RU2008118495A - Способ и устройство для установления безопасной ассоциации - Google Patents

Способ и устройство для установления безопасной ассоциации Download PDF

Info

Publication number
RU2008118495A
RU2008118495A RU2008118495/09A RU2008118495A RU2008118495A RU 2008118495 A RU2008118495 A RU 2008118495A RU 2008118495/09 A RU2008118495/09 A RU 2008118495/09A RU 2008118495 A RU2008118495 A RU 2008118495A RU 2008118495 A RU2008118495 A RU 2008118495A
Authority
RU
Russia
Prior art keywords
key
service
client
service node
node
Prior art date
Application number
RU2008118495/09A
Other languages
English (en)
Other versions
RU2406251C2 (ru
Inventor
Рольф БЛОМ (SE)
Рольф БЛОМ
Карл НОРМАН (SE)
Карл НОРМАН
Original Assignee
Телефонактиеболагет ЛМ Эрикссон (пабл) (SE)
Телефонактиеболагет Лм Эрикссон (Пабл)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US11/248,589 external-priority patent/US20070086590A1/en
Application filed by Телефонактиеболагет ЛМ Эрикссон (пабл) (SE), Телефонактиеболагет Лм Эрикссон (Пабл) filed Critical Телефонактиеболагет ЛМ Эрикссон (пабл) (SE)
Publication of RU2008118495A publication Critical patent/RU2008118495A/ru
Application granted granted Critical
Publication of RU2406251C2 publication Critical patent/RU2406251C2/ru

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/55Push-based network services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)

Abstract

1. Способ установления безопасной связи между узлом услуги и клиентом для доставки информации из узла услуги клиенту, где клиент и функция формирования ключа совместно используют базовую секретную информацию, при этом способ содержит: ! передачу запроса на формирование и инициализацию ключа услуги из узла услуги в функцию формирования ключа, упомянутый запрос содержит идентификаторы узла услуги и клиента; ! формирование ключа услуги в функции формирования ключа с использованием идентификатора узла услуги, базовой секретной информации и дополнительной информации, и передачу ключа услуги в узел услуги совместно с упомянутой дополнительной информацией; ! инициализацию сеанса связи с упомянутым клиентом в узле услуги, причем инициализация включает в себя направление упомянутой дополнительной информации и упомянутого идентификатора узла услуги из узла услуги клиенту; ! формирование упомянутого ключа услуги с использованием принятой дополнительной информации, идентификатора узла услуги и базовой секретной информации, на клиенте; и ! установление безопасной ассоциации между клиентом и узлом услуги с использованием упомянутого ключа услуги. ! 2. Способ по п.1, в котором упомянутым клиентом является клиентский терминал сети связи 3G, применяющей Архитектуру Общей Самонастройки, упомянутый узел услуги содержит Функцию Сетевого Приложения, и упомянутая функция формирования ключа содержит Функцию Серверной Самонастройки. ! 3. Способ по п.2, в котором упомянутая функция формирования ключа дополнительно содержит Домашнюю Систему Подписчика или Домашний Регистр/Центр Аутентификации, упомянутая базовая секретная

Claims (23)

1. Способ установления безопасной связи между узлом услуги и клиентом для доставки информации из узла услуги клиенту, где клиент и функция формирования ключа совместно используют базовую секретную информацию, при этом способ содержит:
передачу запроса на формирование и инициализацию ключа услуги из узла услуги в функцию формирования ключа, упомянутый запрос содержит идентификаторы узла услуги и клиента;
формирование ключа услуги в функции формирования ключа с использованием идентификатора узла услуги, базовой секретной информации и дополнительной информации, и передачу ключа услуги в узел услуги совместно с упомянутой дополнительной информацией;
инициализацию сеанса связи с упомянутым клиентом в узле услуги, причем инициализация включает в себя направление упомянутой дополнительной информации и упомянутого идентификатора узла услуги из узла услуги клиенту;
формирование упомянутого ключа услуги с использованием принятой дополнительной информации, идентификатора узла услуги и базовой секретной информации, на клиенте; и
установление безопасной ассоциации между клиентом и узлом услуги с использованием упомянутого ключа услуги.
2. Способ по п.1, в котором упомянутым клиентом является клиентский терминал сети связи 3G, применяющей Архитектуру Общей Самонастройки, упомянутый узел услуги содержит Функцию Сетевого Приложения, и упомянутая функция формирования ключа содержит Функцию Серверной Самонастройки.
3. Способ по п.2, в котором упомянутая функция формирования ключа дополнительно содержит Домашнюю Систему Подписчика или Домашний Регистр/Центр Аутентификации, упомянутая базовая секретная информация известна или доступна Домашней Системе Подписчика или Домашнему Регистру/Центру Аутентификации.
4. Способ по п.2 или 3, в котором упомянутый этап формирования ключа услуги в функции формирования ключа содержит этапы:
формирования ключевого материала Ks с использованием упомянутой базовой секретной информации; и
формирования ключа услуги с использованием упомянутого ключевого материала KS, идентификатора узла услуги, и упомянутой дополнительной информации.
5. Способ по п.2, в котором упомянутый этап формирования упомянутого ключа услуги в клиенте содержит:
формирование ключевого материала KS с использованием упомянутой базовой секретной информации; и
формирование ключа услуги с использованием упомянутого ключевого материала KS и упомянутой дополнительной информации.
6. Способ по п.5, в котором упомянутая базовая секретная информация хранится в ISIM/USIM клиента, и упомянутый этап формирования ключевого материала KS выполняют внутри ISIM/USIM.
7. Способ поп.1, в котором на упомянутом этапе формирования ключа услуги в функции формирования ключа используют значения, отличные от передаваемых клиенту из узла услуги.
8. Способ по п.7, в котором, по меньшей мере, некоторые из упомянутых отличных значений клиент получает из функции формирования ключа.
9. Способ по п.1, в котором упомянутая дополнительная информация содержит одно или большее количество из:
идентификатора транзакции; и
значения аутентификации сети.
10. Способ по п.1, в котором упомянутая дополнительная информация содержит идентификатор транзакции в формате NAI, идентификатор транзакции содержит кодированное случайное значение, сформированное функцией формирования ключа, кодированное случайное значение используют для формирования ключа услуги.
11. Способ по п.1, в котором упомянутая дополнительная информация содержит идентификатор транзакции в формате NAI, идентификатор транзакции содержит указатель на случайное значение, сформированное и сохраненное в функции формирования ключа, случайное значение используют для формирования ключа услуги, способ содержит передачу запроса, содержащего упомянутый указатель, от клиента в функцию формирования ключа, и возвращение случайного значения клиенту для обеспечения возможности формирования клиентом ключа услуги.
12. Способ по п.1, в котором функция формирования ключа передает в узел услуги значение аутентификации сети, и узел услуги направляет это значение клиенту совместно со упомянутой дополнительной информацией, клиент использует базовую секретную информацию и значение аутентификации для аутентификации функции формирования ключа.
13. Способ по п.1, содержащий передачу запроса на значение аутентификации от клиента в функцию формирования ключа после приема клиентом упомянутой дополнительной информации из узла услуги, прием значения аутентификации в клиенте и авторизацию запроса на безопасную ассоциацию, принятого из узла услуги, на основе этого значения.
14. Способ по п.1, в котором упомянутую дополнительную информацию направляют из узла услуги клиенту в сообщении, также содержащем данные услуги, данные услуги шифрованы и/или осуществлена защита их целостности с использованием ключа услуги, при этом клиент может дешифровывать зашифрованные данные после формирования им ключа услуги.
15. Способ по п.1, в котором упомянутый этап формирования ключа услуги в функции формирования ключа содержит использование идентификатора второго узла.
16. Способ по п.1, в котором упомянутым ключом услуги является ключ Diffie-Hellman для клиента, способ дополнительно содержит этап предоставления для узла услуги ключа Diffie-Hellman для этого узла услуги и передачу ключа Diffie-Hellman для узла услуги клиенту, упомянутую безопасную ассоциацию устанавливают на основе двух ключей Diffie-Hellman.
17. Узел услуги для поставки услуги доставки клиенту через защищенную линию связи, при этом узел услуги содержит:
средство для передачи запроса на формирование и инициализацию ключа услуги в функцию формирования ключа, запрос идентифицирует клиента и узел услуги;
средство для приема ключа услуги из функции формирования ключа совместно с упомянутой дополнительной информацией;
средство для инициализации сеанса связи с клиентом, причем инициализация включает в себя направление упомянутой дополнительной информации клиенту; и
средство для шифрования и/или защиты целостности информации услуги с использованием ключа услуги и для передачи шифрованной/защищенной информации клиенту.
18. Терминал клиента для приема услуги доставки, поставляемой узлом услуги, при этом терминал клиента содержит:
средство памяти для хранения секретной информации, которую используют совместно с функцией формирования ключа;
средство для приема из упомянутого узла услуги информации формирования ключа, переданной узлом услуги;
средство для формирования ключа услуги с использованием упомянутой совместно используемой секретной информации и упомянутой информации формирования ключа; и
средство для использования упомянутого ключа услуги при дешифровании и/или проверке целостности связи с узлом услуги.
19. Терминал клиента по п.18, содержащий средство для приема кода аутентификации сообщения из узла услуги, упомянутый терминал содержит средство для формирования ключа или ключей аутентификации по меньшей мере из части информации формирования ключа и использования ключа(ей) аутентификации для аутентификации кода аутентификации сообщения.
20. Терминал клиента по п.18, в котором упомянутое средство для формирования ключа или ключей аутентификации содержит USIM/ISIM.
21. Функция формирования ключа для использования при установлении безопасной ассоциации между клиентом и узлом услуги для доставки информации из узла услуги клиенту, при этом функция формирования ключа содержит:
средство памяти для хранения секретной информации, которую используют совместно с упомянутым клиентом;
средство для приема запроса на формирование и инициализацию ключа услуги из упомянутого узла услуги, запрос идентифицирует клиента и узел услуги; и
средство для формирования ключа услуги с использованием идентификатора узла услуги, базовой секретной информации и дополнительной информации и для передачи ключа услуги в узел услуги совместно со упомянутой дополнительной информацией.
22. Способ установления безопасной ассоциации между первым и вторым клиентами для доставки информации от первого клиента второму клиенту, где первый и второй клиенты имеют доверительные отношения с первым и со вторым серверами ключей, соответственно, и совместно используют секретную информацию с соответствующими им серверами ключей, при этом способ содержит:
передачу запроса на формирование и инициализацию ключа услуги от первого клиента в упомянутый второй сервер ключей через первый сервер ключей, запрос идентифицирует первый и второй узлы;
формирование ключа услуги во втором сервере ключей с использованием идентификатора первого узла, базовой секретной информации и дополнительной информации и передачу ключа услуги в первый узел совместно со упомянутой дополнительной информацией;
направление упомянутой дополнительной информации из первого узла во второй узел; и
формирование упомянутого ключа услуги с использованием принятой дополнительной информации и базовой секретной информации, во втором узле.
23. Способ защиты узла от атак повторного воспроизведения, при этом способ содержит:
формирование ключа услуги в функции сервера самонастройки;
предоставление ключа услуги в первый узел совместно с информацией, требуемой для формирования ключа услуги,
передачу сообщения формирования ключа из первого узла во второй узел, сообщение содержит упомянутую информацию, значение предотвращения повторного воспроизведения и код аутентификации сообщения, вычисленный по телу сообщения, содержащему значение предотвращения повторного воспроизведения, значение предотвращения повторного воспроизведения увеличивается или уменьшается при каждом запуске процедуры;
прием упомянутого сообщения формирования ключа в упомянутом втором узле и сохранение содержащегося в нем значения предотвращения повторного воспроизведения; и
во втором узле, каждый раз при приеме сообщения формирования ключа, верификацию упомянутого кода аутентификации сообщения, определение, было ли уже сохранено во втором узле значение предотвращения повторного воспроизведения, содержащееся в сообщении, и, если да, то отклонение сообщения.
RU2008118495/09A 2005-10-13 2006-10-10 Способ и устройство для установления безопасной ассоциации RU2406251C2 (ru)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US11/248,589 US20070086590A1 (en) 2005-10-13 2005-10-13 Method and apparatus for establishing a security association
US11/248,589 2005-10-13
US11/305,329 2005-12-19
US11/305,329 US8122240B2 (en) 2005-10-13 2005-12-19 Method and apparatus for establishing a security association

Publications (2)

Publication Number Publication Date
RU2008118495A true RU2008118495A (ru) 2009-11-20
RU2406251C2 RU2406251C2 (ru) 2010-12-10

Family

ID=37309618

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2008118495/09A RU2406251C2 (ru) 2005-10-13 2006-10-10 Способ и устройство для установления безопасной ассоциации

Country Status (8)

Country Link
US (3) US8122240B2 (ru)
EP (2) EP2437469B1 (ru)
JP (2) JP5118048B2 (ru)
BR (1) BRPI0617286A2 (ru)
CA (1) CA2624591C (ru)
ES (1) ES2424474T3 (ru)
RU (1) RU2406251C2 (ru)
WO (2) WO2007042345A1 (ru)

Families Citing this family (52)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070086590A1 (en) * 2005-10-13 2007-04-19 Rolf Blom Method and apparatus for establishing a security association
WO2007085779A1 (en) * 2006-01-24 2007-08-02 British Telecommunications Public Limited Company Method and system for recursive authentication in a mobile network
EP1835688A1 (en) * 2006-03-16 2007-09-19 BRITISH TELECOMMUNICATIONS public limited company SIM based authentication
US7936878B2 (en) 2006-04-10 2011-05-03 Honeywell International Inc. Secure wireless instrumentation network system
CN101102186B (zh) * 2006-07-04 2012-01-04 华为技术有限公司 通用鉴权框架推送业务实现方法
GB0705494D0 (en) * 2007-03-22 2007-05-02 Ibm A method and system for a subscription to a symmetric key
CN101043525B (zh) * 2007-04-26 2010-08-11 北京航空航天大学 在p2p网络环境中实现文件共享的方法
WO2009004590A2 (en) * 2007-07-03 2009-01-08 Nokia Siemens Networks Oy Method, apparatus, system and computer program for key parameter provisioning
CN101378591B (zh) 2007-08-31 2010-10-27 华为技术有限公司 终端移动时安全能力协商的方法、***及装置
CN101399767B (zh) 2007-09-29 2011-04-20 华为技术有限公司 终端移动时安全能力协商的方法、***及装置
ES2589112T3 (es) * 2007-11-30 2016-11-10 Telefonaktiebolaget Lm Ericsson (Publ) Gestión de claves para comunicación segura
US8547848B2 (en) * 2008-07-09 2013-10-01 Telefonaktiebolaget L M Ericsson (Publ) Traffic control within a network architecture providing many-to-one transmission with denial-of-service protection
US8429403B2 (en) 2008-08-12 2013-04-23 Juniper Networks, Inc. Systems and methods for provisioning network devices
WO2010027589A2 (en) * 2008-08-25 2010-03-11 Motorola, Inc. Method for multi-factor assertion generation and usage
WO2010090569A1 (en) 2009-02-05 2010-08-12 Telefonaktiebolaget Lm Ericsson (Publ) Apparatuses and a method for protecting a bootstrap message in a network
EP3051857A1 (en) * 2009-03-05 2016-08-03 Interdigital Patent Holdings, Inc. Secure remote subscription management
US20120047262A1 (en) 2009-04-27 2012-02-23 Koninklijke Kpn N.V. Managing Undesired Service Requests in a Network
UA106642C2 (uk) * 2009-12-11 2014-09-25 Нокіа Корпорейшн Профіль засобу безпеки смарт-картки у сервері абонентських даних
EP2656648B1 (en) * 2010-12-21 2018-05-09 Koninklijke KPN N.V. Operator-assisted key establishment
FR2973637A1 (fr) * 2011-03-31 2012-10-05 France Telecom Mise en place d'une association de securite de type gba pour un terminal dans un reseau de telecommunications mobiles
WO2012173539A1 (en) * 2011-06-16 2012-12-20 Telefonaktiebolaget L M Ericsson (Publ) Authentication server and communication device
WO2013003535A1 (en) * 2011-06-28 2013-01-03 Interdigital Patent Holdings, Inc. Automated negotiation and selection of authentication protocols
CN102869015B (zh) 2011-07-04 2017-12-15 中兴通讯股份有限公司 一种mtc设备触发的方法和***
US8627076B2 (en) * 2011-09-30 2014-01-07 Avaya Inc. System and method for facilitating communications based on trusted relationships
GB2500720A (en) * 2012-03-30 2013-10-02 Nec Corp Providing security information to establish secure communications over a device-to-device (D2D) communication link
WO2013159086A1 (en) * 2012-04-20 2013-10-24 Synabee, Inc. Secure identification system and method
EP2675106A1 (en) * 2012-04-23 2013-12-18 ABB Technology AG Industrial automation and control device user access
FR2992811A1 (fr) * 2012-07-02 2014-01-03 France Telecom Mise en place d'une association de securite lors de l'attachement d'un terminal a un reseau d'acces
US9438572B2 (en) 2012-09-06 2016-09-06 Koninklijke Kpn N.V. Establishing a device-to-device communication session
EP2912866B1 (en) 2012-10-29 2019-04-17 Koninklijke KPN N.V. Intercepting device-to-device communication
EP2954646B1 (en) * 2013-02-07 2019-07-24 Nokia Technologies OY Method for enabling lawful interception by providing security information.
EP2785011A1 (en) * 2013-03-27 2014-10-01 Gemalto SA Method to establish a secure voice communication using generic bootstrapping architecture
GB2518257A (en) * 2013-09-13 2015-03-18 Vodafone Ip Licensing Ltd Methods and systems for operating a secure mobile device
US9602508B1 (en) * 2013-12-26 2017-03-21 Lookout, Inc. System and method for performing an action based upon two-party authorization
EP3114806B1 (en) 2014-03-06 2020-06-17 Telefonaktiebolaget LM Ericsson (publ) Network node, device and methods for providing an authentication module
EP3248404B1 (en) * 2015-01-19 2020-07-22 Telefonaktiebolaget L M Ericsson (publ) Method and apparatus for direct communication key establishment
JP2018507646A (ja) * 2015-02-27 2018-03-15 テレフオンアクチーボラゲット エルエム エリクソン(パブル) 通信デバイスとネットワークデバイスとの間の通信におけるセキュリティ構成
GB201506045D0 (en) * 2015-04-09 2015-05-27 Vodafone Ip Licensing Ltd SIM security
EP3284232B1 (en) * 2015-04-13 2021-06-09 Telefonaktiebolaget LM Ericsson (publ) Wireless communications
EP3326322B1 (en) * 2015-07-17 2019-12-18 Robert Bosch GmbH Method and system for secure key generation over an insecure shared communication medium
CA2995514C (en) * 2015-08-13 2020-04-28 Huawei Technologies Co., Ltd. Message protection method, and related device, and system
CN106487501B (zh) * 2015-08-27 2020-12-08 华为技术有限公司 密钥分发和接收方法、密钥管理中心、第一和第二网元
CN106714152B (zh) 2015-11-13 2021-04-09 华为技术有限公司 密钥分发和接收方法、第一密钥管理中心和第一网元
EP3414927B1 (en) * 2016-02-12 2020-06-24 Telefonaktiebolaget LM Ericsson (PUBL) Securing an interface and a process for establishing a secure communication link
WO2018019928A1 (en) * 2016-07-28 2018-02-01 Koninklijke Philips N.V. Identifying a network node to which data will be replicated
US10225359B2 (en) * 2016-09-22 2019-03-05 International Business Machines Corporation Push notifications from multiple tenant servers
US10728756B2 (en) * 2016-09-23 2020-07-28 Qualcomm Incorporated Access stratum security for efficient packet processing
US11538031B2 (en) 2017-03-31 2022-12-27 Vijay Madisetti Method and system for identity and access management for blockchain interoperability
CN108200085B (zh) * 2018-01-31 2019-03-08 北京深思数盾科技股份有限公司 一种数据分发、转发方法及装置
EP3726873A1 (en) * 2019-04-18 2020-10-21 Thales Dis France SA Method to authenticate a user at a service provider
CN110492988B (zh) * 2019-07-03 2020-07-21 特斯联(北京)科技有限公司 一种多路并行复用的大数据***及其处理方法
CN113570467B (zh) * 2021-06-09 2024-04-26 上海淇玥信息技术有限公司 资源特享信息推送方法、装置及电子设备

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2514593B1 (fr) * 1981-10-09 1986-12-26 Bull Sa Procede et dispositif pour authentifier la signature d'un message signe
JPS6126111A (ja) 1984-07-16 1986-02-05 Shin Meiwa Ind Co Ltd 産業用ロボツト
WO1988001120A1 (en) * 1986-07-31 1988-02-11 Kabushiki Kaisya Advance System for generating a shared cryptographic key and a communication system using the shared cryptographic key
US7389412B2 (en) 2001-08-10 2008-06-17 Interactive Technology Limited Of Hk System and method for secure network roaming
US8140845B2 (en) * 2001-09-13 2012-03-20 Alcatel Lucent Scheme for authentication and dynamic key exchange
US8117450B2 (en) * 2001-10-11 2012-02-14 Hewlett-Packard Development Company, L.P. System and method for secure data transmission
JP3989364B2 (ja) * 2002-11-28 2007-10-10 株式会社エヌ・ティ・ティ・ドコモ データ復号端末、秘密鍵提供端末、データ暗号化端末、暗号データ復号システム、及び復号鍵更新方法
KR100610317B1 (ko) 2004-01-06 2006-08-09 삼성전자주식회사 홈 네트워크를 구성하는 기기들에 대한 인증 장치 및 방법
US7769995B2 (en) * 2004-01-07 2010-08-03 Microsoft Corporation System and method for providing secure network access
US7747862B2 (en) * 2004-06-28 2010-06-29 Intel Corporation Method and apparatus to authenticate base and subscriber stations and secure sessions for broadband wireless networks
US7624269B2 (en) * 2004-07-09 2009-11-24 Voltage Security, Inc. Secure messaging system with derived keys
JP2006108903A (ja) * 2004-10-01 2006-04-20 Hiromi Fukaya 暗号化データ配布方法、暗号化装置、復号化装置、暗号化プログラム及び復号化プログラム
US8726023B2 (en) * 2005-02-03 2014-05-13 Nokia Corporation Authentication using GAA functionality for unidirectional network connections
JP2008530879A (ja) 2005-02-11 2008-08-07 ノキア コーポレイション 通信ネットワークにおいてブートストラッピング手順を提供する方法及び装置
US20070042754A1 (en) * 2005-07-29 2007-02-22 Bajikar Sundeep M Security parameter provisioning in an open platform using 3G security infrastructure
US20070086590A1 (en) * 2005-10-13 2007-04-19 Rolf Blom Method and apparatus for establishing a security association

Also Published As

Publication number Publication date
EP1949651A2 (en) 2008-07-30
WO2007042512A2 (en) 2007-04-19
BRPI0617286A2 (pt) 2011-07-19
EP2437469B1 (en) 2013-05-22
CA2624591A1 (en) 2007-04-19
ES2424474T3 (es) 2013-10-02
US20120166802A1 (en) 2012-06-28
RU2406251C2 (ru) 2010-12-10
JP5470429B2 (ja) 2014-04-16
US20150143126A1 (en) 2015-05-21
WO2007042345A1 (en) 2007-04-19
JP2009512296A (ja) 2009-03-19
JP2013034220A (ja) 2013-02-14
WO2007042512A3 (en) 2007-07-26
JP5118048B2 (ja) 2013-01-16
US8868912B2 (en) 2014-10-21
US8122240B2 (en) 2012-02-21
EP2437469A1 (en) 2012-04-04
EP1949651B1 (en) 2012-07-04
US20070086591A1 (en) 2007-04-19
CA2624591C (en) 2015-05-19

Similar Documents

Publication Publication Date Title
RU2008118495A (ru) Способ и устройство для установления безопасной ассоциации
US8144874B2 (en) Method for obtaining key for use in secure communications over a network and apparatus for providing same
JP5345675B2 (ja) トークンとベリファイアとの間の認証のためのネットワーク・ヘルパー
EP1512307B1 (en) Method and system for challenge-response user authentication
JP4689815B2 (ja) データ認証方法、メッセージ伝送方法及び分散型システム
CN101116284B (zh) 无线电通信网络中的防克隆相互鉴权的方法、身份模块、服务器以及***
US20070086590A1 (en) Method and apparatus for establishing a security association
JP2012110009A (ja) エンティティの認証と暗号化キー生成の機密保護されたリンクのための方法と構成
US8144875B2 (en) Method and system for establishing real-time authenticated and secured communications channels in a public network
CN101039181B (zh) 防止通用鉴权框架中服务功能实体受攻击的方法
CN115022868A (zh) 卫星终端实体认证方法、***及存储介质
CN116055141A (zh) 数据安全传输方法、***、装置及存储介质
RU2358406C2 (ru) Аутентификация и актуализация генераций ключей сеанса между предоставляющим услуги сетевым узлом и, по меньшей мере, одним коммуникационным оконечным устройством с идентификационной картой
CN112954679B (zh) 基于DH算法的LoRa终端安全接入方法
EP4236379A1 (en) Security authentication method and apparatus applied to wifi
GB2390270A (en) Escrowing with an authority only part of the information required to reconstruct a decryption key
JPH09326789A (ja) 携帯無線端末間通信における相手認証方法及びシステム