JP4284324B2 - 移動無線システムにおける暗号鍵を形成および配布する方法および移動無線システム - Google Patents
移動無線システムにおける暗号鍵を形成および配布する方法および移動無線システム Download PDFInfo
- Publication number
- JP4284324B2 JP4284324B2 JP2005518425A JP2005518425A JP4284324B2 JP 4284324 B2 JP4284324 B2 JP 4284324B2 JP 2005518425 A JP2005518425 A JP 2005518425A JP 2005518425 A JP2005518425 A JP 2005518425A JP 4284324 B2 JP4284324 B2 JP 4284324B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- computer
- mobile radio
- encryption key
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000000034 method Methods 0.000 title claims description 39
- 238000004891 communication Methods 0.000 claims abstract description 125
- 239000000463 material Substances 0.000 claims abstract description 28
- 238000009795 derivation Methods 0.000 claims description 38
- 238000012546 transfer Methods 0.000 claims description 38
- 230000004044 response Effects 0.000 description 13
- 230000011664 signaling Effects 0.000 description 8
- 230000015572 biosynthetic process Effects 0.000 description 7
- 238000010586 diagram Methods 0.000 description 7
- 238000004846 x-ray emission Methods 0.000 description 7
- 238000004422 calculation algorithm Methods 0.000 description 5
- 230000007246 mechanism Effects 0.000 description 5
- 238000012545 processing Methods 0.000 description 5
- 101150034459 Parpbp gene Proteins 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 230000008859 change Effects 0.000 description 3
- 238000010295 mobile communication Methods 0.000 description 3
- 101100274507 Caenorhabditis elegans cki-1 gene Proteins 0.000 description 2
- 101150097844 F2r gene Proteins 0.000 description 2
- 101150095928 F2rl1 gene Proteins 0.000 description 2
- 238000013459 approach Methods 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 2
- VBMOHECZZWVLFJ-GXTUVTBFSA-N (2s)-2-[[(2s)-6-amino-2-[[(2s)-6-amino-2-[[(2s,3r)-2-[[(2s,3r)-2-[[(2s)-6-amino-2-[[(2s)-2-[[(2s)-6-amino-2-[[(2s)-2-[[(2s)-2-[[(2s)-2,6-diaminohexanoyl]amino]-5-(diaminomethylideneamino)pentanoyl]amino]propanoyl]amino]hexanoyl]amino]propanoyl]amino]hexan Chemical compound NC(N)=NCCC[C@@H](C(O)=O)NC(=O)[C@H](CCCCN)NC(=O)[C@H](CCCCN)NC(=O)[C@H]([C@@H](C)O)NC(=O)[C@H]([C@H](O)C)NC(=O)[C@H](CCCCN)NC(=O)[C@H](C)NC(=O)[C@H](CCCCN)NC(=O)[C@H](C)NC(=O)[C@H](CCCN=C(N)N)NC(=O)[C@@H](N)CCCCN VBMOHECZZWVLFJ-GXTUVTBFSA-N 0.000 description 1
- 101100217298 Mus musculus Aspm gene Proteins 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 108010068904 lysyl-arginyl-alanyl-lysyl-alanyl-lysyl-threonyl-threonyl-lysyl-lysyl-arginine Proteins 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/10—Architectures or entities
- H04L65/1016—IP multimedia subsystem [IMS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/1066—Session management
- H04L65/1073—Registration or de-registration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Multimedia (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Mobile Radio Communication Systems (AREA)
Description
・ 移動無線システム内における移動無線端末装置の現在位置についての位置情報(例えばGPSデータ)を利用できるようにするプレゼンスサーバ(Presence-Server)へのアクセスリスト、
・ チャットアプリケーションのバディリスト、すなわち、チャットアプリケーションが許可される加入者のリスト、
・ グループ管理サービス、ならびに
・ 電子マルチメディア会議に対する設定
である。
・ HTTPに対して、セキュリティプロトコルHTTPダイジェスト、TLS(Transport Layer Security)プロトコルまたはWTLS(Wireless Transport Layer Security )プロトコルが、また
・マルチキャストコネクションに対する鍵配布に対してMIKEY(Multimedia Internet KEYing)
が使用される。
EP 1 156 694 A1から移動通信装置ならびに移動通信の方法が公知であり、この方法により、移動装置は、第2層以上のデータ伝送レイヤにおいて暗号化ならびにインテグリティ機能を保証することが可能である。このために移動端末装置は、暗号化ないしはインテグリティ処理ユニットを有しており、これは無線通信制御ユニットと接続ユニットとの間に接続されている。ここで上記の暗号化インテグリティ処理ユニットは、接続ユニットと無線通信ユニットとの間で伝送される例えば音声データのようないわゆるトランスペアレントデータに対して暗号化処理だけを行う。また上記の暗号化インテグリティ処理ユニットは、無線通信制御装置にまたこの無線通信制御装置から伝送されるトランスペアレントでないデータに暗号化および/またはインテグリティ処理を行う。
・ 第1暗号鍵から第2暗号鍵を推論することができない
・ 第2暗号鍵から第1暗号鍵を推論することができない
・ 第1暗号鍵または第2暗号鍵から認証鍵素材を推論することができない
ように形成する。
図1は、本発明の1実施例による移動無線システムのブロック図を示しており、
図2は、本発明の1実施例による暗号鍵の形成および配布のメッセージフローを示すメッセージフロー図を示しており、
図3は、本発明の1実施例による暗号鍵の形成を示すブロック図を示している。
MAC = f1K(SQN|RAND|AMF) (1)
にしたがって形成される。
XRES = f2K(RAND) (2)
である。
CK = f3K(RAND) (3)
である。
IK = f4K(RAND) (4)
である。
AK = f5K(RAND) (5)
である。
CK1 = fK(CK|Par1|random) (7)
にしたがって形成され、ここで入力パラメタPar1はオプションであり、randomは、有利な乱数素材、例えば、つぎのルールにしたがって形成される。すなわち、
random = RAND|AUTN|XRES (8)
であり、RAND|AUTNは、文献[1]による認証方式の間に、以下に説明する認証要求メッセージ204として移動無線装置103に伝送される。
AV = RAND|XRES|CK1|IK|AUTN (9)
にしたがって形成される。
CK2 = fK(CK,CK1|Par2|random) (10)
にしたがって形成される。
CKi = fK(CK,CKi|Pari|random) (11)
にしたがって形成され、伝送されるのである。
KEYMAT = CK1|CK2|…|CKi|… (12)
にしたがって導出鍵が得られる。
y = E[x]k (13)
にしたがって求められる。
x0 = h("P−CSCFコンピュータに対する暗号鍵") (17)
i = 1,…,nに対してxi = h(ASi−ID) (18)
を計算する。
CKi = F(CK,random,c,i)
= U1(i)\XOR U2(i)\XOR…\XOR Uc(i) (19)
にしたがって計算する。
U1(i) = PRF(CK,random|xi) (20)
U2(i) = PRF(CK,U1(i)) (21)
…
Uc(i) = PRF(CK,Uc−1(i)) (22)
である。
CKi1 = f(CKi,random) (23)
CKi2 = f(CKi,CKi1|random) (24)
CKi3 = f(CKi,CKi2|random) (25)
等々が得られる。
[1] 3GPP TS 33.203 V5.3.0 - Technical Specification, 3rd Generation Partnership Project, Technical Specification Group Services and System Aspects, 3G Security, Access security for IP-based services (Release 5)
[2] G. Horn, D. Kroeselberg, K. Mueller: Security for IP multimedia services in the 3GPP third generation mobile system, Proceeding of the Third International Networking Conference INC'2002, p.503-512, Plymouth, UK, 16.-18. July 2002
[3] 3GPP TS 35.205 V5.0.0 - Technical Specification, 3rd Generation Partnership Project, Technical Specification Group Services and System Aspects, 3G Security, Specification of the MILENAGE Algorithm Set: An example algorithm set for the 3GPP authentication and key generation function f1, f1*, f2, f3, f4, f5 and f5*, Document 1: General (Release 5)
[4] 3GPP TS 35.206 V5.0.0 - Technical Specification, 3rd Generation Partnership Project, Technical Specification Group Services and System Aspects, 3G Security, Specification of the MILENAGE Algorithm Set: An example algorithm set for the 3GPP authentication and key generation function f1, f1*, f2, f3, f4, f5 and f5*, Document 2: Algorithm Specification (Release 5)
[5] IST-2000-25350 - SHAMAN, D13 - WP1 contribution, Final technical report comprising the complete technical results, specification and conclusion, Chapter 4.7, p.114 - 122, November 2002
[6] D. Harkins and D. Carrel, The Internet Key Exchange (IKE), RFC 2409, p.17 - 19, November 1998
Claims (15)
- 移動無線システム(100)における暗号鍵(318,322)を形成および配布する方法であって、
該移動無線システムは、少なくとも1つの移動無線端末装置(103)と、第1コンピュータ(113)と、ホーム通信ネットワークのコンピュータ(109)と、第2コンピュータ(106,107)とを有しており、
前記の移動無線端末装置(103)およびホーム通信ネットワークのコンピュータ(109)は認証の結果として、認証鍵素材(312,314)を含んでいる形式の、暗号鍵を形成および配布する方法において、
・ 前記の移動無線端末装置(103)およびホーム通信ネットワークのコンピュータ(109)によってそれぞれ認証鍵素材(312)を使用して、第1暗号鍵(318)および第2暗号鍵(322)を形成し、
・ 第1暗号鍵(318)を第1コンピュータ(113)に伝送し、
・ 第2暗号鍵(322)を第2コンピュータ(106)に伝送し、
第1暗号鍵(318)および第2暗号鍵(322)を形成して、
・ 第1暗号鍵(318)から第2暗号鍵(322)を推論することができない、
・ 第2暗号鍵(322)から第1暗号鍵(318)を推論することができない、
・ 第1暗号鍵(318)または第2暗号鍵(322)から前記の認証鍵素材(312,314)を推論することができないようにすることを特徴とする、
暗号鍵を形成および配布する方法。 - ・ 前記の第1コンピュータ(113)は訪問先の通信ネットワークのコンピュータであり、ここで前記移動無線端末装置(103)は当該の訪問先の通信ネットワーク(102)にあり、
・ 前記の第2コンピュータは、アプリケーションサーバコンピュータ(106,107)である、
請求項1に記載の方法。 - ・ 前記第1コンピュータ(113)は、第1のアプリケーションサーバコンピュータ(106)であり、
・ 前記第2コンピュータは、第2のアプリケーションサーバコンピュータ(107)である、
請求項1に記載の方法。 - 少なくとも1つの鍵導出関数(317)を使用して前記の第1暗号鍵(318)および第2暗号鍵(322)を形成する、
請求項1から3までのいずれか1項に記載の方法。 - 前記認証鍵素材(312,314)は少なくとも2つの暗号鍵を有する、
請求項1から4までのいずれか1項に記載の方法。 - 前記移動無線システム(100)は、3GPP標準ベースの移動無線システムとして構成されている、
請求項1から5までのいずれか1項に記載の方法。 - 前記移動無線システム(100)は、IPマルチメディアサブシステムを有する、
請求項6に記載の方法。 - 前記認証鍵素材(312,314)は、インテグリティキー(314)およびトランスファーキー(312)を有する、
請求項1から7までのいずれか1項に記載の方法。 - 前記の第1暗号鍵(318)および第2暗号鍵(322)をトランスファーキー(312)から導出する、
請求項8に記載の方法。 - 前記の移動無線端末装置(103)およびホーム通信ネットワークのコンピュータ(109)により、付加的なアプリケーションサーバコンピュータ(107)に対してそれぞれ認証鍵素材(312,314)を使用して、付加的な暗号鍵(323,324)を形成し、
各アプリケーションサーバコンピュータ(107)に伝送する、
請求項1から9までのいずれか1項に記載の方法。 - 前記の暗号鍵(318,322,323,324)を形成するため、同じ鍵導出関数を使用する、
請求項1から10までのいずれか1項に記載の方法。 - 前記の暗号鍵(318,322,323,324)を形成するため、前記鍵導出関数(317)に対して相異なる付加的な入力パラメタ(319)を使用する、
請求項1から11までのいずれか1項に記載の方法。 - 前記の鍵導出関数(317)に対する付加的な入力パラメタ(319)として、認証の枠内で形成されたパラメタを使用する、
請求項12に記載の方法。 - 前記の鍵導出関数に対する付加的なパラメタとして、あらかじめ形成した暗号鍵(318,322,323,324)のうちの少なくとも1つを使用する、
請求項13に記載の方法。 - 移動無線システム(100)であって、
・ 認証の結果として認証鍵素材(312,314)が記憶されている少なくとも1つの移動無線端末装置(103)と、
・ 第1コンピュータ(113)と、
・ 認証の結果として認証鍵素材(312,314)が記憶されている、ホーム通信ネットワークのコンピュータ(109)と、
・ 少なくとも1つの第2コンピュータ(106,107)とを有している形式の移動無線システムにおいて、
・ 前記の移動無線端末装置(103)およびホーム通信ネットワークのコンピュータ(109)はそれぞれ暗号化ユニットを有しており、これによって前記認証鍵素材(312,314)が使用されて、第1暗号鍵(318)および第2暗号鍵(322)が形成され、
前記の第1暗号鍵(318)および第2暗号鍵(322)が、
・ 第1暗号鍵(318)から第2暗号鍵(322)を推論することができない、
・ 第2暗号鍵(322)から第1暗号鍵(318)を推論することができない、
・ 第1暗号鍵(318)または第2暗号鍵(322)から前記認証鍵素材(312,314)を推論することができないように形成され、
・ 第1コンピュータ(113)は、第1暗号鍵(318)を記憶するための記憶装置を有し、
・ 第2コンピュータ(106,107)は、第2暗号鍵(322)を記憶するための記憶装置を有することを特徴とする、
移動無線システム(100)。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE10307403A DE10307403B4 (de) | 2003-02-20 | 2003-02-20 | Verfahren zum Bilden und Verteilen kryptographischer Schlüssel in einem Mobilfunksystem und Mobilfunksystem |
PCT/EP2004/001549 WO2004075584A1 (de) | 2003-02-20 | 2004-02-18 | Verfahren zum bilden und verteilen kryptographischer schlüssel in einem mobilfunksystem und mobilfunksystem |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006518121A JP2006518121A (ja) | 2006-08-03 |
JP4284324B2 true JP4284324B2 (ja) | 2009-06-24 |
Family
ID=32841766
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005518425A Expired - Lifetime JP4284324B2 (ja) | 2003-02-20 | 2004-02-18 | 移動無線システムにおける暗号鍵を形成および配布する方法および移動無線システム |
Country Status (14)
Country | Link |
---|---|
US (1) | US7676041B2 (ja) |
EP (1) | EP1595420B1 (ja) |
JP (1) | JP4284324B2 (ja) |
KR (1) | KR101050335B1 (ja) |
CN (1) | CN100584116C (ja) |
AT (1) | ATE421231T1 (ja) |
AU (1) | AU2004214376B2 (ja) |
BR (1) | BRPI0407702B1 (ja) |
DE (2) | DE10307403B4 (ja) |
ES (1) | ES2320659T3 (ja) |
MX (1) | MXPA05008896A (ja) |
RU (1) | RU2335866C2 (ja) |
WO (1) | WO2004075584A1 (ja) |
ZA (1) | ZA200505960B (ja) |
Families Citing this family (47)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1626598A1 (en) * | 2004-06-21 | 2006-02-15 | Axalto SA | Method for securing an authentication and key agreement protocol |
US20060046690A1 (en) * | 2004-09-02 | 2006-03-02 | Rose Gregory G | Pseudo-secret key generation in a communications system |
JP2006163951A (ja) * | 2004-12-08 | 2006-06-22 | Kobe Univ | ディジタルコンテンツ管理システム、及びその管理方法 |
KR100675836B1 (ko) * | 2004-12-10 | 2007-01-29 | 한국전자통신연구원 | Epon 구간내에서의 링크 보안을 위한 인증 방법 |
GB2421874B (en) | 2004-12-31 | 2008-04-09 | Motorola Inc | Mobile station, system, network processor and method for use in mobile communications |
CN100574185C (zh) | 2005-01-07 | 2009-12-23 | 华为技术有限公司 | 在ip多媒体业务子***网络中保障媒体流安全性的方法 |
CN1870808A (zh) * | 2005-05-28 | 2006-11-29 | 华为技术有限公司 | 一种密钥更新方法 |
KR100730708B1 (ko) * | 2005-08-02 | 2007-06-21 | 노키아 코포레이션 | 암호화된 어플리케이션 설치를 위한 구조 |
US20070117563A1 (en) * | 2005-10-28 | 2007-05-24 | Interdigital Technology Corporation | Call setup procedure in an evolved third generation radio access network |
US8774414B2 (en) | 2005-11-10 | 2014-07-08 | Samsung Electronics Co., Ltd. | Method and apparatus for transmitting/receiving encryption information in a mobile broadcast system |
KR101158155B1 (ko) * | 2005-11-10 | 2012-06-19 | 삼성전자주식회사 | 휴대 방송 시스템에서 암호화 정보 송수신 방법 및 그에따른 시스템 |
CN1964524B (zh) * | 2005-11-11 | 2011-04-06 | 上海贝尔阿尔卡特股份有限公司 | 基于mbms安全机制的bcast服务的业务保护和内容保护*** |
WO2007062689A1 (en) * | 2005-12-01 | 2007-06-07 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and apparatus for distributing keying information |
FR2895177B1 (fr) * | 2005-12-20 | 2008-06-13 | Eads Telecom Soc Par Actions S | Partage d'un element secret |
EP1978707B2 (en) * | 2006-01-26 | 2017-01-18 | Huawei Technologies Co., Ltd. | A method and system for generating and acquiring the rights object and the rights issuing center |
DE102006006071A1 (de) * | 2006-02-09 | 2007-08-16 | Siemens Ag | Verfahren zum Übertragen von Mediendaten, Netzwerkanordnung mit Computerprogrammprodukt |
WO2007109994A1 (fr) * | 2006-03-25 | 2007-10-04 | Huawei Technologies Co., Ltd. | Procédé et appareil permettant de générer un nombre ordinal de la clé de chiffrement dans un réseau |
CN101056169B (zh) * | 2006-04-14 | 2011-07-20 | 华为技术有限公司 | 提高无线通信***组播业务安全的方法及*** |
DE102006018645B4 (de) * | 2006-04-21 | 2008-07-24 | Nokia Siemens Networks Gmbh & Co.Kg | Verfahren, Vorrichtungen und Computerprogrammprodukt zum Ver- und Entschlüsseln von Mediendaten |
ATE524909T1 (de) * | 2006-05-17 | 2011-09-15 | Deutsche Telekom Ag | Verfahren und einrichtungen zur bereicherung von sprachanrufen und semantische kombination mehrerer dienstsitzungen in einer virtuell kombinierten dienstsitzung |
JP4296191B2 (ja) * | 2006-07-26 | 2009-07-15 | 株式会社東芝 | サーバ装置、端末装置、通信方法、通信プログラムおよび通信システム |
WO2008020015A1 (en) * | 2006-08-17 | 2008-02-21 | Nokia Siemens Networks Gmbh & Co. Kg | Secure transport of messages in the ip multimedia subsystem |
CN1913437B (zh) * | 2006-08-25 | 2011-01-05 | 华为技术有限公司 | 初始会话协议应用网络及建立安全通道的装置和方法 |
DE102006046017B4 (de) * | 2006-09-28 | 2010-01-14 | Siemens Ag | Verfahren zum Bereitstellen eines symmetrischen Schlüssels zum Sichern eines Schlüssel-Management-Protokolls |
EP3761598B1 (en) * | 2006-10-20 | 2023-12-20 | Nokia Technologies Oy | Generating keys for protection in next generation mobile networks |
US8265593B2 (en) * | 2007-08-27 | 2012-09-11 | Alcatel Lucent | Method and system of communication using extended sequence number |
FI20075776L (fi) * | 2007-10-31 | 2009-05-01 | Eads Secure Networks Oy | Päästä-päähän salattu viestintä |
EP2385715B1 (en) | 2007-12-11 | 2015-07-01 | Telefonaktiebolaget L M Ericsson (publ) | Methods and apparatuses for generating a radio base station key and a terminal identity token in a cellular radio system |
ES2400020T5 (es) * | 2008-06-06 | 2021-03-09 | Ericsson Telefon Ab L M | Generación de claves criptográficas |
US20110191842A1 (en) * | 2008-09-09 | 2011-08-04 | Telefonaktiebolaget L M Ericsson (Publ) | Authentication in a Communication Network |
US8886164B2 (en) * | 2008-11-26 | 2014-11-11 | Qualcomm Incorporated | Method and apparatus to perform secure registration of femto access points |
US8181030B2 (en) * | 2008-12-02 | 2012-05-15 | Electronics And Telecommunications Research Institute | Bundle authentication system and method |
KR101556906B1 (ko) * | 2008-12-29 | 2015-10-06 | 삼성전자주식회사 | 선인증을 통한 이종 무선 통신망 간의 핸드오버 방법 |
US9729529B2 (en) * | 2008-12-31 | 2017-08-08 | Google Technology Holdings LLC | Device and method for providing bootstrapped application authentication |
US8296836B2 (en) * | 2010-01-06 | 2012-10-23 | Alcatel Lucent | Secure multi-user identity module key exchange |
KR20130003616A (ko) * | 2011-06-30 | 2013-01-09 | 한국전자통신연구원 | 세션 키 및 클러스터 키 생성 방법 및 그 장치 |
JP2014192612A (ja) | 2013-03-26 | 2014-10-06 | Toshiba Corp | 生成装置、暗号化装置、復号装置、生成方法、暗号化方法、復号方法およびプログラム |
CN104253806B (zh) * | 2013-06-29 | 2017-11-17 | 华为终端有限公司 | 鉴权方法、客户端及服务器 |
US10942992B2 (en) * | 2014-10-23 | 2021-03-09 | Level 3 Communications, Llc | Identification token in a collaboration conferencing system |
US10320722B2 (en) | 2014-10-23 | 2019-06-11 | Level 3 Communications, Llc | Subscription/notification of a conference in a collaboration conferencing system |
US9596230B2 (en) | 2014-10-23 | 2017-03-14 | Level 3 Communications, Llc | Conferencing intelligence engine in a collaboration conferencing system |
JP6534913B2 (ja) * | 2015-11-06 | 2019-06-26 | 日立オートモティブシステムズ株式会社 | 情報処理装置および不正メッセージ検知方法 |
FR3045188B1 (fr) * | 2015-12-14 | 2017-12-22 | Sagemcom Broadband Sas | Procede de securisation d'un enregistrement de contenu multimedia dans un support de stockage |
CN105978692A (zh) * | 2016-04-18 | 2016-09-28 | 南京邮电大学 | 一种3gpp认证与密钥协商协议的实现方法 |
JP6441390B2 (ja) * | 2017-01-26 | 2018-12-19 | 株式会社東芝 | 生成装置、暗号化装置、復号装置、生成方法、暗号化方法、復号方法およびプログラム |
AT519476B1 (de) * | 2017-04-05 | 2018-07-15 | Ait Austrian Inst Tech Gmbh | Verfahren zur Erstellung und Verteilung von kryptographischen Schlüsseln |
FR3077175A1 (fr) * | 2018-01-19 | 2019-07-26 | Orange | Technique de determination d'une cle destinee a securiser une communication entre un equipement utilisateur et un serveur applicatif |
Family Cites Families (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6526509B1 (en) * | 1995-05-19 | 2003-02-25 | Siemens Aktiengesellschaft | Method for interchange of cryptographic codes between a first computer unit and a second computer unit |
CA2295150A1 (en) | 1997-06-26 | 1999-01-07 | Michael John Kenning | Data communications |
US5978475A (en) * | 1997-07-18 | 1999-11-02 | Counterpane Internet Security, Inc. | Event auditing system |
US6128391A (en) * | 1997-09-22 | 2000-10-03 | Visa International Service Association | Method and apparatus for asymetric key management in a cryptographic system |
US6233703B1 (en) | 1997-12-31 | 2001-05-15 | Triconex Corporation | Automatic generation of evaluation order for a function block diagram and detection of any associated errors |
EP1026641B1 (en) * | 1999-02-01 | 2013-04-24 | International Business Machines Corporation | Method and system for establishing a trustworthy connection between a user and a terminal |
EP1075123A1 (en) * | 1999-08-06 | 2001-02-07 | Lucent Technologies Inc. | Dynamic home agent system for wireless communication systems |
ATE274282T1 (de) * | 1999-12-27 | 2004-09-15 | Mitsubishi Electric Corp | Funkkommunikationsgerät |
US7020773B1 (en) * | 2000-07-17 | 2006-03-28 | Citrix Systems, Inc. | Strong mutual authentication of devices |
US7107248B1 (en) * | 2000-09-11 | 2006-09-12 | Nokia Corporation | System and method of bootstrapping a temporary public-key infrastructure from a cellular telecommunication authentication and billing infrastructure |
US6876747B1 (en) * | 2000-09-29 | 2005-04-05 | Nokia Networks Oy | Method and system for security mobility between different cellular systems |
EP1209934A1 (en) | 2000-11-27 | 2002-05-29 | Siemens Aktiengesellschaft | Method and apparatus to counter the rogue shell threat by means of local key derivation |
US6857075B2 (en) | 2000-12-11 | 2005-02-15 | Lucent Technologies Inc. | Key conversion system and method |
US7069435B2 (en) * | 2000-12-19 | 2006-06-27 | Tricipher, Inc. | System and method for authentication in a crypto-system utilizing symmetric and asymmetric crypto-keys |
US6879690B2 (en) * | 2001-02-21 | 2005-04-12 | Nokia Corporation | Method and system for delegation of security procedures to a visited domain |
JP2002271312A (ja) * | 2001-03-14 | 2002-09-20 | Hitachi Ltd | 公開鍵管理方法 |
US20020146127A1 (en) * | 2001-04-05 | 2002-10-10 | Marcus Wong | System and method for providing secure communications between wireless units using a common key |
US20030021416A1 (en) * | 2001-07-26 | 2003-01-30 | International Business Machines Corporation | Encrypting a messaging session with a symmetric key |
US7389412B2 (en) * | 2001-08-10 | 2008-06-17 | Interactive Technology Limited Of Hk | System and method for secure network roaming |
US20030031151A1 (en) * | 2001-08-10 | 2003-02-13 | Mukesh Sharma | System and method for secure roaming in wireless local area networks |
US7382881B2 (en) * | 2001-12-07 | 2008-06-03 | Telefonaktiebolaget L M Ericsson (Publ) | Lawful interception of end-to-end encrypted data traffic |
US7240366B2 (en) * | 2002-05-17 | 2007-07-03 | Microsoft Corporation | End-to-end authentication of session initiation protocol messages using certificates |
US7480384B2 (en) * | 2003-02-10 | 2009-01-20 | International Business Machines Corporation | Method for distributing and authenticating public keys using random numbers and Diffie-Hellman public keys |
-
2003
- 2003-02-20 DE DE10307403A patent/DE10307403B4/de not_active Expired - Lifetime
-
2004
- 2004-02-18 EP EP04712042A patent/EP1595420B1/de not_active Expired - Lifetime
- 2004-02-18 BR BRPI0407702A patent/BRPI0407702B1/pt active IP Right Grant
- 2004-02-18 AU AU2004214376A patent/AU2004214376B2/en not_active Expired
- 2004-02-18 DE DE502004008867T patent/DE502004008867D1/de not_active Expired - Lifetime
- 2004-02-18 AT AT04712042T patent/ATE421231T1/de not_active IP Right Cessation
- 2004-02-18 KR KR1020057014713A patent/KR101050335B1/ko active IP Right Grant
- 2004-02-18 ES ES04712042T patent/ES2320659T3/es not_active Expired - Lifetime
- 2004-02-18 WO PCT/EP2004/001549 patent/WO2004075584A1/de active Search and Examination
- 2004-02-18 US US10/546,252 patent/US7676041B2/en active Active
- 2004-02-18 RU RU2005129254/09A patent/RU2335866C2/ru active
- 2004-02-18 CN CN200480004608A patent/CN100584116C/zh not_active Expired - Lifetime
- 2004-02-18 JP JP2005518425A patent/JP4284324B2/ja not_active Expired - Lifetime
- 2004-02-18 MX MXPA05008896A patent/MXPA05008896A/es active IP Right Grant
-
2005
- 2005-07-25 ZA ZA2005/05960A patent/ZA200505960B/en unknown
Also Published As
Publication number | Publication date |
---|---|
JP2006518121A (ja) | 2006-08-03 |
AU2004214376B2 (en) | 2009-09-03 |
RU2335866C2 (ru) | 2008-10-10 |
BRPI0407702A (pt) | 2006-02-14 |
MXPA05008896A (es) | 2005-10-18 |
BRPI0407702B1 (pt) | 2017-05-09 |
EP1595420A1 (de) | 2005-11-16 |
DE502004008867D1 (de) | 2009-03-05 |
CN1751533A (zh) | 2006-03-22 |
KR20050107420A (ko) | 2005-11-11 |
WO2004075584A1 (de) | 2004-09-02 |
DE10307403A1 (de) | 2004-09-09 |
ATE421231T1 (de) | 2009-01-15 |
RU2005129254A (ru) | 2006-04-10 |
EP1595420B1 (de) | 2009-01-14 |
ZA200505960B (en) | 2013-05-29 |
DE10307403B4 (de) | 2008-01-24 |
CN100584116C (zh) | 2010-01-20 |
US20060171541A1 (en) | 2006-08-03 |
KR101050335B1 (ko) | 2011-07-19 |
AU2004214376A1 (en) | 2004-09-02 |
ES2320659T3 (es) | 2009-05-27 |
US7676041B2 (en) | 2010-03-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4284324B2 (ja) | 移動無線システムにおける暗号鍵を形成および配布する方法および移動無線システム | |
EP1946479B1 (en) | Communication securiy | |
CN101635823B (zh) | 一种终端对视频会议数据进行加密的方法及*** | |
EP2437469B1 (en) | Method and apparatus for establishing a security association | |
CN100592731C (zh) | 端到端加密数据电信的合法侦听 | |
EP3079298B1 (en) | Key management for secure communication | |
EP1835652A1 (en) | A method for ensuring the safety of the media-flow in ip multimedia sub-system | |
CN101379802B (zh) | 在媒体服务器和用户设备之间以加密方式传输媒体数据的方法和装置 | |
EP1787422A2 (en) | Service authentication | |
CN101449510B (zh) | 加密和解密媒体数据的方法、装置 | |
CN101222320B (zh) | 一种媒体流安全上下文协商的方法、***和装置 | |
Kfoury et al. | Secure end-to-end volte based on ethereum blockchain | |
EP3132627B1 (en) | Gsm a3/a8 authentication in an ims network | |
Chen et al. | An efficient end-to-end security mechanism for IP multimedia subsystem | |
CN115767527A (zh) | 一种均衡安全和效率的改进型5g消息rcs接入鉴权ims-aka机制 | |
WO2008020015A1 (en) | Secure transport of messages in the ip multimedia subsystem | |
CN110933673B (zh) | 一种ims网络的接入认证方法 | |
Blanchard | Wireless security | |
Blanchard et al. | Wireless security |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090220 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090323 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4284324 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120327 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120327 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130327 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130327 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140327 Year of fee payment: 5 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |