方法 |
JP2005295038A (ja) * | 2004-03-31 | 2005-10-20 | Canon Inc | 提供装置、提供方法、通信装置、通信方法、及び、プログラム |
WO2005101787A1 (en) * | 2004-04-19 | 2005-10-27 | Matsushita Electric Industrial Co., Ltd. | Fast and secure connectivity for a mobile node |
WO2007079698A1 (fr) * | 2006-01-13 | 2007-07-19 | Huawei Technologies Co., Ltd. | Procédé et système d'authentification d'entité, procédé et système d'authentification de bout en bout et centre d'authentification |
Family Cites Families (54)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2788914B1 (fr) * | 1999-01-22 | 2001-03-23 | Sfr Sa | Procede d'authentification, avec etablissement d'un canal securise, entre un abonne et un fournisseur de services accessible via un operateur de telecommunication |
FI19991733A (fi) * | 1999-08-16 | 2001-02-17 | Nokia Networks Oy | Autentikointi matkaviestinjärjestelmässä |
US6957199B1 (en) * | 2000-08-30 | 2005-10-18 | Douglas Fisher | Method, system and service for conducting authenticated business transactions |
ES2296693T3 (es) * | 2001-09-04 | 2008-05-01 | Telefonaktiebolaget Lm Ericsson (Publ) | Mecanismo de aunteficacion universal. |
US7313816B2 (en) * | 2001-12-17 | 2007-12-25 | One Touch Systems, Inc. | Method and system for authenticating a user in a web-based environment |
US7818792B2 (en) * | 2002-02-04 | 2010-10-19 | General Instrument Corporation | Method and system for providing third party authentication of authorization |
EP1343342B1 (en) * | 2002-03-08 | 2006-11-29 | Sony Ericsson Mobile Communications AB | Security protection for data communication |
US8130953B2 (en) * | 2002-03-08 | 2012-03-06 | Sony Ericsson Mobile Communications Ab | Security protection for data communication |
WO2003100544A2 (en) * | 2002-05-24 | 2003-12-04 | Telefonaktiebolaget Lm Ericsson (Publ) | Method for authenticating a user to a service of a service provider |
US7373508B1 (en) * | 2002-06-04 | 2008-05-13 | Cisco Technology, Inc. | Wireless security system and method |
DE60323182D1 (de) * | 2002-06-11 | 2008-10-09 | Matsushita Electric Ind Co Ltd | Authentifizierungssystem |
CA2502134A1 (en) * | 2002-06-19 | 2004-03-04 | Secured Communications, Inc. | Inter-authentication method and device |
US7720910B2 (en) * | 2002-07-26 | 2010-05-18 | International Business Machines Corporation | Interactive filtering electronic messages received from a publication/subscription service |
US7386878B2 (en) * | 2002-08-14 | 2008-06-10 | Microsoft Corporation | Authenticating peer-to-peer connections |
KR20040075380A (ko) | 2003-02-20 | 2004-08-30 | 삼성전자주식회사 | 억세스 가상 사설망의 데이터 암호화 방법 |
JP4240297B2 (ja) * | 2003-04-21 | 2009-03-18 | ソニー株式会社 | 端末機器、認証端末プログラム、機器認証サーバ、機器認証プログラム |
US7428637B1 (en) * | 2003-07-30 | 2008-09-23 | Billman Richard E | Dynamic authentication and initialization method |
FR2858732B1 (fr) * | 2003-08-05 | 2005-09-16 | France Telecom | Systeme de selection automatique d'authentification |
JP4617763B2 (ja) * | 2003-09-03 | 2011-01-26 | ソニー株式会社 | 機器認証システム、機器認証サーバ、端末機器、機器認証方法、および機器認証プログラム |
WO2005043282A2 (en) * | 2003-10-31 | 2005-05-12 | Electronics And Telecommunications Research Institute | Method for authenticating subscriber station, method for configuring protocol thereof, and apparatus thereof in wireless portable internet system |
CN1315268C (zh) | 2003-11-07 | 2007-05-09 | 华为技术有限公司 | 一种验证用户合法性的方法 |
CN1265607C (zh) * | 2003-12-08 | 2006-07-19 | 华为技术有限公司 | 无线局域网中业务隧道建立的方法 |
US7549048B2 (en) * | 2004-03-19 | 2009-06-16 | Microsoft Corporation | Efficient and secure authentication of computing systems |
EP1757148B1 (en) * | 2004-06-17 | 2009-04-08 | TELEFONAKTIEBOLAGET LM ERICSSON (publ) | Security in a mobile communications system |
WO2006012058A1 (en) * | 2004-06-28 | 2006-02-02 | Japan Communications, Inc. | Systems and methods for mutual authentication of network |
US20060021018A1 (en) * | 2004-07-21 | 2006-01-26 | International Business Machines Corporation | Method and system for enabling trust infrastructure support for federated user lifecycle management |
US20060021017A1 (en) * | 2004-07-21 | 2006-01-26 | International Business Machines Corporation | Method and system for establishing federation relationships through imported configuration files |
US8127136B2 (en) * | 2004-08-25 | 2012-02-28 | Samsung Electronics Co., Ltd | Method for security association negotiation with extensible authentication protocol in wireless portable internet system |
US20060059344A1 (en) * | 2004-09-10 | 2006-03-16 | Nokia Corporation | Service authentication |
GB0428084D0 (en) * | 2004-12-22 | 2005-01-26 | Nokia Corp | Method for producing authentication information |
JP4605594B2 (ja) | 2005-01-26 | 2011-01-05 | 古野電気株式会社 | 超音波送受波器および水中探知装置 |
KR100995423B1 (ko) * | 2005-01-28 | 2010-11-18 | 텔레폰악티에볼라겟엘엠에릭슨(펍) | 통신 시스템에서 사용자 인증 및 권한 부여 |
US20060218628A1 (en) * | 2005-03-22 | 2006-09-28 | Hinton Heather M | Method and system for enhanced federated single logout |
US7631346B2 (en) * | 2005-04-01 | 2009-12-08 | International Business Machines Corporation | Method and system for a runtime user account creation operation within a single-sign-on process in a federated computing environment |
EP1867189A1 (fr) * | 2005-04-07 | 2007-12-19 | France Telecom | Communication securisee entre un dispositif de traitement de donnees et un module de securite |
FI20050384A0 (fi) * | 2005-04-14 | 2005-04-14 | Nokia Corp | Geneerisen todentamisarkkitehtuurin käyttö Internet-käytäntöavainten jakeluun matkaviestimissä |
US20060248337A1 (en) * | 2005-04-29 | 2006-11-02 | Nokia Corporation | Establishment of a secure communication |
US20070198837A1 (en) * | 2005-04-29 | 2007-08-23 | Nokia Corporation | Establishment of a secure communication |
US8132006B2 (en) * | 2005-05-03 | 2012-03-06 | Ntt Docomo, Inc. | Cryptographic authentication and/or establishment of shared cryptographic keys, including, but not limited to, password authenticated key exchange (PAKE) |
WO2006124841A2 (en) * | 2005-05-17 | 2006-11-23 | Telcordia Technologies, Inc. | Secure virtual point of service for 3g wireless networks |
FI20050562A0 (fi) * | 2005-05-26 | 2005-05-26 | Nokia Corp | Menetelmä avainmateriaalin tuottamiseksi |
KR100652125B1 (ko) * | 2005-06-03 | 2006-12-01 | 삼성전자주식회사 | 서비스 제공자, 단말기 및 사용자 식별 모듈 간을총괄적으로 인증하여 관리할 수 있도록 하는 상호 인증방법 및 이를 이용한 시스템과 단말 장치 |
US20100161958A1 (en) * | 2005-06-22 | 2010-06-24 | Seok-Heon Cho | Device for Realizing Security Function in Mac of Portable Internet System and Authentication Method Using the Device |
US20070015094A1 (en) * | 2005-07-13 | 2007-01-18 | Konica Minolta Medical & Graphic, Inc. | Electromagnetic wave shielding material, method for manufacturing the same and electromagnetic wave shielding material for plasma display panel |
US20070042754A1 (en) * | 2005-07-29 | 2007-02-22 | Bajikar Sundeep M | Security parameter provisioning in an open platform using 3G security infrastructure |
DE202005021930U1 (de) * | 2005-08-01 | 2011-08-08 | Corning Cable Systems Llc | Faseroptische Auskoppelkabel und vorverbundene Baugruppen mit Toning-Teilen |
US7853995B2 (en) * | 2005-11-18 | 2010-12-14 | Microsoft Corporation | Short-lived certificate authority service |
US7787627B2 (en) * | 2005-11-30 | 2010-08-31 | Intel Corporation | Methods and apparatus for providing a key management system for wireless communication networks |
WO2007063420A2 (en) * | 2005-12-01 | 2007-06-07 | Nokia Corporation | Authentication in communications networks |
KR101009330B1 (ko) | 2006-01-24 | 2011-01-18 | 후아웨이 테크놀러지 컴퍼니 리미티드 | 모바일 네트워크를 기반으로 하는 엔드 투 엔드 통신에서의 인증을 위한 방법, 시스템 및 인증 센터 |
US7653813B2 (en) * | 2006-02-08 | 2010-01-26 | Motorola, Inc. | Method and apparatus for address creation and validation |
EP1865656A1 (en) * | 2006-06-08 | 2007-12-12 | BRITISH TELECOMMUNICATIONS public limited company | Provision of secure communications connection using third party authentication |
US7793103B2 (en) * | 2006-08-15 | 2010-09-07 | Motorola, Inc. | Ad-hoc network key management |
US7707415B2 (en) * | 2006-09-07 | 2010-04-27 | Motorola, Inc. | Tunneling security association messages through a mesh network |
-
2006
- 2006-12-26 KR KR1020087020544A patent/KR101009330B1/ko active IP Right Grant
- 2006-12-26 WO PCT/CN2006/003601 patent/WO2007085175A1/zh active Application Filing
- 2006-12-26 JP JP2008551629A patent/JP5123209B2/ja active Active
-
2007
- 2007-01-22 DE DE602007002308T patent/DE602007002308D1/de active Active
- 2007-01-22 EP EP07001329A patent/EP1811744B1/en active Active
- 2007-01-22 AT AT07001329T patent/ATE442730T1/de not_active IP Right Cessation
- 2007-08-30 US US11/848,092 patent/US7984298B2/en active Active
-
2011
- 2011-06-14 US US13/160,152 patent/US8468353B2/en active Active
-
2012
- 2012-09-10 JP JP2012198258A patent/JP2012253817A/ja active Pending
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004517517A (ja) * | 2000-11-28 | 2004-06-10 | ノキア コーポレイション | テレコミュニケーションネットワークにおける加入者初期登録中の完全性保護 |
JP2003051818A (ja) * | 2001-04-06 | 2003-02-21 | Docomo Communications Laboratories Usa Inc | モバイルipネットワークにおけるipセキュリティ実行方法 |
JP2005505991A (ja) * | 2001-10-05 | 2005-02-24 | ジェネラル・インスツルメント・コーポレーション | 公衆サーバからコンテンツを要求した場合にクライアントのプライバシーを提供するための方法およびシステム |
JP2005018749A (ja) * | 2003-06-06 | 2005-01-20 | Ricoh Co Ltd | Webサービス提供方法、Webサービス提供プログラム、記録媒体及びWebサービス提供装置 |
JP2005025739A (ja) * | 2003-06-30 | 2005-01-27 | Microsoft Corp | セキュリティプロトコルの自動ネゴシエーションのためのシステムおよび方法 |
WO2005067199A1 (ja) * | 2003-12-26 | 2005-07-21 | Mitsubishi Denki Kabushiki Kaisha | 被認証装置及び認証装置及び認証方法 |
JP2005295038A (ja) * | 2004-03-31 | 2005-10-20 | Canon Inc | 提供装置、提供方法、通信装置、通信方法、及び、プログラム |
WO2005101787A1 (en) * | 2004-04-19 | 2005-10-27 | Matsushita Electric Industrial Co., Ltd. | Fast and secure connectivity for a mobile node |
WO2007079698A1 (fr) * | 2006-01-13 | 2007-07-19 | Huawei Technologies Co., Ltd. | Procédé et système d'authentification d'entité, procédé et système d'authentification de bout en bout et centre d'authentification |
Non-Patent Citations (1)
Title |
---|
JPN7011002269; '"Authentication architecture for mobile end-to-end communication"' ITU-T X.1124, SERIES X: DATA NETWORKS, OPEN SYSTEMCOMMUNICATIONS AND SECURITY Recommendation ITU-T X.1124, 200711, [online] * |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016021765A (ja) * | 2008-04-10 | 2016-02-04 | アルカテル−ルーセント ユーエスエー インコーポレーテッド | 認証および鍵合意(AKA)機構に基づくKerberos対応アプリケーションへの認証されたユーザアクセスのための方法および装置 |
JP2013516896A (ja) * | 2010-01-06 | 2013-05-13 | アルカテル−ルーセント | 安全な複数uim認証および鍵交換 |
JP2013530549A (ja) * | 2010-01-29 | 2013-07-25 | 華為技術有限公司 | Mtc装置認証方法、mtcゲートウェイおよび関係する装置 |
US8769283B2 (en) | 2010-01-29 | 2014-07-01 | Huawei Technologies Co., Ltd. | MTC device authentication method, MTC gateway, and related device |
JP2021510984A (ja) * | 2018-01-19 | 2021-04-30 | オランジュ | ユーザ装置とアプリケーションサーバとの間の通信を安全にするためのキーを判断する方法 |
JP7301852B2 (ja) | 2018-01-19 | 2023-07-03 | オランジュ | ユーザ装置とアプリケーションサーバとの間の通信を安全にするためのキーを判断する方法 |
Also Published As
Publication number | Publication date |
---|---|
EP1811744B1 (en) | 2009-09-09 |
ATE442730T1 (de) | 2009-09-15 |
JP2012253817A (ja) | 2012-12-20 |
KR101009330B1 (ko) | 2011-01-18 |
KR20080089500A (ko) | 2008-10-06 |
US8468353B2 (en) | 2013-06-18 |
US20110258447A1 (en) | 2011-10-20 |
US20080178004A1 (en) | 2008-07-24 |
JP5123209B2 (ja) | 2013-01-23 |
EP1811744A1 (en) | 2007-07-25 |
DE602007002308D1 (de) | 2009-10-22 |
WO2007085175A1 (fr) | 2007-08-02 |
US7984298B2 (en) | 2011-07-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5123209B2 (ja) | モバイルネットワークに基づくエンドツーエンド通信での認証の方法、システム、および認証センタ | |
JP4649513B2 (ja) | 無線携帯インターネットシステムの認証方法及び関連キー生成方法 | |
CN101156352B (zh) | 基于移动网络端到端通信的认证方法、系统及认证中心 | |
EP1997292B1 (en) | Establishing communications | |
JP4488719B2 (ja) | ネットワーク通信のためのレイヤ間の高速認証または再認証 | |
EP1955511B1 (en) | Method and system for automated and secure provisioning of service access credentials for on-line services | |
EP1933498B1 (en) | Method, system and device for negotiating about cipher key shared by ue and external equipment | |
CN109075973B (zh) | 一种使用基于id的密码术进行网络和服务统一认证的方法 | |
KR20180095873A (ko) | 무선 네트워크 접속 방법 및 장치, 및 저장 매체 | |
US20100161958A1 (en) | Device for Realizing Security Function in Mac of Portable Internet System and Authentication Method Using the Device | |
JP2009500902A (ja) | 認証及びプライバシーに対する方法及び装置 | |
WO2008006312A1 (en) | A realizing method for push service of gaa and a device | |
WO2007104248A1 (en) | Method, system, apparatus and bsf entity for preventing bsf entity from attack | |
WO2022135391A1 (zh) | 身份鉴别方法、装置、存储介质、程序、及程序产品 | |
EP3820186A1 (en) | Method and apparatus for transmitting router security information | |
WO2012126299A1 (zh) | 组合认证系统及认证方法 | |
EP2389031A1 (en) | Secure handoff method and system | |
KR20130046781A (ko) | 무선 네트워크 접속 인증 방법 및 그 시스템 | |
WO2022135384A1 (zh) | 一种身份鉴别方法和装置 | |
EP4199565A1 (en) | Certificate-based local ue authentication | |
WO2022135386A1 (zh) | 一种身份鉴别方法和装置 | |
CN116545686A (zh) | 基于uaf的sdf身份认证方法 | |
KR20080031731A (ko) | 인증 및 프라이버시를 위한 방법 및 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110628 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20110926 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20111003 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20111027 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20111104 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20111128 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20111205 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111227 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20120508 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120910 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20120918 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20121009 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20121025 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20151102 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 5123209 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |