RU2008118495A - Способ и устройство для установления безопасной ассоциации - Google Patents
Способ и устройство для установления безопасной ассоциации Download PDFInfo
- Publication number
- RU2008118495A RU2008118495A RU2008118495/09A RU2008118495A RU2008118495A RU 2008118495 A RU2008118495 A RU 2008118495A RU 2008118495/09 A RU2008118495/09 A RU 2008118495/09A RU 2008118495 A RU2008118495 A RU 2008118495A RU 2008118495 A RU2008118495 A RU 2008118495A
- Authority
- RU
- Russia
- Prior art keywords
- key
- service
- client
- service node
- node
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/55—Push-based network services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/04—Large scale networks; Deep hierarchical networks
- H04W84/042—Public Land Mobile systems, e.g. cellular systems
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Computer And Data Communications (AREA)
Abstract
1. Способ установления безопасной связи между узлом услуги и клиентом для доставки информации из узла услуги клиенту, где клиент и функция формирования ключа совместно используют базовую секретную информацию, при этом способ содержит: ! передачу запроса на формирование и инициализацию ключа услуги из узла услуги в функцию формирования ключа, упомянутый запрос содержит идентификаторы узла услуги и клиента; ! формирование ключа услуги в функции формирования ключа с использованием идентификатора узла услуги, базовой секретной информации и дополнительной информации, и передачу ключа услуги в узел услуги совместно с упомянутой дополнительной информацией; ! инициализацию сеанса связи с упомянутым клиентом в узле услуги, причем инициализация включает в себя направление упомянутой дополнительной информации и упомянутого идентификатора узла услуги из узла услуги клиенту; ! формирование упомянутого ключа услуги с использованием принятой дополнительной информации, идентификатора узла услуги и базовой секретной информации, на клиенте; и ! установление безопасной ассоциации между клиентом и узлом услуги с использованием упомянутого ключа услуги. ! 2. Способ по п.1, в котором упомянутым клиентом является клиентский терминал сети связи 3G, применяющей Архитектуру Общей Самонастройки, упомянутый узел услуги содержит Функцию Сетевого Приложения, и упомянутая функция формирования ключа содержит Функцию Серверной Самонастройки. ! 3. Способ по п.2, в котором упомянутая функция формирования ключа дополнительно содержит Домашнюю Систему Подписчика или Домашний Регистр/Центр Аутентификации, упомянутая базовая секретная
Claims (23)
1. Способ установления безопасной связи между узлом услуги и клиентом для доставки информации из узла услуги клиенту, где клиент и функция формирования ключа совместно используют базовую секретную информацию, при этом способ содержит:
передачу запроса на формирование и инициализацию ключа услуги из узла услуги в функцию формирования ключа, упомянутый запрос содержит идентификаторы узла услуги и клиента;
формирование ключа услуги в функции формирования ключа с использованием идентификатора узла услуги, базовой секретной информации и дополнительной информации, и передачу ключа услуги в узел услуги совместно с упомянутой дополнительной информацией;
инициализацию сеанса связи с упомянутым клиентом в узле услуги, причем инициализация включает в себя направление упомянутой дополнительной информации и упомянутого идентификатора узла услуги из узла услуги клиенту;
формирование упомянутого ключа услуги с использованием принятой дополнительной информации, идентификатора узла услуги и базовой секретной информации, на клиенте; и
установление безопасной ассоциации между клиентом и узлом услуги с использованием упомянутого ключа услуги.
2. Способ по п.1, в котором упомянутым клиентом является клиентский терминал сети связи 3G, применяющей Архитектуру Общей Самонастройки, упомянутый узел услуги содержит Функцию Сетевого Приложения, и упомянутая функция формирования ключа содержит Функцию Серверной Самонастройки.
3. Способ по п.2, в котором упомянутая функция формирования ключа дополнительно содержит Домашнюю Систему Подписчика или Домашний Регистр/Центр Аутентификации, упомянутая базовая секретная информация известна или доступна Домашней Системе Подписчика или Домашнему Регистру/Центру Аутентификации.
4. Способ по п.2 или 3, в котором упомянутый этап формирования ключа услуги в функции формирования ключа содержит этапы:
формирования ключевого материала Ks с использованием упомянутой базовой секретной информации; и
формирования ключа услуги с использованием упомянутого ключевого материала KS, идентификатора узла услуги, и упомянутой дополнительной информации.
5. Способ по п.2, в котором упомянутый этап формирования упомянутого ключа услуги в клиенте содержит:
формирование ключевого материала KS с использованием упомянутой базовой секретной информации; и
формирование ключа услуги с использованием упомянутого ключевого материала KS и упомянутой дополнительной информации.
6. Способ по п.5, в котором упомянутая базовая секретная информация хранится в ISIM/USIM клиента, и упомянутый этап формирования ключевого материала KS выполняют внутри ISIM/USIM.
7. Способ поп.1, в котором на упомянутом этапе формирования ключа услуги в функции формирования ключа используют значения, отличные от передаваемых клиенту из узла услуги.
8. Способ по п.7, в котором, по меньшей мере, некоторые из упомянутых отличных значений клиент получает из функции формирования ключа.
9. Способ по п.1, в котором упомянутая дополнительная информация содержит одно или большее количество из:
идентификатора транзакции; и
значения аутентификации сети.
10. Способ по п.1, в котором упомянутая дополнительная информация содержит идентификатор транзакции в формате NAI, идентификатор транзакции содержит кодированное случайное значение, сформированное функцией формирования ключа, кодированное случайное значение используют для формирования ключа услуги.
11. Способ по п.1, в котором упомянутая дополнительная информация содержит идентификатор транзакции в формате NAI, идентификатор транзакции содержит указатель на случайное значение, сформированное и сохраненное в функции формирования ключа, случайное значение используют для формирования ключа услуги, способ содержит передачу запроса, содержащего упомянутый указатель, от клиента в функцию формирования ключа, и возвращение случайного значения клиенту для обеспечения возможности формирования клиентом ключа услуги.
12. Способ по п.1, в котором функция формирования ключа передает в узел услуги значение аутентификации сети, и узел услуги направляет это значение клиенту совместно со упомянутой дополнительной информацией, клиент использует базовую секретную информацию и значение аутентификации для аутентификации функции формирования ключа.
13. Способ по п.1, содержащий передачу запроса на значение аутентификации от клиента в функцию формирования ключа после приема клиентом упомянутой дополнительной информации из узла услуги, прием значения аутентификации в клиенте и авторизацию запроса на безопасную ассоциацию, принятого из узла услуги, на основе этого значения.
14. Способ по п.1, в котором упомянутую дополнительную информацию направляют из узла услуги клиенту в сообщении, также содержащем данные услуги, данные услуги шифрованы и/или осуществлена защита их целостности с использованием ключа услуги, при этом клиент может дешифровывать зашифрованные данные после формирования им ключа услуги.
15. Способ по п.1, в котором упомянутый этап формирования ключа услуги в функции формирования ключа содержит использование идентификатора второго узла.
16. Способ по п.1, в котором упомянутым ключом услуги является ключ Diffie-Hellman для клиента, способ дополнительно содержит этап предоставления для узла услуги ключа Diffie-Hellman для этого узла услуги и передачу ключа Diffie-Hellman для узла услуги клиенту, упомянутую безопасную ассоциацию устанавливают на основе двух ключей Diffie-Hellman.
17. Узел услуги для поставки услуги доставки клиенту через защищенную линию связи, при этом узел услуги содержит:
средство для передачи запроса на формирование и инициализацию ключа услуги в функцию формирования ключа, запрос идентифицирует клиента и узел услуги;
средство для приема ключа услуги из функции формирования ключа совместно с упомянутой дополнительной информацией;
средство для инициализации сеанса связи с клиентом, причем инициализация включает в себя направление упомянутой дополнительной информации клиенту; и
средство для шифрования и/или защиты целостности информации услуги с использованием ключа услуги и для передачи шифрованной/защищенной информации клиенту.
18. Терминал клиента для приема услуги доставки, поставляемой узлом услуги, при этом терминал клиента содержит:
средство памяти для хранения секретной информации, которую используют совместно с функцией формирования ключа;
средство для приема из упомянутого узла услуги информации формирования ключа, переданной узлом услуги;
средство для формирования ключа услуги с использованием упомянутой совместно используемой секретной информации и упомянутой информации формирования ключа; и
средство для использования упомянутого ключа услуги при дешифровании и/или проверке целостности связи с узлом услуги.
19. Терминал клиента по п.18, содержащий средство для приема кода аутентификации сообщения из узла услуги, упомянутый терминал содержит средство для формирования ключа или ключей аутентификации по меньшей мере из части информации формирования ключа и использования ключа(ей) аутентификации для аутентификации кода аутентификации сообщения.
20. Терминал клиента по п.18, в котором упомянутое средство для формирования ключа или ключей аутентификации содержит USIM/ISIM.
21. Функция формирования ключа для использования при установлении безопасной ассоциации между клиентом и узлом услуги для доставки информации из узла услуги клиенту, при этом функция формирования ключа содержит:
средство памяти для хранения секретной информации, которую используют совместно с упомянутым клиентом;
средство для приема запроса на формирование и инициализацию ключа услуги из упомянутого узла услуги, запрос идентифицирует клиента и узел услуги; и
средство для формирования ключа услуги с использованием идентификатора узла услуги, базовой секретной информации и дополнительной информации и для передачи ключа услуги в узел услуги совместно со упомянутой дополнительной информацией.
22. Способ установления безопасной ассоциации между первым и вторым клиентами для доставки информации от первого клиента второму клиенту, где первый и второй клиенты имеют доверительные отношения с первым и со вторым серверами ключей, соответственно, и совместно используют секретную информацию с соответствующими им серверами ключей, при этом способ содержит:
передачу запроса на формирование и инициализацию ключа услуги от первого клиента в упомянутый второй сервер ключей через первый сервер ключей, запрос идентифицирует первый и второй узлы;
формирование ключа услуги во втором сервере ключей с использованием идентификатора первого узла, базовой секретной информации и дополнительной информации и передачу ключа услуги в первый узел совместно со упомянутой дополнительной информацией;
направление упомянутой дополнительной информации из первого узла во второй узел; и
формирование упомянутого ключа услуги с использованием принятой дополнительной информации и базовой секретной информации, во втором узле.
23. Способ защиты узла от атак повторного воспроизведения, при этом способ содержит:
формирование ключа услуги в функции сервера самонастройки;
предоставление ключа услуги в первый узел совместно с информацией, требуемой для формирования ключа услуги,
передачу сообщения формирования ключа из первого узла во второй узел, сообщение содержит упомянутую информацию, значение предотвращения повторного воспроизведения и код аутентификации сообщения, вычисленный по телу сообщения, содержащему значение предотвращения повторного воспроизведения, значение предотвращения повторного воспроизведения увеличивается или уменьшается при каждом запуске процедуры;
прием упомянутого сообщения формирования ключа в упомянутом втором узле и сохранение содержащегося в нем значения предотвращения повторного воспроизведения; и
во втором узле, каждый раз при приеме сообщения формирования ключа, верификацию упомянутого кода аутентификации сообщения, определение, было ли уже сохранено во втором узле значение предотвращения повторного воспроизведения, содержащееся в сообщении, и, если да, то отклонение сообщения.
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/248,589 US20070086590A1 (en) | 2005-10-13 | 2005-10-13 | Method and apparatus for establishing a security association |
US11/248,589 | 2005-10-13 | ||
US11/305,329 | 2005-12-19 | ||
US11/305,329 US8122240B2 (en) | 2005-10-13 | 2005-12-19 | Method and apparatus for establishing a security association |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2008118495A true RU2008118495A (ru) | 2009-11-20 |
RU2406251C2 RU2406251C2 (ru) | 2010-12-10 |
Family
ID=37309618
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2008118495/09A RU2406251C2 (ru) | 2005-10-13 | 2006-10-10 | Способ и устройство для установления безопасной ассоциации |
Country Status (8)
Country | Link |
---|---|
US (3) | US8122240B2 (ru) |
EP (2) | EP2437469B1 (ru) |
JP (2) | JP5118048B2 (ru) |
BR (1) | BRPI0617286A2 (ru) |
CA (1) | CA2624591C (ru) |
ES (1) | ES2424474T3 (ru) |
RU (1) | RU2406251C2 (ru) |
WO (2) | WO2007042345A1 (ru) |
Families Citing this family (52)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070086590A1 (en) * | 2005-10-13 | 2007-04-19 | Rolf Blom | Method and apparatus for establishing a security association |
WO2007085779A1 (en) * | 2006-01-24 | 2007-08-02 | British Telecommunications Public Limited Company | Method and system for recursive authentication in a mobile network |
EP1835688A1 (en) * | 2006-03-16 | 2007-09-19 | BRITISH TELECOMMUNICATIONS public limited company | SIM based authentication |
US7936878B2 (en) | 2006-04-10 | 2011-05-03 | Honeywell International Inc. | Secure wireless instrumentation network system |
CN101102186B (zh) * | 2006-07-04 | 2012-01-04 | 华为技术有限公司 | 通用鉴权框架推送业务实现方法 |
GB0705494D0 (en) * | 2007-03-22 | 2007-05-02 | Ibm | A method and system for a subscription to a symmetric key |
CN101043525B (zh) * | 2007-04-26 | 2010-08-11 | 北京航空航天大学 | 在p2p网络环境中实现文件共享的方法 |
WO2009004590A2 (en) * | 2007-07-03 | 2009-01-08 | Nokia Siemens Networks Oy | Method, apparatus, system and computer program for key parameter provisioning |
CN101378591B (zh) | 2007-08-31 | 2010-10-27 | 华为技术有限公司 | 终端移动时安全能力协商的方法、***及装置 |
CN101399767B (zh) | 2007-09-29 | 2011-04-20 | 华为技术有限公司 | 终端移动时安全能力协商的方法、***及装置 |
ES2589112T3 (es) * | 2007-11-30 | 2016-11-10 | Telefonaktiebolaget Lm Ericsson (Publ) | Gestión de claves para comunicación segura |
US8547848B2 (en) * | 2008-07-09 | 2013-10-01 | Telefonaktiebolaget L M Ericsson (Publ) | Traffic control within a network architecture providing many-to-one transmission with denial-of-service protection |
US8429403B2 (en) | 2008-08-12 | 2013-04-23 | Juniper Networks, Inc. | Systems and methods for provisioning network devices |
WO2010027589A2 (en) * | 2008-08-25 | 2010-03-11 | Motorola, Inc. | Method for multi-factor assertion generation and usage |
WO2010090569A1 (en) | 2009-02-05 | 2010-08-12 | Telefonaktiebolaget Lm Ericsson (Publ) | Apparatuses and a method for protecting a bootstrap message in a network |
EP3051857A1 (en) * | 2009-03-05 | 2016-08-03 | Interdigital Patent Holdings, Inc. | Secure remote subscription management |
US20120047262A1 (en) | 2009-04-27 | 2012-02-23 | Koninklijke Kpn N.V. | Managing Undesired Service Requests in a Network |
UA106642C2 (uk) * | 2009-12-11 | 2014-09-25 | Нокіа Корпорейшн | Профіль засобу безпеки смарт-картки у сервері абонентських даних |
EP2656648B1 (en) * | 2010-12-21 | 2018-05-09 | Koninklijke KPN N.V. | Operator-assisted key establishment |
FR2973637A1 (fr) * | 2011-03-31 | 2012-10-05 | France Telecom | Mise en place d'une association de securite de type gba pour un terminal dans un reseau de telecommunications mobiles |
WO2012173539A1 (en) * | 2011-06-16 | 2012-12-20 | Telefonaktiebolaget L M Ericsson (Publ) | Authentication server and communication device |
WO2013003535A1 (en) * | 2011-06-28 | 2013-01-03 | Interdigital Patent Holdings, Inc. | Automated negotiation and selection of authentication protocols |
CN102869015B (zh) | 2011-07-04 | 2017-12-15 | 中兴通讯股份有限公司 | 一种mtc设备触发的方法和*** |
US8627076B2 (en) * | 2011-09-30 | 2014-01-07 | Avaya Inc. | System and method for facilitating communications based on trusted relationships |
GB2500720A (en) * | 2012-03-30 | 2013-10-02 | Nec Corp | Providing security information to establish secure communications over a device-to-device (D2D) communication link |
WO2013159086A1 (en) * | 2012-04-20 | 2013-10-24 | Synabee, Inc. | Secure identification system and method |
EP2675106A1 (en) * | 2012-04-23 | 2013-12-18 | ABB Technology AG | Industrial automation and control device user access |
FR2992811A1 (fr) * | 2012-07-02 | 2014-01-03 | France Telecom | Mise en place d'une association de securite lors de l'attachement d'un terminal a un reseau d'acces |
US9438572B2 (en) | 2012-09-06 | 2016-09-06 | Koninklijke Kpn N.V. | Establishing a device-to-device communication session |
EP2912866B1 (en) | 2012-10-29 | 2019-04-17 | Koninklijke KPN N.V. | Intercepting device-to-device communication |
EP2954646B1 (en) * | 2013-02-07 | 2019-07-24 | Nokia Technologies OY | Method for enabling lawful interception by providing security information. |
EP2785011A1 (en) * | 2013-03-27 | 2014-10-01 | Gemalto SA | Method to establish a secure voice communication using generic bootstrapping architecture |
GB2518257A (en) * | 2013-09-13 | 2015-03-18 | Vodafone Ip Licensing Ltd | Methods and systems for operating a secure mobile device |
US9602508B1 (en) * | 2013-12-26 | 2017-03-21 | Lookout, Inc. | System and method for performing an action based upon two-party authorization |
EP3114806B1 (en) | 2014-03-06 | 2020-06-17 | Telefonaktiebolaget LM Ericsson (publ) | Network node, device and methods for providing an authentication module |
EP3248404B1 (en) * | 2015-01-19 | 2020-07-22 | Telefonaktiebolaget L M Ericsson (publ) | Method and apparatus for direct communication key establishment |
JP2018507646A (ja) * | 2015-02-27 | 2018-03-15 | テレフオンアクチーボラゲット エルエム エリクソン(パブル) | 通信デバイスとネットワークデバイスとの間の通信におけるセキュリティ構成 |
GB201506045D0 (en) * | 2015-04-09 | 2015-05-27 | Vodafone Ip Licensing Ltd | SIM security |
EP3284232B1 (en) * | 2015-04-13 | 2021-06-09 | Telefonaktiebolaget LM Ericsson (publ) | Wireless communications |
EP3326322B1 (en) * | 2015-07-17 | 2019-12-18 | Robert Bosch GmbH | Method and system for secure key generation over an insecure shared communication medium |
CA2995514C (en) * | 2015-08-13 | 2020-04-28 | Huawei Technologies Co., Ltd. | Message protection method, and related device, and system |
CN106487501B (zh) * | 2015-08-27 | 2020-12-08 | 华为技术有限公司 | 密钥分发和接收方法、密钥管理中心、第一和第二网元 |
CN106714152B (zh) | 2015-11-13 | 2021-04-09 | 华为技术有限公司 | 密钥分发和接收方法、第一密钥管理中心和第一网元 |
EP3414927B1 (en) * | 2016-02-12 | 2020-06-24 | Telefonaktiebolaget LM Ericsson (PUBL) | Securing an interface and a process for establishing a secure communication link |
WO2018019928A1 (en) * | 2016-07-28 | 2018-02-01 | Koninklijke Philips N.V. | Identifying a network node to which data will be replicated |
US10225359B2 (en) * | 2016-09-22 | 2019-03-05 | International Business Machines Corporation | Push notifications from multiple tenant servers |
US10728756B2 (en) * | 2016-09-23 | 2020-07-28 | Qualcomm Incorporated | Access stratum security for efficient packet processing |
US11538031B2 (en) | 2017-03-31 | 2022-12-27 | Vijay Madisetti | Method and system for identity and access management for blockchain interoperability |
CN108200085B (zh) * | 2018-01-31 | 2019-03-08 | 北京深思数盾科技股份有限公司 | 一种数据分发、转发方法及装置 |
EP3726873A1 (en) * | 2019-04-18 | 2020-10-21 | Thales Dis France SA | Method to authenticate a user at a service provider |
CN110492988B (zh) * | 2019-07-03 | 2020-07-21 | 特斯联(北京)科技有限公司 | 一种多路并行复用的大数据***及其处理方法 |
CN113570467B (zh) * | 2021-06-09 | 2024-04-26 | 上海淇玥信息技术有限公司 | 资源特享信息推送方法、装置及电子设备 |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2514593B1 (fr) * | 1981-10-09 | 1986-12-26 | Bull Sa | Procede et dispositif pour authentifier la signature d'un message signe |
JPS6126111A (ja) | 1984-07-16 | 1986-02-05 | Shin Meiwa Ind Co Ltd | 産業用ロボツト |
WO1988001120A1 (en) * | 1986-07-31 | 1988-02-11 | Kabushiki Kaisya Advance | System for generating a shared cryptographic key and a communication system using the shared cryptographic key |
US7389412B2 (en) | 2001-08-10 | 2008-06-17 | Interactive Technology Limited Of Hk | System and method for secure network roaming |
US8140845B2 (en) * | 2001-09-13 | 2012-03-20 | Alcatel Lucent | Scheme for authentication and dynamic key exchange |
US8117450B2 (en) * | 2001-10-11 | 2012-02-14 | Hewlett-Packard Development Company, L.P. | System and method for secure data transmission |
JP3989364B2 (ja) * | 2002-11-28 | 2007-10-10 | 株式会社エヌ・ティ・ティ・ドコモ | データ復号端末、秘密鍵提供端末、データ暗号化端末、暗号データ復号システム、及び復号鍵更新方法 |
KR100610317B1 (ko) | 2004-01-06 | 2006-08-09 | 삼성전자주식회사 | 홈 네트워크를 구성하는 기기들에 대한 인증 장치 및 방법 |
US7769995B2 (en) * | 2004-01-07 | 2010-08-03 | Microsoft Corporation | System and method for providing secure network access |
US7747862B2 (en) * | 2004-06-28 | 2010-06-29 | Intel Corporation | Method and apparatus to authenticate base and subscriber stations and secure sessions for broadband wireless networks |
US7624269B2 (en) * | 2004-07-09 | 2009-11-24 | Voltage Security, Inc. | Secure messaging system with derived keys |
JP2006108903A (ja) * | 2004-10-01 | 2006-04-20 | Hiromi Fukaya | 暗号化データ配布方法、暗号化装置、復号化装置、暗号化プログラム及び復号化プログラム |
US8726023B2 (en) * | 2005-02-03 | 2014-05-13 | Nokia Corporation | Authentication using GAA functionality for unidirectional network connections |
JP2008530879A (ja) | 2005-02-11 | 2008-08-07 | ノキア コーポレイション | 通信ネットワークにおいてブートストラッピング手順を提供する方法及び装置 |
US20070042754A1 (en) * | 2005-07-29 | 2007-02-22 | Bajikar Sundeep M | Security parameter provisioning in an open platform using 3G security infrastructure |
US20070086590A1 (en) * | 2005-10-13 | 2007-04-19 | Rolf Blom | Method and apparatus for establishing a security association |
-
2005
- 2005-12-19 US US11/305,329 patent/US8122240B2/en active Active
-
2006
- 2006-08-25 WO PCT/EP2006/065676 patent/WO2007042345A1/en active Application Filing
- 2006-10-10 EP EP11184132.6A patent/EP2437469B1/en active Active
- 2006-10-10 ES ES11184132T patent/ES2424474T3/es active Active
- 2006-10-10 JP JP2008535012A patent/JP5118048B2/ja active Active
- 2006-10-10 CA CA2624591A patent/CA2624591C/en active Active
- 2006-10-10 BR BRPI0617286-5A patent/BRPI0617286A2/pt not_active Application Discontinuation
- 2006-10-10 RU RU2008118495/09A patent/RU2406251C2/ru active
- 2006-10-10 EP EP06807110A patent/EP1949651B1/en active Active
- 2006-10-10 WO PCT/EP2006/067225 patent/WO2007042512A2/en active Application Filing
-
2012
- 2012-01-11 US US13/348,343 patent/US8868912B2/en active Active
- 2012-09-21 JP JP2012208854A patent/JP5470429B2/ja active Active
-
2014
- 2014-10-10 US US14/512,239 patent/US20150143126A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
EP1949651A2 (en) | 2008-07-30 |
WO2007042512A2 (en) | 2007-04-19 |
BRPI0617286A2 (pt) | 2011-07-19 |
EP2437469B1 (en) | 2013-05-22 |
CA2624591A1 (en) | 2007-04-19 |
ES2424474T3 (es) | 2013-10-02 |
US20120166802A1 (en) | 2012-06-28 |
RU2406251C2 (ru) | 2010-12-10 |
JP5470429B2 (ja) | 2014-04-16 |
US20150143126A1 (en) | 2015-05-21 |
WO2007042345A1 (en) | 2007-04-19 |
JP2009512296A (ja) | 2009-03-19 |
JP2013034220A (ja) | 2013-02-14 |
WO2007042512A3 (en) | 2007-07-26 |
JP5118048B2 (ja) | 2013-01-16 |
US8868912B2 (en) | 2014-10-21 |
US8122240B2 (en) | 2012-02-21 |
EP2437469A1 (en) | 2012-04-04 |
EP1949651B1 (en) | 2012-07-04 |
US20070086591A1 (en) | 2007-04-19 |
CA2624591C (en) | 2015-05-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2008118495A (ru) | Способ и устройство для установления безопасной ассоциации | |
US8144874B2 (en) | Method for obtaining key for use in secure communications over a network and apparatus for providing same | |
JP5345675B2 (ja) | トークンとベリファイアとの間の認証のためのネットワーク・ヘルパー | |
EP1512307B1 (en) | Method and system for challenge-response user authentication | |
JP4689815B2 (ja) | データ認証方法、メッセージ伝送方法及び分散型システム | |
CN101116284B (zh) | 无线电通信网络中的防克隆相互鉴权的方法、身份模块、服务器以及*** | |
US20070086590A1 (en) | Method and apparatus for establishing a security association | |
JP2012110009A (ja) | エンティティの認証と暗号化キー生成の機密保護されたリンクのための方法と構成 | |
US8144875B2 (en) | Method and system for establishing real-time authenticated and secured communications channels in a public network | |
CN101039181B (zh) | 防止通用鉴权框架中服务功能实体受攻击的方法 | |
CN115022868A (zh) | 卫星终端实体认证方法、***及存储介质 | |
CN116055141A (zh) | 数据安全传输方法、***、装置及存储介质 | |
RU2358406C2 (ru) | Аутентификация и актуализация генераций ключей сеанса между предоставляющим услуги сетевым узлом и, по меньшей мере, одним коммуникационным оконечным устройством с идентификационной картой | |
CN112954679B (zh) | 基于DH算法的LoRa终端安全接入方法 | |
EP4236379A1 (en) | Security authentication method and apparatus applied to wifi | |
GB2390270A (en) | Escrowing with an authority only part of the information required to reconstruct a decryption key | |
JPH09326789A (ja) | 携帯無線端末間通信における相手認証方法及びシステム |