JP2018510578A - 完全前方秘匿性を有する認証および鍵共有 - Google Patents
完全前方秘匿性を有する認証および鍵共有 Download PDFInfo
- Publication number
- JP2018510578A JP2018510578A JP2017549426A JP2017549426A JP2018510578A JP 2018510578 A JP2018510578 A JP 2018510578A JP 2017549426 A JP2017549426 A JP 2017549426A JP 2017549426 A JP2017549426 A JP 2017549426A JP 2018510578 A JP2018510578 A JP 2018510578A
- Authority
- JP
- Japan
- Prior art keywords
- network
- authentication
- key value
- pfs
- user equipment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/067—Network architectures or network communication protocols for network security for supporting key management in a packet data network using one-time keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0433—Key management protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/068—Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
Abstract
Description
本出願は、2015年3月30日に出願された、米国仮出願第62/140,331号「Authentication and Key Agreement with Perfect Forward Secrecy」、2015年3月30日に出願された、米国仮出願第62/140,426号「Authentication and Key Agreement with Perfect Forward Secrecy」、および2015年8月13日に出願された、米国実用新案第14/825,988号「Authentication and Key Agreement with Perfect Forward Secrecy」の利益を主張し、これらの各々は本願の譲受人に譲渡されており、その内容はその全体が参照により本明細書に組み込まれる。
ティ管理エンティティ(KASME)を含む。KASMEは、NASシグナリング保護とユーザプレーン保護のためのアクセス層(AS)およびNAS暗号化鍵と完全性鍵を生成するための基盤を形成する。AVは、認証情報応答メッセージ414においてMME 206に提供される。AKA(たとえば、UMTS、GSMA)を使用する他の3GPPネットワークにおいては、AVは、認証トークン(AUTN)、期待応答(XRES)、乱数(RAND)、暗号鍵(CK)、および完全性鍵(IK)を含む。CKとIKは、メッセージの暗号化と完全性保護のために使用される。
101 公共バス
101 バス
111 プロセッサ
111 汎用プロセッサ
112 DSP
120 通信インターフェース
121 ワイヤレストランシーバ
122 ワイヤレスアンテナ
123 ワイヤレス信号
140 メモリ
150 ユーザインターフェース
155 SPS受信機
158 SPSアンテナ
159 衛星測位システム(SPS)信号
200 通信システム
202 UE
204 進化型ノードB(eNB)
206 モビリティ管理エンティティ(MME)
208 ホーム加入者サービス(HSS)エンティティ
210 サービングゲートウェイ(S-GW)
212 ポリシーおよび課金ルール機能(PCRF)
214 パケットデータネットワーク(PDN)ゲートウェイ(GW)
300 コンピュータシステム
305 バス
310 プロセッサ
315 入力デバイス
320 出力デバイス
325 ストレージデバイス
330 通信サブシステム
335 ワーキングメモリ
340 オペレーティングシステム
345 アプリケーションプログラム
400 コールフロー図
402 ネットワーク
404 ホームネットワーク
410 非アクセス層(NAS)要求メッセージ
410 NASアタッチ要求メッセージ
412 認証情報要求メッセージ
414 認証情報応答メッセージ
416 NAS認証要求メッセージ
418 NAS認証応答メッセージ
420 NASセキュリティモードコマンド(SMC)メッセージ
422 NASセキュリティモード完了メッセージ
424 S1AP初期コンテキスト設定メッセージ
426 RRC SMCメッセージ
428 RRCセキュリティモード完了メッセージ
500 コールフロー図
502 ネットワーク
504 ホームネットワーク
510 PFS NASアタッチ要求
512 PFS認証情報要求メッセージ
514 PFS認証情報応答メッセージ
516 PFS NAS認証要求メッセージ
518 PFS NAS認証応答メッセージ
520 PFS NAS SMCメッセージ
521 段階
522 PFS NASセキュリティモード完了メッセージ
524 段階
526 段階
528 段階
530 段階
532 段階
600 コールフロー図
602 ネットワーク
604 ホームネットワーク
616 PFS NAS認証要求メッセージ
620 PFS NAS SMCメッセージ
632 段階
700 プロセス
708 段階
718 段階
800 プロセス
900 プロセス
902 プロセス
904 段階
906 段階
908 段階
Claims (30)
- ユーザ機器とネットワークとの間の完全前方秘匿性(PFS)を有する認証および鍵共有プロトコルを提供するための方法であって、
前記ユーザ機器を用いてアタッチ要求を生成するステップと、
前記ユーザ機器を用いて、前記ネットワークによるPFSサポートの指示を含む認証トークンを受信するステップと、
前記ユーザ機器を用いて、前記ネットワークがPFSをサポートするかどうかを決定するステップと、
前記ユーザ機器を用いて、UE公開鍵値を前記ネットワークに提供するステップと、
前記ユーザ機器を用いて、前記ネットワークからネットワーク公開鍵値を受信するステップと、
前記ユーザ機器を用いて、前記ネットワーク公開鍵値とUE秘密鍵値に基づいて共有鍵値を決定するステップと、
前記ユーザ機器を用いて、結合された共有鍵値を作成するために、前記共有鍵値をセッション鍵値と結合するステップと、
前記ユーザ機器を用いて、後続のネットワークトラフィックを保護するために、前記結合された共有鍵値を利用するステップと
を備える、方法。 - 前記アタッチ要求が、前記ユーザ機器がPFSをサポートするという指示を含む、請求項1に記載の方法。
- 前記ユーザ機器を用いてアタッチ要求を生成するステップが、サービス要求、トラッキングエリア要求、または位置更新要求のうちの1つを生成するステップを備える、請求項1に記載の方法。
- 前記ユーザ機器を用いて、前記共有鍵値を前記セッション鍵値と結合するステップが、前記共有鍵値および/または前記セッション鍵値の暗号ハッシュを決定するステップを備える、請求項1に記載の方法。
- 前記セッション鍵値がKASMEである、請求項1に記載の方法。
- 前記セッション鍵値が、暗号鍵(CK)または完全性鍵(IK)のうちの少なくとも1つである、請求項1に記載の方法。
- 前記ネットワークに前記UE公開鍵値を提供するステップが、前記ユーザ機器を用いて、楕円曲線暗号を使用して一時的Diffie-Hellmanペアを生成するステップを含む、請求項1に記載の方法。
- 前記ネットワークに前記UE公開鍵値を提供するステップが、前記ユーザ機器を用いて、有限体算術を使用して一時的Diffie-Hellmanペアを生成するステップを含む、請求項1に記載の方法。
- 前記UEが、前記ネットワークがPFSをサポートしていないと決定すると、前記ネットワークへの接続を拒否するステップを備える、請求項1に記載の方法。
- 前記認証トークンが、前記ネットワークがPFSをサポートすることを示すように構成された認証管理フィールド(AMF)ビット値を含む、請求項1に記載の方法。
- ユーザ機器(UE)とネットワークとの間の完全前方秘匿性(PFS)を有する認証および鍵共有プロトコルを提供するための装置であって、
メモリと、
前記メモリに動作可能に結合され、
UEからアタッチ要求を受信することと、
ネットワークサポートインジケータを含む認証要求をネットワークリソースに提供することと、
前記ネットワークリソースから認証トークンを受信することであって、前記認証トークンが、ネットワークがPFSをサポートするという指示を含む、受信することと、
前記認証トークンを前記UEに提供することと、
UE公開鍵値を含む認証応答を受信することと、
前記認証応答が期待応答でない場合は前記アタッチ要求を拒否することと、
前記認証応答が前記期待応答である場合、
ネットワーク公開鍵値およびネットワーク秘密鍵値を取得することと、
前記ネットワーク秘密鍵値と前記UE公開鍵値とに基づいて共有鍵値を決定することと、
結合された共有鍵値を作成するために、前記共有鍵値をセッション鍵値に結合することと、
後続のネットワークトラフィックを保護するために、前記結合された共有鍵値を使用することと
を行うように構成された少なくとも1つのプロセッサと
を備える、装置。 - 前記認証トークンが、前記UEと前記ネットワークリソースとの間で完全性保護される、請求項11に記載の装置。
- 前記少なくとも1つのプロセッサが、アタッチ要求の代わりに、サービス要求、トラッキングエリア要求、または位置更新要求のうちの1つを受信することによって、前記UEから前記アタッチ要求を受信するように構成される、請求項11に記載の装置。
- 前記少なくとも1つのプロセッサが、前記共有鍵値と前記セッション鍵値の暗号ハッシュを決定するように構成される、請求項11に記載の装置。
- 前記セッション鍵値が、KASME、暗号鍵(CK)、または完全性鍵(IK)のうちの少なくとも1つである、請求項11に記載の装置。
- 前記共有鍵値が、楕円曲線暗号または有限体算術のうちの1つによって決定される、請求項11に記載の装置。
- 前記アタッチ要求が、前記UEがPFSをサポートするという指示を含む、請求項11に記載の装置。
- 前記認証トークンが、前記ネットワークがPFSをサポートすることを示すための認証管理フィールド(AMF)ビット値を含む、請求項11に記載の装置。
- 強力なセキュリティプロトコルを有するシステムに対するビッドダウン攻撃を防止するための方法であって、
ユーザ機器からアタッチ要求を受信するステップと、
ホームネットワークに認証要求を送信するステップであって、前記認証要求が、ネットワークが前記強力なセキュリティプロトコルをサポートするという指示を含む、ステップと、
前記ホームネットワークから完全性保護されたトークンを受信するステップであって、前記完全性保護されたトークンが、前記ネットワークが前記強力なセキュリティプロトコルをサポートすることを示すように構成された少なくとも1つのビットを含む、ステップと、
前記完全性保護されたトークンを前記ユーザ機器に送信するステップと
を備える、方法。 - 前記アタッチ要求が、前記ユーザ機器が前記強力なセキュリティプロトコルをサポートするという指示を含む、請求項19に記載の方法。
- 前記強力なセキュリティプロトコルが、完全前方秘匿性を有する認証および鍵共有プロトコルである、請求項19に記載の方法。
- 前記認証要求が、前記ネットワークが前記強力なセキュリティプロトコルをサポートすることを示すために、情報要素として属性値ペア(AVP)を有する直径プロトコルメッセージである、請求項19に記載の方法。
- 前記完全性保護されたトークンが、前記ホームネットワークから受信された認証ベクトルに含まれる、請求項19に記載の方法。
- 前記少なくとも1つのビットが、認証管理フィールド(AMF)に含まれる、請求項23に記載の方法。
- 強力なセキュリティプロトコルを有するシステムに対するビッドダウン攻撃を防止するための命令を備える非一時的プロセッサ可読記憶媒体であって、前記命令が、
ユーザ機器からアタッチ要求を受信するためのコードと、
ホームネットワークに認証要求を送信するためのコードであって、前記認証要求が、ネットワークが前記強力なセキュリティプロトコルをサポートするという指示を含む、コードと、
前記ホームネットワークから完全性保護されたトークンを受信するためのコードであって、前記完全性保護されたトークンが、前記ネットワークが前記強力なセキュリティプロトコルをサポートすることを示すように構成された少なくとも1つのビットを含む、コードと、
前記完全性保護されたトークンを前記ユーザ機器に送信するためのコードと
を備える、非一時的プロセッサ可読記憶媒体。 - 前記アタッチ要求が、前記ユーザ機器が前記強力なセキュリティプロトコルをサポートするという指示を含む、請求項25に記載の非一時的プロセッサ可読記憶媒体。
- 前記強力なセキュリティプロトコルが、完全前方秘匿性を有する認証および鍵共有プロトコルである、請求項25に記載の非一時的プロセッサ可読記憶媒体。
- 前記認証要求が、前記ネットワークが前記強力なセキュリティプロトコルをサポートすることを示すために、情報要素として属性値ペア(AVP)を有する直径プロトコルメッセージである、請求項25に記載の非一時的プロセッサ可読記憶媒体。
- 前記完全性保護されたトークンが、前記ホームネットワークから受信された認証ベクトルに含まれる、請求項25に記載の非一時的プロセッサ可読記憶媒体。
- 前記少なくとも1つのビットが、認証管理フィールド(AMF)に含まれる、請求項29に記載の非一時的プロセッサ可読記憶媒体。
Applications Claiming Priority (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201562140426P | 2015-03-30 | 2015-03-30 | |
US201562140331P | 2015-03-30 | 2015-03-30 | |
US62/140,426 | 2015-03-30 | ||
US62/140,331 | 2015-03-30 | ||
US14/825,988 | 2015-08-13 | ||
US14/825,988 US9801055B2 (en) | 2015-03-30 | 2015-08-13 | Authentication and key agreement with perfect forward secrecy |
PCT/US2016/020545 WO2016160256A1 (en) | 2015-03-30 | 2016-03-03 | Authentication and key agreement with perfect forward secrecy |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2018510578A true JP2018510578A (ja) | 2018-04-12 |
JP2018510578A5 JP2018510578A5 (ja) | 2019-03-28 |
JP6759232B2 JP6759232B2 (ja) | 2020-09-23 |
Family
ID=55650686
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017549426A Active JP6759232B2 (ja) | 2015-03-30 | 2016-03-03 | 完全前方秘匿性を有する認証および鍵共有 |
Country Status (9)
Country | Link |
---|---|
US (2) | US9801055B2 (ja) |
EP (2) | EP3731490B1 (ja) |
JP (1) | JP6759232B2 (ja) |
KR (1) | KR102547749B1 (ja) |
CN (1) | CN107409133B (ja) |
AU (1) | AU2016243284B2 (ja) |
BR (1) | BR112017020675B1 (ja) |
ES (1) | ES2824527T3 (ja) |
WO (1) | WO2016160256A1 (ja) |
Families Citing this family (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106465108A (zh) * | 2014-05-20 | 2017-02-22 | 诺基亚技术有限公司 | 蜂窝网络认证控制 |
US9717003B2 (en) * | 2015-03-06 | 2017-07-25 | Qualcomm Incorporated | Sponsored connectivity to cellular networks using existing credentials |
US9801055B2 (en) | 2015-03-30 | 2017-10-24 | Qualcomm Incorporated | Authentication and key agreement with perfect forward secrecy |
US9800578B2 (en) * | 2015-10-27 | 2017-10-24 | Blackberry Limited | Handling authentication failures in wireless communication systems |
SG10201509342WA (en) * | 2015-11-12 | 2017-06-29 | Huawei Int Pte Ltd | Method and system for session key generation with diffie-hellman procedure |
EP3185159A1 (en) * | 2015-12-24 | 2017-06-28 | Gemalto Sa | Method and system for enhancing the security of a transaction |
CN108702624B (zh) * | 2016-01-05 | 2021-02-23 | 华为技术有限公司 | 移动通信方法、装置及设备 |
HUE060616T2 (hu) * | 2017-01-30 | 2023-03-28 | Ericsson Telefon Ab L M | Biztonsági kontextus kezelési 5G kapcsolt üzemmódban |
CN108574570B (zh) * | 2017-03-08 | 2022-05-17 | 华为技术有限公司 | 私钥生成方法、设备以及系统 |
US11792172B2 (en) * | 2017-05-05 | 2023-10-17 | Nokia Technologies Oy | Privacy indicators for controlling authentication requests |
US11172359B2 (en) * | 2017-08-09 | 2021-11-09 | Lenovo (Singapore) Pte. Ltd. | Method and apparatus for attach procedure with security key exchange for restricted services for unauthenticated user equipment |
US11297502B2 (en) | 2017-09-08 | 2022-04-05 | Futurewei Technologies, Inc. | Method and device for negotiating security and integrity algorithms |
CN116866905A (zh) * | 2017-09-27 | 2023-10-10 | 日本电气株式会社 | 通信终端和通信终端的方法 |
CN112073184B (zh) | 2017-10-23 | 2022-01-14 | 华为技术有限公司 | 一种生成密钥的方法、装置及系统 |
CN111316233A (zh) * | 2017-10-30 | 2020-06-19 | 华为技术有限公司 | 用于获取ue安全能力的方法和设备 |
CN109756451B (zh) | 2017-11-03 | 2022-04-22 | 华为技术有限公司 | 一种信息交互方法及装置 |
US10542428B2 (en) | 2017-11-20 | 2020-01-21 | Telefonaktiebolaget Lm Ericsson (Publ) | Security context handling in 5G during handover |
EP3718279A1 (en) * | 2017-11-30 | 2020-10-07 | Telefonaktiebolaget LM Ericsson (publ) | Serving-network based perfect forward security for authentication |
EP3769487A1 (en) | 2018-03-22 | 2021-01-27 | British Telecommunications public limited company | Wireless communication network authentication |
US11061920B2 (en) * | 2018-03-28 | 2021-07-13 | Opus Global, Inc. | Application programming interfaces (“APIs”) for accessing and amalgamating data from incongruent sources |
CN110583001B (zh) * | 2018-04-10 | 2022-05-17 | 联发科技(新加坡)私人有限公司 | 移动通信中错误ksi处理的改进方法、装置及计算机可读存储介质 |
FR3080730B1 (fr) * | 2018-04-27 | 2020-10-09 | Airbus Ds Slc | Procede de configuration pour un acces a des services de repli de communication et systeme associe |
CN110830991B (zh) * | 2018-08-10 | 2023-02-03 | 华为技术有限公司 | 安全会话方法和装置 |
KR102460418B1 (ko) * | 2018-11-21 | 2022-10-31 | 한국전자통신연구원 | 통신 시스템에서 제어 메시지의 송수신 방법 및 장치 |
WO2020182557A1 (en) * | 2019-03-13 | 2020-09-17 | Telefonaktiebolaget Lm Ericsson (Publ) | Providing ue capability information to an authentication server |
US11108749B2 (en) * | 2019-03-25 | 2021-08-31 | Micron Technology, Inc. | Secure device coupling |
US11252652B2 (en) | 2019-04-02 | 2022-02-15 | Electronics And Telecommunications Research Institute | Non-IP data delivery authorization update method and connection release method for non-IP data delivery, and device for performing the method |
US11638152B2 (en) * | 2019-11-28 | 2023-04-25 | Qualcomm Incorporated | Identifying an illegitimate base station based on improper response |
CN113098688B (zh) * | 2020-01-09 | 2022-05-06 | 大唐移动通信设备有限公司 | 一种aka方法及装置 |
CN116847341A (zh) * | 2020-08-31 | 2023-10-03 | Oppo广东移动通信有限公司 | 一种网络连接方法及终端、待配网设备、存储介质 |
CN112468495B (zh) * | 2020-11-26 | 2022-05-17 | 上海天旦网络科技发展有限公司 | 完全前向保密加密系统的降级监控方法、系统及介质 |
Family Cites Families (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4200770A (en) | 1977-09-06 | 1980-04-29 | Stanford University | Cryptographic apparatus and method |
US5764887A (en) * | 1995-12-11 | 1998-06-09 | International Business Machines Corporation | System and method for supporting distributed computing mechanisms in a local area network server environment |
EP1079565A3 (en) * | 1999-08-25 | 2003-04-02 | Activcard Ireland Limited | Method of securely establishing a secure communication link via an unsecured communication network |
CN1268088C (zh) * | 2001-11-29 | 2006-08-02 | 东南大学 | 基于pki的vpn密钥交换的实现方法 |
US7647389B2 (en) * | 2002-02-28 | 2010-01-12 | Alcatel-Lucent Usa Inc. | Method for configuration negotiation in a data communication system |
CA2564909C (en) * | 2004-04-30 | 2011-06-28 | Research In Motion Limited | Systems and methods to securely generate shared keys |
JP4719749B2 (ja) * | 2004-10-29 | 2011-07-06 | トムソン ライセンシング | セキュア認証チャネル |
WO2006062339A1 (en) * | 2004-12-06 | 2006-06-15 | Samsung Electronics Co., Ltd. | Method, apparatus, and system for negotiating a session between an access terminal and an access network in a high rate packet data system |
CN100591013C (zh) * | 2006-09-05 | 2010-02-17 | 华为技术有限公司 | 实现认证的方法和认证系统 |
US8255684B2 (en) * | 2007-07-19 | 2012-08-28 | E.F. Johnson Company | Method and system for encryption of messages in land mobile radio systems |
CN101282211B (zh) * | 2008-05-09 | 2011-07-06 | 西安西电捷通无线网络通信股份有限公司 | 一种密钥分配方法 |
CN101286842B (zh) * | 2008-05-26 | 2011-04-06 | 西安西电捷通无线网络通信股份有限公司 | 一种利用公钥密码技术的密钥分配及其公钥在线更新方法 |
CN101388770B (zh) * | 2008-10-20 | 2012-08-22 | 华为技术有限公司 | 获取动态主机配置协议密钥的方法、服务器及客户端装置 |
US8848904B2 (en) | 2008-10-24 | 2014-09-30 | University Of Maryland, College Park | Method and implementation for information exchange using Markov models |
CN101800982B (zh) * | 2010-01-15 | 2012-12-05 | 西安电子科技大学 | 无线局域网切换快速认证安全性增强方法 |
US8644515B2 (en) * | 2010-08-11 | 2014-02-04 | Texas Instruments Incorporated | Display authenticated security association |
US9544766B2 (en) | 2011-05-31 | 2017-01-10 | Blackberry Limited | System and method for authentication and key exchange for a mobile device via spectrally confined wireless communications |
US8837741B2 (en) | 2011-09-12 | 2014-09-16 | Qualcomm Incorporated | Systems and methods for encoding exchanges with a set of shared ephemeral key data |
CN104394528B (zh) * | 2012-01-04 | 2018-03-27 | 华为技术有限公司 | X2安全通道建立方法与系统、以及基站 |
US8683570B1 (en) * | 2012-03-30 | 2014-03-25 | Emc Corporation | Scheduling soft token data transmission |
EP2859519A4 (en) | 2012-06-11 | 2016-01-27 | Intertrust Tech Corp | SYSTEMS AND METHODS OF COLLECTING AND ANALYZING DATA |
TW201417598A (zh) | 2012-07-13 | 2014-05-01 | Interdigital Patent Holdings | 安全性關聯特性 |
US20150244685A1 (en) | 2012-09-18 | 2015-08-27 | Interdigital Patent Holdings | Generalized cryptographic framework |
CN103929299B (zh) * | 2014-04-28 | 2017-05-10 | 王小峰 | 地址即公钥的自安全轻量级网络报文传输方法 |
US9801055B2 (en) | 2015-03-30 | 2017-10-24 | Qualcomm Incorporated | Authentication and key agreement with perfect forward secrecy |
-
2015
- 2015-08-13 US US14/825,988 patent/US9801055B2/en active Active
-
2016
- 2016-03-03 BR BR112017020675-7A patent/BR112017020675B1/pt active IP Right Grant
- 2016-03-03 WO PCT/US2016/020545 patent/WO2016160256A1/en active Application Filing
- 2016-03-03 KR KR1020177027573A patent/KR102547749B1/ko active IP Right Grant
- 2016-03-03 ES ES16714086T patent/ES2824527T3/es active Active
- 2016-03-03 EP EP20180697.3A patent/EP3731490B1/en active Active
- 2016-03-03 CN CN201680015491.4A patent/CN107409133B/zh active Active
- 2016-03-03 JP JP2017549426A patent/JP6759232B2/ja active Active
- 2016-03-03 AU AU2016243284A patent/AU2016243284B2/en active Active
- 2016-03-03 EP EP16714086.2A patent/EP3278530B1/en active Active
-
2017
- 2017-09-19 US US15/708,174 patent/US10178549B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US9801055B2 (en) | 2017-10-24 |
US20180020347A1 (en) | 2018-01-18 |
EP3731490B1 (en) | 2024-04-10 |
WO2016160256A1 (en) | 2016-10-06 |
BR112017020675B1 (pt) | 2024-01-23 |
EP3731490A1 (en) | 2020-10-28 |
AU2016243284A1 (en) | 2017-09-07 |
ES2824527T3 (es) | 2021-05-12 |
BR112017020675A2 (pt) | 2018-06-26 |
KR102547749B1 (ko) | 2023-06-23 |
AU2016243284B2 (en) | 2020-06-18 |
US20170006469A1 (en) | 2017-01-05 |
JP6759232B2 (ja) | 2020-09-23 |
EP3278530A1 (en) | 2018-02-07 |
CN107409133A (zh) | 2017-11-28 |
KR20170132184A (ko) | 2017-12-01 |
CN107409133B (zh) | 2020-06-19 |
EP3278530B1 (en) | 2020-07-15 |
US10178549B2 (en) | 2019-01-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10178549B2 (en) | Authentication and key agreement with perfect forward secrecy | |
US10674355B2 (en) | Apparatuses and methods for wireless communication | |
CN110786031B (zh) | 用于5g切片标识符的隐私保护的方法和系统 | |
US10455414B2 (en) | User-plane security for next generation cellular networks | |
US9882894B2 (en) | Secure authentication service | |
JP5784776B2 (ja) | 認証能力のセキュアなネゴシエーション | |
CN112514436B (zh) | 发起器和响应器之间的安全的、被认证的通信 | |
JP2013546260A (ja) | セキュアユーザプレーンロケーション(supl)システムにおける認証 | |
Baek et al. | Wi not calling: Practical privacy and availability attacks in wi-fi calling | |
CN109842881B (zh) | 通信方法、相关设备以及系统 | |
US20200275277A1 (en) | Wireless-network attack detection | |
CN116762470A (zh) | 一种生成设备间通信的密钥的方法、系统和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190214 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190214 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190926 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20191105 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200204 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200803 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200902 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6759232 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |