JP2014068350A - Ipベースの電話環境における公開鍵インフラストラクチャ(pki)を使用した認証およびアイデンティティ管理のための方法および装置 - Google Patents
Ipベースの電話環境における公開鍵インフラストラクチャ(pki)を使用した認証およびアイデンティティ管理のための方法および装置 Download PDFInfo
- Publication number
- JP2014068350A JP2014068350A JP2013228359A JP2013228359A JP2014068350A JP 2014068350 A JP2014068350 A JP 2014068350A JP 2013228359 A JP2013228359 A JP 2013228359A JP 2013228359 A JP2013228359 A JP 2013228359A JP 2014068350 A JP2014068350 A JP 2014068350A
- Authority
- JP
- Japan
- Prior art keywords
- key
- encrypted
- user
- based telephone
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/006—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/10—Architectures or entities
- H04L65/1016—IP multimedia subsystem [IMS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/1066—Session management
- H04L65/1073—Registration or de-registration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/065—Continuous authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Multimedia (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Business, Economics & Management (AREA)
- Business, Economics & Management (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
【課題】IMSネットワークなどのIPベースの電話環境における公開鍵インフラストラクチャPKIを使用したユーザ認証のための方法および装置を提供する。
【解決手段】IPベースの電話ネットワークにアクセスしようと試みているユーザデバイスのユーザは、ユーザデバイスに関連する安全なメモリからユーザの1つまたは複数の秘密鍵を取得し、インテグリティ鍵および暗号鍵を生成し、セッション鍵を使用して、インテグリティ鍵および暗号鍵を暗号化し、IPベースの電話ネットワークの公開鍵によってセッション鍵を暗号化し、認証のために、暗号化されたセッション鍵、暗号化されたインテグリティ鍵および暗号化された暗号鍵をIPベースの電話ネットワークに提供することにより認証される。
【選択図】図1
【解決手段】IPベースの電話ネットワークにアクセスしようと試みているユーザデバイスのユーザは、ユーザデバイスに関連する安全なメモリからユーザの1つまたは複数の秘密鍵を取得し、インテグリティ鍵および暗号鍵を生成し、セッション鍵を使用して、インテグリティ鍵および暗号鍵を暗号化し、IPベースの電話ネットワークの公開鍵によってセッション鍵を暗号化し、認証のために、暗号化されたセッション鍵、暗号化されたインテグリティ鍵および暗号化された暗号鍵をIPベースの電話ネットワークに提供することにより認証される。
【選択図】図1
Description
本発明は、ユーザ認証方式に関し、より具体的にはIPベースの電話ネットワークにおけるユーザ認証のための方法および装置に関する。
IPマルチメディアサブシステム(IMS)は、インターネットプロトコル(IP)マルチメディアをモバイルユーザに配信するためのアーキテクチャのフレームワークである。IMSネットワークは、通常アクセス領域とネットワーク領域に分割され、それぞれ独自のセキュリティ仕様を有する。ユーザは、アクセスネットワークプロバイダのアクセスネットワークを介してIPネットワークにアクセスし、次いで、1つまたは複数のサービスネットワークプロバイダによって提供される1つまたは複数のサービスネットワークを経由して、音声、ビデオおよびストリーミングメディアなどの様々なサービスにアクセスすることができる。
IMSネットワークにおける認証は、通常、知られている認証および鍵合意(AKA)機構に基づく。AKAは、通常3Gネットワークにおいて使用されるセキュリティプロトコルである。AKAは、共有秘密および対称暗号法を使用するチャレンジ−レスポンスベースの認証機構である。AKAの結果として、1組のセキュリティサービスがユーザに提供されることを可能にするユーザ機器とIMSネットワークとの間のセキュリティアソシエーション(すなわち、1組のセキュリティデータ)が確立される。
公開暗号方式は、電話分野では広くは利用されてこなかった。しかし、IMSネットワークにおいてなど、電話分野では認証のための公開鍵インフラストラクチャ(PKI)を利用する傾向が増大している。公開暗号技法はIMSネットワークのセキュリティをかなり改善することができるが、IMSネットワークにおける公開暗号技法の使用をこれまで制限してきたいくつかの技術的問題点がある。具体的には、秘密鍵はユーザ機器に含まれているいわゆる「安全な」揮発性メモリから復元されることが可能であるという心配がある。したがって、端末メモリにおける秘密鍵のたとえ一時的な記憶でも可能にするであろういかなる解決策も受け入れられないと考えられる。
したがって、IMSネットワークの中の公開鍵インフラストラクチャ(PKI)に基づくエンドユーザツーネットワーク認証の必要が存在する。秘密鍵が安全なスマートカードまたは別の安全なメモリ上に記憶されることを保証するIMSネットワークにおいてユーザを認証するための方法および装置の必要も存在する。さらに、秘密鍵が関係する全ての計算が安全なスマートカードまたは別の安全なプロセッサ上で行われることを保証するIMSネットワークにおいてユーザを認証するための方法および装置の必要も存在する。
一般に、IMSネットワークなどのIPベースの電話環境における公開鍵インフラストラクチャ(PKI)を使用したユーザ認証のための方法および装置が提供される。本発明の一態様によれば、IPベースの電話ネットワークにアクセスしようと試みているユーザデバイスによって実行される認証方法が提供される。ユーザの1つまたは複数の秘密鍵は、最初、ユーザデバイスに関連する安全なメモリから取得される。安全なメモリは、例えば、データを安全に記憶し、データに関する計算を行うことができるIMS加入者アイデンティティモジュール(ISIM)を有するスマートカードの構成要素でよい。その後、開示される方法は、インテグリティ鍵および暗号鍵を生成し、セッション鍵を使用してインテグリティ鍵および暗号鍵を暗号化し、IPベースの電話ネットワークの公開鍵によってセッション鍵を暗号化し、認証のために、暗号化されたセッション鍵、暗号化されたインテグリティ鍵および暗号化された暗号鍵をIPベースの電話ネットワークに提供する。
本発明の他の態様によれば、IPベースの電話ネットワークにアクセスしようと試みているユーザデバイスを利用してユーザを認証するための方法が提供される。ユーザは、IPベースの電話ネットワークの公開鍵で暗号化された、暗号化されたセッション鍵を取得すること、ユーザの1つまたは複数の秘密鍵を使用してユーザデバイスに関連する安全なデバイスによって生成された、暗号化されたインテグリティ鍵および暗号化された暗号鍵をユーザデバイスから取得すること、IPベースの電話ネットワークの公開鍵を使用して、暗号化されたセッション鍵を復号すること、復号されたセッション鍵を使用して、暗号化されたインテグリティ鍵および暗号化された暗号鍵を復号すること、および公開鍵インフラストラクチャ(PKI)計算に基づいてユーザデバイスを認証することによって認証される。
様々な例示的実施形態では、暗号化されたセッション鍵、暗号化されたインテグリティ鍵および暗号化された暗号鍵の1つまたは複数が、1つまたは複数の秘密鍵を使用して任意選択で暗号化されることが可能である。さらに、ユーザアイデンティティがセッション鍵を使用して暗号化されることが可能である。このようにして、ユーザアイデンティティは、セッション鍵の所有者によってのみ取得されることが可能である。ナンスがリプレイ攻撃を防ぐために利用されることが可能である。
本発明のより完全な理解、ならびに本発明の他の特徴および利点は、以下の詳細な説明および図面を参照することにより得られるであろう。
本発明は、IMSネットワークの中の公開鍵インフラストラクチャ(PKI)に基づくユーザツーネットワーク認証を提供する。本発明の一態様によれば、ユーザは、例えば、ユーザ機器に関連するIMS加入者アイデンティティモジュール(ISIM)を有する安全なスマートカードまたはIPTV用の安全なセットアップボックス上に記憶されている1つまたは複数の秘密鍵を使用してIMSネットワークにおいて認証される。本発明の他の態様によれば、IMSネットワークにおいてユーザが認証された時に、秘密鍵が関係する全ての計算が安全なスマートカードまたは別の安全なプロセッサ上で行われる。本明細書で使用される場合は、スマートカードなどの「安全な」デバイスは、1つまたは複数の予め決められたセキュリティ規格を満たすデバイスを備えるものとする。例えば、ISIMを有するスマートカードは、安全なスマートカードを備えるものとする。
一般に、開示された公開鍵暗号方式は、従来のAKA認証機構と実質的に同様の鍵合意を結果として生じさせるIMSネットワークの相互エンドユーザツーネットワーク認証を実行する。さらに、開示された公開鍵暗号方式は、共有秘密を必要としない。
図1は、本発明が利用されることが可能な例示的IMSネットワーク環境100を示す。本発明は、本明細書では例示的ネットワーク環境100のコンテキストで説明されるが、本発明はまた、当業者には明らかであろうように、SIPおよびケーブルテレビジョンネットワークなど他のIPベースの電話ネットワークに利用されることが可能である。図1に示されているように、例示的IMSネットワーク環境100は、ユーザ機器(UE)デバイス110、およびIMSコアネットワークシステム120を備える。ユーザ機器デバイス110は、ユーザ端末(無線電話またはセットアップボックスなど)を表し、例えばISIMアプリケーションを有する関連するスマートカード114を備える。本明細書で使用される場合は、スマートカード114は、秘密データを安全に記憶し、そのデータに関する計算を行うこともできるいかなるエンティティをも表す。IMSコアネットワークシステム120は、ホームネットワーク130および訪問先ネットワーク140を備える。
ホームネットワーク130は、ホーム加入者サーバ(HSS)132、問合せコールセッション制御機能(I−CSCF)134、およびサービングコールセッション制御機能(S−CSCF)136を備える。S−CSCF136は、代替として、ユーザ認証の役割を担ういかなるネットワークサーバとしてでも実施されることが可能である。訪問先ネットワーク140は、プロキシコールセッション制御機能(P−CSCF)144を備える。一般に、IMSネットワークにおいて定義されたコールセッション制御機能(CSCF)エンティティは、コールまたはセッション中の制御およびルーティングなどの機能を遂行するように適応される。
プロキシCSCF、問合せCSCF、およびサービングCSCFは、それらの対応する機能に基づいて区別される。P−CSCF144はユーザ機器110のアクセスに適応され、いかなるユーザ機器110もP−CSCF144を経由してIMSネットワーク100へのアクセスを得るものとする。S−CSCF136は、セッション制御およびルーティングなどのコア機能を提供する。I−CSCF134は、S−CSCF136の選択、および異なるサービスプロバイダまたは異なるエリアネットワークの間の相互通信に適応される。HSS132は、加入者のサブスクリプションデータおよび構成データ(例えば、ユーザの証明書)を記憶し、加入者に関する認証および認可(AAA)の機能をサポートするように適応される。
図1に示されているように、各ユーザ機器デバイス110は、第1のインターフェース105および第2のインターフェース150を含む。インターフェース105は、ユーザ機器デバイス110とIMSネットワーク100との間の双方向認証インターフェースである。インターフェース105は、加入者認証機能をイネーブルにするように適応される。インターフェース150は、ユーザ機器デバイス110とP−CSCF144との間の通信セキュリティを提供するように適応される。
前述のように、インターフェース105および150は、通常、ユーザ機器の登録プロセス中にIMS AKA機構の適用によって3GPPで実装される。しかし、本発明は、IMSネットワークの中の公開鍵インフラストラクチャ(PKI)に基づくエンドユーザツーネットワーク認証を提供する。
以下でさらに詳細に説明されるように、本発明の一態様は、ユーザの秘密鍵、ネットワーク証明書、秘密鍵に基づいてインテグリティ鍵(IK)および暗号鍵(CK)を生成するための(任意選択の)機能、ならびにネットワークプロバイダによって選択されるべき少なくとも1つの既存のPKIアルゴリズム(RSA、楕円曲線、またはエルガマルなど)によって暗号化を実行するためのISIMアプリケーションの機能を備えたユーザ機器デバイス110に関連するISIMアプリケーションまたは別の安全な記憶デバイスを有する既存のスマートカードを加える。本発明の他の態様は、エンドユーザ端末、ISIM、およびサービングコールセッション制御機能(S−CSCF)の間の新しいプロトコル交換によるIMS認証を加える。
図2は、本発明の特徴を組み込んだISIMなどの例示的スマートカード200のブロック図である。図2に示されているように、例示的スマートカード200は以下のものを備える:
1)ここでは簡単にするために1つ、つまりUprしか使用されていない、(署名および暗号化のための)1つまたは複数のユーザの秘密鍵210。
2)インテグリティ鍵IK、および暗号鍵CKを計算するための(通常、ISIMカード内にすでに存在する)機能220。機能220は、以下で説明されるように、入力、秘密鍵、またはISIM共有秘密の代わりに何らかの他のキー材料として使用するために強化される必要がある可能性がある。
3)(任意選択で)、以下で説明されるようなその他の鍵を暗号化するために使用され、ネットワークツーユーザ認証のためのチャレンジとしても役立つワンタイムセッション鍵Ksをランダムに計算するための機能230。この鍵の長さは、一般に、IK鍵およびCK鍵の結合された長さに等しい。および
4)ユーザの公開アイデンティティおよび秘密アイデンティティ240(IMSにおけるIMS秘密ユーザアイデンティティ(IMPI)およびIMSにおけるIMS公開ユーザアイデンティティ(IMPU)など)。これらは、例示のために1つの文字列、Idにまとめられている。
1)ここでは簡単にするために1つ、つまりUprしか使用されていない、(署名および暗号化のための)1つまたは複数のユーザの秘密鍵210。
2)インテグリティ鍵IK、および暗号鍵CKを計算するための(通常、ISIMカード内にすでに存在する)機能220。機能220は、以下で説明されるように、入力、秘密鍵、またはISIM共有秘密の代わりに何らかの他のキー材料として使用するために強化される必要がある可能性がある。
3)(任意選択で)、以下で説明されるようなその他の鍵を暗号化するために使用され、ネットワークツーユーザ認証のためのチャレンジとしても役立つワンタイムセッション鍵Ksをランダムに計算するための機能230。この鍵の長さは、一般に、IK鍵およびCK鍵の結合された長さに等しい。および
4)ユーザの公開アイデンティティおよび秘密アイデンティティ240(IMSにおけるIMS秘密ユーザアイデンティティ(IMPI)およびIMSにおけるIMS公開ユーザアイデンティティ(IMPU)など)。これらは、例示のために1つの文字列、Idにまとめられている。
図3は、IMSネットワークにおける使用のためのPKI認証プロセス300の例示的実施形態を説明する流れ図である。一般に、セッションは、UE310がネットワーク100に登録しようと試みる時に開始する。登録するためには、UE310は、ネットワークに対して認証し、サーバをネットワークに属するものとして認証する必要がある。本発明のPKI認証では、これは証明書の使用によって遂行される(例えば、ITU−T Rec. X.509参照)。この場合、ネットワークが証明機関として動作可能であり、したがって、ネットワークの公開鍵を備えたネットワーク証明書がスマートカード200内にあると想定される(この想定は不可欠ではないが)。
登録を開始するために、UE310は、ステップ325の間に、スマートカード305が認証子、Autnを提供するように要求する。スマートカード305は、認証子、Autnを(場合によっては、以下で説明されるように、UE310と協力して)計算し、以下で、「認証子、Autnの計算」という表題のセクションにおいてさらに詳細に説明されるように、ステップ330の間に、認証子、AutnをUE310に配信する。
Autnパラメータが計算された後は、Autnパラメータは、ステップ335の間に、例えば登録メッセージ(SIP登録方法など)の一部分としてネットワークサーバ315に渡される。この認証手順が登録中に実行されることは不可欠ではない。技術的に、認証手順は、当業者には明らかであろうように、認証が必要な時はいつ行われてもよく、いかなるプロトコルの一部分でもよい。
必ずしも必要ではない(および、場合によっては、帯域幅および実行時間の浪費である)が、ユーザがユーザの証明書にAutnパラメータを含めることは可能である。この場合、もちろん、以下で説明されるように、ネットワークサーバ315による証明書の取出しの手順は、そのチェーンにおける証明書を検証する手順で置き換えられる。
Autnパラメータの受信後に、ネットワークサーバ315は、図4に関連して以下でさらに詳細に説明されるサーバ認証プロセス400を実行する。一般に、認証プロセス400は、受信されたAutnパラメータに基づいてユーザを認証し、ネットワークサーバ315がユーザに対してそれ自体を認証するために使用するAutn’パラメータを計算する。Autn’パラメータは、ステップ360の間にUE310に伝送される。
UE310がAutn’パラメータメッセージを受信した時に、UE310はネットワーク署名をチェックし、秘密鍵ベースの復号のために、ステップ365の間に、暗号化されたナンスに対応する部分をスマートカード305に分配する。メッセージのインテグリティチェックができないか、または復号された値がfreshness+1に等しくない場合は、UE310はこの特定の場合のためのネットワークポリシに従って進む。両方のチェックが終われば、手順は完了する。
認証子、Autnの計算
図3に関連して上記で説明されたように、スマートカード305は、ステップ330の間に、認証子、Autnを計算する。認証子、Autnは、以下のように表されることが可能である:
Autn=Upr{Npu[Ks]|Ks[Id,freshness,IK|CK]}、
ここで:
1)freshnessは、リプレイ攻撃から通信を保護するナンス(タイマ値、またはIMS SEQパラメータ、あるいは他の任意のナンスなど)であり、一般に、その長さはIK鍵およびCK鍵の結合された長さに等しい。
2)「|」は、文字列連結演算を示す。
3)Ks[...]は、鍵Ksで行われる対称鍵暗号化演算(DES、トリプルDES、AES、またはワンタイムパッド)を示す。
4)Npu[...]は、ネットワーク証明書から利用可能なネットワーク公開鍵Npuによる暗号化を示す。
5)Upr{...}は、ユーザの秘密署名鍵による署名の演算を示す。例えば、最初に、引数のハッシュ(SHA2ハッシュなど)が計算され、次に、その結果がその鍵によって暗号化され、最後に、この結果が引数と連結される。署名の存在は、2つの問題を解決する:第1に、メッセージのインテグリティを保護し、第2に、通常セッションがユーザによって開始されたという証明を構成するので、オペレータにとって不可欠な非否認特徴を(freshnessパラメータと併せて)提供する。
図3に関連して上記で説明されたように、スマートカード305は、ステップ330の間に、認証子、Autnを計算する。認証子、Autnは、以下のように表されることが可能である:
Autn=Upr{Npu[Ks]|Ks[Id,freshness,IK|CK]}、
ここで:
1)freshnessは、リプレイ攻撃から通信を保護するナンス(タイマ値、またはIMS SEQパラメータ、あるいは他の任意のナンスなど)であり、一般に、その長さはIK鍵およびCK鍵の結合された長さに等しい。
2)「|」は、文字列連結演算を示す。
3)Ks[...]は、鍵Ksで行われる対称鍵暗号化演算(DES、トリプルDES、AES、またはワンタイムパッド)を示す。
4)Npu[...]は、ネットワーク証明書から利用可能なネットワーク公開鍵Npuによる暗号化を示す。
5)Upr{...}は、ユーザの秘密署名鍵による署名の演算を示す。例えば、最初に、引数のハッシュ(SHA2ハッシュなど)が計算され、次に、その結果がその鍵によって暗号化され、最後に、この結果が引数と連結される。署名の存在は、2つの問題を解決する:第1に、メッセージのインテグリティを保護し、第2に、通常セッションがユーザによって開始されたという証明を構成するので、オペレータにとって不可欠な非否認特徴を(freshnessパラメータと併せて)提供する。
したがって、結果としてのAutn文字列は、3つの連結された成分からなる:
Autn=A|B|C、ここで、
A=Npu[Ks]は、ネットワークによってのみ復号されることが可能であり、
B=Ks[Id,freshness,IK|CK]は、鍵Ksの所有者に対してのみIdおよび鍵の復元を許可し、これは、やはり、Aからネットワークによってのみ得られることが可能であり、
C=Upr[Hash(A|B)]は、前の2つの成分のインテグリティのチェックを可能にし、ならびにメッセージがユーザによって出されたことを受信者に証明する。
Autn=A|B|C、ここで、
A=Npu[Ks]は、ネットワークによってのみ復号されることが可能であり、
B=Ks[Id,freshness,IK|CK]は、鍵Ksの所有者に対してのみIdおよび鍵の復元を許可し、これは、やはり、Aからネットワークによってのみ得られることが可能であり、
C=Upr[Hash(A|B)]は、前の2つの成分のインテグリティのチェックを可能にし、ならびにメッセージがユーザによって出されたことを受信者に証明する。
(Bに含まれている)ユーザのアイデンティティは十分に保護されていることが分かる。
Bを別個に計算するステップは不可欠ではないことがさらに分かる。実際には、高価な秘密鍵の計算を最小化するために使用される。代替実施形態は、A=Npu[Id,freshness,IK|CK]を計算し、Bを全て省略し、この場合、Ksを得る必要はない可能性がある。
演算を最適化するために、上記の計算のいくつかの部分(すなわち、ユーザ秘密鍵演算を必要としないもの)は、実際にはUE310において行われることが可能であり、この場合、そのような計算の結果を伝送する1つまたは複数のメッセージは、UE310とスマートカード305との間で交換される必要があり得る。
本発明の例示的実施形態において一般にカード305上で常に行われる唯一の演算は、秘密鍵による署名である。最後に、この演算は、残余の計算と比較して、必要とされる唯一の潜在的に集約的な計算である。
サーバ認証プロセス400
図3に関連して上記で説明されたように、ネットワークサーバ315は、受信されたAutnパラメータに基づいてユーザを認証し、ネットワークサーバ315がユーザに対してそれ自体を認証するために使用するAutn’パラメータを計算するためにサーバ認証プロセス400を実行する。
図3に関連して上記で説明されたように、ネットワークサーバ315は、受信されたAutnパラメータに基づいてユーザを認証し、ネットワークサーバ315がユーザに対してそれ自体を認証するために使用するAutn’パラメータを計算するためにサーバ認証プロセス400を実行する。
図4は、IMSネットワークにおけるネットワークサーバ315による使用のためのサーバ認証プロセス400の例示的実施形態を説明する流れ図である。図4に示されているように、ネットワークサーバ315は、最初、ステップ410の間に、その秘密鍵を使用して、Aを復号し、他のパラメータを復元する手段としての受信されたAutnパラメータから鍵Ksを復元する。
サーバ認証プロセス400は、次いで、ステップ420の間に、鍵KsによってBを復号し、ユーザのアイデンティティ、Idを復元する。アイデンティティが取得された後は、ネットワークサーバ315は、このアイデンティティによって索引をつけられた正規のユーザのサブスクリプションディレクトリに記録があるかどうかをチェックし、記録がある場合は、このパラメータがその中で伝送された特定のプロトコルメッセージによって指定された何か他のサービスを登録または受信するのをユーザが認可されているかどうかをチェックする。ネットワークサーバ315はまた、(前述のように証明書がユーザによって送信される必要がなければ)ユーザの証明書を取り出す。表に入力がない場合は、処理は停止し、ネットワークセキュリティポリシに応じて、イベントはログされるか、または、サーバ過負荷の場合は、サービス拒否攻撃として報告されることが可能である。
ネットワークサーバ315は、次いで、ステップ430の間に、ナンス、freshnessを復元し、リプレイの可能性があるかどうかを判定する。例えば、タイムスタンプが使用される場合、ネットワークサーバ315は、タイムスタンプが許容可能なタイムウィンドウ内にあるかどうかをチェックする。同様に、シーケンス番号(AKAアルゴリズムにおけるシーケンスなど)が使用される場合は、再度、ネットワークサーバ315は、その値が許容可能な範囲内にあるかどうかをチェックすることになる(範囲内にない場合は、UE310によって再シーケンシング手順を開始することが可能である)。検査ができない場合は、処理は停止し、ネットワークセキュリティポリシに応じて、イベントはログされるか、または、サーバ過負荷の場合は、特にリプレイの明らかな表示がある場合は、サービス拒否攻撃として報告されることが可能である。
ステップ440の間に、ネットワークサーバ315は、a)(ユーザの証明書から取得された)ユーザの公開鍵によってCを復号し、b)A|Bのハッシュを計算し、c)a)およびb)において取得された量を比較する。これらの量が異なる場合は、メッセージは改ざんされたとみなされ、イベントは、ログされるか、または、サーバ過負荷の場合は、サービス拒否攻撃として報告されることが可能である(このステップは、ステップ3の前に実行されてもよい)。
ネットワークサーバ315は、次いで、ステップ450の間に、IKおよびCKを復元する。この時点で、ネットワークに対するユーザ310の認証が完了し、ネットワークは、AKA認証方式の場合なら有したであろうものと同じ情報を有する。
ネットワークサーバ315は、ユーザに対してそれ自体を認証するために(およびユーザの認証の成功を効果的に確認応答するために)、ステップ460の間に、Autn’パラメータを以下のように計算する:
Autn’=Npr{Upu[freshness+l]}、
ここで、
1)Upu[...]は、ユーザの証明書から利用可能なユーザの公開鍵Upuによる暗号化を示し、
2)Npr{...}は、ネットワーク秘密署名鍵による署名の演算を示す:最初に、引数のハッシュ(SHA2ハッシュなど)が計算され、次に、その結果がその鍵によって暗号化され、最後に、この結果が引数と連結される。署名の存在は、2つの問題を解決する:第1に、メッセージのインテグリティを保護し、第2に、かつ最も重要なことに、メッセージがネットワークから来たという証明を提供する。
Autn’=Npr{Upu[freshness+l]}、
ここで、
1)Upu[...]は、ユーザの証明書から利用可能なユーザの公開鍵Upuによる暗号化を示し、
2)Npr{...}は、ネットワーク秘密署名鍵による署名の演算を示す:最初に、引数のハッシュ(SHA2ハッシュなど)が計算され、次に、その結果がその鍵によって暗号化され、最後に、この結果が引数と連結される。署名の存在は、2つの問題を解決する:第1に、メッセージのインテグリティを保護し、第2に、かつ最も重要なことに、メッセージがネットワークから来たという証明を提供する。
結論
他の様々な利点がある中で特に、本発明は、セッションの秘密性が既存のIMS認証機構(AKA)に依存するものと同じまたはそれ以上に安全なので、IMSセッションの実質的にパーフェクトフォワードシークレシを保証する。本発明はまた、ネットワークオペレータによって所望された場合は、AKAに存在する他の要因の認証機構(シーケンス番号、SQNなど)も使用されることが可能であることを保証する。本発明はまた、ユーザアイデンティティがクリアに伝送される必要がないので、ユーザプライバシを保証することができる。最後に、本発明は、そのような計算の非効率性を認識して、スマートカード上で絶対に必要な計算だけが行われることを任意選択で保証することができる。
他の様々な利点がある中で特に、本発明は、セッションの秘密性が既存のIMS認証機構(AKA)に依存するものと同じまたはそれ以上に安全なので、IMSセッションの実質的にパーフェクトフォワードシークレシを保証する。本発明はまた、ネットワークオペレータによって所望された場合は、AKAに存在する他の要因の認証機構(シーケンス番号、SQNなど)も使用されることが可能であることを保証する。本発明はまた、ユーザアイデンティティがクリアに伝送される必要がないので、ユーザプライバシを保証することができる。最後に、本発明は、そのような計算の非効率性を認識して、スマートカード上で絶対に必要な計算だけが行われることを任意選択で保証することができる。
図3および4は、諸ステップの例示的シーケンスを示すが、シーケンスが変更されてよいことも本発明の一実施形態である。アルゴリズムの様々な並べ替えが、本発明の代替実施形態として想到される。
本発明の例示的実施形態は、ソフトウェアプログラムにおける処理ステップに関して説明されてきたが、当業者には明らかであろうように、様々な機能が、ソフトウェアプログラム、回路素子またはステートマシンによるハードウェア、あるいはソフトウェアおよびハードウェア両方の組合せにおける処理ステップとしてデジタル分野で実施されることが可能である。そのようなソフトウェアは、例えば、デジタル信号プロセッサ、マイクロコントローラ、または汎用コンピュータにおいて利用されることが可能である。そのようなハードウェアおよびソフトウェアは、集積回路の中に実装された回路の中で実施されることが可能である。
したがって、本発明の機能は、それらの方法を実施するための方法および装置の形態で実施されることが可能である。本発明の1つまたは複数の態様は、例えば、記憶媒体に記憶される、マシンにロードされるおよび/またはそれによって実行される、あるいは何らかの伝送媒体を介して伝送されるプログラムコードの形態で実施されることが可能であり、プログラムコードがコンピュータなどのマシンにロードされ、それによって実行される場合は、そのマシンは本発明を実施するための装置になる。汎用プロセッサ上に実装される場合は、プログラムコードセグメントはプロセッサと結合されて、特定の論理回路に類似した動作をするデバイスを提供する。本発明はまた、集積回路、デジタル信号プロセッサ、マイクロプロセッサ、およびマイクロコントローラの1つまたは複数において実装されることが可能である。
システムおよび製品の詳細
当技術分野で知られているように、本明細書で説明された方法および装置は、コンピュータ可読コード手段が組み込まれているコンピュータ可読媒体をそれ自体が備える製品として販売されることが可能である。コンピュータ可読プログラムコード手段は、コンピュータシステムと連携して、本明細書で説明された方法を実施するステップまたは本明細書で説明された装置を作成するステップの全てまたはいくつかを実行するように動作可能である。コンピュータ可読媒体は、記録可能な媒体(例えば、フロッピー(登録商標)ディスク、ハードドライブ、コンパクトディスク、メモリカード、半導体デバイス、チップ、特定用途向け集積回路(ASIC))でもよく、あるいは、伝送媒体(例えば、光ファイバを備えたネットワーク、ワールドワイドウェブ、ケーブル、もしくは時分割多元接続、符号分割多元接続を使用する無線チャネル、または他の無線周波数チャネル)でもよい。コンピュータシステムによる使用に適した情報を記憶することができる知られているまたは開発されたいかなる媒体も使用されることが可能である。コンピュータ可読コード手段は、コンピュータが磁気媒体上の磁気変化、またはコンパクトディスクの表面上の高さの変化などの命令およびデータを読み出すことができるようにする任意の機構である。
当技術分野で知られているように、本明細書で説明された方法および装置は、コンピュータ可読コード手段が組み込まれているコンピュータ可読媒体をそれ自体が備える製品として販売されることが可能である。コンピュータ可読プログラムコード手段は、コンピュータシステムと連携して、本明細書で説明された方法を実施するステップまたは本明細書で説明された装置を作成するステップの全てまたはいくつかを実行するように動作可能である。コンピュータ可読媒体は、記録可能な媒体(例えば、フロッピー(登録商標)ディスク、ハードドライブ、コンパクトディスク、メモリカード、半導体デバイス、チップ、特定用途向け集積回路(ASIC))でもよく、あるいは、伝送媒体(例えば、光ファイバを備えたネットワーク、ワールドワイドウェブ、ケーブル、もしくは時分割多元接続、符号分割多元接続を使用する無線チャネル、または他の無線周波数チャネル)でもよい。コンピュータシステムによる使用に適した情報を記憶することができる知られているまたは開発されたいかなる媒体も使用されることが可能である。コンピュータ可読コード手段は、コンピュータが磁気媒体上の磁気変化、またはコンパクトディスクの表面上の高さの変化などの命令およびデータを読み出すことができるようにする任意の機構である。
本明細書で説明されたコンピュータシステムおよびサーバはそれぞれ、関連するプロセッサを本明細書で説明された方法、ステップ、および機能を実施するように構成するメモリを含む。メモリは分散されていてもローカルであってもよく、プロセッサは分散されていても単一であってもよい。メモリは、電気、磁気、または光学メモリ、あるいはこれらまたは他のタイプのストレージデバイスの任意の組合せとして実装されてもよい。さらに、用語「メモリ」は、関連するプロセッサによってアクセスされるアドレス可能な空間内のアドレスから読み出されるまたはそれに書き込まれることが可能ないかなる情報をも包含するように十分に広く解釈されるべきである。この定義では、ネットワーク上の情報は、関連するプロセッサがその情報をそのネットワークから取り出すことができるので、やはりメモリの中にある。
本明細書で示され説明された諸実施形態および変形形態は本発明の原理を単に例示するものであり、様々な変更形態が本発明の範囲および趣旨から逸脱することなく当業者によって実施されることが可能であることが理解されるべきである。
Claims (10)
- IPベースの電話ネットワークにアクセスしようと試みているユーザデバイスによって実行される認証方法であって、
前記ユーザデバイスに関連する安全なメモリから前記ユーザの1つまたは複数の秘密鍵を取得するステップと、
インテグリティ鍵および暗号鍵を生成するステップと、
セッション鍵を使用して、前記インテグリティ鍵および前記暗号鍵を暗号化するステップと、
前記IPベースの電話ネットワークの公開鍵によって前記セッション鍵を暗号化するステップと、
認証のために、前記暗号化されたセッション鍵、暗号化されたインテグリティ鍵および暗号化された暗号鍵を前記IPベースの電話ネットワークに提供するステップと
を備える、認証方法。 - 前記1つまたは複数の秘密鍵を使用して、前記暗号化されたセッション鍵、前記暗号化されたインテグリティ鍵、および前記暗号化された暗号鍵の1つまたは複数を暗号化するステップをさらに備える、請求項1に記載の方法。
- インテグリティ鍵および暗号鍵を生成する前記ステップが前記1つまたは複数の秘密鍵を使用して前記インテグリティ鍵および前記暗号鍵の1つまたは複数を生成するステップをさらに備える、請求項1に記載の方法。
- IPベースの電話ネットワークにアクセスしようと試みているユーザデバイスを利用してユーザを認証するための方法であって、
前記IPベースの電話ネットワークの公開鍵によって暗号化された、暗号化されたセッション鍵を取得するステップと、
前記ユーザの1つまたは複数の秘密鍵を使用して前記ユーザデバイスに関連する安全なデバイスによって生成された、暗号化されたインテグリティ鍵および暗号化された暗号鍵を前記ユーザデバイスから取得するステップと、
前記IPベースの電話ネットワークの前記公開鍵を使用して、前記暗号化されたセッション鍵を復号するステップと、
前記暗号化されたセッション鍵を使用して、前記暗号化されたインテグリティ鍵および暗号化された暗号鍵を復号するステップと、
公開鍵インフラストラクチャ(PKI)計算に基づいて前記ユーザデバイスを認証するステップと
を備える、方法。 - 前記安全なデバイスが安全なIMS加入者アイデンティティモジュール(ISIM)を有するスマートカードを備える、請求項4に記載の方法。
- IPベースの電話ネットワークにおけるユーザデバイスによる使用のための装置であって、
前記ユーザの1つまたは複数の秘密鍵を記憶するための安全なメモリと、
インテグリティ鍵および暗号鍵を生成するように動作可能である、安全なメモリに結合された少なくとも1つのプロセッサと
を備える、装置。 - 前記安全なメモリが前記ネットワークの公開鍵を含んでいるネットワーク証明書をさらに備える、請求項6に記載の装置。
- 前記プロセッサが1つまたは複数の秘密鍵を使用して前記インテグリティ鍵および前記暗号鍵の1つまたは複数を生成するようにさらに構成される、請求項6に記載の装置。
- IPベースの電話ネットワークにアクセスしようと試みているユーザの1つまたは複数の秘密鍵を記憶するための安全なメモリと、
前記安全なメモリから前記ユーザの前記1つまたは複数の秘密鍵を取得し、
インテグリティ鍵および暗号鍵を生成し、
セッション鍵を使用して、前記インテグリティ鍵および前記暗号鍵を暗号化し、
前記IPベースの電話ネットワークの公開鍵によって前記セッション鍵を暗号化し、
認証のために、前記暗号化されたセッション鍵、暗号化されたインテグリティ鍵および暗号化された暗号鍵を前記IPベースの電話ネットワークに提供する
ように動作可能である、安全なメモリに結合された、少なくとも1つのプロセッサと
を備える、装置。 - IPベースの電話ネットワークにアクセスしようと試みているユーザデバイスを利用してユーザを認証するための装置であって、
メモリと、
前記IPベースの電話ネットワークの公開鍵によって暗号化された、暗号化されたセッション鍵を取得し、
前記ユーザの1つまたは複数の秘密鍵を使用して前記ユーザデバイスに関連する安全なデバイスによって生成された、暗号化されたインテグリティ鍵および暗号化された暗号鍵を前記ユーザデバイスから取得し、
前記IPベースの電話ネットワークの前記公開鍵を使用して、前記暗号化されたセッション鍵を復号し、
前記復号されたセッション鍵を使用して、前記暗号化されたインテグリティ鍵および暗号化された暗号鍵を復号し、
公開鍵インフラストラクチャ(PKI)計算に基づいて前記ユーザデバイスを認証する
ように動作可能である、メモリに結合された、少なくとも1つのプロセッサと
を備える、装置。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/100,781 | 2008-04-10 | ||
US12/100,781 US20090259851A1 (en) | 2008-04-10 | 2008-04-10 | Methods and Apparatus for Authentication and Identity Management Using a Public Key Infrastructure (PKI) in an IP-Based Telephony Environment |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011503968A Division JP5524176B2 (ja) | 2008-04-10 | 2009-03-26 | Ipベースの電話環境における公開鍵インフラストラクチャ(pki)を使用した認証およびアイデンティティ管理のための方法および装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2014068350A true JP2014068350A (ja) | 2014-04-17 |
Family
ID=41051630
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011503968A Active JP5524176B2 (ja) | 2008-04-10 | 2009-03-26 | Ipベースの電話環境における公開鍵インフラストラクチャ(pki)を使用した認証およびアイデンティティ管理のための方法および装置 |
JP2013228359A Pending JP2014068350A (ja) | 2008-04-10 | 2013-11-01 | Ipベースの電話環境における公開鍵インフラストラクチャ(pki)を使用した認証およびアイデンティティ管理のための方法および装置 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011503968A Active JP5524176B2 (ja) | 2008-04-10 | 2009-03-26 | Ipベースの電話環境における公開鍵インフラストラクチャ(pki)を使用した認証およびアイデンティティ管理のための方法および装置 |
Country Status (11)
Country | Link |
---|---|
US (2) | US20090259851A1 (ja) |
EP (1) | EP2283604A2 (ja) |
JP (2) | JP5524176B2 (ja) |
KR (1) | KR101173781B1 (ja) |
CN (2) | CN106411867A (ja) |
AU (1) | AU2009234465B2 (ja) |
BR (1) | BRPI0911196A2 (ja) |
IL (1) | IL208310A (ja) |
MX (1) | MX2010010981A (ja) |
RU (1) | RU2506703C2 (ja) |
WO (1) | WO2009126209A2 (ja) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8943571B2 (en) | 2011-10-04 | 2015-01-27 | Qualcomm Incorporated | Method and apparatus for protecting a single sign-on domain from credential leakage |
CN103281193B (zh) * | 2013-06-03 | 2016-08-17 | 中国科学院微电子研究所 | 身份认证方法、系统及基于其的数据传输方法、装置 |
JP6449131B2 (ja) * | 2015-10-23 | 2019-01-09 | Kddi株式会社 | 通信装置、通信方法、およびコンピュータプログラム |
JP6471112B2 (ja) | 2016-02-29 | 2019-02-13 | Kddi株式会社 | 通信システム、端末装置、通信方法、及びプログラム |
WO2019052637A1 (en) * | 2017-09-12 | 2019-03-21 | Telefonaktiebolaget Lm Ericsson (Publ) | SIGNAL PLAN PROTECTION IN A COMMUNICATIONS NETWORK |
GB2568453A (en) * | 2017-09-14 | 2019-05-22 | Blockpass Idn Ltd | Systems and methods for user identity |
US10872023B2 (en) | 2017-09-24 | 2020-12-22 | Microsoft Technology Licensing, Llc | System and method for application session monitoring and control |
CN108173644A (zh) * | 2017-12-04 | 2018-06-15 | 珠海格力电器股份有限公司 | 数据传输加密方法、装置、存储介质、设备及服务器 |
KR102024376B1 (ko) * | 2017-12-14 | 2019-09-23 | 아주대학교산학협력단 | 사물 인터넷 장치의 부트스트랩 방법 |
CN113132981A (zh) * | 2019-12-26 | 2021-07-16 | 天翼智慧家庭科技有限公司 | 智能终端入网方法和系统 |
WO2022183427A1 (en) * | 2021-03-04 | 2022-09-09 | Zte Corporation | Method, device, and system for protecting sequence number in wireless network |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2002054663A2 (en) * | 2001-01-05 | 2002-07-11 | Qualcomm Incorporated | Local authentication in a communication system |
JP2002232418A (ja) * | 2000-12-11 | 2002-08-16 | Lucent Technol Inc | 鍵変換システムおよび方法 |
JP2004048596A (ja) * | 2002-07-15 | 2004-02-12 | Ntt Docomo Inc | 携帯通信端末及び情報送受信方法 |
WO2006018889A1 (ja) * | 2004-08-20 | 2006-02-23 | Mitsubishi Denki Kabushiki Kaisha | 端末装置 |
JP2006270363A (ja) * | 2005-03-23 | 2006-10-05 | Matsushita Electric Ind Co Ltd | 秘密通信設定方法、および秘密通信設定システム |
WO2008005162A2 (en) * | 2006-06-19 | 2008-01-10 | Interdigital Technology Corporation | Method and apparatus for security protection of an original user identity in an initial signaling message |
Family Cites Families (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6249867B1 (en) * | 1998-07-31 | 2001-06-19 | Lucent Technologies Inc. | Method for transferring sensitive information using initially unsecured communication |
US20020071564A1 (en) * | 2000-12-11 | 2002-06-13 | Kurn David Michael | Scalable computer system using password-based private key encryption |
US20030211842A1 (en) * | 2002-02-19 | 2003-11-13 | James Kempf | Securing binding update using address based keys |
US7221935B2 (en) * | 2002-02-28 | 2007-05-22 | Telefonaktiebolaget Lm Ericsson (Publ) | System, method and apparatus for federated single sign-on services |
US7269730B2 (en) * | 2002-04-18 | 2007-09-11 | Nokia Corporation | Method and apparatus for providing peer authentication for an internet key exchange |
CN1659558B (zh) * | 2002-06-06 | 2010-09-22 | 汤姆森特许公司 | 使用分层证书的基于中介器的交互工作 |
WO2004091165A1 (en) * | 2003-04-11 | 2004-10-21 | Nokia Corporation | A user identification module for access to multiple communication networks |
US7908484B2 (en) * | 2003-08-22 | 2011-03-15 | Nokia Corporation | Method of protecting digest authentication and key agreement (AKA) against man-in-the-middle (MITM) attack |
US8126148B2 (en) * | 2004-04-14 | 2012-02-28 | Rockstar Bidco Lp | Securing home agent to mobile node communication with HA-MN key |
US7437771B2 (en) * | 2004-04-19 | 2008-10-14 | Woodcock Washburn Llp | Rendering protected digital content within a network of computing devices or the like |
CN1977559B (zh) * | 2004-06-25 | 2011-05-04 | 意大利电信股份公司 | 保护在用户之间进行通信期间交换的信息的方法和系统 |
US8260259B2 (en) * | 2004-09-08 | 2012-09-04 | Qualcomm Incorporated | Mutual authentication with modified message authentication code |
US8611536B2 (en) * | 2004-09-08 | 2013-12-17 | Qualcomm Incorporated | Bootstrapping authentication using distinguished random challenges |
US20070192602A1 (en) * | 2004-12-17 | 2007-08-16 | Telefonaktiebolaget Lm Ericsson (Publ) | Clone resistant mutual authentication in a radio communication network |
US7877787B2 (en) * | 2005-02-14 | 2011-01-25 | Nokia Corporation | Method and apparatus for optimal transfer of data in a wireless communications system |
US20060206710A1 (en) * | 2005-03-11 | 2006-09-14 | Christian Gehrmann | Network assisted terminal to SIM/UICC key establishment |
US20060205386A1 (en) * | 2005-03-11 | 2006-09-14 | Lei Yu | Method and apparatus for providing encryption and integrity key set-up |
KR100652125B1 (ko) * | 2005-06-03 | 2006-12-01 | 삼성전자주식회사 | 서비스 제공자, 단말기 및 사용자 식별 모듈 간을총괄적으로 인증하여 관리할 수 있도록 하는 상호 인증방법 및 이를 이용한 시스템과 단말 장치 |
US20060291660A1 (en) * | 2005-12-21 | 2006-12-28 | Telefonaktiebolaget Lm Ericsson (Publ) | SIM UICC based broadcast protection |
WO2007015071A2 (en) * | 2005-08-01 | 2007-02-08 | Ubiquisys Limited | Automatic base station configuration |
WO2007062689A1 (en) * | 2005-12-01 | 2007-06-07 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and apparatus for distributing keying information |
WO2007072237A1 (en) * | 2005-12-21 | 2007-06-28 | Nokia Corporation | Key derivation method, system and devices for ims based application |
CN1859097B (zh) * | 2006-01-19 | 2010-08-04 | 华为技术有限公司 | 一种基于通用鉴权框架的认证方法及系统 |
US20070180538A1 (en) * | 2006-02-01 | 2007-08-02 | General Instrument Corporation | Method and apparatus for limiting the ability of a user device to replay content |
CN101030854B (zh) * | 2006-03-02 | 2010-05-12 | 华为技术有限公司 | 多媒体子系统中网络实体的互认证方法及装置 |
US7881470B2 (en) * | 2006-03-09 | 2011-02-01 | Intel Corporation | Network mobility security management |
US8627092B2 (en) * | 2006-03-22 | 2014-01-07 | Lg Electronics Inc. | Asymmetric cryptography for wireless systems |
US8522025B2 (en) * | 2006-03-28 | 2013-08-27 | Nokia Corporation | Authenticating an application |
EP1873668A1 (en) * | 2006-06-28 | 2008-01-02 | Nokia Siemens Networks Gmbh & Co. Kg | Integration of device integrity attestation into user authentication |
EP1976322A1 (en) * | 2007-03-27 | 2008-10-01 | British Telecommunications Public Limited Company | An authentication method |
US20110004754A1 (en) * | 2007-06-12 | 2011-01-06 | John Michael Walker | Method And Apparatuses For Authentication And Reauthentication Of A User With First And Second Authentication Procedures |
EP2245872A4 (en) * | 2008-02-15 | 2016-04-13 | Ericsson Telefon Ab L M | APPLICATION-SPECIFIC MASTER KEY SELECTION IN EVOLVED NETWORKS |
-
2008
- 2008-04-10 US US12/100,781 patent/US20090259851A1/en not_active Abandoned
-
2009
- 2009-03-26 KR KR1020107025279A patent/KR101173781B1/ko active IP Right Grant
- 2009-03-26 WO PCT/US2009/001920 patent/WO2009126209A2/en active Application Filing
- 2009-03-26 EP EP09730619A patent/EP2283604A2/en not_active Withdrawn
- 2009-03-26 JP JP2011503968A patent/JP5524176B2/ja active Active
- 2009-03-26 CN CN201610829491.XA patent/CN106411867A/zh active Pending
- 2009-03-26 CN CN2009801126911A patent/CN101999221A/zh active Pending
- 2009-03-26 MX MX2010010981A patent/MX2010010981A/es active IP Right Grant
- 2009-03-26 BR BRPI0911196A patent/BRPI0911196A2/pt not_active Application Discontinuation
- 2009-03-26 AU AU2009234465A patent/AU2009234465B2/en not_active Ceased
- 2009-03-26 RU RU2010145465/08A patent/RU2506703C2/ru not_active IP Right Cessation
-
2010
- 2010-09-21 IL IL208310A patent/IL208310A/en active IP Right Grant
-
2013
- 2013-11-01 JP JP2013228359A patent/JP2014068350A/ja active Pending
-
2016
- 2016-08-23 US US15/244,591 patent/US10362009B2/en active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002232418A (ja) * | 2000-12-11 | 2002-08-16 | Lucent Technol Inc | 鍵変換システムおよび方法 |
WO2002054663A2 (en) * | 2001-01-05 | 2002-07-11 | Qualcomm Incorporated | Local authentication in a communication system |
JP2004517553A (ja) * | 2001-01-05 | 2004-06-10 | クゥアルコム・インコーポレイテッド | 通信システムにおける局所認証 |
JP2004048596A (ja) * | 2002-07-15 | 2004-02-12 | Ntt Docomo Inc | 携帯通信端末及び情報送受信方法 |
WO2006018889A1 (ja) * | 2004-08-20 | 2006-02-23 | Mitsubishi Denki Kabushiki Kaisha | 端末装置 |
JP2006270363A (ja) * | 2005-03-23 | 2006-10-05 | Matsushita Electric Ind Co Ltd | 秘密通信設定方法、および秘密通信設定システム |
WO2008005162A2 (en) * | 2006-06-19 | 2008-01-10 | Interdigital Technology Corporation | Method and apparatus for security protection of an original user identity in an initial signaling message |
Also Published As
Publication number | Publication date |
---|---|
AU2009234465A1 (en) | 2009-10-15 |
WO2009126209A3 (en) | 2009-12-03 |
MX2010010981A (es) | 2010-11-09 |
US10362009B2 (en) | 2019-07-23 |
IL208310A (en) | 2015-10-29 |
RU2010145465A (ru) | 2012-05-20 |
US20090259851A1 (en) | 2009-10-15 |
EP2283604A2 (en) | 2011-02-16 |
IL208310A0 (en) | 2010-12-30 |
KR20100133476A (ko) | 2010-12-21 |
US20160359824A1 (en) | 2016-12-08 |
BRPI0911196A2 (pt) | 2015-10-13 |
JP2011519518A (ja) | 2011-07-07 |
KR101173781B1 (ko) | 2012-08-16 |
JP5524176B2 (ja) | 2014-06-18 |
WO2009126209A2 (en) | 2009-10-15 |
RU2506703C2 (ru) | 2014-02-10 |
CN106411867A (zh) | 2017-02-15 |
CN101999221A (zh) | 2011-03-30 |
AU2009234465B2 (en) | 2014-02-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5524176B2 (ja) | Ipベースの電話環境における公開鍵インフラストラクチャ(pki)を使用した認証およびアイデンティティ管理のための方法および装置 | |
US8705743B2 (en) | Communication security | |
RU2335866C2 (ru) | Способ формирования и распределения криптографических ключей в системе мобильной связи и соответствующая система мобильной связи | |
JP4741664B2 (ja) | 認証及びプライバシーに対する方法及び装置 | |
JP5307191B2 (ja) | 無線通信機器とサーバとの間でのデータの安全なトランザクションのためのシステムおよび方法 | |
US20080046731A1 (en) | Content protection system | |
US8875236B2 (en) | Security in communication networks | |
JP2005515715A (ja) | データ伝送リンク | |
KR20080089500A (ko) | 모바일 네트워크를 기반으로 하는 엔드 투 엔드 통신에서의 인증을 위한 방법, 시스템 및 인증 센터 | |
JP2016021765A (ja) | 認証および鍵合意(AKA)機構に基づくKerberos対応アプリケーションへの認証されたユーザアクセスのための方法および装置 | |
Rao et al. | Authenticating Mobile Users to Public Internet Commodity Services Using SIM Technology | |
Chen et al. | An efficient end-to-end security mechanism for IP multimedia subsystem | |
US11838428B2 (en) | Certificate-based local UE authentication | |
US8769280B2 (en) | Authentication apparatus and method for non-real-time IPTV system | |
CN114760034A (zh) | 一种身份鉴别方法和装置 | |
US20240340164A1 (en) | Establishment of forward secrecy during digest authentication | |
Mustafa et al. | An enhancement of authentication protocol and key agreement (AKA) for 3G mobile networks | |
WO2020037958A1 (zh) | 基于gba的客户端注册和密钥共享方法、装置及系统 | |
Al-Amir et al. | Performance Analysis of the Novel SSL Based UMTS Authentication Protocol |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140826 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20141104 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20141107 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20150512 |