JP2019169963A - 通信デバイスとネットワークデバイスとの間の通信におけるセキュリティ構成 - Google Patents
通信デバイスとネットワークデバイスとの間の通信におけるセキュリティ構成 Download PDFInfo
- Publication number
- JP2019169963A JP2019169963A JP2019090941A JP2019090941A JP2019169963A JP 2019169963 A JP2019169963 A JP 2019169963A JP 2019090941 A JP2019090941 A JP 2019090941A JP 2019090941 A JP2019090941 A JP 2019090941A JP 2019169963 A JP2019169963 A JP 2019169963A
- Authority
- JP
- Japan
- Prior art keywords
- pfs
- parameter
- verification code
- challenge
- network device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004891 communication Methods 0.000 title claims abstract description 249
- 238000012795 verification Methods 0.000 claims abstract description 232
- 230000004044 response Effects 0.000 claims description 140
- 238000000034 method Methods 0.000 claims description 51
- 238000004590 computer program Methods 0.000 claims description 48
- 238000009795 derivation Methods 0.000 claims description 29
- 238000013500 data storage Methods 0.000 claims description 12
- 238000012545 processing Methods 0.000 claims description 9
- 230000005540 biological transmission Effects 0.000 claims description 8
- 238000010200 validation analysis Methods 0.000 claims description 8
- 230000002708 enhancing effect Effects 0.000 claims description 7
- 238000012546 transfer Methods 0.000 claims description 4
- 238000004846 x-ray emission Methods 0.000 claims 4
- 101100049641 Caenorhabditis elegans pfs-2 gene Proteins 0.000 claims 1
- 230000006870 function Effects 0.000 description 32
- 239000013598 vector Substances 0.000 description 25
- 238000004364 calculation method Methods 0.000 description 13
- 230000007774 longterm Effects 0.000 description 12
- 230000008901 benefit Effects 0.000 description 11
- 230000011664 signaling Effects 0.000 description 9
- 238000007726 management method Methods 0.000 description 6
- 238000010295 mobile communication Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 230000004888 barrier function Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 238000013459 approach Methods 0.000 description 2
- 238000004422 calculation algorithm Methods 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 2
- 230000001419 dependent effect Effects 0.000 description 2
- 230000007613 environmental effect Effects 0.000 description 2
- 239000007787 solid Substances 0.000 description 2
- 241000949473 Correa Species 0.000 description 1
- 230000002730 additional effect Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000004140 cleaning Methods 0.000 description 1
- 125000004122 cyclic group Chemical group 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000007639 printing Methods 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 238000005728 strengthening Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/082—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
RES,g^y,MAC(CK||IK||…,g^y||…)を含むことができるはずである(従って、これはおそらく、AKAプロトコルの前述のMACパラメータと混同されるべきではない別のMAC関数である。また、固定的なAKAパラメータのセットを検討していることから、インデックスiを表記せず、上記のようにCK(i)の代わりに、例えばCKを書いていることにも留意されたい)。なお、概して、MAC内でどの鍵を使用すべきか、すなわちMAC(…,…)への入力における第1のパラメータとして、複数のオプションが存在する。詳細化し過ぎて説明を不明瞭にしないように、従って、例えば、上記のように、MAC(CK||IK||…,g^y||…)の代わりにMAC(g^y)と書くなど、鍵(及びあまり重要ではない他のパラメータ)はしばしば表記されない。…は、他の変数/パラメータがあり得ることを示し、||は入力をMAC関数に結合する手法、例えば連結(concatenation)を示す。但し、より一層経済的な方法は、UEからMMEへ送信される際にRESを搬送する既存の情報エレメント内に上記のMACを取り入れることであり、たとえば、RES(及びオプションでCK、IK)を鍵として使用してRES´=MAC(RES,g^y,…)を計算し、そのようにしてUEはRES´,g^yのみで応答する。MAC関数は、HMACに基づいてもよく、HMACは、たとえばAESに基づく、(3GPP TS 33.102に定義されているような)ネイティブAKA f−関数又は他の適した関数のうちの1つである。RESは、g^y及び鍵値(CK/IK又はRES)に基づくMACとして計算されるので、実際にはg^yの真正性についての検証コードであることが明らかである。さらに、MACは、鍵としてのRESにも基づく場合、同時にRESを検証するために使用することができる。また、ここで理解されるべきこととして、MACは、RES´を計算するために使用できる1つの関数の候補に過ぎない。別の例は、一般的な鍵導出関数又は擬似ランダム関数である。
AKAモジュールが計算することを通じて派生として取得され得る。これは、RANDが未だ第1のPFSパラメータg^xのハッシュでない場合、この段階で1つが計算され得ることを意味する。RAND情報エレメントが第1のPFSパラメータPFS1を符号化しない場合、RAND情報エレメントの値がUSIMへ直接的に入力され得る。また、PFS AKAモジュールによって受信されるチャレンジが暗号ハッシュなど第1のPFSパラメータのハッシュである場合、USIMへそれが直接的に転送されてもよい。上記転送は、UE内の標準化されたUSIM−MEインターフェースを介して実行される。
−1つの変形例では、RESのみが鍵Kdのための基底として使用される。
−別の変形例では、RES及びCK、IKのうちの少なくとも1つがKdのための基底として使用される(これは、認証ベクトルを生成する際にHSSがこれらを含めたことを前提とする)。KasmeをKdのための基底として使用することもできる。このように、第2の検証コードVC2Aは、鍵Kdのための基底としてRESが使用されることを通じてRES’として生成され得る。なお、RESが認証/応答RES´の導出に含められない場合、MEがRESをも送信する必要があり得る。概して、RES´は、現在のAKAプロトコルのRESに置き換わってもよく、又はRESとは別の追加的なパラメータとして送信されてもよい。
次いで、MEは、24でMMEへg^y及びRES´を送信する。・MMEは、98で対応する計算を実行して、RES´を検証し及び共有鍵K´を計算し得る。g^(xy)への依存に加えて、K´は、HSSによって供給された場合、CK、IK(又はKasme鍵)に依存して計算されることもでき、たとえば、鍵導出関数Gについて、K´=G(g^(xy)、CK、IK、…)である。(例えば、暗号化などデータ保護のための)さらなる鍵がUE及びMME(図示せず)によってK´から導出されてもよい。
Claims (53)
- 通信ネットワーク(36)のネットワークデバイス(44)と通信するための通信デバイス(40)であって、
チャレンジ(RAND)、第1のPFSパラメータ(PFS1)及び第1の検証コード(VC1;VC1A;VC1B)を前記ネットワークデバイス(44)から受信し、
前記チャレンジの派生をアイデンティティモジュール(48)へ転送し、
少なくとも1つの結果パラメータ(CK/IK,RES)を、前記アイデンティティモジュール(48)からの応答として受信し、
前記結果パラメータ(CK/IK,RES)に基づいて、前記第1のPFSパラメータ(PFS1)が真正であるかを判定し、
前記判定において前記第1のPFSパラメータ(PFS1)が真正である場合に、第2のPFSパラメータ(PFS2)を生成し及び前記ネットワークデバイスへ送信する、
ように動作可能な通信デバイス(40)。 - 通信ネットワーク(36)のネットワークデバイス(44)と通信するための通信デバイス(40)であって、
チャレンジ(RAND)、第1のPFSパラメータ(PFS1)及び第1の検証コード(VC1;VC1A;VC1B)を前記ネットワークデバイス(44)から受信し、
前記チャレンジをアイデンティティモジュール(48)へ転送し、
少なくとも1つの結果パラメータ(CK/IK,RES)を、前記アイデンティティモジュール(48)からの応答として受信し、
前記結果パラメータ(CK/IK,RES)に基づいて、前記第1のPFSパラメータ(PFS1)が真正であるかを判定し、
前記判定において前記第1のPFSパラメータ(PFS1)が真正である場合に、第2のPFSパラメータ(PFS2)を生成し及び前記ネットワークデバイスへ送信する、
ように動作可能な通信デバイス(40)。 - 前記通信デバイス(40)と前記ネットワークデバイス(44)との間の通信のためのセッション鍵(K´)を生成する、ようにさらに動作可能であり、前記セッション鍵は、前記第1及び第2のPFSパラメータ(PFS1,PFS2)を生成するために使用される値(x,y)に少なくとも基づく、請求項1又は請求項2に記載の通信デバイス(40)。
- 前記セッション鍵は、前記第1のPFSパラメータ(PFS1)と前記第2のPFSパラメータ(PFS2)の指数(y)とに基づく、請求項1〜3のいずれか1項に記載の通信デバイス。
- 前記通信デバイスは、前記チャレンジ(RAND)を受信し、前記転送を実行し、前記少なくとも1つの結果パラメータを受信し、前記第1のPFSパラメータ(PFS1)が真正であるかを判定し、並びに第2のPFSパラメータ(PFS2)を生成し及び送信するように動作可能なモバイル機器(46)、を含む、請求項1〜4のいずれか1項に記載の通信デバイス(40)。
- 前記通信デバイスは、鍵及び暗号処理手段を含む識別モジュール(48)、を含む、請求項1〜5のいずれか1項に記載の通信デバイス(40)。
- 前記第1及び第2のPFSパラメータはディフィーヘルマンパラメータである、請求項1〜6のいずれか1項に記載の通信デバイス。
- 前記第1の検証コード(VC1A;VC1B)は、少なくとも前記第1のPFSパラメータに基づくメッセージ認証コードを含む、請求項1〜7のいずれか1項に記載の通信デバイス。
- 前記派生は、前記チャレンジと同一である、請求項1、3、4、5、6、7又は8のいずれか1項に記載の通信デバイス。
- 前記派生は、前記チャレンジのハッシュである、請求項1、3、4、5、6、7又は8のいずれか1項に記載の通信デバイス。
- 前記チャレンジ(RAND)を受信するように動作可能であるとき、前記第1のPFSパラメータ(PFS1)及び前記第1の検証コード(VC1;VC1A;VC1B)は、これらを前記ネットワークデバイス(44)から認証要求メッセージ(20)内で受信するように動作可能であり、前記認証要求メッセージはチャレンジ検証コード(AUTN)をも含み、前記少なくとも1つの結果パラメータ(CK/IK,RES)を受信するように動作可能であるとき、前記チャレンジに対する応答として応答パラメータ(RES)を受信するように動作可能であり、
前記第2のPFSパラメータ(PFS2)を生成し及び送信するように動作可能であるとき、第2の検証コード(VC2;VC2A;VC2B)と共に前記第2のPFSパラメータを生成し及びこれらを前記応答パラメータ(RES)をも含む認証応答メッセージ(24)内で送信するように動作可能である、
請求項1〜10のいずれか1項に記載の通信デバイス。 - 前記認証要求メッセージ(20)は、前記認証要求メッセージの対応する別個の情報エレメント内に前記第1の検証コード(VC1B)を含み、前記通信デバイスは、前記第1のPFSパラメータ(PFS1)の真正性を判定するよう動作可能であるとき、前記第1の検証コード(VC1B)を使用するように動作可能である。請求項11に記載の通信デバイス(40)。
- 前記第1の検証コード(VC1A)は、前記チャレンジ検証コード(AUTN)の少なくとも一部として提供され、前記通信デバイスは、前記第1のPFSパラメータ(PFS1)の真正性を判定するように動作可能であるとき、前記アイデンティティモジュール(48)が前記少なくとも1つの結果パラメータ(CK/IK,RES)を提供することに基づいて真正性を判定するように動作可能である、請求項11に記載の通信デバイス(40)。
- 前記チャレンジは、前記第1のPFSパラメータに基づく、請求項13に記載の通信デバイス。
- 前記少なくとも1つの結果パラメータ(CK/IK,RES)のうちの少なくとも1つに基づいて前記第2の検証コード(VC2A)を生成する、ようにさらに動作可能であり、
前記認証応答メッセージを送信するように動作可能であるとき、前記応答パラメータ(RES)に割り当てられた情報エレメント内で前記第2の検証コード(VC2A)を送信するように動作可能である、
請求項11〜14のいずれか1項に記載の通信デバイス。 - 前記第2の検証コード(VC2A)は、少なくとも前記第2のPFSパラメータ(PFS2)に基づくメッセージ認証コードとして生成される、請求項11〜15のいずれか1項に記載の通信デバイス。
- 前記ハッシュ/メッセージ認証コードは、HMAC/SHA−256に基づく、
請求項8、10又は16のいずれか1項に記載の通信デバイス。 - 通信ネットワーク(36)のネットワークデバイス(44)と通信関係にある通信デバイス(40)のための方法であって、前記方法は、前記通信デバイスによって実行され、
チャレンジ(RAND)、第1のPFSパラメータ(PFS1)及び第1の検証コード(VC1;VC1A;VC1B)を前記ネットワークデバイス(44)から受信すること(64)と、
前記チャレンジの派生をアイデンティティモジュール(48)へ転送すること(65)と、
少なくとも1つの結果パラメータ(CK/IK,RES)を、前記アイデンティティモジュール(48)からの応答として受信すること(66)と、
前記結果パラメータ(CK/IK,RES)に基づいて、前記第1のPFSパラメータ(PFS1)が真正であるかを判定すること(68)と、
前記判定において前記第1のPFSパラメータ(PFS1)が真正である場合に、第2のPFSパラメータ(PFS2)を生成(70)し及び前記ネットワークデバイスへ送信すること(72)と、
を含む方法。 - 通信ネットワーク(36)のネットワークデバイス(44)と通信関係にある通信デバイス(40)のための方法であって、前記方法は、前記通信デバイスによって実行され、
チャレンジ(RAND)、第1のPFSパラメータ(PFS1)及び第1の検証コード(VC1;VC1A;VC1B)を前記ネットワークデバイス(44)から受信すること(64)と、
前記チャレンジをアイデンティティモジュール(48)へ転送すること(65)と、
少なくとも1つの結果パラメータ(CK/IK,RES)を、前記アイデンティティモジュール(48)からの応答として受信すること(66)と、
前記結果パラメータ(CK/IK,RES)に基づいて、前記第1のPFSパラメータ(PFS1)が真正であるかを判定すること(68)と、
前記判定において前記第1のPFSパラメータ(PFS1)が真正である場合に、第2のPFSパラメータ(PFS2)を生成(70)し及び前記ネットワークデバイスへ送信すること(72)と、
を含む方法。 - 前記通信デバイスと前記ネットワークデバイス(44)との間の通信のためのセッション鍵(K´)を生成すること(96;106)をさらに含み、前記セッション鍵は、前記第1及び第2のPFSパラメータ(PFS1,PFS2)を生成するために使用される値(x,y)に少なくとも基づく、請求項18又は請求項19に記載の方法。
- 前記セッション鍵は、前記第1のPFSパラメータ(PFS1)と前記第2のPFSパラメータ(PFS2)の指数(y)とに基づく、請求項18〜20のいずれか1項に記載の方法。
- 前記チャレンジ(RAND)、前記第1のPFSパラメータ(PFS1)及び前記第1の検証コード(VC1;VC1A;VC1B)は、認証要求メッセージ(20)内で受信され(64)、前記認証要求メッセージは、チャレンジ検証コード(AUTN)をも含み、
前記少なくとも1つの結果パラメータ(CK/IK,RES)は、前記チャレンジに対する応答として受信される応答パラメータ(RES)を含み、
前記第2のPFSパラメータ(PFS2)を前記生成し及び送信することは、第2の検証コード(VC2;VC2A;VC2B)と共に前記第2のPFSパラメータ(PFS2)を生成し、及び、これらを前記応答パラメータ(RES)をも含む認証応答メッセージ(24)内で送信すること、を含む、
請求項18〜21のいずれか1項に記載の方法。 - 前記認証要求メッセージ(20)は、前記認証要求メッセージの対応する別個の情報エレメント内に前記第1の検証コード(VC1B)を含み、前記第1のPFSパラメータ(PFS1)の真正性の前記判定(68)は、前記第1の検証コード(VC1B)を使用して行われる、請求項22に記載の方法。
- 前記第1の検証コード(VC1A)は、前記チャレンジ検証コード(AUTN)の少なくとも一部として提供され、前記第1のPFSパラメータ(PFS1)の真正性の前記判定は、前記アイデンティティモジュールが前記少なくとも1つの結果パラメータ(CK/IK,RES)を提供することに基づいて真正性を判定することを含む、請求項22に記載の方法。
- 前記第2の検証コード(VC2A)を前記応答パラメータ(RES)に基づかせること、をさらに含み、前記認証応答を前記送信することは、前記第2の検証コード(VC2A)を前記応答パラメータ(RES)に割り当てられた前記認証応答メッセージの情報エレメント内で送信することを含む、請求項22〜24のいずれか1項に記載の方法。
- 前記派生は、前記チャレンジと同一である、請求項18、20〜25のいずれか1項に記載の方法。
- 前記派生は、前記チャレンジのハッシュである、請求項18、20〜25のいずれか1項に記載の方法デバイス。
- 通信ネットワーク(36)のネットワークデバイス(44)と通信関係にある通信デバイス(40)のためのコンピュータプログラムであって、前記コンピュータプログラムは、前記通信デバイス(40)において実行されると、前記通信デバイス(40)に、
チャレンジ(RAND)、第1のPFSパラメータ(PFS1)及び第1の検証コード(VC1;VC1A;VC1B)を前記ネットワークデバイス(44)から受信させ、
前記チャレンジの派生をアイデンティティモジュール(48)へ転送させ、
少なくとも1つの結果パラメータ(CK/IK,RES)を、前記アイデンティティモジュール(48)からの応答として受信させ、
前記結果パラメータ(CK/IK,RES)に基づいて、前記第1のPFSパラメータ(PFS1)が真正であるかを判定させ、
前記判定において前記第1のPFSパラメータ(PFS1)が真正である場合に、第2のPFSパラメータ(PFS2)を生成させ及び前記ネットワークデバイス(44)へ送信させる、
コンピュータプログラムコード(112)、を含むコンピュータプログラム。 - 通信ネットワーク(36)のネットワークデバイス(44)と通信関係にある通信デバイス(40)のためのコンピュータプログラムであって、前記コンピュータプログラムは、前記通信デバイス(40)において実行されると、前記通信デバイス(40)に、
チャレンジ(RAND)、第1のPFSパラメータ(PFS1)及び第1の検証コード(VC1;VC1A;VC1B)を前記ネットワークデバイス(44)から受信させ、
前記チャレンジをアイデンティティモジュール(48)へ転送させ、
少なくとも1つの結果パラメータ(CK/IK,RES)を、前記アイデンティティモジュール(48)からの応答として受信させ、
前記結果パラメータ(CK/IK,RES)に基づいて、前記第1のPFSパラメータ(PFS1)が真正であるかを判定させ、
前記判定において前記第1のPFSパラメータ(PFS1)が真正である場合に、第2のPFSパラメータ(PFS2)を生成させ及び前記ネットワークデバイス(44)へ送信させる、
コンピュータプログラムコード(112)、を含むコンピュータプログラム。 - 通信ネットワーク(36)のネットワークデバイス(44)と通信関係にある通信デバイス(40)の前記通信セキュリティを強化するためのコンピュータプログラムプロダクトであって、請求項28又は請求項29に記載のコンピュータプログラムコード(112)を有するデータ記憶媒体(110)、を含むコンピュータプログラムプロダクト。
- 第1の通信ネットワーク(36)の第1のネットワークデバイス(44)であって、前記第1のネットワークデバイス(44)は、
チャレンジ(RAND)を取得し、
第1のPFSパラメータ(PFS1)を取得し、
前記第1のPFSパラメータ(PFS1)についての第1の検証コード(VC1;VC1A;VC1B)を取得し、
前記チャレンジ(RAND)、前記第1のPFSパラメータ(PFS1)及び前記第1の検証コード(VC1;VC1A;VC1B)を通信デバイス(40)へ送信し、
前記通信デバイス(40)から第2のPFSパラメータ(PFS2)、第2の検証コード(VC2;VC2A;VC2B)及び応答パラメータ(RES)を受信し、
前記応答パラメータの真正性を判定し、
前記第2の検証コード(VC2;VC2A;VC2B)に基づいて前記第2のPFSパラメータ(PFS2)を検証する
ように動作可能である、第1のネットワークデバイス(44)。 - 前記通信デバイス(40)と前記第1のネットワークデバイス(44)との間の通信のためのセッション鍵(K´)を計算する、ようにさらに動作可能であり、前記セッション鍵は、前記第1及び第2のPFSパラメータ(PFS1,PFS2)を生成するために使用される値(x,y)に少なくとも基づく、請求項31に記載の第1のネットワークデバイス(44)。
- 前記セッション鍵は、前記第2のPFSパラメータ(PFS2)と前記第1のPFSパラメータ(PFS1)の指数(x)とに基づく、請求項31又は請求項32に記載の第1のネットワークデバイス(44)。
- 前記チャレンジを取得するように動作可能であるとき、チャレンジ検証コード(AUTN)を取得するようにも動作可能であり、前記チャレンジ(RAND)、前記第1のPFSパラメータ(PFS1)及び前記第1の検証コード(VC1;VC1A;VC1B)を送信するように動作可能であるとき、これらを前記チャレンジ検証コード(AUTN)と共に認証要求メッセージ(20)内で送信するように動作可能であり、前記第2のPFSパラメータ(PFS2)、前記第2の検証コード(VC2;VC2A;VC2B)及び前記応答パラメータ(RES)を受信するように動作可能であるとき、これらを認証応答メッセージ(24)内で受信するように動作可能である、請求項31〜33のいずれか1項に記載の第1のネットワークデバイス(44)。
- 前記第1の検証コード(VC1B)を取得するように動作可能であるとき、前記第1のPFSパラメータ(PFS1)を使用して前記第1の検証コード(VC1B)を生成するように動作可能であり、前記認証要求メッセージを送信するように動作可能であるとき、前記認証要求メッセージの対応する別個の情報エレメント内で前記第1の検証コード(VC1B)を送信するように動作可能である、請求項34に記載の第1のネットワークデバイス。
- 前記第1のPFSパラメータ(PFS1)を取得するように動作可能であるとき、前記第1のPFSパラメータ(PFS1)を生成するために使用されるべき値xを受信する、ようにさらに動作可能であり、前記第1の検証コード(VC1A)を取得するように動作可能であるとき、前記チャレンジ検証コード(AUTN)の少なくとも一部として前記第1の検証コードを取得するように動作可能であり、前記認証要求メッセージを送信するように動作可能であるとき、前記第1の検証コード(VC1A)を、前記チャレンジ検証コード(AUTN)の少なくとも一部として送信するように動作可能である、請求項34に記載の第1のネットワークデバイス。
- 前記チャレンジ(RAND)を取得するように動作可能であるとき、期待されるチャレンジ結果(XRES)を取得するようにも動作可能であり、前記応答パラメータ(RES)の真正性を判定するように動作可能であるとき、前記期待されるチャレンジ結果(XRES)との比較を通じて真正性を判定するように動作可能である、請求項34〜36のいずれか1項に記載の第1のネットワークデバイス。
- 前記応答パラメータ(RES)は、前記第2の検証コード(VC2A)が前記応答パラメータ(RES)に基づくことを通じて前記認証応答メッセージに含められ、前記第1のネットワークデバイスは、前記認証応答メッセージ(24)を受信するように動作可能であるとき、前記応答パラメータ(RES)に割り当てられた前記認証応答メッセージの情報エレメント内で前記第2の認証コード(VC2A)を受信するように動作可能であり、前記応答パラメータの真正性を判定するように動作可能であって前記第2のPFSパラメータ(PFS2)を検証するように動作可能であるとき、これらを前記第2の検証コード(VC2A)を使用して同時に実行するように動作可能である、請求項34〜36のいずれか1項に記載の第1のネットワークデバイス。
- 第1の通信ネットワーク(36)の第1のネットワークデバイス(44)のための方法であって、前記方法は、前記第1のネットワークデバイス(44)によって実行され、
チャレンジ(RAND)を取得するステップ(74)と、
第1のPFSパラメータ(PFS1)を取得するステップ(76)と、
前記第1のPFSパラメータについての第1の検証コード(VC1;VC1A;VC1B)を取得するステップ(78)と、
前記チャレンジ(RAND)、前記第1のPFSパラメータ(PFS1)及び前記第1の検証コード(VC1;VC1A;VC1B)を通信デバイス(40)へ送信するステップ(80)と、
前記通信デバイス(40)から第2のPFSパラメータ(PFS2)、第2の検証コード(VC2;VC2A;VC2B)及び応答パラメータ(RES)を受信するステップ(82)と、
前記応答パラメータの真正性を判定するステップ(84)と、
前記第2の検証コード(VC2;VC2A;VC2B)に基づいて前記第2のPFSパラメータ(PFS2)を検証するステップ(86)と
を含む方法。 - 前記通信デバイス(40)と前記第1のネットワークデバイス(44)との間の通信のためのセッション鍵(K´)を計算すること(96,108)、をさらに含み、前記セッション鍵は、前記第1及び第2のPFSパラメータ(PFS1,PFS2)を生成するために使用される値(x,y)に少なくとも基づく、請求項39に記載の方法。
- 前記セッション鍵は、前記第2のPFSパラメータ(PFS2)と前記第1のPFSパラメータ(PFS1)の指数(x)とに基づく、請求項39又は請求項40に記載の方法。
- チャレンジ(RAND)の前記取得は、チャレンジ検証コード(AUTN)を取得することをも含み、前記チャレンジ、前記第1のPFSパラメータ(PFS1)及び前記第1の検証コード(VC1;VC1A;VC1B)の前記送信は、これらを前記チャレンジ検証コード(AUTN)と共に認証要求メッセージ(20)内で送信することを含み、前記第2のPFSパラメータ(PFS2)、前記第2の検証コード(VC2;VC2A,VC2B)及び前記応答パラメータ(RES)の前記受信は、これらを認証応答メッセージ(24)内で受信することを含む、請求項39又は請求項41に記載の方法。
- 前記第1の検証コードの前記取得は、前記第1のPFSパラメータ(PFS1)を使用して前記第1の検証コード(VC1B)を生成することを含み、前記認証要求メッセージの前記送信は、対応する別個の情報エレメント内で前記第1の検証コード(VC1B)を送信することを含む、請求項42に記載の方法。
- 前記第1のPFSパラメータ(PFS1)の前記取得は、前記第1のPFSパラメータ(PFS1)を生成するための値(x)を受信することをさらに含み、前記第1の検証コード(VC1A)の前記取得は、前記チャレンジ検証コード(AUTN)の少なくとも一部として前記第1の検証コード(VC1A)を取得することを含み、前記認証要求メッセージの前記送信は、前記第1の検証コード(VC1A)を前記チャレンジ検証コード(AUTN)の少なくとも一部として送信することを含む、請求項42に記載の方法。
- 前記チャレンジ(RAND)と共に期待されるチャレンジ結果(XRES)を取得すること、をさらに含み、前記応答パラメータ(RES)の真正性の前記判定は、前記期待されるチャレンジ結果(XRES)との比較を通じて真正性を判定することを含む、請求項42〜44のいずれか1項に記載の方法。
- 前記応答パラメータ(RES)は、前記第2の検証コード(VC2A)が前記応答パラメータ(RES)に基づくことを通じて前記認証応答メッセージに含められ、前記認証応答メッセージ(24)の前記受信は、前記応答パラメータ(RES)に割り当てられた前記認証応答メッセージの情報エレメント内で前記第2の認証コード(VC2A)を受信することを含み、前記応答パラメータの真正性の前記判定、及び前記第2のPFSパラメータ(PFS2)の前記検証は、前記第2の検証コード(VC2A)を使用して同時に実行される、請求項42〜44のいずれか1項に記載の方法。
- 第1の通信ネットワーク(36)の第1のネットワークデバイス(44)のためのコンピュータプログラムであって、前記コンピュータプログラムは、前記第1のネットワークデバイス(44)において実行されると、前記第1のネットワークデバイスに、
チャレンジ(RAND)を取得させ、
第1のPFSパラメータ(PFS1)を取得させ、
前記第1のPFSパラメータ(PFS1)についての第1の検証コード(VC1;VC1A;VC1B)を取得させ、
前記チャレンジ(RAND)、前記第1のPFSパラメータ(PFS1)及び前記第1の検証コード(VC1;VC1A;VC1B)を通信デバイス(40)へ送信させ、
前記通信デバイス(40)から第2のPFSパラメータ(PFS2)、第2の検証コード(VC2;VC2A;VC2B)及び応答パラメータ(RES)を受信させ、
前記応答パラメータの真正性を判定させ、
前記第2の検証コード(VC2;VC2A;VC2B)に基づいて前記第2のPFSパラメータ(PFS2)を検証させる、
コンピュータプログラムコード(116)、を含むコンピュータプログラム。 - 第1の通信ネットワーク(36)の第1のネットワークデバイス(44)のためのコンピュータプログラムプロダクトであって、請求項45に記載のコンピュータプログラムコード(116)を有するデータ記憶媒体(114)、を含むコンピュータプログラムプロダクト。
- 第1の通信ネットワーク(36)の第1のネットワークデバイス(44)と、第2の通信ネットワーク(38)内の第2のネットワークデバイス(46)とを含むシステムであって、
前記第2のネットワークデバイス(46)は、前記第1のネットワークデバイスへチャレンジ(RAND)を送信するように動作可能であり、
前記第1のネットワークデバイスは、
前記チャレンジ(RAND)を受信し、
第1のPFSパラメータ(PFS1)を取得し、
前記第1のPFSパラメータ(PFS1)についての第1の検証コード(VC1;VC1A;VC1B)を取得し、
前記チャレンジ(RAND)、前記第1のPFSパラメータ(PFS1)及び前記第1の検証コード(VC1;VC1A;VC1B)を前記通信デバイス(40)へ送信し、
前記通信デバイスから第2のPFSパラメータ(PFS2)、第2の検証コード(VC2;VC2A;VC2B)及び応答パラメータ(RES)を受信し、
前記応答パラメータ(RES)の真正性を判定し、
前記第2の検証コード(VC2;VC2A;VC2B)に基づいて前記第2のPFSパラメータ(PFS2)を検証する、
ように動作可能である、
システム。 - 前記第2のネットワークデバイス(46)は、前記第1のPFSパラメータ(PFS1)を取得するための値(x)を、少なくとも前記値xに基づいてそれを生成することを通じて提供し、並びに、前記第1のPFSパラメータ(PFS1)を使用して前記チャレンジ検証コード(VC1A)を生成し及び前記値(x)を前記第1のネットワークデバイス(44)へ送信する、ようにさらに動作可能であり、前記第1のネットワークデバイス(44)は、転じて、前記チャレンジ検証コード(AUTN)として前記第1の検証コード(VC1A)を前記通信デバイス(40)へ送信する、ように動作可能である、請求項49に記載のシステム。
- 第2の通信ネットワーク(38)のための第2のネットワークデバイス(46)であって、前記第2のネットワークデバイス(46)は、
第1の通信ネットワーク(36)の第1のネットワークデバイス(44)から、通信デバイス(40)の識別モジュール(48)に関係する認証データの要求を受信し、
第1のPFSパラメータ(PFS1)を生成し、
少なくとも前記第1のPFSパラメータ(PFS1)及び前記第2のネットワークデバイス(46)と前記アイデンティティモジュール(48)との間で共有される鍵に基づいて、第1の認証コード(AUTN)を生成し、
前記要求への応答として、少なくとも前記第1の検証コードと、前記第1のPFSパラメータ(PFS1)の導出元となり得る値とを前記第1のネットワークデバイス(46)へ送信する
ように動作可能である、第2のネットワークデバイス(46)。 - 前記第1のPFSパラメータ(PFS1)の導出元となり得る前記値は、前記第1のPFSパラメータ(PFS1)を含む、請求項51に記載の第2のネットワークデバイス(46)。
- 前記第1のPFSパラメータ(PFS1)は、ディフィーヘルマンパラメータを含み、前記第1のPFSパラメータ(PFS1)の導出元となり得る前記値は、前記ディフィーヘルマンパラメータの指数(x)を含む、請求項51に記載の第2のネットワークデバイス(46)。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021135734A JP2021193800A (ja) | 2015-02-27 | 2021-08-23 | 通信デバイスとネットワークデバイスとの間の通信におけるセキュリティ構成 |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201562121689P | 2015-02-27 | 2015-02-27 | |
US62/121,689 | 2015-02-27 | ||
JP2017545344A JP2018507646A (ja) | 2015-02-27 | 2015-07-13 | 通信デバイスとネットワークデバイスとの間の通信におけるセキュリティ構成 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017545344A Division JP2018507646A (ja) | 2015-02-27 | 2015-07-13 | 通信デバイスとネットワークデバイスとの間の通信におけるセキュリティ構成 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021135734A Division JP2021193800A (ja) | 2015-02-27 | 2021-08-23 | 通信デバイスとネットワークデバイスとの間の通信におけるセキュリティ構成 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019169963A true JP2019169963A (ja) | 2019-10-03 |
JP6979420B2 JP6979420B2 (ja) | 2021-12-15 |
Family
ID=56788912
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017545344A Pending JP2018507646A (ja) | 2015-02-27 | 2015-07-13 | 通信デバイスとネットワークデバイスとの間の通信におけるセキュリティ構成 |
JP2019090941A Active JP6979420B2 (ja) | 2015-02-27 | 2019-05-13 | 通信デバイスとネットワークデバイスとの間の通信におけるセキュリティ構成 |
JP2021135734A Pending JP2021193800A (ja) | 2015-02-27 | 2021-08-23 | 通信デバイスとネットワークデバイスとの間の通信におけるセキュリティ構成 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017545344A Pending JP2018507646A (ja) | 2015-02-27 | 2015-07-13 | 通信デバイスとネットワークデバイスとの間の通信におけるセキュリティ構成 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021135734A Pending JP2021193800A (ja) | 2015-02-27 | 2021-08-23 | 通信デバイスとネットワークデバイスとの間の通信におけるセキュリティ構成 |
Country Status (15)
Country | Link |
---|---|
US (5) | US9787661B2 (ja) |
EP (2) | EP3876573B1 (ja) |
JP (3) | JP2018507646A (ja) |
KR (1) | KR102033465B1 (ja) |
CN (1) | CN107409305B (ja) |
AR (1) | AR105756A1 (ja) |
AU (1) | AU2015384233B2 (ja) |
BR (1) | BR112017018428A2 (ja) |
CA (1) | CA2977950C (ja) |
ES (1) | ES2881632T3 (ja) |
IL (1) | IL253734B (ja) |
MX (2) | MX367997B (ja) |
RU (1) | RU2663972C1 (ja) |
WO (1) | WO2016137374A1 (ja) |
ZA (1) | ZA201705850B (ja) |
Families Citing this family (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
SG10201509342WA (en) * | 2015-11-12 | 2017-06-29 | Huawei Int Pte Ltd | Method and system for session key generation with diffie-hellman procedure |
US9979554B2 (en) * | 2016-01-11 | 2018-05-22 | Panasonic Avionics Corporation | Methods and systems for securely accessing line replaceable units |
US10306470B2 (en) * | 2016-04-06 | 2019-05-28 | Samsung Electronics Co., Ltd. | System and method for validating authenticity of base station and/or information received from base station |
FR3057132A1 (fr) * | 2016-10-04 | 2018-04-06 | Orange | Procede d'authentification mutuelle entre un equipement utilisateur et un reseau de communication |
US10805349B2 (en) | 2017-03-29 | 2020-10-13 | At&T Intellectual Property I, L.P. | Method and system to secure and dynamically share IOT information cross multiple platforms in 5G network |
BR112019004143A2 (pt) * | 2017-04-11 | 2019-12-31 | Huawei Tech Co Ltd | método, dispositivo, e sistema de autenticação de rede |
US10841302B2 (en) * | 2017-05-24 | 2020-11-17 | Lg Electronics Inc. | Method and apparatus for authenticating UE between heterogeneous networks in wireless communication system |
WO2019000171A1 (en) * | 2017-06-26 | 2019-01-03 | Zte Corporation | METHODS AND COMPUTER DEVICE FOR AUTHENTICATING USER EQUIPMENT VIA HOME NETWORK |
US10486646B2 (en) * | 2017-09-29 | 2019-11-26 | Apple Inc. | Mobile device for communicating and ranging with access control system for automatic functionality |
WO2019086444A1 (en) | 2017-10-30 | 2019-05-09 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods, computer programs, computer program product, communication devices, network device and server |
EP3718279A1 (en) * | 2017-11-30 | 2020-10-07 | Telefonaktiebolaget LM Ericsson (publ) | Serving-network based perfect forward security for authentication |
US11265699B2 (en) | 2018-02-23 | 2022-03-01 | T-Mobile Usa, Inc. | Identifier-based access control in mobile networks |
US10637858B2 (en) | 2018-02-23 | 2020-04-28 | T-Mobile Usa, Inc. | Key-derivation verification in telecommunications network |
WO2019179925A1 (en) * | 2018-03-22 | 2019-09-26 | British Telecommunications Public Limited Company | Wireless communication network authentication |
US11184177B2 (en) * | 2018-09-19 | 2021-11-23 | Synaptics Incorporated | Method and system for securing in-vehicle ethernet links |
US11218466B2 (en) * | 2018-10-31 | 2022-01-04 | Salesforce.Com, Inc. | Endpoint security |
CN111404666B (zh) * | 2019-01-02 | 2024-07-05 | 中国移动通信有限公司研究院 | 一种密钥生成方法、终端设备及网络设备 |
EP3684088A1 (en) | 2019-01-18 | 2020-07-22 | Thales Dis France SA | A method for authentication a secure element cooperating with a mobile equipment within a terminal in a telecommunication network |
CN111669276B (zh) * | 2019-03-07 | 2022-04-22 | 华为技术有限公司 | 一种网络验证方法、装置及系统 |
US11076296B1 (en) | 2019-05-13 | 2021-07-27 | Sprint Communications Company L.P. | Subscriber identity module (SIM) application authentication |
ES2882925T3 (es) | 2019-08-27 | 2021-12-03 | GlobalmatiX AG | Autenticación entre una unidad de control telemático y un sistema de servidor central |
JP2022549671A (ja) * | 2019-09-25 | 2022-11-28 | コモンウェルス サイエンティフィック アンド インダストリアル リサーチ オーガナイゼーション | ブラウザアプリケーション用の暗号化サービス |
CN112672345B (zh) * | 2019-09-30 | 2023-02-10 | 华为技术有限公司 | 通信认证方法和相关设备 |
CN110830985B (zh) * | 2019-11-11 | 2022-04-29 | 重庆邮电大学 | 一种基于信任机制的5g轻量级终端接入认证方法 |
CN111669748B (zh) * | 2020-05-20 | 2021-06-29 | 中国科学院软件研究所 | 一种隐私保护的移动通信认证方法 |
WO2022069056A1 (en) * | 2020-10-02 | 2022-04-07 | Huawei Technologies Co., Ltd. | Protection of sensitive user data in communication networks |
US11743044B2 (en) * | 2021-09-21 | 2023-08-29 | Salesforce, Inc. | Password-less authentication using key agreement and multi-party computation (MPC) |
US20230412378A1 (en) * | 2022-06-16 | 2023-12-21 | Qualcomm Incorporated | Methods and systems for key exchange and encryption |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003524353A (ja) * | 2000-02-22 | 2003-08-12 | ノキア ネットワークス オサケ ユキチュア | 通信システムにおける完全性のチェック |
JP2008530861A (ja) * | 2005-02-04 | 2008-08-07 | クゥアルコム・インコーポレイテッド | 無線通信のための安全なブートストラッピング |
JP2009512296A (ja) * | 2005-10-13 | 2009-03-19 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | セキュリティ・アソシエーションを確立するための方法および装置 |
Family Cites Families (63)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5491749A (en) * | 1993-12-30 | 1996-02-13 | International Business Machines Corporation | Method and apparatus for entity authentication and key distribution secure against off-line adversarial attacks |
KR19990022451A (ko) * | 1995-06-05 | 1999-03-25 | 피터 씨. 프레운드 | 다단계 디지털 서명 방법 및 시스템 |
US7010692B2 (en) * | 1996-04-17 | 2006-03-07 | Phoenix Technologies Ltd. | Cryptographic methods for remote authentication |
CA2228185C (en) * | 1997-01-31 | 2007-11-06 | Certicom Corp. | Verification protocol |
US6754820B1 (en) * | 2001-01-30 | 2004-06-22 | Tecsec, Inc. | Multiple level access system |
FI20000760A0 (fi) * | 2000-03-31 | 2000-03-31 | Nokia Corp | Autentikointi pakettidataverkossa |
US7194765B2 (en) | 2002-06-12 | 2007-03-20 | Telefonaktiebolaget Lm Ericsson (Publ) | Challenge-response user authentication |
US7565537B2 (en) * | 2002-06-10 | 2009-07-21 | Microsoft Corporation | Secure key exchange with mutual authentication |
US7725730B2 (en) * | 2002-08-09 | 2010-05-25 | Emc Corporation | Cryptographic methods and apparatus for secure authentication |
US8005070B2 (en) * | 2003-03-12 | 2011-08-23 | Lon Communication Mgmt. Llc | Extension of a local area phone system to a wide area network with handoff features |
CN101241735B (zh) * | 2003-07-07 | 2012-07-18 | 罗威所罗生股份有限公司 | 重放加密的视听内容的方法 |
US20050086342A1 (en) * | 2003-09-19 | 2005-04-21 | Andrew Burt | Techniques for client-transparent TCP migration |
US7434050B2 (en) * | 2003-12-11 | 2008-10-07 | International Business Machines Corporation | Efficient method for providing secure remote access |
US7434054B2 (en) * | 2004-03-31 | 2008-10-07 | Microsoft Corporation | Asynchronous enhanced shared secret provisioning protocol |
US7545932B2 (en) * | 2004-10-29 | 2009-06-09 | Thomson Licensing | Secure authenticated channel |
US7464267B2 (en) * | 2004-11-01 | 2008-12-09 | Innomedia Pte Ltd. | System and method for secure transmission of RTP packets |
WO2006064359A1 (en) * | 2004-12-17 | 2006-06-22 | Telefonaktiebolaget Lm Ericsson (Publ) | Clone-resistant mutual authentication in a radio communication network |
US7747865B2 (en) * | 2005-02-10 | 2010-06-29 | International Business Machines Corporation | Method and structure for challenge-response signatures and high-performance secure Diffie-Hellman protocols |
BRPI0608531A2 (pt) * | 2005-02-11 | 2010-01-12 | Nokia Corp | método e aparelho para prover os procedimentos de auto-carregamento na rede de comunicação |
US20060206710A1 (en) * | 2005-03-11 | 2006-09-14 | Christian Gehrmann | Network assisted terminal to SIM/UICC key establishment |
US8132006B2 (en) * | 2005-05-03 | 2012-03-06 | Ntt Docomo, Inc. | Cryptographic authentication and/or establishment of shared cryptographic keys, including, but not limited to, password authenticated key exchange (PAKE) |
JP2007028529A (ja) * | 2005-07-21 | 2007-02-01 | Fuji Xerox Co Ltd | 情報記録システム、情報再生システム、および情報記録再生システム |
US7730309B2 (en) * | 2005-07-27 | 2010-06-01 | Zimmermann Philip R | Method and system for key management in voice over internet protocol |
GB0517592D0 (en) * | 2005-08-25 | 2005-10-05 | Vodafone Plc | Data transmission |
US20070086590A1 (en) * | 2005-10-13 | 2007-04-19 | Rolf Blom | Method and apparatus for establishing a security association |
WO2007086435A1 (ja) * | 2006-01-25 | 2007-08-02 | Matsushita Electric Industrial Co., Ltd. | 端末装置、サーバ装置及びデジタルコンテンツ配信システム |
US8522025B2 (en) * | 2006-03-28 | 2013-08-27 | Nokia Corporation | Authenticating an application |
WO2007125877A1 (ja) * | 2006-04-28 | 2007-11-08 | Panasonic Corporation | 通信装置、及び通信システム |
WO2008005162A2 (en) * | 2006-06-19 | 2008-01-10 | Interdigital Technology Corporation | Method and apparatus for security protection of an original user identity in an initial signaling message |
US9503462B2 (en) * | 2007-02-08 | 2016-11-22 | Nokia Technologies Oy | Authenticating security parameters |
US8667285B2 (en) * | 2007-05-31 | 2014-03-04 | Vasco Data Security, Inc. | Remote authentication and transaction signatures |
US20110004754A1 (en) * | 2007-06-12 | 2011-01-06 | John Michael Walker | Method And Apparatuses For Authentication And Reauthentication Of A User With First And Second Authentication Procedures |
US9279899B2 (en) * | 2007-07-18 | 2016-03-08 | Westerngeco L.L.C. | System and technique to estimate physical propagation parameters associated with a seismic survey |
KR101084938B1 (ko) * | 2007-10-05 | 2011-11-18 | 인터디지탈 테크날러지 코포레이션 | Uicc와 단말기간 보안 채널화를 위한 기술 |
US8812858B2 (en) * | 2008-02-29 | 2014-08-19 | Red Hat, Inc. | Broadcast stenography of data communications |
WO2009126647A2 (en) * | 2008-04-07 | 2009-10-15 | Interdigital Patent Holdings, Inc. | Secure session key generation |
CN101286844B (zh) * | 2008-05-29 | 2010-05-12 | 西安西电捷通无线网络通信有限公司 | 一种支持快速切换的实体双向鉴别方法 |
US20110055585A1 (en) * | 2008-07-25 | 2011-03-03 | Kok-Wah Lee | Methods and Systems to Create Big Memorizable Secrets and Their Applications in Information Engineering |
US9258696B2 (en) * | 2009-02-11 | 2016-02-09 | Alcatel-Lucent | Method for secure network based route optimization in mobile networks |
EP2249593B1 (en) * | 2009-05-04 | 2013-01-02 | NTT DoCoMo, Inc. | Method and apparatus for authenticating a mobile device |
CN101662465B (zh) * | 2009-08-26 | 2013-03-27 | 深圳市腾讯计算机系统有限公司 | 一种动态口令验证的方法及装置 |
US8510561B2 (en) * | 2010-02-26 | 2013-08-13 | Research In Motion Limited | Methods and devices for computing a shared encryption key |
KR101198120B1 (ko) * | 2010-05-28 | 2012-11-12 | 남궁종 | 홍채정보를 이용한 양방향 상호 인증 전자금융거래시스템과 이에 따른 운영방법 |
US8572385B2 (en) * | 2010-07-29 | 2013-10-29 | Brown University | System and method for optimal verification of operations on dynamic sets |
EP2689599B1 (en) * | 2011-03-23 | 2017-05-03 | InterDigital Patent Holdings, Inc. | User equipment and method for securing network communications |
WO2013165605A1 (en) * | 2012-05-02 | 2013-11-07 | Interdigital Patent Holdings, Inc. | One round trip authentication using single sign-on systems |
US9088408B2 (en) * | 2012-06-28 | 2015-07-21 | Certicom Corp. | Key agreement using a key derivation key |
US8971851B2 (en) * | 2012-06-28 | 2015-03-03 | Certicom Corp. | Key agreement for wireless communication |
TW201417598A (zh) * | 2012-07-13 | 2014-05-01 | Interdigital Patent Holdings | 安全性關聯特性 |
US20150244685A1 (en) * | 2012-09-18 | 2015-08-27 | Interdigital Patent Holdings | Generalized cryptographic framework |
WO2014062041A1 (ko) * | 2012-10-21 | 2014-04-24 | 엘지전자 주식회사 | 무선 통신 시스템에서 하향링크 제어채널을 모니터링하는 방법 및 장치 |
KR102024531B1 (ko) * | 2012-12-14 | 2019-09-25 | 한국전자통신연구원 | 송신 메시지 연결성을 제공하는 익명 인증 및 키 합의 장치 및 방법 |
US9768962B2 (en) * | 2013-03-15 | 2017-09-19 | Microsoft Technology Licensing, Llc | Minimal disclosure credential verification and revocation |
US9769658B2 (en) * | 2013-06-23 | 2017-09-19 | Shlomi Dolev | Certificating vehicle public key with vehicle attributes |
US20150031334A1 (en) * | 2013-07-25 | 2015-01-29 | Htc Corporation | Method of Handling Authentication for Wireless Charging |
GB2518256A (en) * | 2013-09-13 | 2015-03-18 | Vodafone Ip Licensing Ltd | Communicating with a machine to machine device |
US9326141B2 (en) * | 2013-10-25 | 2016-04-26 | Verizon Patent And Licensing Inc. | Internet protocol multimedia subsystem (IMS) authentication for non-IMS subscribers |
WO2015133955A1 (en) * | 2014-03-03 | 2015-09-11 | Telefonaktiebolaget L M Ericsson (Publ) | Methods and devices for improving access steering between radio access networks |
US9264900B2 (en) * | 2014-03-18 | 2016-02-16 | Huawei Technologies Co., Ltd. | Fast authentication for inter-domain handovers |
US9628273B2 (en) | 2014-04-30 | 2017-04-18 | Thamir Alshammari | Cryptographic method and system for secure authentication and key exchange |
US10142840B2 (en) * | 2015-01-29 | 2018-11-27 | Motorola Mobility Llc | Method and apparatus for operating a user client wireless communication device on a wireless wide area network |
SG10201509342WA (en) * | 2015-11-12 | 2017-06-29 | Huawei Int Pte Ltd | Method and system for session key generation with diffie-hellman procedure |
KR102549272B1 (ko) * | 2016-05-17 | 2023-06-30 | 한국전자통신연구원 | 패스워드와 id 기반 서명을 이용한 인증 키 합의 방법 및 장치 |
-
2015
- 2015-07-13 RU RU2017133360A patent/RU2663972C1/ru active
- 2015-07-13 EP EP21171317.7A patent/EP3876573B1/en active Active
- 2015-07-13 WO PCT/SE2015/050822 patent/WO2016137374A1/en active Application Filing
- 2015-07-13 MX MX2017010250A patent/MX367997B/es active IP Right Grant
- 2015-07-13 US US14/770,774 patent/US9787661B2/en active Active
- 2015-07-13 AU AU2015384233A patent/AU2015384233B2/en not_active Ceased
- 2015-07-13 KR KR1020177023886A patent/KR102033465B1/ko active IP Right Grant
- 2015-07-13 CA CA2977950A patent/CA2977950C/en active Active
- 2015-07-13 EP EP15883516.5A patent/EP3262861B1/en active Active
- 2015-07-13 CN CN201580076997.1A patent/CN107409305B/zh active Active
- 2015-07-13 ES ES15883516T patent/ES2881632T3/es active Active
- 2015-07-13 BR BR112017018428-1A patent/BR112017018428A2/pt not_active IP Right Cessation
- 2015-07-13 JP JP2017545344A patent/JP2018507646A/ja active Pending
-
2016
- 2016-02-26 AR ARP160100519A patent/AR105756A1/es active IP Right Grant
- 2016-04-12 US US15/096,644 patent/US10057232B2/en active Active
-
2017
- 2017-07-30 IL IL253734A patent/IL253734B/en active IP Right Grant
- 2017-08-09 MX MX2019005063A patent/MX2019005063A/es unknown
- 2017-08-28 ZA ZA2017/05850A patent/ZA201705850B/en unknown
-
2018
- 2018-07-24 US US16/043,842 patent/US10659447B2/en active Active
-
2019
- 2019-05-13 JP JP2019090941A patent/JP6979420B2/ja active Active
- 2019-09-03 US US16/558,891 patent/US10965660B2/en active Active
-
2021
- 2021-02-23 US US17/182,553 patent/US11722473B2/en active Active
- 2021-08-23 JP JP2021135734A patent/JP2021193800A/ja active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003524353A (ja) * | 2000-02-22 | 2003-08-12 | ノキア ネットワークス オサケ ユキチュア | 通信システムにおける完全性のチェック |
JP2008530861A (ja) * | 2005-02-04 | 2008-08-07 | クゥアルコム・インコーポレイテッド | 無線通信のための安全なブートストラッピング |
JP2009512296A (ja) * | 2005-10-13 | 2009-03-19 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | セキュリティ・アソシエーションを確立するための方法および装置 |
Non-Patent Citations (3)
Title |
---|
3GPP: "3G Security; Generic Authentication Architecture (GAA); System description (Release 12)", TR 33.919, vol. V12.0.0, JPN6020014707, September 2014 (2014-09-01), ISSN: 0004258190 * |
3GPP: "Generic Authentication Architecture (GAA); Generic Bootstrapping Architecture (GBA) (Release 12)", TS 33.220, vol. V12.3.0, JPN6020014710, June 2014 (2014-06-01), ISSN: 0004258191 * |
LAI, C. ET AL.: "SE-AKA: A secure and efficient group authentication and key agreement protocol for LTE networks", COMPUTER NETWORKS, JPN6020014706, 2013, pages 3492 - 3510, XP055394187, ISSN: 0004492220, DOI: 10.1016/j.comnet.2013.08.003 * |
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6979420B2 (ja) | 通信デバイスとネットワークデバイスとの間の通信におけるセキュリティ構成 | |
US9668139B2 (en) | Secure negotiation of authentication capabilities | |
US11381964B2 (en) | Cellular network authentication control | |
US11228429B2 (en) | Communication with server during network device during extensible authentication protocol—authentication and key agreement prime procedure | |
CN109788480B (zh) | 一种通信方法及装置 | |
JP7237200B2 (ja) | パラメータ送信方法及び装置 | |
EP3146742B1 (en) | Exception handling in cellular authentication |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190530 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190530 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200508 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20200811 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20210303 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20210423 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210823 |
|
C60 | Trial request (containing other claim documents, opposition documents) |
Free format text: JAPANESE INTERMEDIATE CODE: C60 Effective date: 20210823 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20210902 |
|
C21 | Notice of transfer of a case for reconsideration by examiners before appeal proceedings |
Free format text: JAPANESE INTERMEDIATE CODE: C21 Effective date: 20210906 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20211029 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20211115 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6979420 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |