JP4663011B2 - 通信コネクションを保護するために少なくとも1つの第1の通信加入者と少なくとも1つの第2の通信加入者との間で秘密鍵を一致させるための方法 - Google Patents
通信コネクションを保護するために少なくとも1つの第1の通信加入者と少なくとも1つの第2の通信加入者との間で秘密鍵を一致させるための方法 Download PDFInfo
- Publication number
- JP4663011B2 JP4663011B2 JP2008515162A JP2008515162A JP4663011B2 JP 4663011 B2 JP4663011 B2 JP 4663011B2 JP 2008515162 A JP2008515162 A JP 2008515162A JP 2008515162 A JP2008515162 A JP 2008515162A JP 4663011 B2 JP4663011 B2 JP 4663011B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- communication
- communication subscriber
- authentication
- parameter
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/22—Arrangements for preventing the taking of data from a data transmission channel without authorisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/20—Transfer of user or subscriber data
- H04W8/205—Transfer to or from user equipment or user record carrier
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Communication Control (AREA)
Description
図1は、ブートストラッピング方法に含まれているエンティティの概略的なネットワークモデルおよびエンティティ間で使用される基準点を示し、
図2は2G認証ベクトルを用いるブートストラッピング方法を概略的に示す。
−RANDUMTS=RAND
−RESUMTS=KDF(Key、"3GPP−GBA−RES" || SRES)、128ビットに短縮
−AUTNUMTS=KDF(Key、"3GPP−GBA−AUTN" || RAND)、128ビットに短縮、ここでKey=Kc || Kc || RANDであり、KDFはTS 33.220における補遺Bにおいて規定されている鍵導出関数である。ここで「128ビットに短縮」とは、KDFの256の出力ビットから0〜127の番号を有する128ビットが選択されることを意味している。
1.NAFはDNSにおいて1つのドメイン名(FQDN)のもとでのみ既知である。すなわち例えば2つの異なるドメイン名がNAFのIPアドレスを示唆することはない。このことは管理措置によって達成される。
2.NAFの各DNSエントリは異なるIPアドレスを示唆する。NAFはこれら全てのIPアドレスに応答する。各IPアドレスはNAFコンフィギュレーションによって対応するFQDNに結びつけられる。NAFはIPアドレスに基づき、どのFQDNが鍵導出のために使用されるべきかを識別することができる。
3.基準点UaはNAFについてのホスト名を一緒に伝送するプロトコルを使用する。これは、適切であれば、ホスト名をUEとの全ての通信において使用するために、またこのホスト名をBSFに伝送して鍵マテリアルKs_NAFの適切な導出を保証するためにホスト名の有効性を検査することをNAFに強制する。
3G S3−050053
ftp://ftp.3gpp.org/TSG_SA/WG3_Security/TSGS3_37_Sophia/Docs/ を参照されたい。
3G S3−050097
ftp://ftp.3gpp.org/TSG_SA/WG3_Security/TSGS3_37_Sophia/Docs/ を参照されたい。
3G TS 33.220 v6.4.0
ftp://ftp.3gpp.org/Specs/ を参照されたい。
3G TS 33.220 v6.3.0
ftp://ftp.3gpp.org/Specs/ を参照されたい。
3G TS 33.220 v6.1.0
ftp://ftp.3gpp.org/Specs/ を参照されたい。
RFC 3310 http://www.ietf.org/rfc.html を参照されたい。
RFC 2246 http://www.ietf.org/rfc.html を参照されたい。
Claims (19)
- 通信コネクションを保護するために少なくとも1つの第1の通信加入者と少なくとも1つの第2の通信加入者との間で秘密鍵を一致させるための方法において、
−認証および鍵導出プロトコルから得られる鍵(Kc)およびSRESのうちの少なくとも1つを第1のパラメータとして求め、
−前記第2の通信加入者は、前記認証および鍵導出プロトコルには依存しないトランスポート層セキュリティ(TLS)プロトコルを使用して、乱数または別のデータを有する乱数のチェーンを付加的なパラメータとして前記第1の通信加入者に暗号化して伝送し、
−前記第1のパラメータおよび前記付加的なパラメータから秘密鍵を求めることを特徴とする、秘密鍵を一致させるための方法。 - 前記付加的なパラメータを少なくとも1つの第1の部分および少なくとも1つの第2の部分に分割する、請求項1記載の方法。
- 前記乱数の一部は前記認証および鍵導出プロトコルの構成要素であり、該プロトコルから前記第1のパラメータを求める、請求項1または2記載の方法。
- 前記第1の通信加入者を移動通信端末装置として実施し、前記第2の通信加入者を通信ネットワーク装置として実施する、請求項1から3までのいずれか1項記載の方法。
- 公開鍵を有する証明書を介して前記第1の通信加入者に対して前記第2の通信加入者を認証させる、請求項1から4までのいずれか1項記載の方法。
- 前記第1のパラメータが導出される認証および鍵導出プロトコルを介して前記第2の通信加入者に対して前記第1の通信加入者を認証させる、請求項1から5までのいずれか1項記載の方法。
- 通信ネットワークのユーザの管理を専門とする第3の通信加入者により、前記第2の通信加入者に対して前記第1の通信加入者を認証させる、請求項1から6までのいずれか1項記載の方法。
- 前記第1の通信加入者を3GPPの移動無線規格に準拠するユーザ装置(UE)として実施し、前記第2の通信加入者を移動無線規格3G TS 33.220に準拠するブートストラッピングサーバ機能(BSF)として実施し、前記第3の通信加入者を移動無線規格3G TS 33.220に準拠するホーム加入者サーバ(HSS)として実施する、請求項1から7までのいずれか1項記載の方法。
- 前記トランスポート層セキュリティ(TLS)プロトコルは規格RFC2246に準拠する、請求項1から8までのいずれか1項記載の方法。
- 前記第1のパラメータを求めるための前記認証および鍵導出プロトコルを移動無線規格3G TS 43.020に準拠して実施する、請求項1から9までのいずれか1項記載の方法。
- 前記認証および鍵導出プロトコルのパラメータを、HTTP Digest AKA(認証および鍵共有)のための規格RFC3310に準拠して定義されているフィールドにおいて適切な形で第1のパラメータを求めるために伝送する、請求項1から10までのいずれか1項記載の方法。
- 前記パラメータの伝送を規格TS33.220に準拠して実施する、請求項10記載の方法。
- 前記付加的なパラメータを、HTTP Digest AKA(認証および鍵共有)のための規格RFC3310に準拠して定義されているフィールドにおいて適切な形で伝送する、請求項1から12までのいずれか1項記載の方法。
- 前記付加的なパラメータの少なくとも2つの部分を異なるフィールドにおいて伝送する、請求項12記載の方法。
- 前記フィールドは「RAND」および「サーバ固有データ」を包含する、請求項1から14までのいずれか1項記載の方法。
- 鍵導出関数を、入力パラメータハッシュキーおよびハッシュデータを用いる鍵導出関数として構成する、請求項1から15までのいずれか1項記載の方法。
- 前記付加的なパラメータの第1の部分をハッシュキーに包含させ、前記付加的なパラメータの第2の部分を前記ハッシュデータに包含させる、請求項15記載の方法。
- 前記付加的なパラメータの第1の部分をハッシュキーおよびハッシュデータに包含させ、前記付加的なパラメータの第2の部分を前記ハッシュキーに包含させる、請求項15記載の方法。
- 通信コネクションを保護するために少なくとも1つの第1の通信加入者と少なくとも1つの第2の通信加入者との間で秘密鍵を一致させる、プログラム実行制御装置の動作メモリに記憶されており、且つ少なくとも1つのコードセクションを有するコンピュータプログラムにおいて、
コンピュータプログラムが前記プログラム実行制御装置において実行される場合に以下のステップ、すなわち、
−認証および鍵導出プロトコルから得られる鍵(Kc)およびSRESのうちの少なくとも1つを第1のパラメータとして求めるステップ、
−前記第2の通信加入者が、前記認証および鍵導出プロトコルには依存しないトランスポート層セキュリティ(TLS)プロトコルを使用して、乱数または別のデータを有する乱数のチェーンを付加的なパラメータとして前記第1の通信加入者に暗号化して伝送するステップ、
−前記第1のパラメータおよび前記付加的なパラメータから秘密鍵を求めるステップ、
が実施されることを特徴とする、コンピュータプログラム。
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| DE102005026982A DE102005026982A1 (de) | 2005-06-10 | 2005-06-10 | Verfahren zur Vereinbarung eines Sicherheitsschlüssels zwischen mindestens einem ersten und einem zweiten Kommunikationsteilnehmer zur Sicherung einer Kommunikationsverbindung |
| PCT/EP2006/061489 WO2006131414A1 (de) | 2005-06-10 | 2006-04-10 | Verfahren zur vereinbarung eines sicherheitsschlüssels zwischen mindestens einem ersten und einem zweiten kommunikationsteilnehmer zur sicherung einer kommunikationsverbindung |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2008546333A JP2008546333A (ja) | 2008-12-18 |
| JP4663011B2 true JP4663011B2 (ja) | 2011-03-30 |
Family
ID=36593782
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2008515162A Active JP4663011B2 (ja) | 2005-06-10 | 2006-04-10 | 通信コネクションを保護するために少なくとも1つの第1の通信加入者と少なくとも1つの第2の通信加入者との間で秘密鍵を一致させるための方法 |
Country Status (10)
| Country | Link |
|---|---|
| US (1) | US8291222B2 (ja) |
| EP (1) | EP1889503B1 (ja) |
| JP (1) | JP4663011B2 (ja) |
| KR (1) | KR100980132B1 (ja) |
| CN (1) | CN101194529B (ja) |
| AT (1) | ATE481835T1 (ja) |
| DE (2) | DE102005026982A1 (ja) |
| ES (1) | ES2352832T3 (ja) |
| PL (1) | PL1889503T3 (ja) |
| WO (1) | WO2006131414A1 (ja) |
Families Citing this family (32)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP4791535B2 (ja) * | 2005-06-13 | 2011-10-12 | ノキア コーポレイション | 汎用ブートストラッピング・アーキテクチャ(gba)において、移動ノードの識別子を認証のプリファレンスと共に提供する装置、方法およびコンピュータ・プログラム |
| CN101632137B (zh) * | 2007-03-13 | 2012-12-05 | 皇家飞利浦电子股份有限公司 | 绝缘体材料及其制造方法 |
| US9332575B2 (en) * | 2007-06-27 | 2016-05-03 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and apparatus for enabling connectivity in a communication network |
| GB2467599A (en) * | 2009-02-10 | 2010-08-11 | Nec Corp | Communications device storing new network access data from smart card |
| TWI538463B (zh) * | 2011-03-23 | 2016-06-11 | 內數位專利控股公司 | 確保網路通訊系統及方法 |
| WO2013007865A1 (en) * | 2011-07-08 | 2013-01-17 | Nokia Corporation | Method and apparatus for authenticating subscribers to long term evolution telecommunication networks or universal mobile telecommunications system |
| US9015469B2 (en) | 2011-07-28 | 2015-04-21 | Cloudflare, Inc. | Supporting secure sessions in a cloud-based proxy service |
| US10044713B2 (en) | 2011-08-19 | 2018-08-07 | Interdigital Patent Holdings, Inc. | OpenID/local openID security |
| US8776197B2 (en) * | 2011-12-09 | 2014-07-08 | Verizon Patent And Licensing Inc. | Secure enterprise service delivery |
| US9251315B2 (en) | 2011-12-09 | 2016-02-02 | Verizon Patent And Licensing Inc. | Security key management based on service packaging |
| US8782774B1 (en) | 2013-03-07 | 2014-07-15 | Cloudflare, Inc. | Secure session capability using public-key cryptography without access to the private key |
| US9350550B2 (en) | 2013-09-10 | 2016-05-24 | M2M And Iot Technologies, Llc | Power management and security for wireless modules in “machine-to-machine” communications |
| US9100175B2 (en) | 2013-11-19 | 2015-08-04 | M2M And Iot Technologies, Llc | Embedded universal integrated circuit card supporting two-factor authentication |
| US10498530B2 (en) | 2013-09-27 | 2019-12-03 | Network-1 Technologies, Inc. | Secure PKI communications for “machine-to-machine” modules, including key derivation by modules and authenticating public keys |
| US10700856B2 (en) | 2013-11-19 | 2020-06-30 | Network-1 Technologies, Inc. | Key derivation for a module using an embedded universal integrated circuit card |
| US9184911B2 (en) | 2014-04-08 | 2015-11-10 | Cloudflare, Inc. | Secure session capability using public-key cryptography without access to the private key |
| US8996873B1 (en) | 2014-04-08 | 2015-03-31 | Cloudflare, Inc. | Secure session capability using public-key cryptography without access to the private key |
| US8966267B1 (en) | 2014-04-08 | 2015-02-24 | Cloudflare, Inc. | Secure session capability using public-key cryptography without access to the private key |
| CN104486077B (zh) * | 2014-11-20 | 2017-09-15 | 中国科学院信息工程研究所 | 一种VoIP实时数据安全传输的端到端密钥协商方法 |
| US9853977B1 (en) | 2015-01-26 | 2017-12-26 | Winklevoss Ip, Llc | System, method, and program product for processing secure transactions within a cloud computing system |
| WO2017137809A1 (en) * | 2016-02-12 | 2017-08-17 | Telefonaktiebolaget Lm Ericsson (Publ) | Securing an interface and a process for establishing a secure communication link |
| DE102017202052A1 (de) * | 2017-02-09 | 2018-08-09 | Robert Bosch Gmbh | Verfahren und Vorrichtung zum Vereinbaren eines gemeinsamen Schlüssels zwischen einem ersten Knoten und einem zweiten Knoten eines Rechnernetzes |
| US20200389788A1 (en) * | 2017-11-29 | 2020-12-10 | Telefonaktiebolaget Lm Ericsson (Publ) | Session Key Establishment |
| US11683164B2 (en) * | 2017-12-13 | 2023-06-20 | Nchain Licensing Ag | System and method for securely sharing cryptographic material |
| FR3077175A1 (fr) * | 2018-01-19 | 2019-07-26 | Orange | Technique de determination d'une cle destinee a securiser une communication entre un equipement utilisateur et un serveur applicatif |
| CN108599926B (zh) * | 2018-03-20 | 2021-07-27 | 如般量子科技有限公司 | 一种基于对称密钥池的HTTP-Digest改进型AKA身份认证系统和方法 |
| CN108616350B (zh) * | 2018-03-20 | 2021-08-10 | 如般量子科技有限公司 | 一种基于对称密钥池的HTTP-Digest类AKA身份认证系统和方法 |
| US10903990B1 (en) | 2020-03-11 | 2021-01-26 | Cloudflare, Inc. | Establishing a cryptographic tunnel between a first tunnel endpoint and a second tunnel endpoint where a private key used during the tunnel establishment is remotely located from the second tunnel endpoint |
| US11321442B2 (en) * | 2020-03-20 | 2022-05-03 | Infineon Technologies Ag | Data link layer authenticity and security for automotive communication system |
| CN113438071B (zh) * | 2021-05-28 | 2024-04-09 | 荣耀终端有限公司 | 安全通信的方法及设备 |
| CN118713729A (zh) * | 2021-07-31 | 2024-09-27 | 华为技术有限公司 | 一种传输方法、系统及相关装置 |
| KR20230152990A (ko) * | 2022-04-28 | 2023-11-06 | 삼성전자주식회사 | Aka를 통한 상호 tls 인증 시스템 및 장치 |
Family Cites Families (34)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| FR2718312B1 (fr) * | 1994-03-29 | 1996-06-07 | Rola Nevoux | Procédé d'authentification combinée d'un terminal de télécommunication et d'un module d'utilisateur. |
| US7243232B2 (en) * | 1995-04-21 | 2007-07-10 | Certicom Corp. | Key agreement and transport protocol |
| US7334127B2 (en) * | 1995-04-21 | 2008-02-19 | Certicom Corp. | Key agreement and transport protocol |
| US6487661B2 (en) * | 1995-04-21 | 2002-11-26 | Certicom Corp. | Key agreement and transport protocol |
| US6785813B1 (en) * | 1997-11-07 | 2004-08-31 | Certicom Corp. | Key agreement and transport protocol with implicit signatures |
| US5991407A (en) * | 1995-10-17 | 1999-11-23 | Nokia Telecommunications Oy | Subscriber authentication in a mobile communications system |
| US6347339B1 (en) * | 1998-12-01 | 2002-02-12 | Cisco Technology, Inc. | Detecting an active network node using a login attempt |
| GB9903123D0 (en) * | 1999-02-11 | 1999-04-07 | Nokia Telecommunications Oy | Method of securing communication |
| FI109864B (fi) * | 2000-03-30 | 2002-10-15 | Nokia Corp | Tilaajan autentikaatio |
| US6857075B2 (en) * | 2000-12-11 | 2005-02-15 | Lucent Technologies Inc. | Key conversion system and method |
| FI114062B (fi) * | 2001-06-08 | 2004-07-30 | Nokia Corp | Menetelmä tiedonsiirron turvallisuuden varmistamiseksi, tiedonsiirtojärjestelmä ja tiedonsiirtolaite |
| WO2003036857A1 (en) * | 2001-10-24 | 2003-05-01 | Nokia Corporation | Ciphering as a part of the multicast cencept |
| US20030093663A1 (en) * | 2001-11-09 | 2003-05-15 | Walker Jesse R. | Technique to bootstrap cryptographic keys between devices |
| JP3983561B2 (ja) | 2002-02-04 | 2007-09-26 | 株式会社エヌ・ティ・ティ・ドコモ | 秘密分散法による鍵管理システム、検証センタ、通信端末、検証センタ用プログラム、通信端末用プログラム、並びに秘密分散法による鍵管理方法 |
| EP1488577B1 (en) * | 2002-03-18 | 2007-04-18 | Nortel Networks Limited | Resource allocation using an auto-discovery mechanism for provider-provisioned layer-2 and layer-3 virtual private networks |
| ATE350872T1 (de) * | 2002-10-07 | 2007-01-15 | Ericsson Telefon Ab L M | Sicherheits- und privatsphärenverbesserungen für sicherheitseinrichtungen |
| US7908484B2 (en) * | 2003-08-22 | 2011-03-15 | Nokia Corporation | Method of protecting digest authentication and key agreement (AKA) against man-in-the-middle (MITM) attack |
| US7506161B2 (en) * | 2003-09-02 | 2009-03-17 | Authernative, Inc. | Communication session encryption and authentication system |
| CN100456671C (zh) * | 2003-11-07 | 2009-01-28 | 华为技术有限公司 | 一种分配会话事务标识的方法 |
| GB0326265D0 (en) * | 2003-11-11 | 2003-12-17 | Nokia Corp | Shared secret usage for bootstrapping |
| US20050135622A1 (en) * | 2003-12-18 | 2005-06-23 | Fors Chad M. | Upper layer security based on lower layer keying |
| US7574600B2 (en) * | 2004-03-24 | 2009-08-11 | Intel Corporation | System and method for combining user and platform authentication in negotiated channel security protocols |
| EP1583312A1 (en) * | 2004-04-02 | 2005-10-05 | France Telecom | Apparatuses and method for controlling access to an IP multimedia system from an application server |
| US20050273609A1 (en) * | 2004-06-04 | 2005-12-08 | Nokia Corporation | Setting up a short-range wireless data transmission connection between devices |
| CN1969580B (zh) * | 2004-06-17 | 2010-11-03 | 艾利森电话股份有限公司 | 移动通信系统中的安全 |
| GB0414421D0 (en) * | 2004-06-28 | 2004-07-28 | Nokia Corp | Authenticating users |
| US7660987B2 (en) * | 2004-10-29 | 2010-02-09 | Baylis Stephen W | Method of establishing a secure e-mail transmission link |
| US7545932B2 (en) * | 2004-10-29 | 2009-06-09 | Thomson Licensing | Secure authenticated channel |
| CN101112038B (zh) * | 2005-01-28 | 2013-04-24 | 艾利森电话股份有限公司 | 通信系统中的用户认证和授权 |
| MX2007009475A (es) * | 2005-02-04 | 2007-10-16 | Qualcomm Inc | Inicio seguro para comunicaciones inalambricas. |
| US9300641B2 (en) * | 2005-02-11 | 2016-03-29 | Nokia Corporation | Method and apparatus for providing bootstrapping procedures in a communication network |
| FI20050384A0 (fi) * | 2005-04-14 | 2005-04-14 | Nokia Corp | Geneerisen todentamisarkkitehtuurin käyttö Internet-käytäntöavainten jakeluun matkaviestimissä |
| US7961875B2 (en) * | 2005-05-16 | 2011-06-14 | Telefonaktiebolaget L M Ericsson (Publ) | Means and method for ciphering and transmitting data in integrated networks |
| US8087069B2 (en) * | 2005-06-13 | 2011-12-27 | Nokia Corporation | Method, apparatus and computer program product providing bootstrapping mechanism selection in generic bootstrapping architecture (GBA) |
-
2005
- 2005-06-10 DE DE102005026982A patent/DE102005026982A1/de not_active Withdrawn
-
2006
- 2006-04-10 WO PCT/EP2006/061489 patent/WO2006131414A1/de not_active Ceased
- 2006-04-10 ES ES06725686T patent/ES2352832T3/es active Active
- 2006-04-10 KR KR1020077030923A patent/KR100980132B1/ko active Active
- 2006-04-10 AT AT06725686T patent/ATE481835T1/de active
- 2006-04-10 CN CN2006800205486A patent/CN101194529B/zh active Active
- 2006-04-10 US US11/921,870 patent/US8291222B2/en active Active
- 2006-04-10 PL PL06725686T patent/PL1889503T3/pl unknown
- 2006-04-10 DE DE502006007893T patent/DE502006007893D1/de active Active
- 2006-04-10 JP JP2008515162A patent/JP4663011B2/ja active Active
- 2006-04-10 EP EP06725686A patent/EP1889503B1/de active Active
Also Published As
| Publication number | Publication date |
|---|---|
| EP1889503B1 (de) | 2010-09-15 |
| JP2008546333A (ja) | 2008-12-18 |
| DE102005026982A1 (de) | 2006-12-14 |
| US20090132806A1 (en) | 2009-05-21 |
| PL1889503T3 (pl) | 2011-03-31 |
| EP1889503A1 (de) | 2008-02-20 |
| CN101194529A (zh) | 2008-06-04 |
| US8291222B2 (en) | 2012-10-16 |
| WO2006131414A1 (de) | 2006-12-14 |
| KR100980132B1 (ko) | 2010-09-03 |
| KR20080009235A (ko) | 2008-01-25 |
| CN101194529B (zh) | 2013-03-27 |
| ES2352832T3 (es) | 2011-02-23 |
| ATE481835T1 (de) | 2010-10-15 |
| DE502006007893D1 (de) | 2010-10-28 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP4663011B2 (ja) | 通信コネクションを保護するために少なくとも1つの第1の通信加入者と少なくとも1つの第2の通信加入者との間で秘密鍵を一致させるための方法 | |
| US10284555B2 (en) | User equipment credential system | |
| US10411884B2 (en) | Secure bootstrapping architecture method based on password-based digest authentication | |
| US8122250B2 (en) | Authentication in data communication | |
| US7707412B2 (en) | Linked authentication protocols | |
| EP1955511B1 (en) | Method and system for automated and secure provisioning of service access credentials for on-line services | |
| EP2033479B1 (en) | Method and apparatus for security protection of an original user identity in an initial signaling message | |
| EP2037621B1 (en) | Method and device for deriving local interface key | |
| US11228429B2 (en) | Communication with server during network device during extensible authentication protocol—authentication and key agreement prime procedure | |
| JP2011139457A (ja) | 無線通信装置とサーバとの間でデータを安全にトランザクション処理する方法及びシステム | |
| KR100973118B1 (ko) | 듀얼 스택 동작의 인가를 인터워킹하기 위한 방법 및 장치 | |
| EP1933498B1 (en) | Method, system and device for negotiating about cipher key shared by ue and external equipment | |
| Nystroem | The EAP protected one-time password protocol (EAP-POTP) | |
| US20240340164A1 (en) | Establishment of forward secrecy during digest authentication | |
| Aminmoghadam et al. | A forward secure PKI-based UMTS-AKA with tunneling authentication | |
| Southern et al. | Securing USIM-based mobile communications from interoperation of SIM-based communications | |
| Ntantogian et al. | An enhanced EAP-SIM authentication scheme for securing WLAN | |
| Nystroem | RFC 4793: The EAP Protected One-Time Password Protocol (EAP-POTP) | |
| Pala | How to Bootstrap Trust among Devices in Wireless Environments via EAP-STLS | |
| WO2015133951A1 (en) | Method, communication device, and computer program for improving communication privacy |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20071210 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20100603 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100610 |
|
| A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20100908 |
|
| A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20100915 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101012 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20101203 |
|
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110104 |
|
| R150 | Certificate of patent or registration of utility model |
Ref document number: 4663011 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140114 Year of fee payment: 3 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |