Abstract:
A method and arrangement is disclosed for managing session keys for secure communication between a first and at least a second user device in a communications network. The method is independent of what type of credential each user device implements for security operations. A first user receives from a first key management server keying information and a voucher and generates a first session key. The voucher is forwarded to at least a responding user device that, with support from a second key management server communicating with the first key management server, resolves the voucher and determines a second session key. First and second session keys are, thereafter, used for secure communication. In one embodiment the communication traverses an intermediary whereby first and second session keys protect communication in their respective leg to said intermediary.
Abstract:
585054 Disclosed is a method for establishing secure communication between communication devices in a communications network. A first communication device transmits a request to a first key management server (KMS) apparatus and in response to the request, the first KMS apparatus transmits keying information and a voucher with an identifier for retrieving the keying information. The first communication device receives this keying information and creates a session with a second communication device which is separate from the first KMS apparatus. Creating the session with the second communication device includes transmitting a session invitation message that comprises the voucher.
Abstract:
Methods and apparatuses in a client terminal (400) and a web server (402) for enabling safe communication between said terminal and server. When the terminal obtains a web page from the server in a session, the terminal creates a context specific key, Ks_NAF', based on one or more context parameters, P1,...Pn, pertaining to said session and/or web page. The terminal then indicates the context specific key in a login request to the server, and the server determines a context specific key, Ks_NAF', in the same manner to verify the client if the context specific key determined in the web server matches the context specific key received from the client terminal. The context specific key is thus bound to and valid for the present context or session only and cannot be used in other contexts or sessions.
Abstract:
Un método en un terminal de cliente (100) para permitir una comunicación segura con un servidor web (106), comprendiendo el método: - la obtención (202) de una página web que comprende un formulario HTML y un JavaScript procedentes del servidor web en una sesión con el servidor web, - la determinación (204) de un conjunto de parámetros de contexto, P1,...Pn que pertenecen a dicha sesión y/o página web, - la derivación de una clave específica de aplicación, Ks_NAF, basándose en una Clave maestra, Ks, - la creación (206) de una clave específica de contexto, Ks_NAF', basándose en dichos parámetros de contexto y en la clave específica de aplicación, Ks_NAF, - el envío de la clave específica de contexto, Ks_NAF', al JavaScript utilizando una API de JavaScript, de manera que (208) la clave específica de contexto Ks_NAF' creada puede ser utilizada para la verificación por el cliente en el servidor web de si una clave específica de contexto determinada en el servidor web coincide con la clave específica de contexto creada por el terminal de cliente.
Abstract:
Un método para establecer una comunicación segura entre partes de una red de comunicación, en el que cada parte es capaz de realizar un procedimiento de arranque en función de credenciales locales, donde el arranque crea una clave compartida entre cada parte y una función de arranque asociada caracterizada por las etapas de: - recibir en la parte iniciadora la primera información de clave, en función de dicho procedimiento de arranque, y un asiento como respuesta a la solicitud de sesión enviada a una primera funcionalidad de gestión de claves; - almacenar dicha primera información de clave en dicha primera funcionalidad de gestión de clave, en donde se hace referencia a dicha información de clave con un identificador incluido en dicho asiento; - generar, a partir de la primera información de clave, una primera clave de sesión; - enviar el asiento a al menos una parte respondedora; - reenviar de la al menos una parte respondedora el asiento o partes del mismo a una segunda funcionalidad de gestión de claves; comunicar a la segunda funcionalidad de gestión de claves con dicha primera funcionalidad de gestión de claves para resolver el asiento en la segunda información de clave, en donde dicha comunicación incluye recuperar, en la primera funcionalidad de gestión de clave, la primera información de clave mediante el uso del identificador, y proporcionar a la segunda funcionalidad de gestión de claves información basada en la primera información de clave; - recibir en la al menos una parte respondedora, la segunda funcionalidad de gestión de claves, dicha segunda información de clave, y generar a partir de esta una segunda clave de sesión; el uso, de la parte emisora y al menos una parte respondedora, de la primera y segunda claves de sesión para una comunicación segura.
Abstract:
Un dispositivo de comunicación establece una conexión segura en una red de comunicación inalámbrica. El dispositivo de comunicación comunica una solicitud para utilizar un servicio de comunicación proporcionado por la red de comunicación inalámbrica, la solicitud incluye una indicación de que el dispositivo de comunicación puede admitir el servicio de comunicación solicitado y un servicio de autenticación y gestión de claves para aplicaciones (AKMA) proporcionado por la red de comunicación inalámbrica. En respuesta a comunicar la solicitud, el dispositivo de comunicación recibe una comunicación que comprende información que indica si el servicio de comunicación solicitado y el servicio de AKMA se pueden proporcionar al dispositivo de comunicación para establecer la conexión segura en la red de comunicación inalámbrica.
Abstract:
Methods and apparatuses in a client terminal (400) and a web server (402) for enabling safe communication between said terminal and server. When the terminal obtains a web page from the server in a session, the terminal creates a context specific key, Ks_NAF', based on one or more context parameters, P1,...Pn, pertaining to said session and/or web page. The terminal then indicates the context specific key in a login request to the server, and the server determines a context specific key, Ks_NAF', in the same manner to verify the client if the context specific key determined in the web server matches the context specific key received from the client terminal. The context specific key is thus bound to and valid for the present context or session only and cannot be used in other contexts or sessions.