JP5118048B2 - セキュリティ・アソシエーションを確立するための方法および装置 - Google Patents

セキュリティ・アソシエーションを確立するための方法および装置 Download PDF

Info

Publication number
JP5118048B2
JP5118048B2 JP2008535012A JP2008535012A JP5118048B2 JP 5118048 B2 JP5118048 B2 JP 5118048B2 JP 2008535012 A JP2008535012 A JP 2008535012A JP 2008535012 A JP2008535012 A JP 2008535012A JP 5118048 B2 JP5118048 B2 JP 5118048B2
Authority
JP
Japan
Prior art keywords
key
client
service
service node
additional information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2008535012A
Other languages
English (en)
Other versions
JP2009512296A (ja
Inventor
ロルフ ブロム,
カール ノーマン,
Original Assignee
テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US11/248,589 external-priority patent/US20070086590A1/en
Application filed by テレフオンアクチーボラゲット エル エム エリクソン(パブル) filed Critical テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Publication of JP2009512296A publication Critical patent/JP2009512296A/ja
Application granted granted Critical
Publication of JP5118048B2 publication Critical patent/JP5118048B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/55Push-based network services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)

Description

本発明はプッシュ型サービスを配信するためにクライアント端末とサービス・ノードとの間にセキュリティ・アソシエーションを確立するための方法および装置に関するものであり、必ずしもそうではないが、特に、汎用ブートストラッピング・アーキテクチャを採用する方法および装置に関するものである。
ユーザ端末へのサービスの提供を容易にするために、3Gネットワークのようなモバイル・ネットワークは大抵、クライアント端末(すなわち移動端末)とサービスを提供するネットワーク基盤サービス・ノードとの間に安全な通信チャネル、すなわち“セキュリティ・アソシエーション”の確立を必要とする。汎用ブートストラッピング・アーキテクチャ(GBA)は3GPP技術仕様書TS33.220で論じられており、そしてクライアント端末(UE)がネットワーク認証機能(サービス・ノード)により認証されるメカニズム、および、クライアント端末とネットワーク認証機能との間での使用のために得られる安全なセッション鍵を提供する。このアーキテクチャに対する簡単なネットワーク・モデルが図1に描かれている。このメカニズムは、クライアント端末がクライアントのホーム・ネットワークのブートストラッピング・サーバ機能(BSF)に、クライアント端末のUSIMと加入者のホーム・ネットワークのホーム加入者システム(HSS)との間で共有される秘密Kに基づいて、認証されるようにできる周知の認証/暗号鍵配送方式(AKA)手順[3GPP TS33.102]でブートする。AKA手順はさらに、セッション鍵を確立し、この鍵は後でクライアント端末とネットワーク・アプリケーション機能(NAF)との間で適用される。クライアント端末およびNAFがBSFからセッション鍵を得ようとする場合、NAFはトランザクション識別子をBSFに送り、トランザクション識別子にはBSFがクライアント端末を識別するために使用するインデックスおよびNAFに転送する適切な鍵を含んでいる。
GBAメカニズムに従って、UEは鍵の生成処理を、ユーザ識別情報を含む要求をBSFに送ることにより開始する。要求はまたNAFの識別情報を含む。BSFは認証ベクトルをホーム加入者システム(HSS)から読み出し、各々の認証ベクトルは乱数RAND、想定される認証応答XRES、暗号鍵CK、インテグリティ鍵IKおよび認証トークンAUTNで構成されている。BSFは、認証ベクトルに含まれるCKおよびIKを連結することにより鍵素材KSを生成する。BSFは鍵識別子B−TIDを、RAND値をbase64符号化し、そして符号化された値をBSFのサーバ名と組み合わせることにより、すなわち
base64encode(RAND)@BSF_servers_domain_name
としてNAIフォーマットで生成する。
BSFは鍵KSをトランザクション識別子B−TIDおよびNAF識別情報と併せて保持する。B−TIDおよびAUTNはBSFによりUEに送られ、クライアント端末のUSIMは、値AUTNを共有秘密Kを使用して確認し、そして想定される認証応答XRESの要約をBSFに戻す。USIMはまた、鍵素材KSを秘密Kおよび(B−TIDから元に戻された)値RANDを使用して生成する。
この手順の完了に続き、UEはNAFに、受信したB−TIDを伝える。NAFおよびBSFは相互に認証され、そしてNAFはBSFに受信したB−TIDをそれ自身の識別情報と一緒に送る。BSFはB−TIDおよびNAFの識別情報を使用して正しい鍵KSを検索し、そしてKSを使用してNAF鍵を生成する。NAF識別情報のような他の情報はまた、NAF鍵の生成の際に使用される。生成されたNAF鍵はNAFに戻される。UEは、同様にNAF鍵を、既に生成されている鍵KSを使用して生成することができる。
GBAメカニズムが初めて実行されてから、UEと同じまたは異なるNAFとの間にセキュリティ・アソシエーションを確立する後続の要求は、鍵が失効していなければ、既に確立された鍵素材KSを使用することができる。しかしながら、これはなお、B−TIDをNAFに送ることによりUEがセキュリティ・アソシエーションの確立要求を開始することを要求するであろう。
NAFがUEとのセキュリティ・アソシエーションの確立を開始するようにできることが望ましい場合がある。たとえば、プッシュ型のサービスが考えられ、それは予めサービスに対して登録を済ませているユーザに、ニュース、スポーツおよび金融等の情報を配信する。これを達成する標準的な操作手順は、サービス提供業者がSMSメッセージを、ユーザに安全なコネクションをオープンするように要求するUEに送ることであろう。しかしながら、SMSが巧妙に操作され、無認可パーティにより送られ、リプレイされる恐れのあるこのモデルに関連する多くの脅威がある。セキュリティ・アソシエーションが存在していたか、またはサービス・ノードが実際のサービス・データが送られるまでにセキュリティ・アソシエーションを開始できていれば、セキュリティ手順はこれに基づくことができ、そして大抵の問題は軽減されることができよう。
本発明の第1の態様では、第1のノードから第2のノードに情報をプッシュ配信するために前記第1のノードと前記第2のノードとの間にセキュリティ・アソシエーションを確立する方法が提供され、前記第2のノードおよび鍵生成機能は基本秘密を共有しており、該方法は、
サービス鍵の生成および提供の要求を前記第1のノードから前記鍵生成機能に送信するステップであって、前記要求は前記第1および第2のノードの識別情報を含む、ステップと、
前記第1のノードの前記識別情報と前記基本秘密と付加情報とを使用して前記鍵生成機能でサービス鍵を生成し、該サービス鍵を前記付加情報と共に前記第1のノードに送信するステップと、
前記付加情報と前記第1のノードの前記識別情報とを前記第1のノードから前記第2のノードに転送するステップと、
受信した前記付加情報と前記第1のユーザの識別情報と前記基本秘密とを使用して前記第2のノードで前記サービス鍵を生成するステップと、
を備える。
当然のことながら、鍵生成機能はスタンドアロン・ノードであってもよく、また、分散サーバであってもよい。汎用ブートストラッピング・アーキテクチャを採用する3Gネットワークの場合、ブートストラッピング・サーバ機能およびホーム加入者サーバはともに、鍵生成機能を提供することができ、ブートストラッピング・サーバ機能はサービス・ノードとおよびホーム加入者サーバと通信する。2Gネットワークの場合、鍵生成機能はブートストラッピング・サーバ機能とAuCサーバとの組み合わせであることができる。
汎用ブートストラッピング・アーキテクチャを採用する3Gネットワークの場合、サービス・ノードはネットワーク・アプリケーション機能を備える。サービス鍵を鍵生成機能で生成するステップは:
前記基本秘密を使用して鍵素材KSを生成するステップと、
前記鍵素材KSと前記サービス・ノードの前記識別情報と前記付加情報とを使用して前記サービス鍵を生成するステップと、
を備える。
クライアントでサービス鍵を生成するステップはまた、これらの2つのステップを備える。
鍵サーバでサービス鍵を生成する前記ステップは、サービス・ノードからクライアントに送信されたもの以外の他の値を利用する場合がある。クライアントは鍵サーバからそれらの他の値のうちのいくつかを得ることができる。
前記付加情報は、1以上の、
ランダム値;
タイムスタンプ;
シーケンス番号;
他の識別子
を含む。汎用ブートストラッピング・アーキテクチャの場合、前記ランダム値はRANDパラメータであり、そしてB−TIDにより運ばれる。
前記付加情報はNAIフォーマットのトランザクション識別子を含むことができ、そして符号化ランダム値を含む。
前記付加情報はサービス・ノードからクライアントにサービス・データをまた含むメッセージで転送されることができ、サービス・データはサービス鍵で暗号化されており、クライアントは一旦サービス鍵を生成していると暗号化されたデータを復号することができる。
本発明の1つの実施形態では、鍵生成機能はサービス・ノードにネットワーク認証値を送る。サービス・ノードはこの値をクライアントに前記付加情報と一緒に転送する。クライアントは基本秘密および認証値を使用して鍵生成機能を認証する。鍵生成機能が認証されている場合に限り、クライアントはサービス鍵を生成し使用する。
本発明の別の実施形態では、クライアントは認証値を鍵生成機能に、前記付加情報をサービス・ノードから受信し終わってから要求する。クライアントが鍵生成機能を認証している場合のみ、サービス鍵が生成され使用される。
端末はサービス・ノードからメッセージ認証コードを受信するための手段を備えることができ、端末は1以上の認証鍵を少なくとも一部の鍵生成情報から生成し、1以上の認証鍵を使用してメッセージ認証コードを認証するための手段を備える。生成手段はUSIM/ISIMである場合がある。
前記サービス鍵は第2のノードに対するDiffie−Hellman鍵であることができ、方法はさらに第1のノードに第1のノードに対するDiffie−Hellman鍵を提供し、および第1のノードに対するDiffie−Hellman鍵を第2のノードに送るステップを備え、前記セキュリティ・アソシエーションが2つのDiffie−Hellman鍵に基づいて確立される。
本発明の第2の態様では、安全な通信リンクを経由してプッシュ型サービスをクライアントに配信するためのサービス・ノードが提供され、サービス・ノードは、
サービス鍵の生成および提供の要求を鍵生成機能に送信する手段であって、前記要求は前記クライアントおよび前記サービス・ノードを識別する、手段と、
前記鍵生成機能からサービス鍵を付加情報と共に受信する手段と、
前記付加情報を前記クライアントに転送する手段と、
前記サービス鍵を使用してサービス情報の暗号化および/または完全性保護を行い、該暗号化および/または完全性保護された情報を前記クライアントに送信する手段と、
を備える。
汎用ブートストラッピング・アーキテクチャの場合、前記付加情報はRAND値を含むB−TIDを備える。転送するための前記手段はまた、クライアントにサービス・ノードの識別情報を転送するように構成される。
本発明の第3の態様では、サービス・ノードにより配信されるプッシュ型サービスを受信するためのクライアント端末が提供され、クライアント端末は、
鍵生成機能との共有秘密を格納する記憶手段と、
前記サービス・ノードから鍵生成情報を受信する手段と、
前記共有秘密と前記鍵生成情報とを使用してサービス鍵を生成する手段と、
前記サービス・ノードとの通信の復号および/または完全性検証のために前記サービス鍵を使用する手段と、
を備える。
本発明の第4の態様では、サービス・ノードからクライアントに情報をプッシュ配信するために前記クライアントと前記サービス・ノードとの間にセキュリティ・アソシエーションを確立する際に使用する鍵生成機能が提供され、鍵サーバは、
前記クライアントと共有される秘密を格納する記憶手段と、
サービス鍵の生成および提供の要求を前記サービス・ノードから受信する手段であって、前記要求は前記クライアントおよび前記サービス・ノードを識別する、手段と、
前記サービス・ノードの前記クライアントの前記識別情報と前記基本秘密と付加情報とを使用してサービス鍵を生成し、該サービス鍵を前記付加情報と共に前記サービス・ノードに送信する手段と、
を備える。
本発明の第5の態様では、第1のクライアントから第2のクライアントに情報をプッシュ配信するために前記第1および第2のクライアントの間でセキュリティ・アソシエーションを確立する方法が提供され、前記第1および第2のクライアントはそれぞれ第1および第2の鍵サーバとの信頼関係を有しそれぞれの鍵サーバと秘密を共有しており、該方法は、
サービス鍵の生成および提供の要求を前記第1の鍵サーバを経由して前記第1のクライアントから前記第2の鍵サーバに送信するステップであって、前記要求は前記第1および第2のノードを識別する、ステップと、
前記第1のノードの前記識別情報と前記基本秘密と付加情報とを使用して前記第2の鍵サーバでサービス鍵を生成し、該サービス鍵を前記付加情報と共に前記第1のノードに送信するステップと、
前記付加情報を前記第1のノードから前記第2のノードに転送するステップと、
前記第2のノードで、受信した前記付加情報と前記基本秘密とを使用して前記サービス鍵を生成するステップと、
を備える。
本発明の第6の態様では、リプレイ攻撃に対してノードを保護する方法が提供され、該方法は、
ブートストラッピング・サーバ機能でサービス鍵を生成するステップと、
前記サービス鍵を該サービス鍵の生成に必要な情報と共に第1のノードに提供するステップと、
前記第1のノードから前記第2のノードに鍵生成メッセージを送信するステップであって、前記メッセージは前記情報とリプレイ防止値と該リプレイ防止値を含む前記メッセージ本体にわたって計算されるメッセージ認証コードとを含み、前記リプレイ防止値は前記手順の実行のたびにインクリメントまたはデクリメントされる、ステップと、
前記第2のノードで前記鍵生成メッセージを受信し、該鍵生成メッセージに含まれる前記リプレイ防止値を格納するステップと、
前記第2のノードで、鍵生成メッセージが受信されるたびに、前記メッセージ認証コードを検証し、前記メッセージに含まれる前記リプレイ防止値が前記第2のノードに既に格納されているか否かを決定し、格納されている場合前記メッセージを拒絶する、ステップと、
を備える。
本発明のこの態様の実施形態は、有効なGBA手順に関して第2のノードに予め送られるメッセージに基づいて第2のノードがリプレイ攻撃を拒絶できるようにする。攻撃者がリプレイ防止値を以前未使用の値に単にインクリメントするだけであれば、第2のノードはこの変化を不正なMAC値に基づいて検出し、それ故攻撃を検出するであろう。また、第1のノードはNAFサーバで、第2のノードがクライアントである場合があり、または第1および第2のノードが共にクライアントである場合もある。当然のことながら、本発明の第1から第5までの態様の特徴は第6の態様のそれらと組み合わされ得、また逆も同様である。
3Gネットワークに対する一般的な汎用ブートストラッピング・アーキテクチャ(GBA)を図1を参照して説明しており、種々のエンティティ間のインタフェース(Ua、Ub、Zn、およびZh)を説明している。本明細書は比較的高レベルにあり、そして実際の実装は異なって“見える”場合があるが、全く同じ一般的な機能性を採用しているということに留意しておくべきである。たとえば、(以下に説明されるであろうように)BSFがサービス鍵要求をNAFから受信する場合、受信側のBSFはアドレス解決ステップを実行してNAFまたはクライアント(UE)に対して“在圏”BSFを識別しなければならず、そして受信側のBSFが在圏BSFでないと、要求は在圏BSFに転送されるという可能性がある。
この議論はクライアントへのプッシュ型サービスの提供に関係している。通常、クライアントはサービス提供業者に事前登録しているであろうが、しかし特定の情報をプッシュ配信する主導権はサービス提供業者にある。そのような状況では、(セキュリティ・アソシエーションは通常存続期間が短いため)サービス提供業者およびクライアントは互いに確立されたセキュリティ・アソシエーションをまた持たないため、セキュリティ・アソシエーションを確立しなければならない。
本明細書で提案される第1の解決策は、NAFがBSFにNAF(またはサービス)鍵を求めるという手法を取る。BSFはNAFに、NAF鍵をクライアントのトランザクション識別子(B−TID)および対応するネットワーク認証値(AUTN)と一緒に返信する。上述したように、B−TIDは符号化されたRAND値(NAIプレフィックスとして)を含み、それはクライアントにより基本鍵(KS)を得るために使用されることができる。NAFはこれからB−TID、AUTN、およびクライアントがNAF鍵を得るために必要とするNAF識別情報を含む更なるデータを含むメッセージを作成し、そしてこのメッセージをクライアントに送ることができる。このメッセージはSAの設定(すなわちサービス鍵の共有)をトリガするだけのメッセージであってもよく、またはサービス鍵で暗号化されたサービス・データ(すなわちペイロード・データ)を含むことができよう。どちらの場合も、値B−TID、AUTN、およびクライアントによりKSを生成するように要求される他のデータが平文で送られるが、メッセージ認証コードで“署名されて”いる。SA内の1以上の鍵はHSSとUEとで共有される鍵を使用して得られること、およびAUTNはメッセージ内に含まれていることに留意されたい。したがって、たとえメッセージを完全性保護するために使用される鍵が確立されようとしているSAから得られるとしても、メッセージを“偽造する”ことはできない。
クライアントがメッセージを受信する場合、(符号化の逆をして)B−TIDのRAND部およびAUTNを検索し、それらをUSIM/ISIMに適用して基本鍵KSを得る。それから更なるデータを使用してNAF鍵を得て、受信メッセージをMACを使用して検証する。
この手順に関連したシグナリング交換が図2に説明されている。
(クライアントにより要求される)更なるデータのNAFによる操作を防止するために、BSFはデータにKSから派生したものを使用して署名することができる。これは、たとえばNAFが鍵の存続期間を延長することを防止するために重要でありえよう。
上で提示した解決策はNAFがクライアントに、セキュリティ・アソシエーションを2つのパーティの間に確立するために必要な情報をプッシュ配信できるようにする。このように、クライアントはこれらのタスクを行うためにBSFとのコネクションを設定しなくてもよい。このことは極めて時間効率の良い解決策を表わしている。しかしながら、NAFが全ての鍵関連情報(鍵の存続期間、付加情報等)をBSFからUEに保護された形式で中継することが必要である。B−TIDおよびその他のデータはその場合相当大きなデータ構造を備える可能性がある。このことは、メッセージ構造に組み込まれることができる大量のデータがクライアントとNAFとの間で使用される場合、たとえばこの構造がSMSである場合には解決が難しくなるであろう。
NAFとクライアントとの間でセキュリティ・アソシエーションを確立するために交換される要求データ量を減らすために、上記の解決策はBSFによりNAFに送られるデータからAUTN値を除外することにより変更され得る。NAFは今度は、B−TIDおよび端末がNAF鍵を得るために必要とする他の必要なデータ(NAF識別情報を含む)を含むメッセージを作成し、そしてそれをクライアントに送信する。再び、このメッセージは、セキュリティ・アソシエーションの設定をトリガするだけのメッセージであり得、または暗号化されたペイロード・データを含むことができる。
クライアントがNAFからメッセージを受信する場合、B−TIDをそれに送信するBSFに接続し、それ自身を認証して、B−TIDに関連する鍵素材、すなわち、たとえばAUTNを得るのに必要な残りの情報を要求する。この情報を受信し終わってから、サービス(NAF)鍵を得て、そしてメッセージの完全性を検証する。クライアントはBSFに接続しなければならないので、同時に鍵素材に関連する全ての情報、すなわち付加情報、鍵存続期間等を得ることができ、このようにして、NAFからクライアントに送信されなければならない“管理”情報の総量を削減する。
この手順に関連したシグナリング交換が、KS生成シナリオ(すなわち図2に類似)を想定して、図3に示されている。
状況次第では値RANDをNAFに明らかにすることは望ましくない場合がある。これは、B−TIDを、実際のRAND値(または実効RAND(RANDe))に対する参照を使用して形成することにより避けることができ、NAFは参照値のみを見るようになる。実効RAND(RANDe)はその場合AUTNと一緒にBSFからクライアントに信号で伝えられなければならないであろう。この修正された手順が図4に説明されている。
図3および図4を参照して説明されている解決策の主たる利点は、BSFがクライアントにおける鍵生成を制御する更なる機会を有するであろうということである。クライアントは鍵を得るためにAUTNを必要とする。一方、クライアントはBSFに接続し、Ubインタフェース上でGBAプロトコルの新しい変形を要するBSFに向かって自身を認証しなければならないであろう。
図3および図4の解決策に対する1つの脅威は、攻撃者が一群の(有効なB−TIDを含むと主張する)メッセージを生成し、それらを異なるクライアントに送りサービス不能(DoS)攻撃を開始する可能性があるということである。クライアントはメッセージを認証する手段(すなわちAUTN)を有しないので、受信したメッセージを認証しようとしてBSFに接続するであろう。そのような攻撃に対して反撃しない場合、BSF側でかなりの資源を消耗するであろう。そのようなDoS攻撃をさらに困難にするには、クライアントがNAFによりプッシュ配信されたメッセージのMACを直ちに確認し、BSFに接続しなくてもメッセージの正当性を立証することができるようにすることが望ましいであろう。これを達成するために、クライアントはメッセージのMAC化のために使用される鍵を得ることができなければならない。AUTNはプッシュ配信されるメッセージのなかではクライアントに送られないので、この導出はB−TID内のRAND(または派生値、図4)のみに基づかなければならない。
1つの解決策はB−TID内のRAND(または派生値)を使用して2つの鍵Ck’およびIk’をBSFで得ることである。それからBSFはこれらの鍵を使用してMAC鍵を得て、MAC鍵をNAFに送る。このインテグリティ鍵はまた、好適にはNAFの識別情報に依存するべきである。NAF鍵をインテグリティ鍵の導出の際に得るために必要とされるその他の必要情報の“フィンガープリント”を使用することは、全ての情報をUEに送らなくてもこれを達成する1つの方法となるであろう。NAFは第2の(短い)MACをクライアントに送られるべき少なくとも一部のデータにわたって計算し、クライアントに送られるメッセージにMACを含める。クライアントで、USIM/ISIMはAKAアルゴリズムを使用してCk’およびIk’およびそれ故第2のMAC鍵を生成し、それからクライアントはメッセージを検証することができる。あるいは、BSFは鍵Ck’およびIk’をNAFに提供することができ、NAFが第2のMAC鍵それ自身を生成できるようにする。これは(タイムスタンプを使用して扱われ得るが)古いメッセージのリプレイを阻止しない、しかし攻撃者がランダムなメッセージを生成するのを阻止する。
別の解決策は、図5のシグナリング図で説明され、BSFはNAF鍵それ自身を、所与のユーザに対するPUSH鍵に対するNAF要求に応えて生成し、NAFに送るようなことはしない。その代わりに、BSFはNAF_Key(または関連する共有秘密Ksに基づいた何らかの他の値)に基づいたDiffie−Hellman公開値gNAF Keyおよび、関係するパーティの識別情報および鍵の使用目的に関連したデータ送る。NAFは、今度はそれ自身の秘密値RANDを選択し、そして秘密値に対応する公開Diffie−Hellman値gRANDをUEに送信される情報に追加することができる。そして両方のパーティは共通の共有鍵、S_Key=gRAND*NAF Keyを得ることができる。S_KeyはMACに鍵を掛けるのに使用される。Diffie−Hellman方式は異なる種別のグループにわたって実装され得ることが知られている。ここで、標準的な表記法を使用しており、グループはZp、使用される生成g要素はgと表わされる。
さらなる別の解決策は、図6のシグナリング図に説明され、NAFが所与のユーザに対するPUSH鍵を要求する場合、BSFは標準的なNAF鍵を含まず、その代わりにUE識別情報とNAF識別情報と(そして任意のさらなるデータ)の両方に依存する鍵を導出する。そのような鍵は、図では“NAF_UE_Key”と表示されている。BSFからNAFへの鍵の配信を保護にするために、BSFはBSFへのメッセージにNAF_UE_Keyを使用して計算されたMACを含める。
上述の議論は、ユーザおよびサービス・ノードへのサービス関連の鍵の提供に対する本発明の適用を考察してきた。本発明の別の適用は、1つのクライアント端末がピア・クライアント端末にメッセージを安全な方法でプッシュ配信できるようにクライアント端末への鍵の提供に関連する、すなわちピア・ツー・ピア(p2p)鍵管理に関連する。
1つの解決策に従って、開始側のUE、すなわちUEは図7で一般的に説明される方法を採用する。この手法はBSFとBSFとの間の明確な信頼関係に依存している。開始側のパーティはまずホーム・ネットワークのBSFを用いる標準的なGBA手順を行い、基本鍵KSを得る。それからUEは、基本鍵を使用してUEがメッセージをプッシュ配信しようと望むもう一方のパーティUEに関係するRANDを導出する。このことはNAF鍵が導出されるのと同様になされることができる。UEにより行われる第2の動作はUEに対する鍵情報を要求することである。この要求は、両方のクライアントの識別情報を含み、BSFに送信され、要求をUEのホーム・ネットワーク内のBSF、すなわちBSFに転送する。
BSFはUEに、BSFを経由して、UEに対するDiffie−Hellman公開値、すなわちgNAF Keyを返信する。それはまた、B−TID(NAF_Keyを生成するのに使用されるRAND値を含む)、AUTNおよび所要のさらなるデータを返信する。それから開始側のパーティUEは、自身の公開Diffie−Hellman値、gRANDと、KS、関連NAF_Key、そしてセッション鍵gRAND*NAF Keyを導出するために受信者により必要とされる情報と、を含むメッセージを形成する。UEは勿論同一のセッション鍵を得ることができる。
別のp2p鍵管理の解決策は図8に説明されており、そしてBSFがピアにより共有されるべき鍵を生成することを要求する。起動側のパーティUEによる第1の動作は一方のパーティUEに対する鍵を要求することである。この要求は起動側パーティのBSFに送られ、要求を受信側パーティのBSFに転送する。起動側のパーティは識別情報のほかに要求内の受信側パーティのBSFの識別情報をも含み、そしてBSFBは共有されるべき鍵、すなわちNAF_UE_Keyを得る。得られた鍵はB−TID、AUTN等と一緒にそれからUEに配信される。
この方式を用いて、受信側のパーティは、送信側の主張した識別情報の間接的な検証を受信し、この識別情報はNAF_UE_Keyの導出に使用される。受信側のパーティはまた、BSFが全データをカバーする“NAF_Key”に基づくMACを含む場合、上述のように明確な認証を得ることができよう。
当業者には当然のことなから、本発明の要旨を逸脱しない範囲で様々な変更が上述した実施形態になされ得る。たとえば、上記で提示された解決策はGBAに関係しているが、本発明は、情報がサービス提供業者からプッシュ配信されることになっているような、そしてサービス提供業者およびクライアントが共通秘密を共有しないようなアーキテクチャへの一般的な適用性を有する。別の変更では、複数の解決策が並行して実装され、BSFに送られる認証要求がいずれの解決策をNAF/UEが採用することになるかを示す選択肢を含む。
汎用ブートストラッピング・アーキテクチャに対する簡単なネットワーク・モデルを説明する図である。 セキュリティ・アソシエーションをクライアント(UE)とNAFとの間に確立するためのそれぞれの手順に関連するシグナリングフローを説明する図である。 セキュリティ・アソシエーションをクライアント(UE)とNAFとの間に確立するためのそれぞれの手順に関連するシグナリングフローを説明する図である。 セキュリティ・アソシエーションをクライアント(UE)とNAFとの間に確立するためのそれぞれの手順に関連するシグナリングフローを説明する図である。 セキュリティ・アソシエーションをクライアント(UE)とNAFとの間に確立するためのそれぞれの手順に関連するシグナリングフローを説明する図である。 セキュリティ・アソシエーションをクライアント(UE)とNAFとの間に確立するためのそれぞれの手順に関連するシグナリングフローを説明する図である。 セキュリティ・アソシエーションを一対のクライアント(UEおよびUE)間に確立するためのそれぞれの手順に関連するシグナリングフローを説明する図である。 セキュリティ・アソシエーションを一対のクライアント(UEおよびUE)間に確立するためのそれぞれの手順に関連するシグナリングフローを説明する図である。

Claims (19)

  1. サービス・ノードからクライアントに情報をプッシュ配信するために前記サービス・ノードと前記クライアントとの間にセキュリティ・アソシエーションを確立する方法であって、前記クライアントおよび鍵生成機能は基本秘密を共有しており、該方法は、
    サービス鍵の生成および提供の要求を前記サービス・ノードから前記鍵生成機能に送信するステップであって、前記要求は前記サービス・ノードおよび前記クライアントの識別情報を含む、ステップと、
    前記サービス・ノードの前記識別情報と前記基本秘密と付加情報とを使用して前記鍵生成機能でサービス鍵を生成し、該サービス鍵を前記付加情報と共に前記サービス・ノードに送信するステップと、
    前記サービス・ノードで、前記付加情報と前記サービス・ノードの前記識別情報との前記サービス・ノードから前記クライアントへの転送を含む、前記クライアントとの通信を開始するステップと、
    受信した前記付加情報と前記サービス・ノードの識別情報と前記基本秘密とを使用して前記クライアントで前記サービス鍵を生成するステップと、
    前記サービス鍵を使用して、前記クライアントと前記サービス・ノードとの間にセキュリティ・アソシエーションを確立するステップと、
    を備えることを特徴とする方法。
  2. 前記クライアントは汎用ブートストラッピング・アーキテクチャを採用する3Gネットワークのクライアント端末であり、前記サービス・ノードはネットワーク・アプリケーション機能を備え、前記鍵生成機能はブートストラッピング・サーバ機能を備えることを特徴とする請求項1に記載の方法。
  3. 前記鍵生成機能は、ホーム加入者システムまたはホーム・ロケーション・レジスタ/認証センタをさらに備え、前記基本秘密は前記ホーム加入者システムまたはホーム・ロケーション・レジスタ/認証センタにより既知であるかまたはアクセス可能であることを特徴とする請求項2に記載の方法。
  4. 前記鍵生成機能でサービス鍵を生成する前記ステップは、
    前記基本秘密を使用して鍵素材KSを生成するステップと、
    前記鍵素材KSと前記サービス・ノードの前記識別情報と前記付加情報とを使用して前記サービス鍵を生成するステップと、
    を備えることを特徴とする請求項2または3に記載の方法。
  5. 前記クライアントで前記サービス鍵を生成する前記ステップは、
    前記基本秘密を使用して鍵素材KSを生成するステップと、
    前記鍵素材KSと前記付加情報とを使用して前記サービス鍵を生成するステップと、
    を備えることを特徴とする請求項2に記載の方法。
  6. 前記基本秘密は前記クライアントのISIM/USIMに格納されており、前記鍵素材KSを生成する前記ステップは前記ISIM/USIM内で実行されることを特徴とする請求項5に記載の方法。
  7. 前記鍵生成機能でサービス鍵を生成する前記ステップは、前記サービス・ノードから前記クライアントに送信されたもの以外の他の値を利用することを特徴とする請求項1乃至6の何れか一項に記載の方法。
  8. 前記他の値の少なくともいくつかは前記クライアントにより前記鍵生成機能から取得されることを特徴とする請求項7に記載の方法。
  9. 前記付加情報は、1以上の
    トランザクション識別子、
    ネットワーク認証値、
    を含むことを特徴とする請求項1乃至8の何れか一項に記載の方法。
  10. 前記付加情報はNAIフォーマットのトランザクション識別子を含み、前記トランザクション識別子は前記鍵生成機能により生成される符号化ランダム値を含み、前記符号化ランダム値は前記サービス鍵を生成するために使用される、ことを特徴とする請求項1乃至8の何れか一項に記載の方法。
  11. 前記付加情報はNAIフォーマットのトランザクション識別子を含み、前記トランザクション識別子は前記鍵生成機能により生成され格納されるランダム値へのポインタを含み、前記ランダム値は前記サービス鍵を生成するために使用され、
    前記方法は、
    前記ポインタを含む要求を前記クライアントから前記鍵生成機能に送信するステップと、
    前記クライアントが前記サービス鍵を生成可能となるように前記ランダム値を前記クライアントに返送するステップと、
    を備えることを特徴とする請求項1に記載の方法。
  12. 前記鍵生成機能は前記サービス・ノードにネットワーク認証値を送信し、前記サービス・ノードは当該値を前記付加情報と共に前記クライアントに転送し、前記クライアントは前記鍵生成機能を認証するために前記基本秘密および前記認証値を使用する、ことを特徴とする請求項1に記載の方法。
  13. 前記クライアントが前記付加情報を前記サービス・ノードから受信した後に前記クライアントから前記鍵生成機能に認証値の要求を送信するステップと、
    前記認証値を前記クライアントで受信するステップと、
    当該値に基づいて前記サービス・ノードから受信した前記セキュリティ・アソシエーション要求を認証するステップと、
    を備えることを特徴とする請求項1に記載の方法。
  14. 前記付加情報はサービス・データを併せて含むメッセージで前記サービス・ノードから前記クライアントに転送され、前記サービス・データは前記サービス鍵により暗号化および/または完全性保護がなされ、前記クライアントは一旦前記サービス鍵が生成されると前記暗号化データを復号可能となる、ことを特徴とする請求項1に記載の方法。
  15. サービス鍵を前記鍵生成機能で生成する前記ステップは前記第2のノードの前記識別情報を使用するステップを備えることを特徴とする請求項1乃至14の何れか一項に記載の方法。
  16. 前記サービス鍵は前記クライアントのDiffie−Hellman鍵であり、
    前記方法は、
    前記サービス・ノードのDiffie−Hellman鍵を前記サービス・ノードに提供するステップと、
    前記サービス・ノードの前記Diffie−Hellman鍵を前記クライアントに送信するステップと、
    をさらに備え、前記セキュリティ・アソシエーションは2つの前記Diffie−Hellman鍵に基づいて確立される、ことを特徴とする請求項1乃至15の何れか一項に記載の方法。
  17. クライアントに情報をプッシュ配信するためのサービス・ノードであって、前記クライアントおよび鍵生成機能は基本秘密を共有しており、該サービス・ノードは、
    サービス鍵の生成および提供の要求を前記鍵生成機能に送信する手段であって、前記要求は前記クライアントおよび前記サービス・ノードの識別情報を含む、手段と、
    前記鍵生成機能からサービス鍵を付加情報と共に受信する手段と、
    前記付加情報および前記サービス・ノードの前記識別情報の前記クライアントへの転送を含む、前記クライアントとの通信を開始する手段であって、それにより前記クライアントが前記付加情報と前記サービス・ノードの前記識別情報と前記基本秘密とを使用して前記サービス鍵を生成可能となる、手段と、
    前記サービス鍵を使用して前記クライアントと前記サービス・ノードとの間にセキュリティ・アソシエーションを確立する手段と、
    を備えることを特徴とするサービス・ノード。
  18. サービス・ノードからクライアントに情報をプッシュ配信するために前記クライアントと前記サービス・ノードとの間にセキュリティ・アソシエーションを確立する際に使用するサービス鍵を生成する鍵生成装置であって、
    前記クライアントと共有される基本秘密を格納する記憶手段と、
    サービス鍵の生成および提供の要求を前記サービス・ノードから受信する手段であって、前記要求は前記クライアントおよび前記サービス・ノードの識別情報を含む、手段と、
    前記サービス・ノードの前記識別情報と前記基本秘密と付加情報とを使用してサービス鍵を生成し、該サービス鍵を前記付加情報と共に前記サービス・ノードに送信する手段と、
    を備えることを特徴とする鍵生成装置。
  19. 第1のクライアントから第2のクライアントに情報をプッシュ配信するために前記第1および第2のクライアントの間でセキュリティ・アソシエーションを確立する方法であって、前記第1および第2のクライアントはそれぞれ第1および第2の鍵サーバとの信頼関係を有しそれぞれの鍵サーバと基本秘密を共有しており、該方法は、
    サービス鍵の生成および提供の要求を前記第1の鍵サーバを経由して前記第1のクライアントから前記第2の鍵サーバに送信するステップであって、前記要求は前記第1および第2のクライアントの識別情報を含む、ステップと、
    前記第1のクライアントの前記識別情報と前記基本秘密と付加情報とを使用して前記第2の鍵サーバでサービス鍵を生成し、該サービス鍵を前記付加情報と共に前記第1のクライアントに送信するステップと、
    前記付加情報を前記第1のクライアントから前記第2のクライアントに転送するステップと、
    前記第2のクライアントで、受信した前記付加情報と前記基本秘密とを使用して前記サービス鍵を生成するステップと、
    を備えることを特徴とする方法。
JP2008535012A 2005-10-13 2006-10-10 セキュリティ・アソシエーションを確立するための方法および装置 Active JP5118048B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US11/248,589 US20070086590A1 (en) 2005-10-13 2005-10-13 Method and apparatus for establishing a security association
US11/248,589 2005-10-13
US11/305,329 2005-12-19
US11/305,329 US8122240B2 (en) 2005-10-13 2005-12-19 Method and apparatus for establishing a security association
PCT/EP2006/067225 WO2007042512A2 (en) 2005-10-13 2006-10-10 Method and apparatus for establishing a security association

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2012208854A Division JP5470429B2 (ja) 2005-10-13 2012-09-21 セキュリティ・アソシエーションを確立するための方法および装置

Publications (2)

Publication Number Publication Date
JP2009512296A JP2009512296A (ja) 2009-03-19
JP5118048B2 true JP5118048B2 (ja) 2013-01-16

Family

ID=37309618

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2008535012A Active JP5118048B2 (ja) 2005-10-13 2006-10-10 セキュリティ・アソシエーションを確立するための方法および装置
JP2012208854A Active JP5470429B2 (ja) 2005-10-13 2012-09-21 セキュリティ・アソシエーションを確立するための方法および装置

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2012208854A Active JP5470429B2 (ja) 2005-10-13 2012-09-21 セキュリティ・アソシエーションを確立するための方法および装置

Country Status (8)

Country Link
US (3) US8122240B2 (ja)
EP (2) EP1949651B1 (ja)
JP (2) JP5118048B2 (ja)
BR (1) BRPI0617286A2 (ja)
CA (1) CA2624591C (ja)
ES (1) ES2424474T3 (ja)
RU (1) RU2406251C2 (ja)
WO (2) WO2007042345A1 (ja)

Families Citing this family (52)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070086590A1 (en) * 2005-10-13 2007-04-19 Rolf Blom Method and apparatus for establishing a security association
ATE445976T1 (de) * 2006-01-24 2009-10-15 British Telecomm Verfahren und system zur rekursiven authentifikation in einem mobilnetz
EP1835688A1 (en) * 2006-03-16 2007-09-19 BRITISH TELECOMMUNICATIONS public limited company SIM based authentication
US7936878B2 (en) * 2006-04-10 2011-05-03 Honeywell International Inc. Secure wireless instrumentation network system
CN101102186B (zh) * 2006-07-04 2012-01-04 华为技术有限公司 通用鉴权框架推送业务实现方法
GB0705494D0 (en) * 2007-03-22 2007-05-02 Ibm A method and system for a subscription to a symmetric key
CN101043525B (zh) * 2007-04-26 2010-08-11 北京航空航天大学 在p2p网络环境中实现文件共享的方法
WO2009004590A2 (en) * 2007-07-03 2009-01-08 Nokia Siemens Networks Oy Method, apparatus, system and computer program for key parameter provisioning
CN101378591B (zh) * 2007-08-31 2010-10-27 华为技术有限公司 终端移动时安全能力协商的方法、系统及装置
CN101399767B (zh) 2007-09-29 2011-04-20 华为技术有限公司 终端移动时安全能力协商的方法、系统及装置
NZ585054A (en) * 2007-11-30 2013-08-30 Ericsson Telefon Ab L M Key management for secure communication
WO2010003459A1 (en) * 2008-07-09 2010-01-14 Telefonaktiebolaget Lm Ericsson (Publ) Traffic control within a network architecture providing many-to-one transmission with denial-of service protection
US8429403B2 (en) 2008-08-12 2013-04-23 Juniper Networks, Inc. Systems and methods for provisioning network devices
WO2010027589A2 (en) * 2008-08-25 2010-03-11 Motorola, Inc. Method for multi-factor assertion generation and usage
US8826016B2 (en) 2009-02-05 2014-09-02 Telefonaktiebolaget Lm Ericsson (Publ) Apparatuses and a method for protecting a bootstrap message in a network
KR101618024B1 (ko) * 2009-03-05 2016-05-03 인터디지탈 패튼 홀딩스, 인크 안전한 원격 가입 관리
US20120047262A1 (en) * 2009-04-27 2012-02-23 Koninklijke Kpn N.V. Managing Undesired Service Requests in a Network
CA2783570C (en) 2009-12-11 2015-12-29 Nokia Corporation Smart card security feature profile in home subscriber server
WO2012084484A1 (en) * 2010-12-21 2012-06-28 Koninklijke Kpn N.V. Operator-assisted key establishment
FR2973637A1 (fr) * 2011-03-31 2012-10-05 France Telecom Mise en place d'une association de securite de type gba pour un terminal dans un reseau de telecommunications mobiles
US9331993B2 (en) * 2011-06-16 2016-05-03 Telefonaktiebolaget L M Ericsson (Publ) Authentication server and communication device
WO2013003535A1 (en) * 2011-06-28 2013-01-03 Interdigital Patent Holdings, Inc. Automated negotiation and selection of authentication protocols
CN102869015B (zh) 2011-07-04 2017-12-15 中兴通讯股份有限公司 一种mtc设备触发的方法和系统
US8627076B2 (en) * 2011-09-30 2014-01-07 Avaya Inc. System and method for facilitating communications based on trusted relationships
GB2500720A (en) * 2012-03-30 2013-10-02 Nec Corp Providing security information to establish secure communications over a device-to-device (D2D) communication link
US20150074008A1 (en) * 2012-04-20 2015-03-12 Synabee, Inc Secure identification system and method
EP2675106A1 (en) * 2012-04-23 2013-12-18 ABB Technology AG Industrial automation and control device user access
FR2992811A1 (fr) * 2012-07-02 2014-01-03 France Telecom Mise en place d'une association de securite lors de l'attachement d'un terminal a un reseau d'acces
CN104604272B (zh) * 2012-09-06 2018-05-15 皇家Kpn公司 建立设备到设备通信会话
CN104885492B (zh) 2012-10-29 2020-03-17 皇家Kpn公司 侦听装置对装置通信
CN105075182B (zh) * 2013-02-07 2019-01-04 诺基亚技术有限公司 用于通过提供安全性信息来允许合法拦截的方法
EP2785011A1 (en) * 2013-03-27 2014-10-01 Gemalto SA Method to establish a secure voice communication using generic bootstrapping architecture
GB2518254B (en) * 2013-09-13 2020-12-16 Vodafone Ip Licensing Ltd Communicating with a machine to machine device
US9602508B1 (en) * 2013-12-26 2017-03-21 Lookout, Inc. System and method for performing an action based upon two-party authorization
US10263980B2 (en) 2014-03-06 2019-04-16 Telefonaktiebolaget Lm Ericsson (Publ) Network node, device and methods for providing an authentication module
EP3248404B1 (en) 2015-01-19 2020-07-22 Telefonaktiebolaget L M Ericsson (publ) Method and apparatus for direct communication key establishment
KR102033465B1 (ko) * 2015-02-27 2019-10-17 텔레호낙티에볼라게트 엘엠 에릭슨(피유비엘) 통신 디바이스와 네트워크 디바이스 사이의 통신에서의 보안 설비
GB201506045D0 (en) * 2015-04-09 2015-05-27 Vodafone Ip Licensing Ltd SIM security
US10158993B2 (en) * 2015-04-13 2018-12-18 Telefonaktiebolaget Lm Ericsson (Publ) Wireless communications
US10397195B2 (en) * 2015-07-17 2019-08-27 Robert Bosch Gmbh Method and system for shared key and message authentication over an insecure shared communication medium
JP6548348B2 (ja) * 2015-08-13 2019-07-24 ホアウェイ・テクノロジーズ・カンパニー・リミテッド メッセージ保護方法、ならびに関連デバイスおよびシステム
CN106487501B (zh) * 2015-08-27 2020-12-08 华为技术有限公司 密钥分发和接收方法、密钥管理中心、第一和第二网元
CN106714152B (zh) * 2015-11-13 2021-04-09 华为技术有限公司 密钥分发和接收方法、第一密钥管理中心和第一网元
US20190020643A1 (en) * 2016-02-12 2019-01-17 Telefonaktiebolaget Lm Ericsson (Publ) Securing an interface and a process for establishing a secure communication link
CN109496414B (zh) * 2016-07-28 2022-05-24 皇家飞利浦有限公司 识别数据将被复制到的网络节点
US10225359B2 (en) * 2016-09-22 2019-03-05 International Business Machines Corporation Push notifications from multiple tenant servers
US10728756B2 (en) 2016-09-23 2020-07-28 Qualcomm Incorporated Access stratum security for efficient packet processing
US11538031B2 (en) 2017-03-31 2022-12-27 Vijay Madisetti Method and system for identity and access management for blockchain interoperability
CN108200085B (zh) * 2018-01-31 2019-03-08 北京深思数盾科技股份有限公司 一种数据分发、转发方法及装置
EP3726873A1 (en) * 2019-04-18 2020-10-21 Thales Dis France SA Method to authenticate a user at a service provider
CN110492988B (zh) * 2019-07-03 2020-07-21 特斯联(北京)科技有限公司 一种多路并行复用的大数据系统及其处理方法
CN113570467B (zh) * 2021-06-09 2024-04-26 上海淇玥信息技术有限公司 资源特享信息推送方法、装置及电子设备

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2514593B1 (fr) 1981-10-09 1986-12-26 Bull Sa Procede et dispositif pour authentifier la signature d'un message signe
JPS6126111A (ja) 1984-07-16 1986-02-05 Shin Meiwa Ind Co Ltd 産業用ロボツト
EP0277247B1 (en) * 1986-07-31 1994-05-04 Kabushiki Kaisya Advance System for generating a shared cryptographic key and a communication system using the shared cryptographic key
US7389412B2 (en) 2001-08-10 2008-06-17 Interactive Technology Limited Of Hk System and method for secure network roaming
US8140845B2 (en) 2001-09-13 2012-03-20 Alcatel Lucent Scheme for authentication and dynamic key exchange
US8117450B2 (en) * 2001-10-11 2012-02-14 Hewlett-Packard Development Company, L.P. System and method for secure data transmission
JP3989364B2 (ja) * 2002-11-28 2007-10-10 株式会社エヌ・ティ・ティ・ドコモ データ復号端末、秘密鍵提供端末、データ暗号化端末、暗号データ復号システム、及び復号鍵更新方法
KR100610317B1 (ko) 2004-01-06 2006-08-09 삼성전자주식회사 홈 네트워크를 구성하는 기기들에 대한 인증 장치 및 방법
US7769995B2 (en) * 2004-01-07 2010-08-03 Microsoft Corporation System and method for providing secure network access
US7747862B2 (en) * 2004-06-28 2010-06-29 Intel Corporation Method and apparatus to authenticate base and subscriber stations and secure sessions for broadband wireless networks
US7624269B2 (en) * 2004-07-09 2009-11-24 Voltage Security, Inc. Secure messaging system with derived keys
JP2006108903A (ja) * 2004-10-01 2006-04-20 Hiromi Fukaya 暗号化データ配布方法、暗号化装置、復号化装置、暗号化プログラム及び復号化プログラム
US8726023B2 (en) 2005-02-03 2014-05-13 Nokia Corporation Authentication using GAA functionality for unidirectional network connections
MX2007009705A (es) 2005-02-11 2007-10-04 Nokia Corp Metodo y aparato para proporcionar procedimientos de carga inicial en una red de comunicacion.
US20070042754A1 (en) 2005-07-29 2007-02-22 Bajikar Sundeep M Security parameter provisioning in an open platform using 3G security infrastructure
US20070086590A1 (en) 2005-10-13 2007-04-19 Rolf Blom Method and apparatus for establishing a security association

Also Published As

Publication number Publication date
JP5470429B2 (ja) 2014-04-16
WO2007042512A3 (en) 2007-07-26
EP1949651A2 (en) 2008-07-30
CA2624591A1 (en) 2007-04-19
CA2624591C (en) 2015-05-19
JP2009512296A (ja) 2009-03-19
JP2013034220A (ja) 2013-02-14
US20120166802A1 (en) 2012-06-28
WO2007042512A2 (en) 2007-04-19
EP1949651B1 (en) 2012-07-04
EP2437469A1 (en) 2012-04-04
US8868912B2 (en) 2014-10-21
US20150143126A1 (en) 2015-05-21
ES2424474T3 (es) 2013-10-02
WO2007042345A1 (en) 2007-04-19
BRPI0617286A2 (pt) 2011-07-19
RU2406251C2 (ru) 2010-12-10
RU2008118495A (ru) 2009-11-20
US8122240B2 (en) 2012-02-21
US20070086591A1 (en) 2007-04-19
EP2437469B1 (en) 2013-05-22

Similar Documents

Publication Publication Date Title
JP5118048B2 (ja) セキュリティ・アソシエーションを確立するための方法および装置
US10284555B2 (en) User equipment credential system
US20070086590A1 (en) Method and apparatus for establishing a security association
US8144874B2 (en) Method for obtaining key for use in secure communications over a network and apparatus for providing same
US7676041B2 (en) Method for creating and distributing cryptographic keys in a mobile radio system and corresponding mobile radio system
US20060059344A1 (en) Service authentication
EP1933498B1 (en) Method, system and device for negotiating about cipher key shared by ue and external equipment
US8144875B2 (en) Method and system for establishing real-time authenticated and secured communications channels in a public network
EP2335391A1 (en) Key management in a communication network
Torvinen et al. RFC 4169: Hypertext Transfer Protocol (HTTP) Digest Authentication Using Authentication and Key Agreement (AKA) Version-2

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090929

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120203

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120420

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120601

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120921

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20120928

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121015

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121018

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 5118048

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151026

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250