JP5118048B2 - セキュリティ・アソシエーションを確立するための方法および装置 - Google Patents
セキュリティ・アソシエーションを確立するための方法および装置 Download PDFInfo
- Publication number
- JP5118048B2 JP5118048B2 JP2008535012A JP2008535012A JP5118048B2 JP 5118048 B2 JP5118048 B2 JP 5118048B2 JP 2008535012 A JP2008535012 A JP 2008535012A JP 2008535012 A JP2008535012 A JP 2008535012A JP 5118048 B2 JP5118048 B2 JP 5118048B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- client
- service
- service node
- additional information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/55—Push-based network services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/04—Large scale networks; Deep hierarchical networks
- H04W84/042—Public Land Mobile systems, e.g. cellular systems
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Computer And Data Communications (AREA)
Description
base64encode(RAND)@BSF_servers_domain_name
としてNAIフォーマットで生成する。
サービス鍵の生成および提供の要求を前記第1のノードから前記鍵生成機能に送信するステップであって、前記要求は前記第1および第2のノードの識別情報を含む、ステップと、
前記第1のノードの前記識別情報と前記基本秘密と付加情報とを使用して前記鍵生成機能でサービス鍵を生成し、該サービス鍵を前記付加情報と共に前記第1のノードに送信するステップと、
前記付加情報と前記第1のノードの前記識別情報とを前記第1のノードから前記第2のノードに転送するステップと、
受信した前記付加情報と前記第1のユーザの識別情報と前記基本秘密とを使用して前記第2のノードで前記サービス鍵を生成するステップと、
を備える。
前記基本秘密を使用して鍵素材KSを生成するステップと、
前記鍵素材KSと前記サービス・ノードの前記識別情報と前記付加情報とを使用して前記サービス鍵を生成するステップと、
を備える。
ランダム値;
タイムスタンプ;
シーケンス番号;
他の識別子
を含む。汎用ブートストラッピング・アーキテクチャの場合、前記ランダム値はRANDパラメータであり、そしてB−TIDにより運ばれる。
サービス鍵の生成および提供の要求を鍵生成機能に送信する手段であって、前記要求は前記クライアントおよび前記サービス・ノードを識別する、手段と、
前記鍵生成機能からサービス鍵を付加情報と共に受信する手段と、
前記付加情報を前記クライアントに転送する手段と、
前記サービス鍵を使用してサービス情報の暗号化および/または完全性保護を行い、該暗号化および/または完全性保護された情報を前記クライアントに送信する手段と、
を備える。
鍵生成機能との共有秘密を格納する記憶手段と、
前記サービス・ノードから鍵生成情報を受信する手段と、
前記共有秘密と前記鍵生成情報とを使用してサービス鍵を生成する手段と、
前記サービス・ノードとの通信の復号および/または完全性検証のために前記サービス鍵を使用する手段と、
を備える。
前記クライアントと共有される秘密を格納する記憶手段と、
サービス鍵の生成および提供の要求を前記サービス・ノードから受信する手段であって、前記要求は前記クライアントおよび前記サービス・ノードを識別する、手段と、
前記サービス・ノードの前記クライアントの前記識別情報と前記基本秘密と付加情報とを使用してサービス鍵を生成し、該サービス鍵を前記付加情報と共に前記サービス・ノードに送信する手段と、
を備える。
サービス鍵の生成および提供の要求を前記第1の鍵サーバを経由して前記第1のクライアントから前記第2の鍵サーバに送信するステップであって、前記要求は前記第1および第2のノードを識別する、ステップと、
前記第1のノードの前記識別情報と前記基本秘密と付加情報とを使用して前記第2の鍵サーバでサービス鍵を生成し、該サービス鍵を前記付加情報と共に前記第1のノードに送信するステップと、
前記付加情報を前記第1のノードから前記第2のノードに転送するステップと、
前記第2のノードで、受信した前記付加情報と前記基本秘密とを使用して前記サービス鍵を生成するステップと、
を備える。
ブートストラッピング・サーバ機能でサービス鍵を生成するステップと、
前記サービス鍵を該サービス鍵の生成に必要な情報と共に第1のノードに提供するステップと、
前記第1のノードから前記第2のノードに鍵生成メッセージを送信するステップであって、前記メッセージは前記情報とリプレイ防止値と該リプレイ防止値を含む前記メッセージ本体にわたって計算されるメッセージ認証コードとを含み、前記リプレイ防止値は前記手順の実行のたびにインクリメントまたはデクリメントされる、ステップと、
前記第2のノードで前記鍵生成メッセージを受信し、該鍵生成メッセージに含まれる前記リプレイ防止値を格納するステップと、
前記第2のノードで、鍵生成メッセージが受信されるたびに、前記メッセージ認証コードを検証し、前記メッセージに含まれる前記リプレイ防止値が前記第2のノードに既に格納されているか否かを決定し、格納されている場合前記メッセージを拒絶する、ステップと、
を備える。
Claims (19)
- サービス・ノードからクライアントに情報をプッシュ配信するために前記サービス・ノードと前記クライアントとの間にセキュリティ・アソシエーションを確立する方法であって、前記クライアントおよび鍵生成機能は基本秘密を共有しており、該方法は、
サービス鍵の生成および提供の要求を前記サービス・ノードから前記鍵生成機能に送信するステップであって、前記要求は前記サービス・ノードおよび前記クライアントの識別情報を含む、ステップと、
前記サービス・ノードの前記識別情報と前記基本秘密と付加情報とを使用して前記鍵生成機能でサービス鍵を生成し、該サービス鍵を前記付加情報と共に前記サービス・ノードに送信するステップと、
前記サービス・ノードで、前記付加情報と前記サービス・ノードの前記識別情報との前記サービス・ノードから前記クライアントへの転送を含む、前記クライアントとの通信を開始するステップと、
受信した前記付加情報と前記サービス・ノードの識別情報と前記基本秘密とを使用して前記クライアントで前記サービス鍵を生成するステップと、
前記サービス鍵を使用して、前記クライアントと前記サービス・ノードとの間にセキュリティ・アソシエーションを確立するステップと、
を備えることを特徴とする方法。 - 前記クライアントは汎用ブートストラッピング・アーキテクチャを採用する3Gネットワークのクライアント端末であり、前記サービス・ノードはネットワーク・アプリケーション機能を備え、前記鍵生成機能はブートストラッピング・サーバ機能を備えることを特徴とする請求項1に記載の方法。
- 前記鍵生成機能は、ホーム加入者システムまたはホーム・ロケーション・レジスタ/認証センタをさらに備え、前記基本秘密は前記ホーム加入者システムまたはホーム・ロケーション・レジスタ/認証センタにより既知であるかまたはアクセス可能であることを特徴とする請求項2に記載の方法。
- 前記鍵生成機能でサービス鍵を生成する前記ステップは、
前記基本秘密を使用して鍵素材KSを生成するステップと、
前記鍵素材KSと前記サービス・ノードの前記識別情報と前記付加情報とを使用して前記サービス鍵を生成するステップと、
を備えることを特徴とする請求項2または3に記載の方法。 - 前記クライアントで前記サービス鍵を生成する前記ステップは、
前記基本秘密を使用して鍵素材KSを生成するステップと、
前記鍵素材KSと前記付加情報とを使用して前記サービス鍵を生成するステップと、
を備えることを特徴とする請求項2に記載の方法。 - 前記基本秘密は前記クライアントのISIM/USIMに格納されており、前記鍵素材KSを生成する前記ステップは前記ISIM/USIM内で実行されることを特徴とする請求項5に記載の方法。
- 前記鍵生成機能でサービス鍵を生成する前記ステップは、前記サービス・ノードから前記クライアントに送信されたもの以外の他の値を利用することを特徴とする請求項1乃至6の何れか一項に記載の方法。
- 前記他の値の少なくともいくつかは前記クライアントにより前記鍵生成機能から取得されることを特徴とする請求項7に記載の方法。
- 前記付加情報は、1以上の
トランザクション識別子、
ネットワーク認証値、
を含むことを特徴とする請求項1乃至8の何れか一項に記載の方法。 - 前記付加情報はNAIフォーマットのトランザクション識別子を含み、前記トランザクション識別子は前記鍵生成機能により生成される符号化ランダム値を含み、前記符号化ランダム値は前記サービス鍵を生成するために使用される、ことを特徴とする請求項1乃至8の何れか一項に記載の方法。
- 前記付加情報はNAIフォーマットのトランザクション識別子を含み、前記トランザクション識別子は前記鍵生成機能により生成され格納されるランダム値へのポインタを含み、前記ランダム値は前記サービス鍵を生成するために使用され、
前記方法は、
前記ポインタを含む要求を前記クライアントから前記鍵生成機能に送信するステップと、
前記クライアントが前記サービス鍵を生成可能となるように前記ランダム値を前記クライアントに返送するステップと、
を備えることを特徴とする請求項1に記載の方法。 - 前記鍵生成機能は前記サービス・ノードにネットワーク認証値を送信し、前記サービス・ノードは当該値を前記付加情報と共に前記クライアントに転送し、前記クライアントは前記鍵生成機能を認証するために前記基本秘密および前記認証値を使用する、ことを特徴とする請求項1に記載の方法。
- 前記クライアントが前記付加情報を前記サービス・ノードから受信した後に前記クライアントから前記鍵生成機能に認証値の要求を送信するステップと、
前記認証値を前記クライアントで受信するステップと、
当該値に基づいて前記サービス・ノードから受信した前記セキュリティ・アソシエーション要求を認証するステップと、
を備えることを特徴とする請求項1に記載の方法。 - 前記付加情報はサービス・データを併せて含むメッセージで前記サービス・ノードから前記クライアントに転送され、前記サービス・データは前記サービス鍵により暗号化および/または完全性保護がなされ、前記クライアントは一旦前記サービス鍵が生成されると前記暗号化データを復号可能となる、ことを特徴とする請求項1に記載の方法。
- サービス鍵を前記鍵生成機能で生成する前記ステップは前記第2のノードの前記識別情報を使用するステップを備えることを特徴とする請求項1乃至14の何れか一項に記載の方法。
- 前記サービス鍵は前記クライアントのDiffie−Hellman鍵であり、
前記方法は、
前記サービス・ノードのDiffie−Hellman鍵を前記サービス・ノードに提供するステップと、
前記サービス・ノードの前記Diffie−Hellman鍵を前記クライアントに送信するステップと、
をさらに備え、前記セキュリティ・アソシエーションは2つの前記Diffie−Hellman鍵に基づいて確立される、ことを特徴とする請求項1乃至15の何れか一項に記載の方法。 - クライアントに情報をプッシュ配信するためのサービス・ノードであって、前記クライアントおよび鍵生成機能は基本秘密を共有しており、該サービス・ノードは、
サービス鍵の生成および提供の要求を前記鍵生成機能に送信する手段であって、前記要求は前記クライアントおよび前記サービス・ノードの識別情報を含む、手段と、
前記鍵生成機能からサービス鍵を付加情報と共に受信する手段と、
前記付加情報および前記サービス・ノードの前記識別情報の前記クライアントへの転送を含む、前記クライアントとの通信を開始する手段であって、それにより前記クライアントが前記付加情報と前記サービス・ノードの前記識別情報と前記基本秘密とを使用して前記サービス鍵を生成可能となる、手段と、
前記サービス鍵を使用して前記クライアントと前記サービス・ノードとの間にセキュリティ・アソシエーションを確立する手段と、
を備えることを特徴とするサービス・ノード。 - サービス・ノードからクライアントに情報をプッシュ配信するために前記クライアントと前記サービス・ノードとの間にセキュリティ・アソシエーションを確立する際に使用するサービス鍵を生成する鍵生成装置であって、
前記クライアントと共有される基本秘密を格納する記憶手段と、
サービス鍵の生成および提供の要求を前記サービス・ノードから受信する手段であって、前記要求は前記クライアントおよび前記サービス・ノードの識別情報を含む、手段と、
前記サービス・ノードの前記識別情報と前記基本秘密と付加情報とを使用してサービス鍵を生成し、該サービス鍵を前記付加情報と共に前記サービス・ノードに送信する手段と、
を備えることを特徴とする鍵生成装置。 - 第1のクライアントから第2のクライアントに情報をプッシュ配信するために前記第1および第2のクライアントの間でセキュリティ・アソシエーションを確立する方法であって、前記第1および第2のクライアントはそれぞれ第1および第2の鍵サーバとの信頼関係を有しそれぞれの鍵サーバと基本秘密を共有しており、該方法は、
サービス鍵の生成および提供の要求を前記第1の鍵サーバを経由して前記第1のクライアントから前記第2の鍵サーバに送信するステップであって、前記要求は前記第1および第2のクライアントの識別情報を含む、ステップと、
前記第1のクライアントの前記識別情報と前記基本秘密と付加情報とを使用して前記第2の鍵サーバでサービス鍵を生成し、該サービス鍵を前記付加情報と共に前記第1のクライアントに送信するステップと、
前記付加情報を前記第1のクライアントから前記第2のクライアントに転送するステップと、
前記第2のクライアントで、受信した前記付加情報と前記基本秘密とを使用して前記サービス鍵を生成するステップと、
を備えることを特徴とする方法。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/248,589 US20070086590A1 (en) | 2005-10-13 | 2005-10-13 | Method and apparatus for establishing a security association |
US11/248,589 | 2005-10-13 | ||
US11/305,329 | 2005-12-19 | ||
US11/305,329 US8122240B2 (en) | 2005-10-13 | 2005-12-19 | Method and apparatus for establishing a security association |
PCT/EP2006/067225 WO2007042512A2 (en) | 2005-10-13 | 2006-10-10 | Method and apparatus for establishing a security association |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012208854A Division JP5470429B2 (ja) | 2005-10-13 | 2012-09-21 | セキュリティ・アソシエーションを確立するための方法および装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009512296A JP2009512296A (ja) | 2009-03-19 |
JP5118048B2 true JP5118048B2 (ja) | 2013-01-16 |
Family
ID=37309618
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008535012A Active JP5118048B2 (ja) | 2005-10-13 | 2006-10-10 | セキュリティ・アソシエーションを確立するための方法および装置 |
JP2012208854A Active JP5470429B2 (ja) | 2005-10-13 | 2012-09-21 | セキュリティ・アソシエーションを確立するための方法および装置 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012208854A Active JP5470429B2 (ja) | 2005-10-13 | 2012-09-21 | セキュリティ・アソシエーションを確立するための方法および装置 |
Country Status (8)
Country | Link |
---|---|
US (3) | US8122240B2 (ja) |
EP (2) | EP1949651B1 (ja) |
JP (2) | JP5118048B2 (ja) |
BR (1) | BRPI0617286A2 (ja) |
CA (1) | CA2624591C (ja) |
ES (1) | ES2424474T3 (ja) |
RU (1) | RU2406251C2 (ja) |
WO (2) | WO2007042345A1 (ja) |
Families Citing this family (52)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070086590A1 (en) * | 2005-10-13 | 2007-04-19 | Rolf Blom | Method and apparatus for establishing a security association |
ATE445976T1 (de) * | 2006-01-24 | 2009-10-15 | British Telecomm | Verfahren und system zur rekursiven authentifikation in einem mobilnetz |
EP1835688A1 (en) * | 2006-03-16 | 2007-09-19 | BRITISH TELECOMMUNICATIONS public limited company | SIM based authentication |
US7936878B2 (en) * | 2006-04-10 | 2011-05-03 | Honeywell International Inc. | Secure wireless instrumentation network system |
CN101102186B (zh) * | 2006-07-04 | 2012-01-04 | 华为技术有限公司 | 通用鉴权框架推送业务实现方法 |
GB0705494D0 (en) * | 2007-03-22 | 2007-05-02 | Ibm | A method and system for a subscription to a symmetric key |
CN101043525B (zh) * | 2007-04-26 | 2010-08-11 | 北京航空航天大学 | 在p2p网络环境中实现文件共享的方法 |
WO2009004590A2 (en) * | 2007-07-03 | 2009-01-08 | Nokia Siemens Networks Oy | Method, apparatus, system and computer program for key parameter provisioning |
CN101378591B (zh) * | 2007-08-31 | 2010-10-27 | 华为技术有限公司 | 终端移动时安全能力协商的方法、系统及装置 |
CN101399767B (zh) | 2007-09-29 | 2011-04-20 | 华为技术有限公司 | 终端移动时安全能力协商的方法、系统及装置 |
NZ585054A (en) * | 2007-11-30 | 2013-08-30 | Ericsson Telefon Ab L M | Key management for secure communication |
WO2010003459A1 (en) * | 2008-07-09 | 2010-01-14 | Telefonaktiebolaget Lm Ericsson (Publ) | Traffic control within a network architecture providing many-to-one transmission with denial-of service protection |
US8429403B2 (en) | 2008-08-12 | 2013-04-23 | Juniper Networks, Inc. | Systems and methods for provisioning network devices |
WO2010027589A2 (en) * | 2008-08-25 | 2010-03-11 | Motorola, Inc. | Method for multi-factor assertion generation and usage |
US8826016B2 (en) | 2009-02-05 | 2014-09-02 | Telefonaktiebolaget Lm Ericsson (Publ) | Apparatuses and a method for protecting a bootstrap message in a network |
KR101618024B1 (ko) * | 2009-03-05 | 2016-05-03 | 인터디지탈 패튼 홀딩스, 인크 | 안전한 원격 가입 관리 |
US20120047262A1 (en) * | 2009-04-27 | 2012-02-23 | Koninklijke Kpn N.V. | Managing Undesired Service Requests in a Network |
CA2783570C (en) | 2009-12-11 | 2015-12-29 | Nokia Corporation | Smart card security feature profile in home subscriber server |
WO2012084484A1 (en) * | 2010-12-21 | 2012-06-28 | Koninklijke Kpn N.V. | Operator-assisted key establishment |
FR2973637A1 (fr) * | 2011-03-31 | 2012-10-05 | France Telecom | Mise en place d'une association de securite de type gba pour un terminal dans un reseau de telecommunications mobiles |
US9331993B2 (en) * | 2011-06-16 | 2016-05-03 | Telefonaktiebolaget L M Ericsson (Publ) | Authentication server and communication device |
WO2013003535A1 (en) * | 2011-06-28 | 2013-01-03 | Interdigital Patent Holdings, Inc. | Automated negotiation and selection of authentication protocols |
CN102869015B (zh) | 2011-07-04 | 2017-12-15 | 中兴通讯股份有限公司 | 一种mtc设备触发的方法和系统 |
US8627076B2 (en) * | 2011-09-30 | 2014-01-07 | Avaya Inc. | System and method for facilitating communications based on trusted relationships |
GB2500720A (en) * | 2012-03-30 | 2013-10-02 | Nec Corp | Providing security information to establish secure communications over a device-to-device (D2D) communication link |
US20150074008A1 (en) * | 2012-04-20 | 2015-03-12 | Synabee, Inc | Secure identification system and method |
EP2675106A1 (en) * | 2012-04-23 | 2013-12-18 | ABB Technology AG | Industrial automation and control device user access |
FR2992811A1 (fr) * | 2012-07-02 | 2014-01-03 | France Telecom | Mise en place d'une association de securite lors de l'attachement d'un terminal a un reseau d'acces |
CN104604272B (zh) * | 2012-09-06 | 2018-05-15 | 皇家Kpn公司 | 建立设备到设备通信会话 |
CN104885492B (zh) | 2012-10-29 | 2020-03-17 | 皇家Kpn公司 | 侦听装置对装置通信 |
CN105075182B (zh) * | 2013-02-07 | 2019-01-04 | 诺基亚技术有限公司 | 用于通过提供安全性信息来允许合法拦截的方法 |
EP2785011A1 (en) * | 2013-03-27 | 2014-10-01 | Gemalto SA | Method to establish a secure voice communication using generic bootstrapping architecture |
GB2518254B (en) * | 2013-09-13 | 2020-12-16 | Vodafone Ip Licensing Ltd | Communicating with a machine to machine device |
US9602508B1 (en) * | 2013-12-26 | 2017-03-21 | Lookout, Inc. | System and method for performing an action based upon two-party authorization |
US10263980B2 (en) | 2014-03-06 | 2019-04-16 | Telefonaktiebolaget Lm Ericsson (Publ) | Network node, device and methods for providing an authentication module |
EP3248404B1 (en) | 2015-01-19 | 2020-07-22 | Telefonaktiebolaget L M Ericsson (publ) | Method and apparatus for direct communication key establishment |
KR102033465B1 (ko) * | 2015-02-27 | 2019-10-17 | 텔레호낙티에볼라게트 엘엠 에릭슨(피유비엘) | 통신 디바이스와 네트워크 디바이스 사이의 통신에서의 보안 설비 |
GB201506045D0 (en) * | 2015-04-09 | 2015-05-27 | Vodafone Ip Licensing Ltd | SIM security |
US10158993B2 (en) * | 2015-04-13 | 2018-12-18 | Telefonaktiebolaget Lm Ericsson (Publ) | Wireless communications |
US10397195B2 (en) * | 2015-07-17 | 2019-08-27 | Robert Bosch Gmbh | Method and system for shared key and message authentication over an insecure shared communication medium |
JP6548348B2 (ja) * | 2015-08-13 | 2019-07-24 | ホアウェイ・テクノロジーズ・カンパニー・リミテッド | メッセージ保護方法、ならびに関連デバイスおよびシステム |
CN106487501B (zh) * | 2015-08-27 | 2020-12-08 | 华为技术有限公司 | 密钥分发和接收方法、密钥管理中心、第一和第二网元 |
CN106714152B (zh) * | 2015-11-13 | 2021-04-09 | 华为技术有限公司 | 密钥分发和接收方法、第一密钥管理中心和第一网元 |
US20190020643A1 (en) * | 2016-02-12 | 2019-01-17 | Telefonaktiebolaget Lm Ericsson (Publ) | Securing an interface and a process for establishing a secure communication link |
CN109496414B (zh) * | 2016-07-28 | 2022-05-24 | 皇家飞利浦有限公司 | 识别数据将被复制到的网络节点 |
US10225359B2 (en) * | 2016-09-22 | 2019-03-05 | International Business Machines Corporation | Push notifications from multiple tenant servers |
US10728756B2 (en) | 2016-09-23 | 2020-07-28 | Qualcomm Incorporated | Access stratum security for efficient packet processing |
US11538031B2 (en) | 2017-03-31 | 2022-12-27 | Vijay Madisetti | Method and system for identity and access management for blockchain interoperability |
CN108200085B (zh) * | 2018-01-31 | 2019-03-08 | 北京深思数盾科技股份有限公司 | 一种数据分发、转发方法及装置 |
EP3726873A1 (en) * | 2019-04-18 | 2020-10-21 | Thales Dis France SA | Method to authenticate a user at a service provider |
CN110492988B (zh) * | 2019-07-03 | 2020-07-21 | 特斯联(北京)科技有限公司 | 一种多路并行复用的大数据系统及其处理方法 |
CN113570467B (zh) * | 2021-06-09 | 2024-04-26 | 上海淇玥信息技术有限公司 | 资源特享信息推送方法、装置及电子设备 |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2514593B1 (fr) | 1981-10-09 | 1986-12-26 | Bull Sa | Procede et dispositif pour authentifier la signature d'un message signe |
JPS6126111A (ja) | 1984-07-16 | 1986-02-05 | Shin Meiwa Ind Co Ltd | 産業用ロボツト |
EP0277247B1 (en) * | 1986-07-31 | 1994-05-04 | Kabushiki Kaisya Advance | System for generating a shared cryptographic key and a communication system using the shared cryptographic key |
US7389412B2 (en) | 2001-08-10 | 2008-06-17 | Interactive Technology Limited Of Hk | System and method for secure network roaming |
US8140845B2 (en) | 2001-09-13 | 2012-03-20 | Alcatel Lucent | Scheme for authentication and dynamic key exchange |
US8117450B2 (en) * | 2001-10-11 | 2012-02-14 | Hewlett-Packard Development Company, L.P. | System and method for secure data transmission |
JP3989364B2 (ja) * | 2002-11-28 | 2007-10-10 | 株式会社エヌ・ティ・ティ・ドコモ | データ復号端末、秘密鍵提供端末、データ暗号化端末、暗号データ復号システム、及び復号鍵更新方法 |
KR100610317B1 (ko) | 2004-01-06 | 2006-08-09 | 삼성전자주식회사 | 홈 네트워크를 구성하는 기기들에 대한 인증 장치 및 방법 |
US7769995B2 (en) * | 2004-01-07 | 2010-08-03 | Microsoft Corporation | System and method for providing secure network access |
US7747862B2 (en) * | 2004-06-28 | 2010-06-29 | Intel Corporation | Method and apparatus to authenticate base and subscriber stations and secure sessions for broadband wireless networks |
US7624269B2 (en) * | 2004-07-09 | 2009-11-24 | Voltage Security, Inc. | Secure messaging system with derived keys |
JP2006108903A (ja) * | 2004-10-01 | 2006-04-20 | Hiromi Fukaya | 暗号化データ配布方法、暗号化装置、復号化装置、暗号化プログラム及び復号化プログラム |
US8726023B2 (en) | 2005-02-03 | 2014-05-13 | Nokia Corporation | Authentication using GAA functionality for unidirectional network connections |
MX2007009705A (es) | 2005-02-11 | 2007-10-04 | Nokia Corp | Metodo y aparato para proporcionar procedimientos de carga inicial en una red de comunicacion. |
US20070042754A1 (en) | 2005-07-29 | 2007-02-22 | Bajikar Sundeep M | Security parameter provisioning in an open platform using 3G security infrastructure |
US20070086590A1 (en) | 2005-10-13 | 2007-04-19 | Rolf Blom | Method and apparatus for establishing a security association |
-
2005
- 2005-12-19 US US11/305,329 patent/US8122240B2/en active Active
-
2006
- 2006-08-25 WO PCT/EP2006/065676 patent/WO2007042345A1/en active Application Filing
- 2006-10-10 EP EP06807110A patent/EP1949651B1/en active Active
- 2006-10-10 JP JP2008535012A patent/JP5118048B2/ja active Active
- 2006-10-10 ES ES11184132T patent/ES2424474T3/es active Active
- 2006-10-10 CA CA2624591A patent/CA2624591C/en active Active
- 2006-10-10 RU RU2008118495/09A patent/RU2406251C2/ru active
- 2006-10-10 BR BRPI0617286-5A patent/BRPI0617286A2/pt not_active Application Discontinuation
- 2006-10-10 EP EP11184132.6A patent/EP2437469B1/en active Active
- 2006-10-10 WO PCT/EP2006/067225 patent/WO2007042512A2/en active Application Filing
-
2012
- 2012-01-11 US US13/348,343 patent/US8868912B2/en active Active
- 2012-09-21 JP JP2012208854A patent/JP5470429B2/ja active Active
-
2014
- 2014-10-10 US US14/512,239 patent/US20150143126A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
JP5470429B2 (ja) | 2014-04-16 |
WO2007042512A3 (en) | 2007-07-26 |
EP1949651A2 (en) | 2008-07-30 |
CA2624591A1 (en) | 2007-04-19 |
CA2624591C (en) | 2015-05-19 |
JP2009512296A (ja) | 2009-03-19 |
JP2013034220A (ja) | 2013-02-14 |
US20120166802A1 (en) | 2012-06-28 |
WO2007042512A2 (en) | 2007-04-19 |
EP1949651B1 (en) | 2012-07-04 |
EP2437469A1 (en) | 2012-04-04 |
US8868912B2 (en) | 2014-10-21 |
US20150143126A1 (en) | 2015-05-21 |
ES2424474T3 (es) | 2013-10-02 |
WO2007042345A1 (en) | 2007-04-19 |
BRPI0617286A2 (pt) | 2011-07-19 |
RU2406251C2 (ru) | 2010-12-10 |
RU2008118495A (ru) | 2009-11-20 |
US8122240B2 (en) | 2012-02-21 |
US20070086591A1 (en) | 2007-04-19 |
EP2437469B1 (en) | 2013-05-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5118048B2 (ja) | セキュリティ・アソシエーションを確立するための方法および装置 | |
US10284555B2 (en) | User equipment credential system | |
US20070086590A1 (en) | Method and apparatus for establishing a security association | |
US8144874B2 (en) | Method for obtaining key for use in secure communications over a network and apparatus for providing same | |
US7676041B2 (en) | Method for creating and distributing cryptographic keys in a mobile radio system and corresponding mobile radio system | |
US20060059344A1 (en) | Service authentication | |
EP1933498B1 (en) | Method, system and device for negotiating about cipher key shared by ue and external equipment | |
US8144875B2 (en) | Method and system for establishing real-time authenticated and secured communications channels in a public network | |
EP2335391A1 (en) | Key management in a communication network | |
Torvinen et al. | RFC 4169: Hypertext Transfer Protocol (HTTP) Digest Authentication Using Authentication and Key Agreement (AKA) Version-2 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090929 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120203 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120420 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20120601 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120921 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20120928 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20121015 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20121018 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 5118048 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20151026 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |