JP5677896B2 - サービスプロバイダから受け取ったチャレンジに対する応答を発生させる擬似シークレットキー発生のための方法および装置 - Google Patents
サービスプロバイダから受け取ったチャレンジに対する応答を発生させる擬似シークレットキー発生のための方法および装置 Download PDFInfo
- Publication number
- JP5677896B2 JP5677896B2 JP2011123713A JP2011123713A JP5677896B2 JP 5677896 B2 JP5677896 B2 JP 5677896B2 JP 2011123713 A JP2011123713 A JP 2011123713A JP 2011123713 A JP2011123713 A JP 2011123713A JP 5677896 B2 JP5677896 B2 JP 5677896B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- secret key
- challenge
- security protocol
- pseudo
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000004044 response Effects 0.000 title claims description 41
- 238000000034 method Methods 0.000 title claims description 37
- 238000004891 communication Methods 0.000 claims description 51
- 238000012545 processing Methods 0.000 claims description 34
- 230000011664 signaling Effects 0.000 claims description 6
- 230000001413 cellular effect Effects 0.000 claims description 5
- 230000006870 function Effects 0.000 description 17
- 239000013598 vector Substances 0.000 description 15
- 238000010586 diagram Methods 0.000 description 11
- 230000008569 process Effects 0.000 description 7
- 238000004846 x-ray emission Methods 0.000 description 5
- 230000007246 mechanism Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 2
- 101100194362 Schizosaccharomyces pombe (strain 972 / ATCC 24843) res1 gene Proteins 0.000 description 1
- 101100194363 Schizosaccharomyces pombe (strain 972 / ATCC 24843) res2 gene Proteins 0.000 description 1
- 210000004271 bone marrow stromal cell Anatomy 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000013468 resource allocation Methods 0.000 description 1
- 238000001228 spectrum Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M3/00—Automatic or semi-automatic exchanges
- H04M3/16—Automatic or semi-automatic exchanges with lock-out or secrecy provision in party-line systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0433—Key management protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W92/00—Interfaces specially adapted for wireless communication networks
- H04W92/04—Interfaces between hierarchically different network devices
- H04W92/10—Interfaces between hierarchically different network devices between terminal device and access point, i.e. wireless air interface
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W92/00—Interfaces specially adapted for wireless communication networks
- H04W92/04—Interfaces between hierarchically different network devices
- H04W92/12—Interfaces between hierarchically different network devices between access points and access point controllers
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Photoreceptors In Electrophotography (AREA)
Description
Claims (38)
- 加入者局において、
第1および第2のセキュリティプロトコルを持つ処理システムを具備し、
処理システムは、
第1のセキュリティプロトコルを使用して、予めプログラムされたシークレットキーとサービスプロバイダから受け取ったチャレンジとから第1のセッションキーを発生させ、第1のセッションキーから擬似シークレットキーを発生させるようにと、
第2のセキュリティプロトコルを使用して、擬似シークレットキーからチャレンジに対する応答を発生させるように構成され、
処理システムは、予めプログラムされたシークレットキーで予めプログラムされたユーザ識別モジュール(UIM)と通信プロセッサとを備え、
UIMは第1のセッションキーを発生させるように構成され、通信プロセッサはチャレンジに対する応答を発生させるように構成され、
第1のセキュリティプロトコルは、ハッシュ関数を使用して擬似シークレットキーを発生させる加入者局。 - 処理システムは、サービスプロバイダと一時キーをネゴシエートし、第2のセキュリティプロトコルを使用して、擬似シークレットキーと一時キーとからチャレンジに対する応答を発生させるようにさらに構成されている請求項1記載の加入者局。
- 処理システムは、ディフィ・ヘルマンキー合意プロトコルを使用して、一時キーをネゴシエートするようにさらに構成されている請求項2記載の加入者局。
- 処理システムは、第2のセキュリティプロトコルを使用して、チャレンジと、擬似シークレットキーと、サービスプロバイダから受け取ったトークンとから、サービスプロバイダを認証するようにさらに構成されている請求項1記載の加入者局。
- 通信プロセッサは、第2のセキュリティプロトコルを使用して、チャレンジと擬似シークレットキーとから少なくとも1つのセッションキーを発生させるようにさらに構成されている請求項1記載の加入者局。
- 通信プロセッサは、前記少なくとも1つのセッションキーを使用して、サービスプロバイダとの通信を暗号化し、解読するようにさらに構成されている請求項5記載の加入者局。
- 第1のセキュリティプロトコルはセルラ認証および音声暗号化(CAVE)を含み、第2のセキュリティプロトコルは認証およびキー合意(AKA)を含む請求項1記載の加入者局。
- 処理システムは、ディフィ・ヘルマンキー合意プロトコルを使用して、サービスプロバイダと一時キーをネゴシエートし、AKAを使用して、擬似シークレットキーと一時キーとからチャレンジに対する応答を発生させるようにさらに構成されている請求項7記載の加入者局。
- 第1のセッションキーは、第1のセキュリティプロトコルにしたがって、シグナリングを暗号化するためのキーを含む請求項1記載の加入者局。
- 加入者局において、
第1および第2のセキュリティプロトコルを持つ処理システムを具備し、
処理システムは、
第1のセキュリティプロトコルを使用して、予めプログラムされたシークレットキーとサービスプロバイダから受け取ったチャレンジとから第1のセッションキーを発生させ、第1のセッションキーから擬似シークレットキーを発生させるようにと、
第2のセキュリティプロトコルを使用して、擬似シークレットキーからチャレンジに対する応答を発生させるように構成され、
予めプログラムされたシークレットキーは64ビットであり、擬似シークレットキーは128ビットであり、
第1のセキュリティプロトコルは、ハッシュ関数を使用して擬似シークレットキーを発生させる加入者局。 - 加入者局において、
第1および第2のセキュリティプロトコルを持つ処理システムを具備し、
処理システムは、
第1のセキュリティプロトコルを使用して、サービスプロバイダから受け取ったチャレンジから第1のセッションキーを発生させ、第1のセッションキーから擬似シークレットキーを発生させるようにと、
第2のセキュリティプロトコルを使用して、擬似シークレットキーからチャレンジに対する応答を発生させるように構成され、
処理システムは、第1のセキュリティプロトコルを使用して、第1のセッションキーとチャレンジとから第2のセッションキーを発生させるようにさらに構成され、
擬似シークレットキーは少なくとも第1および第2のセッションキーから発生され、
第1のセキュリティプロトコルは、ハッシュ関数を使用して擬似シークレットキーを発生させる加入者局。 - 処理システムは、前記少なくとも第1および第2のセッションキー上でハッシュ関数から擬似シークレットキーを発生させるようにさらに構成されている請求項11記載の加入者局。
- セキュリティ保護された通信のための方法において、
加入者局の処理システムにより、サービスプロバイダからチャレンジを受け取ることと、
加入者局の処理システムにより、第1のセキュリティプロトコルを使用して、予めプログラムされたシークレットキーとチャレンジとから第1のセッションキーを発生させ、第1のセッションキーから擬似シークレットキーを発生させることと、
加入者局の処理システムにより、第2のセキュリティプロトコルを使用して、擬似シークレットキーからチャレンジに対する応答を発生させることとを含み、
第1のセキュリティプロトコルを使用して、擬似シークレットキーを発生させることは、ハッシュ関数を使用して、擬似シークレットキーを発生させることを含み、
加入者局の処理システムは、予めプログラムされたシークレットキーで予めプログラムされたユーザ識別モジュール(UIM)と通信プロセッサとを備え、
UIMにより、第1のセッションキーを発生させ、
通信プロセッサにより、チャレンジに対する応答を発生させる方法。 - サービスプロバイダと一時キーをネゴシエートすることをさらに含み、第2のセキュリティプロトコルは、擬似シークレットキーと一時キーとからチャレンジに対する応答を発生させるために使用される請求項13記載の方法。
- 一時キーは、ディフィ・ヘルマンキー合意プロトコルを使用して、ネゴシエートされる請求項14記載の方法。
- 加入者局の処理システムにより、第2のセキュリティプロトコルを使用して、チャレンジと、擬似シークレットキーと、サービスプロバイダから受け取ったトークンとから、サービスプロバイダを認証することをさらに含む請求項13記載の方法。
- 加入者局の処理システムにより、第2のセキュリティプロトコルを使用して、チャレンジと擬似シークレットキーとから少なくとも1つのセッションキーを発生させることをさらに含む請求項13記載の方法。
- 加入者局の処理システムにより、前記少なくとも1つのセッションキーを使用して、サービスプロバイダとの通信を暗号化し、解読することをさらに含む請求項17記載の方法。
- 第1のセキュリティプロトコルはセルラ認証および音声暗号化(CAVE)を含み、第2のセキュリティプロトコルは認証およびキー合意(AKA)を含む請求項13記載の方法。
- 加入者局の処理システムにより、ディフィ・ヘルマンキー合意プロトコルを使用して、サービスプロバイダと一時キーをネゴシエートし、AKAを使用して、擬似シークレットキーと一時キーとからチャレンジに対する応答を発生させることをさらに含む請求項19記載の方法。
- 第1のセッションキーは、第1のセキュリティプロトコルにしたがって、シグナリングを暗号化するためのキーを含む請求項13記載の方法。
- セキュリティ保護された通信のための方法において、
加入者局の処理システムにより、サービスプロバイダからチャレンジを受け取ることと、
加入者局の処理システムにより、第1のセキュリティプロトコルを使用して、予めプログラムされたシークレットキーとチャレンジとから第1のセッションキーを発生させ、第1のセッションキーから擬似シークレットキーを発生させることと、
加入者局の処理システムにより、第2のセキュリティプロトコルを使用して、擬似シークレットキーからチャレンジに対する応答を発生させることとを含み、
第1のセキュリティプロトコルを使用して、擬似シークレットキーを発生させることは、ハッシュ関数を使用して、擬似シークレットキーを発生させることを含み、
予めプログラムされたシークレットキーは64ビットであり、擬似シークレットキーは128ビットである方法。 - セキュリティ保護された通信のための方法において、
加入者局の処理システムにより、サービスプロバイダからチャレンジを受け取ることと、
加入者局の処理システムにより、第1のセキュリティプロトコルを使用して、チャレンジから第1のセッションキーを発生させ、第1のセッションキーから擬似シークレットキーを発生させることと、
加入者局の処理システムにより、第2のセキュリティプロトコルを使用して、擬似シークレットキーからチャレンジに対する応答を発生させることとを含み、
第1のセキュリティプロトコルを使用して、擬似シークレットキーを発生させることは、ハッシュ関数を使用して、擬似シークレットキーを発生させることを含み、
擬似シークレットキーの発生は、加入者局の処理システムにより、第1のセキュリティプロトコルを使用して、第1のセッションキーとチャレンジとから第2のセッションキーを発生させることをさらに含み、
擬似シークレットキーは少なくとも第1および第2のセッションキーから発生される方法。 - 擬似シークレットキーの発生は、加入者局の処理システムにより、前記少なくとも第1および第2のセッションキー上でハッシュ関数を行なうことをさらに含む請求項23記載の方法。
- 予めプログラムされたシークレットキーで予めプログラムされたユーザ識別モジュール(UIM)と通信プロセッサとを備えた、セキュリティ保護された通信のための装置において、
通信プロセッサにおける、サービスプロバイダからチャレンジを受け取る手段と、
UIMにおける、第1のセキュリティプロトコルを使用して、予めプログラムされたシークレットキーとチャレンジとから第1のセッションキーを発生させる手段と、
通信プロセッサにおける、第1のセキュリティプロトコルを使用して、第1のセッションキーから擬似シークレットキーを発生させる手段と、
通信プロセッサにおける、第2のセキュリティプロトコルを使用して、擬似シークレットキーからチャレンジに対する応答を発生させる手段とを具備し、
UIMは第1のセッションキーを発生させるように構成され、通信プロセッサはチャレンジに対する応答を発生させるように構成され、
第1のセキュリティプロトコルを使用して、擬似シークレットキーを発生させる手段は、ハッシュ関数を使用して、擬似シークレットキーを発生させる手段を備えている装置。 - 通信プロセッサにおける、サービスプロバイダと一時キーをネゴシエートする手段と、
通信プロセッサにおける、第2のセキュリティプロトコルを使用して、擬似シークレットキーと一時キーとからチャレンジに対する応答を発生させる手段とをさらに具備する請求項25記載の装置。 - 通信プロセッサにおける、第2のセキュリティプロトコルを使用して、チャレンジと、擬似シークレットキーと、サービスプロバイダから受け取ったトークンとから、サービスプロバイダを認証する手段をさらに具備する請求項25記載の装置。
- 第1のセキュリティプロトコルはセルラ認証および音声暗号化(CAVE)を含み、第2のセキュリティプロトコルは認証およびキー合意(AKA)を含む請求項25記載の装置。
- 第1のセッションキーは、第1のセキュリティプロトコルにしたがって、シグナリングを暗号化するためのキーを含む請求項25記載の装置。
- ユーザ識別モジュール(UIM)と通信プロセッサとを備えた、セキュリティ保護された通信のための装置において、
通信プロセッサにおける、サービスプロバイダからチャレンジを受け取る手段と、
UIMにおける、第1のセキュリティプロトコルを使用して、チャレンジから第1のセッションキーを発生させる手段と、
通信プロセッサにおける、第1のセキュリティプロトコルを使用して、第1のセッションキーから擬似シークレットキーを発生させる手段と、
通信プロセッサにおける、第2のセキュリティプロトコルを使用して、擬似シークレットキーからチャレンジに対する応答を発生させる手段とを具備し、
通信プロセッサにおける、第1のセキュリティプロトコルを使用して、第1のセッションキーとチャレンジとから第2のセッションキーを発生させる手段をさらに具備し、
擬似シークレットキーは少なくとも第1および第2のセッションキーから発生され、
第1のセキュリティプロトコルを使用して、擬似シークレットキーを発生させる手段は、ハッシュ関数を使用して、擬似シークレットキーを発生させる手段を備えている装置。 - 擬似シークレットキーは、前記少なくとも第1および第2のセッションキー上でハッシュ関数から発生される請求項30記載の装置。
- セキュリティ保護された通信のためのプログラムにおいて、
コンピュータに、
通信プロセッサにおける、サービスプロバイダからチャレンジを受け取る手段と、
予めプログラムされたシークレットキーで予めプログラムされたユーザ識別モジュール(UIM)における、第1のセキュリティプロトコルを使用して、予めプログラムされたシークレットキーとサービスプロバイダから受け取ったチャレンジとから第1のセッションキーを発生させる手段と、
通信プロセッサにおける、第1のセキュリティプロトコルおよびハッシュ関数を使用して、第1のセッションキーから擬似シークレットキーを発生させる手段と、
通信プロセッサにおける、第2のセキュリティプロトコルを使用して、擬似シークレットキーからチャレンジに対する応答を発生させる手段と
を実現させるためのプログラム。 - コンピュータに、
通信プロセッサにおける、サービスプロバイダと一時キーをネゴシエートする手段と、
通信プロセッサにおける、第2のセキュリティプロトコルを使用して、擬似シークレットキーと一時キーとからチャレンジに対する応答を発生させる手段とをさらに実現させる請求項32記載のプログラム。 - コンピュータに、
通信プロセッサにおける、第2のセキュリティプロトコルを使用して、チャレンジと、擬似シークレットキーと、サービスプロバイダから受け取ったトークンとから、サービスプロバイダを認証する手段をさらに実現させる請求項32記載のプログラム。 - 第1のセキュリティプロトコルはセルラ認証および音声暗号化(CAVE)を含み、第2のセキュリティプロトコルは認証およびキー合意(AKA)を含む請求項32記載のプログラム。
- 第1のセッションキーは、第1のセキュリティプロトコルにしたがって、シグナリングを暗号化するためのキーを含む請求項32記載のプログラム。
- セキュリティ保護された通信のためのプログラムにおいて、
コンピュータに、
通信プロセッサにおける、サービスプロバイダからチャレンジを受け取る手段と、
ユーザ識別モジュール(UIM)における、第1のセキュリティプロトコルを使用して、サービスプロバイダから受け取ったチャレンジから第1のセッションキーを発生させる手段と、
通信プロセッサにおける、第1のセキュリティプロトコルおよびハッシュ関数を使用して、第1のセッションキーから擬似シークレットキーを発生させる手段と、
通信プロセッサにおける、第2のセキュリティプロトコルを使用して、擬似シークレットキーからチャレンジに対する応答を発生させる手段と
を実現させ、
コンピュータに、
通信プロセッサにおける、第1のセキュリティプロトコルを使用して、第1のセッションキーとチャレンジとから第2のセッションキーを発生させる手段をさらに実現させ、
擬似シークレットキーは少なくとも第1および第2のセッションキーから発生されるプログラム。 - 擬似シークレットキーは、前記少なくとも第1および第2のセッションキー上でハッシュ関数から発生される請求項37記載のプログラム。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US60697104P | 2004-09-02 | 2004-09-02 | |
US60/606,971 | 2004-09-02 | ||
US11/031,374 US20060046690A1 (en) | 2004-09-02 | 2005-01-06 | Pseudo-secret key generation in a communications system |
US11/031,374 | 2005-01-06 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007530429A Division JP2008512068A (ja) | 2004-09-02 | 2005-09-02 | サービスプロバイダから受け取ったチャレンジに対する応答を発生させる擬似シークレットキー発生のための方法および装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011234381A JP2011234381A (ja) | 2011-11-17 |
JP5677896B2 true JP5677896B2 (ja) | 2015-02-25 |
Family
ID=35501886
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007530429A Withdrawn JP2008512068A (ja) | 2004-09-02 | 2005-09-02 | サービスプロバイダから受け取ったチャレンジに対する応答を発生させる擬似シークレットキー発生のための方法および装置 |
JP2011123713A Active JP5677896B2 (ja) | 2004-09-02 | 2011-06-01 | サービスプロバイダから受け取ったチャレンジに対する応答を発生させる擬似シークレットキー発生のための方法および装置 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007530429A Withdrawn JP2008512068A (ja) | 2004-09-02 | 2005-09-02 | サービスプロバイダから受け取ったチャレンジに対する応答を発生させる擬似シークレットキー発生のための方法および装置 |
Country Status (8)
Country | Link |
---|---|
US (1) | US20060046690A1 (ja) |
EP (2) | EP1805962A1 (ja) |
JP (2) | JP2008512068A (ja) |
KR (1) | KR100987899B1 (ja) |
CA (1) | CA2579272C (ja) |
MY (1) | MY166025A (ja) |
TW (1) | TW200629854A (ja) |
WO (1) | WO2006029051A1 (ja) |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070043947A1 (en) * | 2005-08-19 | 2007-02-22 | Mizikovsky Semyon B | Providing multimedia system security to removable user identity modules |
US8478988B2 (en) * | 2007-05-15 | 2013-07-02 | At&T Intellectual Property I, L.P. | System and method for authentication of a communication device |
US8423789B1 (en) | 2007-05-22 | 2013-04-16 | Marvell International Ltd. | Key generation techniques |
WO2009004508A1 (en) * | 2007-06-29 | 2009-01-08 | Nxp B.V. | Method for cryptographic authentication |
US8265593B2 (en) * | 2007-08-27 | 2012-09-11 | Alcatel Lucent | Method and system of communication using extended sequence number |
US7957533B2 (en) * | 2007-10-02 | 2011-06-07 | Alcatel-Lucent Usa Inc. | Method of establishing authentication keys and secure wireless communication |
US8428554B2 (en) * | 2007-10-04 | 2013-04-23 | Alcatel Lucent | Method for authenticating a mobile unit attached to a femtocell that operates according to code division multiple access |
US8379854B2 (en) * | 2007-10-09 | 2013-02-19 | Alcatel Lucent | Secure wireless communication |
US8793497B2 (en) * | 2008-05-09 | 2014-07-29 | Qualcomm Incorporated | Puzzle-based authentication between a token and verifiers |
PL2658163T6 (pl) * | 2008-06-06 | 2022-02-14 | Telefonaktiebolaget Lm Ericsson (Publ) | Generowanie klucza kryptograficznego |
KR101234902B1 (ko) * | 2011-11-25 | 2013-02-19 | 인하대학교 산학협력단 | 음향 주파수 분석을 이용한 스마트폰 사용자 인증 방법 |
TWI451741B (zh) * | 2012-03-19 | 2014-09-01 | Chiou Haun Lee | 以xor運算於三方通訊之加解密方法 |
US9215076B1 (en) * | 2012-03-27 | 2015-12-15 | Amazon Technologies, Inc. | Key generation for hierarchical data access |
US8892865B1 (en) | 2012-03-27 | 2014-11-18 | Amazon Technologies, Inc. | Multiple authority key derivation |
US10547443B2 (en) | 2017-05-24 | 2020-01-28 | Red Hat, Inc. | Session key exchange as a service |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5148485A (en) * | 1990-07-20 | 1992-09-15 | Ericsson Ge Mobile Communications Holding, Inc. | Encrypton system for digital cellular communications |
US5153919A (en) * | 1991-09-13 | 1992-10-06 | At&T Bell Laboratories | Service provision authentication protocol |
US5537474A (en) * | 1994-07-29 | 1996-07-16 | Motorola, Inc. | Method and apparatus for authentication in a communication system |
US5991407A (en) * | 1995-10-17 | 1999-11-23 | Nokia Telecommunications Oy | Subscriber authentication in a mobile communications system |
FI106605B (fi) * | 1997-04-16 | 2001-02-28 | Nokia Networks Oy | Autentikointimenetelmä |
US6584310B1 (en) * | 1998-05-07 | 2003-06-24 | Lucent Technologies Inc. | Method and apparatus for performing authentication in communication systems |
US6201871B1 (en) * | 1998-08-19 | 2001-03-13 | Qualcomm Incorporated | Secure processing for authentication of a wireless communications device |
CA2282942A1 (en) * | 1998-11-09 | 2000-05-09 | Lucent Technologies Inc. | Efficient authentication with key update |
FR2788914B1 (fr) * | 1999-01-22 | 2001-03-23 | Sfr Sa | Procede d'authentification, avec etablissement d'un canal securise, entre un abonne et un fournisseur de services accessible via un operateur de telecommunication |
US6587680B1 (en) * | 1999-11-23 | 2003-07-01 | Nokia Corporation | Transfer of security association during a mobile terminal handover |
US6640303B1 (en) * | 2000-04-28 | 2003-10-28 | Ky Quy Vu | System and method for encryption using transparent keys |
JP2002232962A (ja) * | 2001-02-07 | 2002-08-16 | Kddi Corp | 移動通信認証インターワーキング方式 |
US20030235305A1 (en) * | 2002-06-20 | 2003-12-25 | Hsu Raymond T. | Key generation in a communication system |
DE10307403B4 (de) * | 2003-02-20 | 2008-01-24 | Siemens Ag | Verfahren zum Bilden und Verteilen kryptographischer Schlüssel in einem Mobilfunksystem und Mobilfunksystem |
US7908484B2 (en) * | 2003-08-22 | 2011-03-15 | Nokia Corporation | Method of protecting digest authentication and key agreement (AKA) against man-in-the-middle (MITM) attack |
US8351914B2 (en) * | 2003-08-29 | 2013-01-08 | Sony Mobile Communications Ab | Method and system for registration of licensed modules in mobile devices |
-
2005
- 2005-01-06 US US11/031,374 patent/US20060046690A1/en not_active Abandoned
- 2005-09-02 MY MYPI20054130A patent/MY166025A/en unknown
- 2005-09-02 EP EP05796375A patent/EP1805962A1/en not_active Withdrawn
- 2005-09-02 KR KR1020077007595A patent/KR100987899B1/ko active IP Right Grant
- 2005-09-02 WO PCT/US2005/031468 patent/WO2006029051A1/en active Application Filing
- 2005-09-02 JP JP2007530429A patent/JP2008512068A/ja not_active Withdrawn
- 2005-09-02 TW TW094130097A patent/TW200629854A/zh unknown
- 2005-09-02 CA CA2579272A patent/CA2579272C/en active Active
- 2005-09-02 EP EP10176421A patent/EP2254305A1/en not_active Withdrawn
-
2011
- 2011-06-01 JP JP2011123713A patent/JP5677896B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
TW200629854A (en) | 2006-08-16 |
JP2008512068A (ja) | 2008-04-17 |
EP1805962A1 (en) | 2007-07-11 |
KR100987899B1 (ko) | 2010-10-13 |
MY166025A (en) | 2018-05-21 |
CA2579272C (en) | 2011-06-14 |
JP2011234381A (ja) | 2011-11-17 |
CA2579272A1 (en) | 2006-03-16 |
WO2006029051A1 (en) | 2006-03-16 |
US20060046690A1 (en) | 2006-03-02 |
EP2254305A1 (en) | 2010-11-24 |
KR20070053796A (ko) | 2007-05-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5677896B2 (ja) | サービスプロバイダから受け取ったチャレンジに対する応答を発生させる擬似シークレットキー発生のための方法および装置 | |
JP6492115B2 (ja) | 暗号鍵の生成 | |
EP1856836B1 (en) | Network assisted terminal to sim/uicc key establishment | |
US7966000B2 (en) | Secure bootstrapping for wireless communications | |
US20060079205A1 (en) | Mutual authentication with modified message authentication code | |
EP2865155B1 (en) | Manipulation and restoration of authentication challenge parameters in network authentication procedures | |
US20080317247A1 (en) | Apparatus and Method for Processing Eap-Aka Authentication in the Non-Usim Terminal | |
US8875236B2 (en) | Security in communication networks | |
TW200810487A (en) | Method and apparatus for binding multiple authentications | |
US8700907B2 (en) | Use of mobile communication network credentials to protect the transfer of posture data | |
JP2009525702A (ja) | Cdmaネットワークにおけるgsm認証 | |
Komninos et al. | Adaptive authentication and key agreement mechanism for future cellular systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130122 |
|
AA91 | Notification that invitation to amend document was cancelled |
Free format text: JAPANESE INTERMEDIATE CODE: A971091 Effective date: 20130416 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130507 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20130731 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20130805 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20131107 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140128 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140428 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20140708 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20141107 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20141117 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20141202 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150105 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5677896 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |