JP5216014B2 - 通信ネットワークにおける暗号キー管理 - Google Patents
通信ネットワークにおける暗号キー管理 Download PDFInfo
- Publication number
- JP5216014B2 JP5216014B2 JP2009533280A JP2009533280A JP5216014B2 JP 5216014 B2 JP5216014 B2 JP 5216014B2 JP 2009533280 A JP2009533280 A JP 2009533280A JP 2009533280 A JP2009533280 A JP 2009533280A JP 5216014 B2 JP5216014 B2 JP 5216014B2
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- key
- node
- sgsn
- rel8
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000004891 communication Methods 0.000 title claims description 5
- 238000000034 method Methods 0.000 claims description 25
- 238000000926 separation method Methods 0.000 claims description 23
- 238000012545 processing Methods 0.000 claims description 9
- 230000005540 biological transmission Effects 0.000 claims description 5
- 230000008569 process Effects 0.000 claims description 5
- 239000003550 marker Substances 0.000 claims 2
- 238000010586 diagram Methods 0.000 description 18
- 230000011664 signaling Effects 0.000 description 13
- 238000012546 transfer Methods 0.000 description 9
- 238000009795 derivation Methods 0.000 description 5
- 239000013598 vector Substances 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 4
- 230000003993 interaction Effects 0.000 description 4
- 230000008859 change Effects 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000013507 mapping Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000009466 transformation Effects 0.000 description 2
- 241000760358 Enodes Species 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 230000002542 deteriorative effect Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
- 238000004846 x-ray emission Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/061—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/0005—Control or signalling for completing the hand-off
- H04W36/0011—Control or signalling for completing the hand-off for data sessions of end-to-end connection
- H04W36/0033—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
- H04W36/0038—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Description
本願は、2006年10月18日出願の米国仮特許出願第60/829,954号の優先権を主張するものであり、その開示は参照することによって本明細書に組み込まれものである。
・xSIMまたはUSIM
・Rel6またはRel8 SGSN
Rel6 UEは、E−UTRAN無線インタフェースを単にサポートしないので、解決策は、Rel6 UEとeNB/E−UTRANとの組み合わせと共に動作することは要求されない。
・EPSアーキテクチャは、UP、NASおよびRRCキーのキー分離をサポートすることになろう。
1.ネットワーク132のノードA131は、TCE25から認証ベクトル(AV:authentication vector)を要求する。
・セキュリティコンテキスト/AVのキーを生成するための要素(S)が[Ck,Ik](UTRAN)またはKc(GERAN)として使用している、または後に直接(さらなる暗号保護なしに)使用することができる場合、セキュリティコンテキスト/AVは「ダーティ(Dirty)」と呼ばれる。E−UTRANにおいて、ダーティコンテキストを使用することが可能である(但し、推奨しない)ことに注意されたい。
1.AVが、どのようにして初期認証において生成され、HSSからSGSN/MMEに転送されるか(図4−図7および表1)。
・Rel8 UEは、Rel6 SGSN、Rel8 SGSNまたはMMEに対してAKAを実行するかを知ることになるであろう。AKAがRel6 SGSNに対して実行される場合、セキュリティコンテキストは、ダーティとなる:その他の場合、セキュリティコンテキストは、クリーンとなる。UEがUMTS AKA(Rel99+SGSN)またはGSM AKA(Rel98−SGSN)を実行すべきかを知らなければならない場合、この処理は、現行GSM/UMTS相互動作に類似する。
・AKAが(EPS)MMEに対して実行される場合、Rel8 UEは使用中でなければならず、クリーンコンテキストは、xSIMおよびUSIM双方に対して確立することができる。
・Kは、内部のxSIM/HSSキーである。
・Rel6 SGSN42と通信する場合、ラッパ機能は、特別な機能を実行しないが、コンテキストをダーティとマークする。
次にAVの転送を見ると、以下の表2は、AVを転送する場合のソースおよびターゲットSGSN/MMEによって実行される動作を示している。
・AVkは、AVで搬送されるキーである(AVkは、S、S1またはS2に等しい場合がある)。
1.Rel8 UEおよびUSIMを使用してMMEで認証する。MMEは、S1を含むAVのバッチをTCEからダウンロードする。
target_system_S1=G(source_system_S1, c,...)
ここで、cは、各「往」または「来」において増加するカウンタである。システムID等のその他の入力もまた含みうる。
Claims (22)
- 認証ノード(42、43、44)に認証データを配信するための認証サーバ(25)における方法であって、
前記認証ノードは、異なるタイプの複数の認証ノードの1つであり、
前記認証ノードは、複数の異なるバージョンの移動端末(41、51、52、53)において利用される、異なるバージョンのアイデンティティモジュールを認証するものであり、
当該方法は、
前記認証サーバ(25)において、マスターキー(S)を生成する工程と、
前記認証ノードのタイプと前記アイデンティティモジュールのバージョンの異なる組み合わせそれぞれに対して、異なる変換されたキー(S1、S2)が導出されるキー分離プロセスを利用して、異なる認証データを、前記マスターキーから暗号として導出する工程と、
前記認証ノードによって認証される、前記認証ノードのタイプと前記アイデンティティモジュールのバージョンの組み合わせに対して導出される認証データを、前記認証ノードに選択的に提供する工程と
を備えることを特徴とする方法。 - 前記複数の認証ノードは、リリース8サービングGPRSサービスノード(Rel8 SGSN)、プレリリース8SGSN(Pre−Rel8 SGSN)、及びEPS移動管理エンティティ(MME)を含む
ことを特徴とする請求項1に記載の方法。 - 前記移動端末のバージョンは、3GPPリリース8ユーザ機器(Rel8 UE)とPre−Rel8 UEとを含む
ことを特徴とする請求項2に記載の方法。 - 前記アイデンティティモジュールは、UMTS加入者アイデンティティモジュール(USIM)と拡張SIM/USIM(xSIM)を有する
ことを特徴とする請求項3に記載の方法。 - 前記提供する工程は、認証される各移動端末で利用される前記アイデンティティモジュールのバージョンを示す情報を、前記認証ノードへ送信することを含む
ことを特徴とする請求項4に記載の方法。 - 認証ノード(42、43、44)に認証データを配信するための認証サーバ(25)であって、
前記認証ノードは、異なるタイプの複数の認証ノードの1つであり、
前記認証ノードは、複数の異なるバージョンの移動端末(41、51、52、53)において利用される、異なるバージョンのアイデンティティモジュールを認証するものであり、
当該認証サーバは、
マスターキー(S)を生成する手段と、
前記認証ノードのタイプと前記アイデンティティモジュールのバージョンの異なる組み合わせそれぞれに対する、異なる認証データ(S1、S2)を、前記マスターキーから暗号として導出するキー分離手段と、
前記認証ノードによって認証される、前記認証ノードのタイプと前記アイデンティティモジュールのバージョンの組み合わせに対して導出される認証データを、前記認証ノードに提供する手段と
を備えることを特徴とする認証サーバ。 - 前記キー分離手段は、前記認証ノードのタイプと前記アイデンティティモジュールのバージョンの異なる組み合わせそれぞれに対して、異なる変換されたキーを、前記マスターキーから暗号として導出する手段を含む
ことを特徴とする請求項6に記載の認証サーバ。 - 前記複数の認証ノードは、リリース8サービングGPRSサービスノード(Rel8 SGSN)、プレリリース8SGSN(Pre−Rel8 SGSN)、及びEPS移動管理エンティティ(MME)を含む
ことを特徴とする請求項7に記載の認証サーバ。 - 前記アイデンティティモジュールは、UMTS加入者アイデンティティモジュール(USIM)と拡張SIM/USIM(xSIM)を有する
ことを特徴とする請求項8に記載の認証サーバ。 - 認証サーバ(25)から認証データを受信し、移動端末(53)を認証するための認証ノード(43、44)であって、
前記認証データを受信し、該認証データの一部である第1キー(S,S1)を記憶する手段と、
前記第1キー(S,S1)から、第2キー(S2)を暗号として導出する第1キー分離手段と、
前記移動端末(53)を認証する認証手段(44)と、
異なるタイプの複数の他の認証ノードに前記第2キー(S2)を通信する手段と、
前記第1キーから第3キーを暗号として導出する第2キー分離手段(G)と、
前記第3キーを利用して前記移動端末と通信するセキュリティ処理ノードへ、該第3キーを通信する手段と
を備えることを特徴とする認証ノード。 - 前記第1キー分離手段は、3GPP リリース8サービングGPRSサービスノード(Rel8 SGSN)、プレリリース8SGSN(Pre−Rel8 SGSN)、及びEPS移動管理エンティティ(MME)用に、異なる第2キーを暗号として導出するように構成されている
ことを特徴とする請求項10に記載の認証ノード。 - 前記複数の他の認証ノードに前記第2キー(S2)を通信する手段は、更に、前記他の認証ノードがRel8 SGSNあるいはMMEである場合は、前記第2キーが再度変換されるか否かを示す情報を送信する
ことを特徴とする請求項11に記載の認証ノード。 - 前記複数の他の認証ノードに前記第2キー(S2)を通信する手段は、更に、前記移動端末で利用されるアイデンティティモジュールのバージョンを示す情報を送信し、それによって、前記他の認証ノードと前記移動端末間のキー分離機能の同期を可能にする
ことを特徴とする請求項10に記載の認証ノード。 - 認証サーバ(25)と、異なるアクセスネットワーク(22、23)にある第1、第2及び第3のタイプ(42、43、44)の複数の認証ノード間で認証データを共有するシステムであって、
前記認証ノードは、異なるバージョンの複数の移動端末(41、51、52、53)で利用される異なるバージョンのアイデンティティモジュールを認証し、
前記システムは、
前記認証サーバにおいて、
マスターキー(S)を生成する手段と、
前記認証ノードのタイプと前記アイデンティティモジュールのバージョンの異なる組み合わせそれぞれに対する、異なる変換されたキー(S,S1、S2)を、前記マスターキーから暗号として導出する第1キー分離手段と、
前記認証ノードによって認証される、前記認証ノードのタイプと前記アイデンティティモジュールのバージョンの組み合わせに対して導出される前記変換されたキー(S,S1、S2)を、前記タイプの前記認証ノードに提供する手段とを備え、
前記複数の認証ノードそれぞれは、
別の認証ノードから認証データ用のリクエストを受信する手段と、
前記変換されたキーを、前記リクエストの送信元の認証ノードへ送信する手段と
を備えることを特徴とするシステム。 - 前記第1、第2及び第3のタイプの認証ノードは、3GPP リリース8サービングGPRSサービスノード(Rel8 SGSN)、プレリリース8SGSN(Pre−Rel8 SGSN)、及びEPS移動管理エンティティ(MME)である
ことを特徴とする請求項14に記載のシステム。 - Rel8 SGSNとMMEそれぞれは、前記変換されたキーを暗号として処理した後、その暗号として処理された変換されたキーを前記リクエストの送信元の認証ノードへ送信する第2キー分離手段を含む
ことを特徴とする請求項15に記載のシステム。 - Rel8 SGSNとMMEそれぞれは、前記第1キーを処理した後、その処理された第1キーを、前記移動端末とセキュアな通信を行なうセキュリティ処理ノードへ送信する第3キー分離手段を含む
ことを特徴とする請求項16に記載のシステム。 - Rel8 SGSNとMMEそれぞれは、受信する認証データに関連付けられているマーカを保持する手段を更に含み、
前記マーカは、前記認証データのソースについての情報を含む
ことを特徴とする請求項16に記載のシステム。 - 前記認証ノードは、3GPP リリース8サービングGPRSサービスノード(Rel8 SGSN)、プレリリース8SGSN(Pre−Rel8 SGSN)、及びEPS移動管理エンティティ(MME)用に、異なる変換されたキーを暗号として導出するように構成されている
ことを特徴とする請求項18に記載のシステム。 - 前記認証ノードにおける前記送信する手段は、更に、前記リクエストの送信元の認証ノードがRel8 SGSNあるいはMMEである場合は、前記変換されたキーが再度変換されるか否かを示す情報を送信する
ことを特徴とする請求項19に記載のシステム。 - 前記認証ノードにおける前記送信する手段は、更に、認証されている移動端末で利用される前記アイデンティティモジュールのバージョンを示す情報を送信する
ことを特徴とする請求項14に記載のシステム。 - 前記認証サーバにおける前記提供する手段は、更に、前記変換されたキーが導出された前記アイデンティティモジュールのバージョンを示す情報を送信する
ことを特徴とする請求項14に記載のシステム。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US82995406P | 2006-10-18 | 2006-10-18 | |
US60/829,954 | 2006-10-18 | ||
US11/857,621 US8094817B2 (en) | 2006-10-18 | 2007-09-19 | Cryptographic key management in communication networks |
US11/857,621 | 2007-09-19 | ||
PCT/SE2007/050734 WO2008048179A2 (en) | 2006-10-18 | 2007-10-11 | Cryptographic key management in communication networks |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010507325A JP2010507325A (ja) | 2010-03-04 |
JP5216014B2 true JP5216014B2 (ja) | 2013-06-19 |
Family
ID=39314487
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009533280A Expired - Fee Related JP5216014B2 (ja) | 2006-10-18 | 2007-10-11 | 通信ネットワークにおける暗号キー管理 |
Country Status (8)
Country | Link |
---|---|
US (1) | US8094817B2 (ja) |
EP (1) | EP2074739A4 (ja) |
JP (1) | JP5216014B2 (ja) |
KR (1) | KR20090067185A (ja) |
CN (1) | CN101523797B (ja) |
AU (1) | AU2007313523B2 (ja) |
CA (1) | CA2666384A1 (ja) |
WO (1) | WO2008048179A2 (ja) |
Families Citing this family (44)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
HUE048727T2 (hu) * | 2006-12-28 | 2020-08-28 | Nokia Technologies Oy | Vonalkapcsolt hívás átadása csomagkapcsolt híváshoz, és fordítva |
CN101400059B (zh) | 2007-09-28 | 2010-12-08 | 华为技术有限公司 | 一种active状态下的密钥更新方法和设备 |
CN101399767B (zh) * | 2007-09-29 | 2011-04-20 | 华为技术有限公司 | 终端移动时安全能力协商的方法、系统及装置 |
US8819765B2 (en) | 2008-01-22 | 2014-08-26 | Telefonaktiebolaget L M Ericsson (Publ) | Security policy distribution to communication terminals |
EP2248356B1 (en) * | 2008-02-21 | 2015-05-27 | Alcatel Lucent | Inter-rat handover in 3g lte |
US8621570B2 (en) | 2008-04-11 | 2013-12-31 | Telefonaktiebolaget L M Ericsson (Publ) | Access through non-3GPP access networks |
CN101267668B (zh) * | 2008-04-16 | 2015-11-25 | 中兴通讯股份有限公司 | 密钥生成方法、装置及系统 |
CN102572833B (zh) | 2008-04-28 | 2016-08-10 | 华为技术有限公司 | 一种保持用户业务连续性的方法、系统及装置 |
US9706395B2 (en) * | 2008-04-28 | 2017-07-11 | Nokia Technologies Oy | Intersystem mobility security context handling between different radio access networks |
US9928379B1 (en) | 2008-09-08 | 2018-03-27 | Steven Miles Hoffer | Methods using mediation software for rapid health care support over a secured wireless network; methods of composition; and computer program products therefor |
JP4435254B1 (ja) * | 2008-10-22 | 2010-03-17 | 株式会社エヌ・ティ・ティ・ドコモ | 移動通信方法及び交換局 |
JP5113717B2 (ja) * | 2008-10-27 | 2013-01-09 | Kddi株式会社 | 移動通信ネットワークシステム |
US8352741B2 (en) | 2009-06-11 | 2013-01-08 | Microsoft Corporation | Discovery of secure network enclaves |
US9742560B2 (en) | 2009-06-11 | 2017-08-22 | Microsoft Technology Licensing, Llc | Key management in secure network enclaves |
CN101945384B (zh) * | 2009-07-09 | 2013-06-12 | 中兴通讯股份有限公司 | Rrc连接重建立时的安全密钥处理方法、装置及系统 |
US8443431B2 (en) * | 2009-10-30 | 2013-05-14 | Alcatel Lucent | Authenticator relocation method for WiMAX system |
CN102055747B (zh) * | 2009-11-06 | 2014-09-10 | 中兴通讯股份有限公司 | 获取密钥管理服务器信息的方法、监听方法及系统、设备 |
US8307097B2 (en) * | 2009-12-18 | 2012-11-06 | Tektronix, Inc. | System and method for automatic discovery of topology in an LTE/SAE network |
US8848916B2 (en) | 2010-04-15 | 2014-09-30 | Qualcomm Incorporated | Apparatus and method for transitioning from a serving network node that supports an enhanced security context to a legacy serving network node |
MX2012011985A (es) * | 2010-04-15 | 2012-12-17 | Qualcomm Inc | Aparato y metodo para señalizar contexto de seguridad mejorada para cifrado de sesion y claves de integridad. |
US9084110B2 (en) | 2010-04-15 | 2015-07-14 | Qualcomm Incorporated | Apparatus and method for transitioning enhanced security context from a UTRAN/GERAN-based serving network to an E-UTRAN-based serving network |
JP5649248B2 (ja) | 2010-04-16 | 2015-01-07 | クアルコム,インコーポレイテッド | 改善されたセキュリティコンテキストをサポートするサービングネットワークノードから従来のサービングネットワークノードに移行するための装置および方法 |
CN101835154B (zh) * | 2010-04-20 | 2016-03-30 | 中兴通讯股份有限公司 | 一种建立增强的空口密钥的方法及系统 |
CN102378167B (zh) * | 2010-08-17 | 2015-11-25 | 中兴通讯股份有限公司 | 安全信息获取方法及多系统网络 |
CN102378168B (zh) * | 2010-08-17 | 2016-02-10 | 中兴通讯股份有限公司 | 多系统核心网通知密钥的方法和多系统网络 |
WO2012149982A1 (en) * | 2011-05-05 | 2012-11-08 | Telefonaktiebolaget L M Ericsson (Publ) | Security mechanism for mobile users |
US10433161B2 (en) * | 2012-01-30 | 2019-10-01 | Telefonaktiebolaget Lm Ericsson (Publ) | Call handover between cellular communication system nodes that support different security contexts |
DE102012020987A1 (de) * | 2012-10-25 | 2014-04-30 | Giesecke & Devrient Gmbh | Verfahren zum sicheren Verwalten von Teilnehmeridentitätsdaten |
KR101672663B1 (ko) * | 2013-01-11 | 2016-11-03 | 엘지전자 주식회사 | 무선 통신 시스템에서 보안 정보를 적용하기 위한 방법 및 장치 |
CN104937965B (zh) * | 2013-01-22 | 2019-09-03 | 华为技术有限公司 | 移动通信系统的安全认证的方法和网络设备 |
WO2014113921A1 (zh) * | 2013-01-22 | 2014-07-31 | 华为技术有限公司 | 移动通信系统的安全认证的方法和网络设备 |
CN103973651B (zh) * | 2013-02-01 | 2018-02-27 | 腾讯科技(深圳)有限公司 | 基于加盐密码库的账户密码标识设置、查询方法及装置 |
CN105850167B (zh) * | 2013-12-24 | 2019-07-23 | 日本电气株式会社 | Sce所用的设备、系统和方法 |
US9992670B2 (en) | 2014-08-12 | 2018-06-05 | Vodafone Ip Licensing Limited | Machine-to-machine cellular communication security |
GB2529391A (en) * | 2014-08-12 | 2016-02-24 | Vodafone Ip Licensing Ltd | Machine-to-machine cellular communication security |
US9883385B2 (en) * | 2015-09-15 | 2018-01-30 | Qualcomm Incorporated | Apparatus and method for mobility procedure involving mobility management entity relocation |
US20170118635A1 (en) * | 2015-10-26 | 2017-04-27 | Nokia Solutions And Networks Oy | Key separation for local evolved packet core |
US10887295B2 (en) * | 2016-10-26 | 2021-01-05 | Futurewei Technologies, Inc. | System and method for massive IoT group authentication |
WO2018125020A1 (en) * | 2016-12-29 | 2018-07-05 | Limited Liability Company "Innovation Development Hub" | Cryptographic transformation device |
FR3077175A1 (fr) * | 2018-01-19 | 2019-07-26 | Orange | Technique de determination d'une cle destinee a securiser une communication entre un equipement utilisateur et un serveur applicatif |
CN108966217B (zh) * | 2018-08-29 | 2022-05-17 | 焦作市数据安全工程研究中心 | 一种保密通信方法、移动终端及保密网关 |
US11562056B2 (en) | 2020-02-05 | 2023-01-24 | Quantum Digital Solutions Corporation | Systems for establishing a digital ecosystem using digital genomic data sets |
EP4101120A4 (en) * | 2020-02-05 | 2024-02-28 | Quantum Digital Solutions Corporation | GENOMICS-ENABLED HYPERSCALABILITY OF INFORMATION THEORIES |
AU2022216269A1 (en) | 2021-02-04 | 2023-08-10 | Quantum Digital Solutions Corporation | Cyphergenics-based ecosystem security platforms |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU4398400A (en) * | 2000-04-06 | 2001-10-23 | Nokia Corporation | Method and system for generating a sequence number to be used for authentication |
US7607015B2 (en) * | 2002-10-08 | 2009-10-20 | Koolspan, Inc. | Shared network access using different access keys |
US7774828B2 (en) * | 2003-03-31 | 2010-08-10 | Alcatel-Lucent Usa Inc. | Methods for common authentication and authorization across independent networks |
JP3968329B2 (ja) * | 2003-07-25 | 2007-08-29 | ソフトバンクモバイル株式会社 | 情報通信端末の世代情報通知方法、世代情報管理サーバ及び情報通信端末 |
JP2005341290A (ja) * | 2004-05-27 | 2005-12-08 | Keio Gijuku | 通信システムおよび無線通信装置 |
US7908484B2 (en) * | 2003-08-22 | 2011-03-15 | Nokia Corporation | Method of protecting digest authentication and key agreement (AKA) against man-in-the-middle (MITM) attack |
ATE552709T1 (de) * | 2003-09-26 | 2012-04-15 | Ericsson Telefon Ab L M | Verbesserter sicherheitsentwurf für die kryptographie in mobilkommunikationssystemen |
EP1531645A1 (en) * | 2003-11-12 | 2005-05-18 | Matsushita Electric Industrial Co., Ltd. | Context transfer in a communication network comprising plural heterogeneous access networks |
US7773554B2 (en) * | 2003-12-03 | 2010-08-10 | John Wallace Nasielski | Methods and apparatus for CDMA2000/GPRS roaming |
US7675885B2 (en) * | 2003-12-03 | 2010-03-09 | Qualcomm Incorporated | Methods and apparatus for CDMA2000/GPRS roaming |
US7546459B2 (en) * | 2004-03-10 | 2009-06-09 | Telefonaktiebolaget L M Ericsson (Publ) | GSM-like and UMTS-like authentication in a CDMA2000 network environment |
US20050254653A1 (en) | 2004-05-14 | 2005-11-17 | Proxim Corporation | Pre-authentication of mobile clients by sharing a master key among secured authenticators |
GB0423301D0 (en) * | 2004-10-20 | 2004-11-24 | Fujitsu Ltd | User authorization for services in a wireless communications network |
MX2007005292A (es) * | 2004-11-02 | 2007-07-20 | Research In Motion Ltd | Seleccion de red en un ambiente de red de acceso generico (gan). |
JP4703238B2 (ja) * | 2004-12-15 | 2011-06-15 | パナソニック株式会社 | 無線網制御装置、無線lan中継装置、無線通信システム及び無線通信システムの通信方法 |
FI20050384A0 (fi) * | 2005-04-14 | 2005-04-14 | Nokia Corp | Geneerisen todentamisarkkitehtuurin käyttö Internet-käytäntöavainten jakeluun matkaviestimissä |
CN100550725C (zh) * | 2005-06-17 | 2009-10-14 | 中兴通讯股份有限公司 | 一种用户与应用服务器协商共享密钥的方法 |
JP4984020B2 (ja) * | 2005-08-19 | 2012-07-25 | 日本電気株式会社 | 通信システム、ノード、認証サーバ、通信方法及びそのプログラム |
US8578159B2 (en) * | 2006-09-07 | 2013-11-05 | Motorola Solutions, Inc. | Method and apparatus for establishing security association between nodes of an AD HOC wireless network |
-
2007
- 2007-09-19 US US11/857,621 patent/US8094817B2/en not_active Expired - Fee Related
- 2007-10-11 JP JP2009533280A patent/JP5216014B2/ja not_active Expired - Fee Related
- 2007-10-11 CA CA002666384A patent/CA2666384A1/en not_active Abandoned
- 2007-10-11 AU AU2007313523A patent/AU2007313523B2/en not_active Ceased
- 2007-10-11 CN CN2007800383825A patent/CN101523797B/zh not_active Expired - Fee Related
- 2007-10-11 KR KR1020097007876A patent/KR20090067185A/ko not_active Application Discontinuation
- 2007-10-11 WO PCT/SE2007/050734 patent/WO2008048179A2/en active Application Filing
- 2007-10-11 EP EP07835319.0A patent/EP2074739A4/en not_active Withdrawn
Also Published As
Publication number | Publication date |
---|---|
US8094817B2 (en) | 2012-01-10 |
EP2074739A4 (en) | 2014-08-06 |
WO2008048179A2 (en) | 2008-04-24 |
CN101523797B (zh) | 2012-02-15 |
WO2008048179A3 (en) | 2008-06-19 |
AU2007313523B2 (en) | 2011-04-07 |
AU2007313523A1 (en) | 2008-04-24 |
EP2074739A2 (en) | 2009-07-01 |
CN101523797A (zh) | 2009-09-02 |
JP2010507325A (ja) | 2010-03-04 |
KR20090067185A (ko) | 2009-06-24 |
US20080095362A1 (en) | 2008-04-24 |
CA2666384A1 (en) | 2008-04-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5216014B2 (ja) | 通信ネットワークにおける暗号キー管理 | |
JP5607655B2 (ja) | 非暗号化ネットワーク動作解決策 | |
JP6882255B2 (ja) | ネットワークセキュリティアーキテクチャ | |
JP6903006B2 (ja) | 次世代セルラーネットワークのためのユーザプレーンセキュリティ | |
JP5496907B2 (ja) | セキュアな通信のための鍵管理 | |
JP5209703B2 (ja) | ワイヤレスネットワークにおけるハンドオフ時の新しいキーの導出のための方法および装置 | |
JP4688808B2 (ja) | 移動体通信システムにおける暗号化の強化セキュリティ構成 | |
JP5597676B2 (ja) | 鍵マテリアルの交換 | |
JP6936393B2 (ja) | パラメータ保護方法及びデバイス、並びに、システム | |
WO2017114123A1 (zh) | 一种密钥配置方法及密钥管理中心、网元 | |
JP2018526869A (ja) | 暗号化されたクライアントデバイスコンテキストを用いたネットワークアーキテクチャおよびセキュリティ | |
JP5468623B2 (ja) | ネットワークにおけるブートストラップ・メッセージを保護するための装置と方法 | |
CN107005400B (zh) | 业务处理方法及装置 | |
US20080002594A1 (en) | Sequence number synchronization for ciphering | |
JP2011512750A (ja) | 無線通信システムにおいて、ハンドオーバ、またはハンドオーバを実行している間に鍵管理を実行するためのシステムおよび方法 | |
WO2022027476A1 (zh) | 密钥管理方法及通信装置 | |
WO2015165250A1 (zh) | 一种终端接入通信网络的方法、装置及通信系统 | |
US20100303233A1 (en) | Packet transmitting and receiving apparatus and packet transmitting and receiving method | |
WO2011134291A1 (zh) | 一种节点间密钥的建立方法、系统及装置 | |
WO2008043319A1 (en) | Mobile ip key bootsrapping system and method | |
JP5746774B2 (ja) | セキュアな通信のための鍵管理 | |
CN116132983A (zh) | 接入认证方法、装置、终端及核心网 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100910 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20121116 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130122 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130215 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130301 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5216014 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20160308 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |