JP5519736B2 - ブートストラッピングアーキテクチャ内でキーをリフレッシュするための方法および装置 - Google Patents
ブートストラッピングアーキテクチャ内でキーをリフレッシュするための方法および装置 Download PDFInfo
- Publication number
- JP5519736B2 JP5519736B2 JP2012157137A JP2012157137A JP5519736B2 JP 5519736 B2 JP5519736 B2 JP 5519736B2 JP 2012157137 A JP2012157137 A JP 2012157137A JP 2012157137 A JP2012157137 A JP 2012157137A JP 5519736 B2 JP5519736 B2 JP 5519736B2
- Authority
- JP
- Japan
- Prior art keywords
- network element
- bootstrapping
- key
- random number
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 80
- 238000004891 communication Methods 0.000 claims description 38
- 230000006870 function Effects 0.000 claims description 27
- 230000005540 biological transmission Effects 0.000 claims description 14
- 239000000463 material Substances 0.000 claims description 13
- 238000001228 spectrum Methods 0.000 claims description 12
- 230000004044 response Effects 0.000 claims description 11
- 230000008569 process Effects 0.000 description 15
- 230000007246 mechanism Effects 0.000 description 14
- 230000001413 cellular effect Effects 0.000 description 13
- 238000013459 approach Methods 0.000 description 12
- 238000010586 diagram Methods 0.000 description 12
- 230000003287 optical effect Effects 0.000 description 6
- 238000012545 processing Methods 0.000 description 5
- 230000005236 sound signal Effects 0.000 description 5
- 238000007726 management method Methods 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 238000009795 derivation Methods 0.000 description 3
- 230000007774 longterm Effects 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 238000013475 authorization Methods 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 238000010295 mobile communication Methods 0.000 description 2
- 230000011664 signaling Effects 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- RYGMFSIKBFXOCR-UHFFFAOYSA-N Copper Chemical compound [Cu] RYGMFSIKBFXOCR-UHFFFAOYSA-N 0.000 description 1
- VYLDEYYOISNGST-UHFFFAOYSA-N bissulfosuccinimidyl suberate Chemical compound O=C1C(S(=O)(=O)O)CC(=O)N1OC(=O)CCCCCCC(=O)ON1C(=O)C(S(O)(=O)=O)CC1=O VYLDEYYOISNGST-UHFFFAOYSA-N 0.000 description 1
- 210000004271 bone marrow stromal cell Anatomy 0.000 description 1
- 238000010236 cell based technology Methods 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 230000006735 deficit Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000008570 general process Effects 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 239000011159 matrix material Substances 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 238000013468 resource allocation Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000005641 tunneling Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/067—Network architectures or network communication protocols for network security for supporting key management in a packet data network using one-time keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/068—Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Description
Claims (32)
- プロセッサにより実行される方法において、認証および安全なサービスを提供するように構成されたネットワークエレメントへの伝送のために、アプリケーション要求を前記プロセッサにより生成するステップと、
前記アプリケーション要求に応えて、前記ネットワークエレメントとの安全な通信を提供するのに使用されるキーのリフレッシュを標示するメッセージを前記プロセッサにより受信するステップと、
前記受信したメッセージに基づきリフレッシュ済みキーを前記プロセッサにより導出するステップと、を備える方法であって、
ブートストラッピング機能を提供するように構成されたブートストラッピングネットワークエレメントに対し前記ネットワークエレメントが認証要求を送信する前に、前記リフレッシュ済みキーが、ブートストラップ手続きが以前に行われた場合には、該ブートストラップ手続きの1つ以上のパラメータから導出される、方法。 - 前記受信するステップにおける前記メッセージが、前記ネットワークエレメントにより選択される乱数を含む、請求項1に記載の方法。
- 第2の乱数を生成するステップと、
ネットワークエレメントに対し第2のアプリケーション要求を伝送するステップであって、前記第2のアプリケーション要求が前記第2の乱数を含むクレデンシャルを特定する、ステップをさらに備え、
前記乱数が前記ブートストラッピング機能を提供するように構成された前記ブートストラッピングネットワークエレメントに転送される、請求項2に記載の方法。 - 前記ブートストラッピングネットワークエレメントがさらに、前記リフレッシュ済みキーおよびユーザプロファイルのアプリケーション特定部分を含む認証回答を生成するように構成されている、請求項3に記載の方法。
- 前記第2のアプリケーション要求内で特定されている前記クレデンシャルを確認するステップをさらに備える請求項3に記載の方法。
- ネットワークエレメントに対し第2のアプリケーション要求を伝送するステップをさらに備え、
前記第2のアプリケーション要求がトランザクション識別子およびアプリケーションプロトコルメッセージを含むクレデンシャルを特定し、
前記ネットワークエレメントが、前記ブートストラッピング機能を提供するように構成された前記ブートストラッピングネットワークエレメントに対する伝送についての前記認証要求を生成し、
前記認証要求が前記トランザクション識別子、前記乱数および前記ネットワークエレメントのドメイン名を特定する、請求項2に記載の方法。 - 前記ブートストラッピングネットワークエレメントがさらに、前記トランザクション識別子に基づいてブートストラッピングキーを検索し、
前記ブートストラッピングキーおよび前記乱数に基づいてフレッシュセッションキーを生成し、かつ
生成された前記フレッシュセッションキー、検索されたリフレッシュ済みキーに結びつけられた寿命パラメータおよびユーザプロファイルを内含する認証回答を生成するように構成されており、
前記方法は、成功した認証を標示する前記ネットワークエレメントからアプリケーション回答を受信するステップをさらに備える、請求項6に記載の方法。 - 前記ネットワークエレメントが、スペクトラム拡散を用いて通信するように、および、一般的認証アーキテクチャに従って動作するように<ように>構成されている、請求項1に記載の方法。
- プロセッサにより実行される方法において、
リフレッシュ済みキーに対応する乱数を前記プロセッサにより生成するステップと、
認証および安全なサービスを提供するように構成されたネットワークエレメントに対しアプリケーション要求を前記プロセッサにより伝送するステップであって、
前記アプリケーション要求は、トランザクション識別子、前記乱数およびアプリケーションプロトコルメッセージを特定し、
前記ネットワークエレメントがさらに、前記アプリケーション要求が送信された後に、ブートストラッピング機能を提供するように構成されたブートストラッピングネットワークエレメントに対して認証要求を転送するように構成され、
前記認証要求が前記トランザクション識別子、前記乱数および前記ネットワークエレメントと結びつけられたドメイン名を特定し、
前記ブートストラッピングネットワークエレメントがさらに、前記トランザクション識別子に基づいてブートストラッピングキーを検索し、
前記ブートストラッピングキーおよび乱数に基づいてフレッシュセッションキーを生成し、かつ、
生成された前記フレッシュセッションキー、検索されたリフレッシュ済みキーに結びつけられた寿命パラメータおよびユーザプロファイルを内含する認証回答を生成するように構成されている、ステップと、
成功した認証を標示する前記ネットワークエレメントからアプリケーション回答を前記プロセッサにより受信するステップと、を備える方法であって、
前記アプリケーション要求が前記ネットワークエレメントに送信される前に、前記リフレッシュ済みキーが利用可能である、方法。 - 前記ネットワークエレメントおよび前記ブートストラッピングネットワークエレメントが、スペクトラム拡散を用いて通信し、かつ、汎用認証アーキテクチャに従って動作するように構成されている、請求項9に記載の方法。
- プロセッサにより実行される方法において、
第1の乱数を前記プロセッサにより生成するステップと、
安全なサービスを提供するように構成されたネットワークエレメントに対してアプリケーション要求を前記プロセッサにより伝送するステップであって、
前記アプリケーション要求がトランザクション識別子、前記第1の乱数およびアプリケーションプロトコルメッセージを特定し、
前記ネットワークエレメントがさらに第2の乱数を選択するように構成されている、ステップと、
前記ネットワークエレメントから第2の乱数を特定するアプリケーション回答を前記プロセッサにより受信するステップと、
前記アプリケーション回答に応答して、ブートストラッピングキー、前記第1の乱数および前記第2の乱数に基づいてフレッシュセッションキーを前記プロセッサにより導出するステップであって、前記フレッシュセッションキーが前記ネットワークエレメントとの安全な通信を提供するために使用されるステップと、を備える方法であって、
ブートストラッピング機能を提供するように構成されたブートストラッピングネットワークエレメントに対し前記ネットワークエレメントが認証要求を送信する前に、前記フレッシュセッションキーが、ブートストラップ手続きが以前に行われた場合には、該ブートストラップ手続きの1つ以上のパラメータから導出される、方法。 - 前記ネットワークエレメントが、スペクトラム拡散を用いて通信しかつ汎用認証アーキテクチャに従って動作するように構成されている、請求項11に記載の方法。
- 前記ブートストラッピングネットワークエレメントがさらに、
前記トランザクション識別子に基づいてブートストラッピングキーを検索し、
前記ブートストラッピングキーおよび前記第2の乱数に基づいてフレッシュセッションキーを生成し、かつ、
生成された前記フレッシュセッションキー、検索されたリフレッシュ済みキーに結びつけられた寿命パラメータおよびユーザプロファイルを内含する認証回答を生成する、
ように構成されており、
前記方法は、成功した認証を標示する、前記ネットワークエレメントからの別のアプリケーション回答を受信するステップをさらに備える、請求項11に記載の方法。 - 安全なサービスを提供するように構成されたネットワークエレメントに対する伝送のためのアプリケーション要求を生成するように構成され、さらに前記アプリケーション要求に応答して、前記ネットワークエレメントとの安全な通信を提供するのに使用されるキーのリフレッシュを標示するメッセージを受信するように構成され、さらには、受信した前記メッセージに基づきリフレッシュ済みキーを導出するように構成されているプロセッサ、
を備える装置であって、
ブートストラッピング機能を提供するように構成されたブートストラッピングネットワークエレメントに対し前記ネットワークエレメントが認証要求を送信する前に、前記リフレッシュ済みキーが、ブートストラップ手続きが以前に行われた場合には、該ブートストラップ手続きの1つ以上のパラメータから導出される、装置。 - 前記メッセージが、前記ネットワークエレメントにより選択される乱数を含む、請求項14に記載の装置。
- 請求項14に記載の装置およびネットワークエレメントを備えるシステム。
- 前記プロセッサがさらに、第2の乱数を生成し、かつ、前記ネットワークエレメントに対する伝達のための第2のアプリケーション要求を生成するように構成されており、
前記第2のアプリケーション要求が前記第2の乱数を含むクレデンシャルを特定し、
前記乱数が前記ブートストラッピング機能を提供するように構成された前記ブートストラッピングネットワークエレメントに転送される、請求項15に記載の装置。 - 前記ブートストラッピングネットワークエレメントがさらに、前記リフレッシュ済みキーおよびユーザプロファイルのアプリケーション特定部分を含む認証回答を生成するように構成されている、請求項17に記載の装置。
- 前記プロセッサがさらに、前記第2のアプリケーション要求内で特定されている前記クレデンシャルを確認するように構成されている、請求項17に記載の装置。
- 前記プロセッサがさらに、前記ネットワークエレメントに対する伝達のための第2のアプリケーション要求を生成するように構成されており、
前記第2のアプリケーション要求がトランザクション識別子およびアプリケーションプロトコルメッセージを含むクレデンシャルを特定し、
前記ネットワークエレメントが、前記ブートストラッピング機能を提供するように構成された前記ブートストラッピングネットワークエレメントに対する伝送についての前記認証要求を生成し、
前記認証要求が前記トランザクション識別子、前記乱数および前記ネットワークエレメントのドメイン名を特定する、請求項15に記載の装置。 - 前記ブートストラッピングネットワークエレメントがさらに、前記トランザクション識別子に基づいてブートストラッピングキーを検索し、
前記ブートストラッピングキーおよび乱数に基づいてフレッシュセッションキーを生成し、かつ、
前記検索されたリフレッシュ済みキー、生成された前記フレッシュセッションキーに結びつけられた寿命パラメータおよびユーザプロファイルを内含する認証回答を生成するように構成されており、
前記装置は、前記プロセッサに結合され、かつ成功した認証を標示するアプリケーション回答を前記ネットワークエレメントから受信するように構成されたトランシーバをさらに備える、請求項20に記載の装置。 - 前記ネットワークエレメントが、スペクトラム拡散を用いて通信し、かつ、汎用認証アーキテクチャに従って動作するように構成されている、請求項14に記載の装置。
- 請求項14に記載の装置およびネットワークエレメントを備えるシステム。
- リフレッシュ済みキーに対応する乱数を生成するように構成されたプロセッサと、
安全なサービスを提供するように構成されたネットワークエレメントに対しアプリケーション要求を伝送するように構成されたトランシーバと、を備える装置であって、
前記アプリケーション要求は、トランザクション識別子、前記乱数およびアプリケーションプロトコルメッセージを特定し、
前記ネットワークエレメントはさらに、前記アプリケーション要求が送信された後に、ブートストラッピング機能を提供するように構成されたブートストラッピングネットワークエレメントに対し認証要求を転送するように構成されており、
前記認証要求が前記トランザクション識別子、前記乱数および、前記ネットワークエレメントに結びつけられたドメイン名を特定しており、
前記ブートストラッピングネットワークエレメントがさらに、
前記トランザクション識別子に基づいてブートストラッピングキーを検索し、
前記ブートストラッピングキーおよび乱数に基づいてフレッシュセッションキーを生成し、かつ、
生成された前記フレッシュセッションキー、検索されたリフレッシュ済みキーに結びつけられた寿命パラメータおよびユーザプロファイルを内含する認証回答を生成するように構成されており、
前記トランシーバはさらに、成功した認証を標示するアプリケーション回答を前記ネットワークエレメントから受信するように構成されており、
前記アプリケーション要求が前記ネットワークエレメントに送信される前に、前記リフレッシュ済みキーが利用可能である、装置。 - 前記ネットワークエレメントおよび前記ブートストラッピングネットワークエレメントが、スペクトラム拡散を用いて通信し、かつ、汎用認証アーキテクチャに従って動作するように構成されている、請求項24に記載の装置。
- 請求項24に記載の装置およびネットワークエレメントを備えるシステム。
- 第1の乱数を生成するように構成されているプロセッサと、
前記プロセッサに結合され、かつネットワークエレメントに対するアプリケーション要求を伝送するように構成されているトランシーバと、を備える装置であって、
前記アプリケーション要求は、トランザクション識別子、前記第1の乱数およびアプリケーションプロトコルメッセージを特定し、
前記ネットワークエレメントがさらに第2の乱数を選択するように構成されており、
前記トランシーバがさらに、前記ネットワークエレメントからの前記第2の乱数を特定するアプリケーション回答を受信するように構成されており、
前記プロセッサがさらに、前記アプリケーション回答に応答して、ブートストラッピングキー、前記第1の乱数、および前記第2の乱数に基づいてフレッシュセッションキーを導出するように構成されており、
前記フレッシュセッションキーが、前記ネットワークエレメントとの安全な通信を提供するために使用されており、
ブートストラッピング機能を提供するように構成されたブートストラッピングネットワークエレメントに対し前記ネットワークエレメントが認証要求を送信する前に、前記フレッシュセッションキーが、ブートストラップ手続きが以前に行われた場合には、該ブートストラップ手続きの1つ以上のパラメータから導出される、装置。 - 前記ネットワークエレメントおよび前記ブートストラッピングネットワークエレメントが、スペクトラム拡散を用いて通信し、かつ汎用認証アーキテクチャに従って動作するように構成されている、請求項27に記載の装置。
- プロセッサにより実行される方法であって、
ユーザ機器から、トランザクション識別子を特定するアプリケーション要求を前記プロセッサにより受信するステップと、
前記アプリケーション要求に応答して、新しいブートストラッピングが実施されたことを前記ユーザ機器が標示しているかまたは、前記ユーザ機器がセッションキーをリフレッシュしようとしているかを受信済みの前記トランザクション識別子に基づいて、前記新しいブートストラッピングを実施することなく、前記プロセッサにより決定するステップと、
前記決定に基づいて、前記新しいブートストラッピングを実施することなく、セッションキーを前記プロセッサによりリフレッシュするか、または新規ブートストラッピングと結びつけられた新規ブートストラッピングキーマテリアルを前記プロセッサにより使用するステップと、を備える方法。 - 前記ユーザ機器が、スペクトラム拡散を用いて通信し、かつ汎用認証アーキテクチャに従って動作するように構成されている、請求項29に記載の方法。
- ユーザ機器から、トランザクション識別子を特定するアプリケーション要求を受信するための手段と、
前記アプリケーション要求に応答して、新しいブートストラッピングが実施されたことを前記ユーザ機器が標示しているかまたは、受信済みの前記トランザクション識別子に基づいて、前記新しいブートストラッピングを実施することなく、前記ユーザ機器がセッションキーをリフレッシュしようとしているかを決定するための手段と、
前記決定に基づいて、新しいブートストラッピングを実施することなく、前記セッションキーをリフレッシュするか、または新規ブートストラッピングキーマテリアルを使用するための手段と、を備えるシステム。 - 前記ユーザ機器が、スペクトラム拡散を用いて通信し、かつ汎用認証アーキテクチャに従って動作するように構成されている、請求項31に記載のシステム。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US72044505P | 2005-09-26 | 2005-09-26 | |
US60/720,445 | 2005-09-26 | ||
US11/397,837 US7835528B2 (en) | 2005-09-26 | 2006-04-04 | Method and apparatus for refreshing keys within a bootstrapping architecture |
US11/397,837 | 2006-04-04 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008531816A Division JP2009522828A (ja) | 2006-04-04 | 2006-09-26 | ブートストラッピングアーキテクチャ内でキーをリフレッシュするための方法および装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012253782A JP2012253782A (ja) | 2012-12-20 |
JP5519736B2 true JP5519736B2 (ja) | 2014-06-11 |
Family
ID=37888587
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012157137A Active JP5519736B2 (ja) | 2005-09-26 | 2012-07-13 | ブートストラッピングアーキテクチャ内でキーをリフレッシュするための方法および装置 |
Country Status (6)
Country | Link |
---|---|
US (1) | US7835528B2 (ja) |
EP (1) | EP1932319B1 (ja) |
JP (1) | JP5519736B2 (ja) |
KR (1) | KR101036239B1 (ja) |
CN (1) | CN101331730B (ja) |
WO (1) | WO2007034322A1 (ja) |
Families Citing this family (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7835528B2 (en) | 2005-09-26 | 2010-11-16 | Nokia Corporation | Method and apparatus for refreshing keys within a bootstrapping architecture |
US7830822B2 (en) * | 2005-11-02 | 2010-11-09 | Cisco Technology, Inc. | System and method for performing key-based refresh of routing information |
CA2657876C (en) * | 2006-09-05 | 2014-07-08 | Research In Motion Limited | Apparatus, and associated method, for forming a page message including a structure of partial identifiers of differing bit lengths using random or pseudorandom numbers |
CA2662891A1 (en) * | 2006-09-08 | 2008-03-13 | Research In Motion Limited | Apparatus, and associated method, for forming a page message including a structure of partial identifiers of differing bit lengths using random or pseudorandom numbers and for using random ati |
US20080181411A1 (en) * | 2007-01-26 | 2008-07-31 | Karl Norrman | Method and system for protecting signaling information |
CN101325797B (zh) * | 2007-06-15 | 2012-12-12 | 华为技术有限公司 | Iptv业务选择信息获取方法和功能实体 |
US8667151B2 (en) * | 2007-08-09 | 2014-03-04 | Alcatel Lucent | Bootstrapping method for setting up a security association |
JP2010538564A (ja) * | 2007-09-07 | 2010-12-09 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | ネットワークに関するノード、及びネットワークに関する分散型セキュリティアーキテクチャを確立する方法 |
JP5139028B2 (ja) * | 2007-10-24 | 2013-02-06 | エイチジーエスティーネザーランドビーブイ | コンテンツデータ管理システム及び方法 |
CN101163010B (zh) * | 2007-11-14 | 2010-12-08 | 华为软件技术有限公司 | 对请求消息的鉴权方法和相关设备 |
FI122163B (fi) * | 2007-11-27 | 2011-09-15 | Teliasonera Ab | Verkkopääsyautentikointi |
EP3079298B1 (en) * | 2007-11-30 | 2018-03-21 | Telefonaktiebolaget LM Ericsson (publ) | Key management for secure communication |
US9729529B2 (en) * | 2008-12-31 | 2017-08-08 | Google Technology Holdings LLC | Device and method for providing bootstrapped application authentication |
US8826016B2 (en) | 2009-02-05 | 2014-09-02 | Telefonaktiebolaget Lm Ericsson (Publ) | Apparatuses and a method for protecting a bootstrap message in a network |
US9344412B2 (en) | 2009-04-01 | 2016-05-17 | Telefonaktiebolaget L M Ericsson (Publ) | Security key management in IMS-based multimedia broadcast and multicast services (MBMS) |
CN102065421B (zh) * | 2009-11-11 | 2014-10-08 | 中国移动通信集团公司 | 一种更新密钥的方法、装置和系统 |
US8959343B2 (en) * | 2009-11-26 | 2015-02-17 | China Mobile Communications Corporation | Authentication system, method and device |
US9203617B2 (en) * | 2011-08-17 | 2015-12-01 | Vixs Systems, Inc. | Secure provisioning of integrated circuits at various states of deployment, methods thereof |
US9439067B2 (en) * | 2011-09-12 | 2016-09-06 | George Cherian | Systems and methods of performing link setup and authentication |
US9251315B2 (en) * | 2011-12-09 | 2016-02-02 | Verizon Patent And Licensing Inc. | Security key management based on service packaging |
US8776197B2 (en) * | 2011-12-09 | 2014-07-08 | Verizon Patent And Licensing Inc. | Secure enterprise service delivery |
CN103428690B (zh) * | 2012-05-23 | 2016-09-07 | 华为技术有限公司 | 无线局域网络的安全建立方法及系统、设备 |
EP2785011A1 (en) * | 2013-03-27 | 2014-10-01 | Gemalto SA | Method to establish a secure voice communication using generic bootstrapping architecture |
US11127001B2 (en) * | 2013-05-09 | 2021-09-21 | Wayne Fueling Systems Llc | Systems and methods for secure communication |
EP3451621B1 (en) | 2014-03-21 | 2021-06-30 | Sun Patent Trust | Security key derivation in dual connectivity |
US9578008B2 (en) * | 2015-05-11 | 2017-02-21 | Intel Corporation | Technologies for secure bootstrapping of virtual network functions |
WO2017202466A1 (en) * | 2016-05-26 | 2017-11-30 | Telefonaktiebolaget Lm Ericsson (Publ) | Network application function registration |
US10313878B2 (en) * | 2016-09-16 | 2019-06-04 | Qualcomm Incorporated | On-demand network function re-authentication based on key refresh |
CN109936444B (zh) * | 2017-12-18 | 2021-07-09 | 华为技术有限公司 | 一种密钥生成方法及装置 |
EP4195731A1 (en) * | 2019-01-21 | 2023-06-14 | Telefonaktiebolaget LM Ericsson (publ) | Methods for authentication and key management in a wireless communications network and related apparatuses |
TWI751433B (zh) * | 2019-08-19 | 2022-01-01 | 中華電信股份有限公司 | 安全通訊金鑰協商方法 |
WO2023043724A1 (en) * | 2021-09-17 | 2023-03-23 | Qualcomm Incorporated | Securing application communication |
WO2023042176A1 (en) * | 2021-09-18 | 2023-03-23 | Telefonaktiebolaget Lm Ericsson (Publ) | Gba key diversity for multiple applications in ue |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5534857A (en) | 1991-11-12 | 1996-07-09 | Security Domain Pty. Ltd. | Method and system for secure, decentralized personalization of smart cards |
US6243811B1 (en) * | 1998-07-31 | 2001-06-05 | Lucent Technologies Inc. | Method for updating secret shared data in a wireless communication system |
US6223291B1 (en) * | 1999-03-26 | 2001-04-24 | Motorola, Inc. | Secure wireless electronic-commerce system with digital product certificates and digital license certificates |
US6463534B1 (en) * | 1999-03-26 | 2002-10-08 | Motorola, Inc. | Secure wireless electronic-commerce system with wireless network domain |
JP2002232962A (ja) * | 2001-02-07 | 2002-08-16 | Kddi Corp | 移動通信認証インターワーキング方式 |
US8195940B2 (en) * | 2002-04-05 | 2012-06-05 | Qualcomm Incorporated | Key updates in a mobile wireless system |
US8726023B2 (en) * | 2005-02-03 | 2014-05-13 | Nokia Corporation | Authentication using GAA functionality for unidirectional network connections |
WO2006085207A1 (en) | 2005-02-11 | 2006-08-17 | Nokia Corporation | Method and apparatus for providing bootstrapping procedures in a communication network |
US20060236116A1 (en) * | 2005-04-18 | 2006-10-19 | Lucent Technologies, Inc. | Provisioning root keys |
US7558957B2 (en) * | 2005-04-18 | 2009-07-07 | Alcatel-Lucent Usa Inc. | Providing fresh session keys |
US7835528B2 (en) | 2005-09-26 | 2010-11-16 | Nokia Corporation | Method and apparatus for refreshing keys within a bootstrapping architecture |
-
2006
- 2006-04-04 US US11/397,837 patent/US7835528B2/en active Active
- 2006-09-26 EP EP06808896.2A patent/EP1932319B1/en active Active
- 2006-09-26 CN CN200680039995.6A patent/CN101331730B/zh active Active
- 2006-09-26 WO PCT/IB2006/002668 patent/WO2007034322A1/en active Application Filing
- 2006-09-26 KR KR1020087007240A patent/KR101036239B1/ko active IP Right Grant
-
2012
- 2012-07-13 JP JP2012157137A patent/JP5519736B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
CN101331730A (zh) | 2008-12-24 |
EP1932319A1 (en) | 2008-06-18 |
US7835528B2 (en) | 2010-11-16 |
KR101036239B1 (ko) | 2011-05-20 |
WO2007034322A1 (en) | 2007-03-29 |
EP1932319B1 (en) | 2017-08-30 |
CN101331730B (zh) | 2014-04-16 |
KR20080041277A (ko) | 2008-05-09 |
US20070074275A1 (en) | 2007-03-29 |
EP1932319A4 (en) | 2012-04-11 |
JP2012253782A (ja) | 2012-12-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5519736B2 (ja) | ブートストラッピングアーキテクチャ内でキーをリフレッシュするための方法および装置 | |
US8032139B2 (en) | Method and apparatus for providing system selection using dynamic parameters | |
EP2210435B1 (en) | Method, apparatus and computer program product for providing key management for a mobile authentication architecture | |
US8548487B2 (en) | Signaling for administrative domain change during location tracking | |
US8943321B2 (en) | User identity management for permitting interworking of a bootstrapping architecture and a shared identity service | |
US20060130136A1 (en) | Method and system for providing wireless data network interworking | |
US20060233150A1 (en) | Method and apparatus for providing control channel monitoring in a multi-carrier system | |
US7313394B2 (en) | Secure proxy mobile apparatus, systems, and methods | |
US20070121947A1 (en) | Methods and apparatus for providing a key management system for wireless communication networks | |
JP2008530879A (ja) | 通信ネットワークにおいてブートストラッピング手順を提供する方法及び装置 | |
JP5378603B2 (ja) | 複数技術インターワーキングでの事前登録セキュリティサポート | |
US20080151851A1 (en) | Method and apparatus for providing network selection | |
US20070124587A1 (en) | Re-Keying in a Generic Bootstrapping Architecture Following Handover of a Mobile Terminal | |
EP3533245A1 (en) | Methods supporting authentication in wireless communication networks and related network nodes and wireless terminals | |
KR101290916B1 (ko) | 원격국과 무선 네트워크 간의 데이터 접속을 확립하기 위한 장치 및 방법 | |
JP5382479B2 (ja) | アクセスネットワークとコアネットワークとの間の通信技術 | |
JP2009522828A6 (ja) | ブートストラッピングアーキテクチャ内でキーをリフレッシュするための方法および装置 | |
JP2009522828A (ja) | ブートストラッピングアーキテクチャ内でキーをリフレッシュするための方法および装置 | |
US20070171892A1 (en) | Method and system for supporting special call services in a data network | |
EP3902300B1 (en) | Prohibiting inefficient distribution of public keys from the public land mobile network | |
KR101385846B1 (ko) | 통신 방법 및 통신 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20131001 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20131220 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140304 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140403 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5519736 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |