JP5524176B2 - Ipベースの電話環境における公開鍵インフラストラクチャ(pki)を使用した認証およびアイデンティティ管理のための方法および装置 - Google Patents
Ipベースの電話環境における公開鍵インフラストラクチャ(pki)を使用した認証およびアイデンティティ管理のための方法および装置 Download PDFInfo
- Publication number
- JP5524176B2 JP5524176B2 JP2011503968A JP2011503968A JP5524176B2 JP 5524176 B2 JP5524176 B2 JP 5524176B2 JP 2011503968 A JP2011503968 A JP 2011503968A JP 2011503968 A JP2011503968 A JP 2011503968A JP 5524176 B2 JP5524176 B2 JP 5524176B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- network
- authentication
- user
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/006—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/10—Architectures or entities
- H04L65/1016—IP multimedia subsystem [IMS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/1066—Session management
- H04L65/1073—Registration or de-registration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/065—Continuous authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Multimedia (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Business, Economics & Management (AREA)
- Business, Economics & Management (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Description
1)ここでは簡単にするために1つ、つまりUprしか使用されていない、(署名および暗号化のための)1つまたは複数のユーザの秘密鍵210。
2)インテグリティ鍵IK、および暗号鍵CKを計算するための(通常、ISIMカード内にすでに存在する)機能220。機能220は、以下で説明されるように、入力、秘密鍵、またはISIM共有秘密の代わりに何らかの他のキー材料として使用するために強化される必要がある可能性がある。
3)(任意選択で)、以下で説明されるようなその他の鍵を暗号化するために使用され、ネットワークツーユーザ認証のためのチャレンジとしても役立つワンタイムセッション鍵Ksをランダムに計算するための機能230。この鍵の長さは、一般に、IK鍵およびCK鍵の結合された長さに等しい。および
4)ユーザの公開アイデンティティおよび秘密アイデンティティ240(IMSにおけるIMS秘密ユーザアイデンティティ(IMPI)およびIMSにおけるIMS公開ユーザアイデンティティ(IMPU)など)。これらは、例示のために1つの文字列、Idにまとめられている。
図3に関連して上記で説明されたように、スマートカード305は、ステップ330の間に、認証子、Autnを計算する。認証子、Autnは、以下のように表されることが可能である:
Autn=Upr{Npu[Ks]|Ks[Id,freshness,IK|CK]}、
ここで:
1)freshnessは、リプレイ攻撃から通信を保護するナンス(タイマ値、またはIMS SEQパラメータ、あるいは他の任意のナンスなど)であり、一般に、その長さはIK鍵およびCK鍵の結合された長さに等しい。
2)「|」は、文字列連結演算を示す。
3)Ks[...]は、鍵Ksで行われる対称鍵暗号化演算(DES、トリプルDES、AES、またはワンタイムパッド)を示す。
4)Npu[...]は、ネットワーク証明書から利用可能なネットワーク公開鍵Npuによる暗号化を示す。
5)Upr{...}は、ユーザの秘密署名鍵による署名の演算を示す。例えば、最初に、引数のハッシュ(SHA2ハッシュなど)が計算され、次に、その結果がその鍵によって暗号化され、最後に、この結果が引数と連結される。署名の存在は、2つの問題を解決する:第1に、メッセージのインテグリティを保護し、第2に、通常セッションがユーザによって開始されたという証明を構成するので、オペレータにとって不可欠な非否認特徴を(freshnessパラメータと併せて)提供する。
Autn=A|B|C、ここで、
A=Npu[Ks]は、ネットワークによってのみ復号されることが可能であり、
B=Ks[Id,freshness,IK|CK]は、鍵Ksの所有者に対してのみIdおよび鍵の復元を許可し、これは、やはり、Aからネットワークによってのみ得られることが可能であり、
C=Upr[Hash(A|B)]は、前の2つの成分のインテグリティのチェックを可能にし、ならびにメッセージがユーザによって出されたことを受信者に証明する。
図3に関連して上記で説明されたように、ネットワークサーバ315は、受信されたAutnパラメータに基づいてユーザを認証し、ネットワークサーバ315がユーザに対してそれ自体を認証するために使用するAutn’パラメータを計算するためにサーバ認証プロセス400を実行する。
Autn’=Npr{Upu[freshness+l]}、
ここで、
1)Upu[...]は、ユーザの証明書から利用可能なユーザの公開鍵Upuによる暗号化を示し、
2)Npr{...}は、ネットワーク秘密署名鍵による署名の演算を示す:最初に、引数のハッシュ(SHA2ハッシュなど)が計算され、次に、その結果がその鍵によって暗号化され、最後に、この結果が引数と連結される。署名の存在は、2つの問題を解決する:第1に、メッセージのインテグリティを保護し、第2に、かつ最も重要なことに、メッセージがネットワークから来たという証明を提供する。
他の様々な利点がある中で特に、本発明は、セッションの秘密性が既存のIMS認証機構(AKA)に依存するものと同じまたはそれ以上に安全なので、IMSセッションの実質的にパーフェクトフォワードシークレシを保証する。本発明はまた、ネットワークオペレータによって所望された場合は、AKAに存在する他の要因の認証機構(シーケンス番号、SQNなど)も使用されることが可能であることを保証する。本発明はまた、ユーザアイデンティティがクリアに伝送される必要がないので、ユーザプライバシを保証することができる。最後に、本発明は、そのような計算の非効率性を認識して、スマートカード上で絶対に必要な計算だけが行われることを任意選択で保証することができる。
当技術分野で知られているように、本明細書で説明された方法および装置は、コンピュータ可読コード手段が組み込まれているコンピュータ可読媒体をそれ自体が備える製品として販売されることが可能である。コンピュータ可読プログラムコード手段は、コンピュータシステムと連携して、本明細書で説明された方法を実施するステップまたは本明細書で説明された装置を作成するステップの全てまたはいくつかを実行するように動作可能である。コンピュータ可読媒体は、記録可能な媒体(例えば、フロッピー(登録商標)ディスク、ハードドライブ、コンパクトディスク、メモリカード、半導体デバイス、チップ、特定用途向け集積回路(ASIC))でもよく、あるいは、伝送媒体(例えば、光ファイバを備えたネットワーク、ワールドワイドウェブ、ケーブル、もしくは時分割多元接続、符号分割多元接続を使用する無線チャネル、または他の無線周波数チャネル)でもよい。コンピュータシステムによる使用に適した情報を記憶することができる知られているまたは開発されたいかなる媒体も使用されることが可能である。コンピュータ可読コード手段は、コンピュータが磁気媒体上の磁気変化、またはコンパクトディスクの表面上の高さの変化などの命令およびデータを読み出すことができるようにする任意の機構である。
Claims (7)
- IPベースの電話ネットワークにアクセスしようと試みているユーザデバイスによって実行される方法であって、
前記ユーザデバイスに関連する安全なメモリから前記ユーザの1つまたは複数の秘密鍵を取得し、
インテグリティ鍵および暗号鍵を生成し、
セッション鍵を使用して、前記インテグリティ鍵および前記暗号鍵を暗号化し、
前記IPベースの電話ネットワークの公開鍵によって前記セッション鍵を暗号化するために、スマートカードを使用するステップと、
認証及び鍵合意機構と共に公開鍵インフラストラクチャを使用する前記IPベースの電話ネットワークでの前記ユーザデバイスの認証のために、前記暗号化されたセッション鍵、暗号化されたインテグリティ鍵および暗号化された暗号鍵を前記IPベースの電話ネットワークに提供するステップと
を備える、方法。 - 前記1つまたは複数の秘密鍵を使用して、前記暗号化されたセッション鍵、前記暗号化されたインテグリティ鍵、および前記暗号化された暗号鍵の1つまたは複数を暗号化するステップをさらに備える、請求項1に記載の方法。
- インテグリティ鍵および暗号鍵を生成する前記ステップが前記1つまたは複数の秘密鍵を使用して前記インテグリティ鍵および前記暗号鍵の1つまたは複数を生成するステップをさらに備える、請求項1に記載の方法。
- IPベースの電話ネットワークにおけるユーザデバイスによる使用のための装置であって、
前記ユーザの1つまたは複数の秘密鍵を記憶するための安全なメモリと、
インテグリティ鍵および暗号鍵を生成し、
セッション鍵を使用して、前記インテグリティ鍵および前記暗号鍵を暗号化し、
前記IPベースの電話ネットワークの公開鍵によって前記セッション鍵を暗号化し、
認証及び鍵合意機構と共に公開鍵インフラストラクチャを使用する前記IPベースの電話ネットワークでの前記ユーザデバイスの認証のために、前記暗号化されたセッション鍵、暗号化されたインテグリティ鍵および暗号化された暗号鍵を前記IPベースの電話ネットワークに提供するように動作可能である、安全なメモリに結合された少なくとも1つのプロセッサと
を備える、装置。 - 前記安全なメモリが前記ネットワークの公開鍵を含んでいるネットワーク証明書をさらに備える、請求項4に記載の装置。
- 前記プロセッサが前記1つまたは複数の秘密鍵を使用して前記インテグリティ鍵および前記暗号鍵の1つまたは複数を生成するようにさらに構成される、請求項4に記載の装置。
- IPベースの電話ネットワークにアクセスしようと試みているユーザの1つまたは複数の秘密鍵を記憶するための安全なメモリと、
前記安全なメモリから前記ユーザの前記1つまたは複数の秘密鍵を取得し、
インテグリティ鍵および暗号鍵を生成し、
セッション鍵を使用して、前記インテグリティ鍵および前記暗号鍵を暗号化し、
前記IPベースの電話ネットワークの公開鍵によって前記セッション鍵を暗号化し、
認証及び鍵合意機構と共に公開鍵インフラストラクチャを使用する前記IPベースの電話ネットワークでの前記ユーザデバイスの認証のために、前記暗号化されたセッション鍵、暗号化されたインテグリティ鍵および暗号化された暗号鍵を前記IPベースの電話ネットワークに提供する
ように動作可能である、安全なメモリに結合された、少なくとも1つのプロセッサと
を備える、装置。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/100,781 | 2008-04-10 | ||
US12/100,781 US20090259851A1 (en) | 2008-04-10 | 2008-04-10 | Methods and Apparatus for Authentication and Identity Management Using a Public Key Infrastructure (PKI) in an IP-Based Telephony Environment |
PCT/US2009/001920 WO2009126209A2 (en) | 2008-04-10 | 2009-03-26 | Methods and apparatus for authentication and identity management using a public key infrastructure (pki) in an ip-based telephony environment |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013228359A Division JP2014068350A (ja) | 2008-04-10 | 2013-11-01 | Ipベースの電話環境における公開鍵インフラストラクチャ(pki)を使用した認証およびアイデンティティ管理のための方法および装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011519518A JP2011519518A (ja) | 2011-07-07 |
JP5524176B2 true JP5524176B2 (ja) | 2014-06-18 |
Family
ID=41051630
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011503968A Active JP5524176B2 (ja) | 2008-04-10 | 2009-03-26 | Ipベースの電話環境における公開鍵インフラストラクチャ(pki)を使用した認証およびアイデンティティ管理のための方法および装置 |
JP2013228359A Pending JP2014068350A (ja) | 2008-04-10 | 2013-11-01 | Ipベースの電話環境における公開鍵インフラストラクチャ(pki)を使用した認証およびアイデンティティ管理のための方法および装置 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013228359A Pending JP2014068350A (ja) | 2008-04-10 | 2013-11-01 | Ipベースの電話環境における公開鍵インフラストラクチャ(pki)を使用した認証およびアイデンティティ管理のための方法および装置 |
Country Status (11)
Country | Link |
---|---|
US (2) | US20090259851A1 (ja) |
EP (1) | EP2283604A2 (ja) |
JP (2) | JP5524176B2 (ja) |
KR (1) | KR101173781B1 (ja) |
CN (2) | CN101999221A (ja) |
AU (1) | AU2009234465B2 (ja) |
BR (1) | BRPI0911196A2 (ja) |
IL (1) | IL208310A (ja) |
MX (1) | MX2010010981A (ja) |
RU (1) | RU2506703C2 (ja) |
WO (1) | WO2009126209A2 (ja) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8943571B2 (en) | 2011-10-04 | 2015-01-27 | Qualcomm Incorporated | Method and apparatus for protecting a single sign-on domain from credential leakage |
CN103281193B (zh) * | 2013-06-03 | 2016-08-17 | 中国科学院微电子研究所 | 身份认证方法、系统及基于其的数据传输方法、装置 |
JP6449131B2 (ja) * | 2015-10-23 | 2019-01-09 | Kddi株式会社 | 通信装置、通信方法、およびコンピュータプログラム |
JP6471112B2 (ja) | 2016-02-29 | 2019-02-13 | Kddi株式会社 | 通信システム、端末装置、通信方法、及びプログラム |
WO2019052637A1 (en) * | 2017-09-12 | 2019-03-21 | Telefonaktiebolaget Lm Ericsson (Publ) | SIGNAL PLAN PROTECTION IN A COMMUNICATIONS NETWORK |
GB2568453A (en) * | 2017-09-14 | 2019-05-22 | Blockpass Idn Ltd | Systems and methods for user identity |
US10872023B2 (en) | 2017-09-24 | 2020-12-22 | Microsoft Technology Licensing, Llc | System and method for application session monitoring and control |
CN108173644A (zh) * | 2017-12-04 | 2018-06-15 | 珠海格力电器股份有限公司 | 数据传输加密方法、装置、存储介质、设备及服务器 |
KR102024376B1 (ko) * | 2017-12-14 | 2019-09-23 | 아주대학교산학협력단 | 사물 인터넷 장치의 부트스트랩 방법 |
CN113132981A (zh) * | 2019-12-26 | 2021-07-16 | 天翼智慧家庭科技有限公司 | 智能终端入网方法和系统 |
WO2022183427A1 (en) * | 2021-03-04 | 2022-09-09 | Zte Corporation | Method, device, and system for protecting sequence number in wireless network |
Family Cites Families (38)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6249867B1 (en) * | 1998-07-31 | 2001-06-19 | Lucent Technologies Inc. | Method for transferring sensitive information using initially unsecured communication |
US6857075B2 (en) * | 2000-12-11 | 2005-02-15 | Lucent Technologies Inc. | Key conversion system and method |
US20020071564A1 (en) * | 2000-12-11 | 2002-06-13 | Kurn David Michael | Scalable computer system using password-based private key encryption |
US20020091931A1 (en) * | 2001-01-05 | 2002-07-11 | Quick Roy Franklin | Local authentication in a communication system |
US20030211842A1 (en) * | 2002-02-19 | 2003-11-13 | James Kempf | Securing binding update using address based keys |
US7221935B2 (en) * | 2002-02-28 | 2007-05-22 | Telefonaktiebolaget Lm Ericsson (Publ) | System, method and apparatus for federated single sign-on services |
US7269730B2 (en) * | 2002-04-18 | 2007-09-11 | Nokia Corporation | Method and apparatus for providing peer authentication for an internet key exchange |
MXPA04012157A (es) * | 2002-06-06 | 2005-04-19 | Thomson Licensing Sa | Interfuncionamiento con base de intermediario con el uso de certificados jerarquicos. |
JP2004048596A (ja) * | 2002-07-15 | 2004-02-12 | Ntt Docomo Inc | 携帯通信端末及び情報送受信方法 |
WO2004091165A1 (en) * | 2003-04-11 | 2004-10-21 | Nokia Corporation | A user identification module for access to multiple communication networks |
US7908484B2 (en) * | 2003-08-22 | 2011-03-15 | Nokia Corporation | Method of protecting digest authentication and key agreement (AKA) against man-in-the-middle (MITM) attack |
US8126148B2 (en) * | 2004-04-14 | 2012-02-28 | Rockstar Bidco Lp | Securing home agent to mobile node communication with HA-MN key |
US7437771B2 (en) * | 2004-04-19 | 2008-10-14 | Woodcock Washburn Llp | Rendering protected digital content within a network of computing devices or the like |
US8458468B2 (en) * | 2004-06-25 | 2013-06-04 | Telecom Italia S.P.A. | Method and system for protecting information exchanged during communication between users |
US20070300059A1 (en) * | 2004-08-20 | 2007-12-27 | Mitsubishi Electric Corporation | Terminal Device |
US8260259B2 (en) * | 2004-09-08 | 2012-09-04 | Qualcomm Incorporated | Mutual authentication with modified message authentication code |
US8611536B2 (en) * | 2004-09-08 | 2013-12-17 | Qualcomm Incorporated | Bootstrapping authentication using distinguished random challenges |
CN101116284B (zh) * | 2004-12-17 | 2012-11-14 | 艾利森电话股份有限公司 | 无线电通信网络中的防克隆相互鉴权的方法、身份模块、服务器以及系统 |
US7877787B2 (en) * | 2005-02-14 | 2011-01-25 | Nokia Corporation | Method and apparatus for optimal transfer of data in a wireless communications system |
US20060205386A1 (en) * | 2005-03-11 | 2006-09-14 | Lei Yu | Method and apparatus for providing encryption and integrity key set-up |
US20060206710A1 (en) * | 2005-03-11 | 2006-09-14 | Christian Gehrmann | Network assisted terminal to SIM/UICC key establishment |
JP2006270363A (ja) * | 2005-03-23 | 2006-10-05 | Matsushita Electric Ind Co Ltd | 秘密通信設定方法、および秘密通信設定システム |
KR100652125B1 (ko) * | 2005-06-03 | 2006-12-01 | 삼성전자주식회사 | 서비스 제공자, 단말기 및 사용자 식별 모듈 간을총괄적으로 인증하여 관리할 수 있도록 하는 상호 인증방법 및 이를 이용한 시스템과 단말 장치 |
US20060291660A1 (en) * | 2005-12-21 | 2006-12-28 | Telefonaktiebolaget Lm Ericsson (Publ) | SIM UICC based broadcast protection |
WO2007015068A1 (en) * | 2005-08-01 | 2007-02-08 | Ubiquisys Limited | Handover information sent over a public wide area network (e . g . internet) |
WO2007062689A1 (en) * | 2005-12-01 | 2007-06-07 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and apparatus for distributing keying information |
WO2007072237A1 (en) * | 2005-12-21 | 2007-06-28 | Nokia Corporation | Key derivation method, system and devices for ims based application |
CN1859097B (zh) * | 2006-01-19 | 2010-08-04 | 华为技术有限公司 | 一种基于通用鉴权框架的认证方法及系统 |
US20070180538A1 (en) * | 2006-02-01 | 2007-08-02 | General Instrument Corporation | Method and apparatus for limiting the ability of a user device to replay content |
CN101030854B (zh) * | 2006-03-02 | 2010-05-12 | 华为技术有限公司 | 多媒体子系统中网络实体的互认证方法及装置 |
US7881470B2 (en) * | 2006-03-09 | 2011-02-01 | Intel Corporation | Network mobility security management |
US8627092B2 (en) * | 2006-03-22 | 2014-01-07 | Lg Electronics Inc. | Asymmetric cryptography for wireless systems |
US8522025B2 (en) * | 2006-03-28 | 2013-08-27 | Nokia Corporation | Authenticating an application |
JP4960446B2 (ja) * | 2006-06-19 | 2012-06-27 | インターデイジタル テクノロジー コーポレーション | 初期の信号メッセージにおいて初期のユーザ識別情報のセキュリティを保護する方法および装置 |
EP1873668A1 (en) * | 2006-06-28 | 2008-01-02 | Nokia Siemens Networks Gmbh & Co. Kg | Integration of device integrity attestation into user authentication |
EP1976322A1 (en) * | 2007-03-27 | 2008-10-01 | British Telecommunications Public Limited Company | An authentication method |
WO2008151663A1 (en) * | 2007-06-12 | 2008-12-18 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and apparatuses for authentication and reauthentication of a user with first and second authentication procedures |
US9467431B2 (en) * | 2008-02-15 | 2016-10-11 | Telefonaktiebolaget Lm Ericsson (Publ) | Application specific master key selection in evolved networks |
-
2008
- 2008-04-10 US US12/100,781 patent/US20090259851A1/en not_active Abandoned
-
2009
- 2009-03-26 AU AU2009234465A patent/AU2009234465B2/en not_active Ceased
- 2009-03-26 EP EP09730619A patent/EP2283604A2/en not_active Withdrawn
- 2009-03-26 MX MX2010010981A patent/MX2010010981A/es active IP Right Grant
- 2009-03-26 CN CN2009801126911A patent/CN101999221A/zh active Pending
- 2009-03-26 CN CN201610829491.XA patent/CN106411867A/zh active Pending
- 2009-03-26 RU RU2010145465/08A patent/RU2506703C2/ru not_active IP Right Cessation
- 2009-03-26 BR BRPI0911196A patent/BRPI0911196A2/pt not_active Application Discontinuation
- 2009-03-26 WO PCT/US2009/001920 patent/WO2009126209A2/en active Application Filing
- 2009-03-26 JP JP2011503968A patent/JP5524176B2/ja active Active
- 2009-03-26 KR KR1020107025279A patent/KR101173781B1/ko active IP Right Grant
-
2010
- 2010-09-21 IL IL208310A patent/IL208310A/en active IP Right Grant
-
2013
- 2013-11-01 JP JP2013228359A patent/JP2014068350A/ja active Pending
-
2016
- 2016-08-23 US US15/244,591 patent/US10362009B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
EP2283604A2 (en) | 2011-02-16 |
WO2009126209A3 (en) | 2009-12-03 |
US20090259851A1 (en) | 2009-10-15 |
AU2009234465A1 (en) | 2009-10-15 |
RU2010145465A (ru) | 2012-05-20 |
JP2014068350A (ja) | 2014-04-17 |
CN106411867A (zh) | 2017-02-15 |
IL208310A0 (en) | 2010-12-30 |
JP2011519518A (ja) | 2011-07-07 |
CN101999221A (zh) | 2011-03-30 |
KR20100133476A (ko) | 2010-12-21 |
BRPI0911196A2 (pt) | 2015-10-13 |
US10362009B2 (en) | 2019-07-23 |
WO2009126209A2 (en) | 2009-10-15 |
MX2010010981A (es) | 2010-11-09 |
AU2009234465B2 (en) | 2014-02-27 |
RU2506703C2 (ru) | 2014-02-10 |
US20160359824A1 (en) | 2016-12-08 |
KR101173781B1 (ko) | 2012-08-16 |
IL208310A (en) | 2015-10-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5524176B2 (ja) | Ipベースの電話環境における公開鍵インフラストラクチャ(pki)を使用した認証およびアイデンティティ管理のための方法および装置 | |
JP4741664B2 (ja) | 認証及びプライバシーに対する方法及び装置 | |
RU2335866C2 (ru) | Способ формирования и распределения криптографических ключей в системе мобильной связи и соответствующая система мобильной связи | |
US8705743B2 (en) | Communication security | |
US8875236B2 (en) | Security in communication networks | |
US20080046731A1 (en) | Content protection system | |
US20110004754A1 (en) | Method And Apparatuses For Authentication And Reauthentication Of A User With First And Second Authentication Procedures | |
JP2011524136A (ja) | マシン・ツー・マシン通信のための方法及び装置 | |
KR20080089500A (ko) | 모바일 네트워크를 기반으로 하는 엔드 투 엔드 통신에서의 인증을 위한 방법, 시스템 및 인증 센터 | |
BRPI0313783B1 (pt) | método e equipamento para transmissão de dados segura em um sistema de comunicação móvel | |
WO2008004106A1 (en) | User equipment credential system | |
JP2016021765A (ja) | 認証および鍵合意(AKA)機構に基づくKerberos対応アプリケーションへの認証されたユーザアクセスのための方法および装置 | |
Rao et al. | Authenticating Mobile Users to Public Internet Commodity Services Using SIM Technology | |
Chen et al. | An efficient end-to-end security mechanism for IP multimedia subsystem | |
Mustafa et al. | An enhancement of authentication protocol and key agreement (AKA) for 3G mobile networks | |
US8769280B2 (en) | Authentication apparatus and method for non-real-time IPTV system | |
CN114760034A (zh) | 一种身份鉴别方法和装置 | |
US11838428B2 (en) | Certificate-based local UE authentication | |
WO2023011702A1 (en) | Establishment of forward secrecy during digest authentication | |
WO2020037958A1 (zh) | 基于gba的客户端注册和密钥共享方法、装置及系统 | |
Al-Amir et al. | Performance Analysis of the Novel SSL Based UMTS Authentication Protocol |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20121211 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20130307 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20130314 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130607 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20130702 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20131101 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20131108 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140210 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140224 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140325 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140409 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5524176 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |