BRPI0610400B1 - Método e aparelho para fornecer um mecanismo genérico para um servidor de aplicações de rede - Google Patents

Método e aparelho para fornecer um mecanismo genérico para um servidor de aplicações de rede Download PDF

Info

Publication number
BRPI0610400B1
BRPI0610400B1 BRPI0610400-2A BRPI0610400A BRPI0610400B1 BR PI0610400 B1 BRPI0610400 B1 BR PI0610400B1 BR PI0610400 A BRPI0610400 A BR PI0610400A BR PI0610400 B1 BRPI0610400 B1 BR PI0610400B1
Authority
BR
Brazil
Prior art keywords
naf
key
network application
user
server
Prior art date
Application number
BRPI0610400-2A
Other languages
English (en)
Inventor
Silke Holtmanns
Pekka Laitinen
Original Assignee
Nokia Technologies Oy
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Technologies Oy filed Critical Nokia Technologies Oy
Publication of BRPI0610400A2 publication Critical patent/BRPI0610400A2/pt
Publication of BRPI0610400A8 publication Critical patent/BRPI0610400A8/pt
Publication of BRPI0610400B1 publication Critical patent/BRPI0610400B1/pt

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)

Abstract

método e aparelho para prover um mecanismo genérico para o servidor de aplicação de rede. o receptor recebe um pedido do equipamento do usuário para prover a informação de autenticação para a função de aplicação de rede. a unidade de determinação determina a chave de uma arquitetura de autenticação genérica para integrar os servidores de aplicação de rede adicionais ao estender o padrão existente para as configurações de segurança do usuário. a unidade de provimento provê a informação de autenticação para a função de aplicação de rede.

Description

MÉTODO E APARELHO PARA FORNECER UM MECANISMO GENÉRICO PARA UM SERVIDOR DE APLICAÇÕES DE REDE
Referência
Este pedido reivindica prioridade do Pedido de Patente Provisório US
60/669,873, depositado em 11 de abril de 2005. O assunto deste pedido depositado anteriormente é aqui incorporado por referência.
Campo da Invenção
Esta invenção é relacionada a um mecanismo genérico para um servidor de 10 aplicação para determinar qual chave da Arquitetura de Autenticação Genérica (GAA) permitira uma integração fácil dos servidores de aplicação adicionais ao estender um padrão existente para as Configurações de Segurança do usuário (USS).
Descrição da Técnica Anterior
A autenticação inicial (i.e., bootstrapping) da Arquitetura de Autenticação 15 Genérica (GAA) do Projeto de Parceiros da Terceira Geração (3GPP) é baseado no AKA (Protocolo de Acordo de Chave e Autenticação). Dependendo do terminal móvel, tal como um telefone móvel, e o Cartão de Circuito Integrado (UICC) do Sistema de Telecomunicações Móvel Universal (UMTS) ou módulo de identidade do assinante inserido no terminal móvel, a Arquitetura de Autenticação Genércia (GAA) 3GPP pode 20 ter as chaver a seguir:Ks_int_NAF, Ks_ext_NAF, e Ks_NAF. Hoje, o número de serviços que usam GAA ébem pequeno e uma definição sobre qual chave usar para um cartão inteligente particular ou módulo de identidade do assinante pode ser implementado diretamente em um servidor de Função de Aplicação de Rede (NAF) que oferece o serviço ao usuário. Porém, tal implementação no servidor não é muito 25 escalável ou fácil para o administrador no caso de mudança, tal como novos casos de uso e mudanças ou atualizações nos serviços existentes, ou o usuário que adquire um novo cartão inteligente. As mudanças ou atualizações no NAF requereria uma configuração manual, que é especialmente difícil, se o NAF reside não na rede de
Petição 870180152410, de 16/11/2018, pág. 10/19
2/16 origem do usuário ou assinante, mas em uma rede de terceira parte.
A chave de Ks_int_NAF é usada para segurar o Protocolo
Transporte de Hipertexto (HTTPS) entre o cartão inteligente ou módulo de de identidade do assinante e o servidor de aplicação NAF. A aplicação residiría no cartão inteligente ou módulo de identidade do assinante e o terminal móvel apenas atuaria como um modem. Este mecanismo pode ser usado como uma alternativa para apresentar as mensagens de configuração OTA SMS para carregar as novas atualizações ou outras aplicações SAT.
O único caso de uso para a chave Ks_int_NAF definida hoje é no Serviço de Multidifusão/Radiodifusão de Multimídia (MBMS). No MBMS, o NAF é configurado de acordo com as definições na especificação TS 33.246 3GPP, acopiaaa aqui como Apêndice A, os conteúdos deste sendo incorporados aqui por referência. No MBMS, uma escolha sobre qual chave usar é definido pela descrição das chaves específicas na especificação TS 33.246. Então para este caso de uso, nenhum mecanismo de escolha de chave é requerido porque a chave é implementada diretamente no NAF que está oferecendo o serviço MBMS para o usuário.
Resumo da Invenção
De acordo com uma incorporação da presente invenção, é provido um método para prover um mecanismo genérico para o servidor de aplicação de rede. O método inclui receber um pedido do equipamento do usuário para prover a informação de autenticação para a função de aplicação de rede. O método inclui determinar uma chave de uma arquitetura de autenticação genérica para integrar os servidores de aplicação de rede adicionais ao estender o padrão existente para as configurações de segurança do usuário. O método inclui prover a informação de autenticação para a função de aplicação de rede.
De acordo com uma incorporação da presente invenção, é provido um aparelho para prover um mecanismo genérico para o servidor de aplicação de rede. Um dispositivo receptor para receber um pedido do equipamento do usuário para prover a informação de autenticação para a função de aplicação de rede. Um
3/16
dispositivo de determinação para determinar uma chave de uma arquitetura de autenticação genérica para integrar os servidores de aplicação de rede adicionais
V ao estender o padrão existente para as configurações de segurança do usuário. Um primeiro dispositivo de provimento para prover a informação de autenticação
5 para a função de aplicação de rede. De acordo com uma incorporação da presente invenção, é provido um aparelho para prover um mecanismo genérico para o servidor de aplicação de rede. 0 receptor recebe um pedido do equipamento do usuário para prover a informação de autenticação para a função de aplicação de rede. Uma unidade de
10 determinação determina uma chave de uma arquitetura de autenticação genérica para integrar os servidores de aplicação de rede adicionais ao estender o padrão existente para as configurações de segurança do usuário. Uma unidade de provimento provê a informação de autenticação para a função de aplicação de rede.
15 Breve Descrição das Fiquras Os desenhos apensos são incluídos para prover um melhor entendimento da invenção e são incorporados e constituem uma parte desta especificação, ilustrando as incorporações da invenção que junto com a descrição serve para explicar os princípios da invenção, onde:
20 Figura 1A - ilustra um aparelho para prover um mecanismo genérico para o servidor de aplicação de rede, de acordo com uma incorporação da presente invenção; Figura 1B - ilustra uma arquitetura de rede exemplar na qual uma Função de Aplicação de Rede está na rede visitada, de acordo com uma
25 incorporação da presente invenção; Figura 2 - ilustra um aparelho para prover um mecanismo genérico para o servidor de aplicação de rede, de acordo com uma incorporação da presente invenção; Figura 3 - ilustra um método para prover um mecanismo genérico
30 para o servidor de aplicação de rede, de acordo com uma incorporação da
4/16 presente invenção, e
Figura 4 - ilustra um método para prover um mecanismo genérico para o servidor de aplicação de rede, de acordo com uma incorporação alternativa da presente invenção
Tabela de Abreviações
3GPP 3rd Generation Partnership Project Projeto de Parceiros da 3a Geração
3GPP2 3rd Generation Partnership Project 2 2 Projeto de Parceiros da 3a Geração
ACM Address Complete Message Mensagem Alcançou o Destino
AKA Authentication and Key Agreement Acordo de Chave e Autenticação
Auth Authentication Autenticação
AUTHR Authentication Response Resposta de Autenticação
AVP Attribute-Value-Pair Par-Valor-Atributo
BS Base Station Estação Base
BSC Base Station Controller Controlador da Estação Base
BSF Bootstrapping Server Function Função do Servidor de Autenticação Inicial
BTS Base station Transceiver Subsystem Sub-sistema Transceptor da Estação Base
CK Confidentiality Key Chave de Confidencialidade
5/16
CM Cellular Message
Mensagem Celular
GAA I Generic Authentication Architecture
Arquitetura de Autenticação Genérica
GBA Generic Bootstrapping Architecture Arquitetura de Autenticação Inicial Genérica
GBA-U GBA with UICC-based enhancements GBA com aperfeiçoamentos baseados em UICC
GUSS GBA User Security Settings Configurações de segurança do Usuário GBA
HSS Home Subscriber Server Servidor do Assinante de Origem
HTTP Hypertext Transport Protocol Protocolo de Transporte de Hipertexto
HTTPS Secured Hypertext Transport Protocol Protocolo de Transporte de Hipertexto Seguro
IK Integrity Key Chave de Integridade
IMS IP Multimedia Subsystem Subsistema de Multimídia IP
IMSI International Mobile Subscriber Identity Identidade do Assinante Móvel Internacional
IP Internet Protocol Protocolo Internet
ISIM IMS SIM card Cartão SIM IMS
Kc Ciphering Key Chave de Cifragem
6/16
Ki Individual Subscriber Authentication Key Chave de Autenticação do Assinante Individual
Ks Key Material Material Chave
Ks_int_NAF Derived key in GBA_U which remains on UICC Chave Derivada no GBA U que permanece no UICC
Ks_ext_NAF Derived key in GBAJJ Chave Derivada no GBAJJ i
Ks_NAF Derived Key in GBAJVIE Chave Derivada no GBA ME
MAP Mobile Application Part Parte de Aplicação Móvel
MBMS Multimedia Broadcast/Multicast Service Serviço de Multidifusão/Radiodifusão de Multimídia
ME Mobile Equipment Equipamento Móvel
MIN Mobile Identification Number Número de Identificação Móvel
MNO Home Mobile Network Operator
MO Mobile Originated Originado Móvel
NAF Network Application Function Função de Aplicação de Rede
NE Network Element Elemento de Rede
OTA Over The Air Sobre o Ar
PDSN Packet Data Service Node Nó de Serviço de dados de Pacote
7/16
PLC Private Long Code Código Longo Privado
PLCM PLC Mask i Máscara PLC
PSTN Public Switched Telephone Network Rede de Telefonia Comutada Pública
RAN Radio Access Network Rede de Acesso de Rádio
RAND Random Challenge Data Dados de desafio Randômicos
SAT-- SIM Application Toolkit Conjunto de Ferramentas de Aplicação SIM
SIM Subscriber Identity Module Módulo de Identidade do Assinante
SMS Short Message Service Serviço de Mensagem Curta
UE User Equipment Equipamento do Usuário
UICC UMTS Integrated Circuit Card Cartão de Circuito Integrado UMTS
UMTS Universal Mobile Telecommunications System Sistema de Telecomunicações Móvel Universal
USIM Universal SIM card Cartão SIM Universal
USS User Security Settings Configurações de Segurança do Usuário
Ub Bootstrapping air interface (from UE to BSF) Interface Aérea de Autenticação Inicial (do UE para BSF)
8/16 τ;
HSS interface from BSF
Interface HSS do BSF
Descrição Detalhada da Invenção
O 3GPP é uma infra-estrutura de autenticação proposta (3GPP TS 33.220, anexado aqui como Apêndice B, os conteúdos são incorporados aqui por referência). Esta infra-estrutura pode ser utilizada para permitir as funções de aplicação no lado de rede e no lado do usuário para comunicar nas situações onde o lado de rede e o lado do usuário não poderíam se comunicar. Esta funcionalidade é chamada de ” autenticação inicial de segurança da aplicação,” ou mais simplesmente como bootstrapping (autenticação inicial).
Os princípios gerais da autenticação inicial são que uma função do servidor de autenticação inicial genérica (BSF) permite ao equipamento do usuário (UE) autenticar com este, e concorda nas chaves de sessão. Tal autenticação pode ser baseada no acordo de chave e autenticação (AKA). Ao rodar o AKA, o terminal móvel e a rede mutuamente autenticam um ao outro e concordam nas chaves, especificamente uma chave de confidencialidade (CK) e uma chave de integridade (IK). Depois desta autenticação, o UE e a função de aplicação de rede (NAF), que também pode ser referenciada como provedor de serviço, pode rodar em algum protocolo de aplicação específica, onde a autenticação das mensagens é baseada nas chaves de sessão acordadas entre o UE e o BSF.
A função de autenticação inicial não é pretendida para ser dependente de qualquer função de aplicação de rede particular. O servidor que implementa a função de autenticação inicial deve ser de responsabilidade de um operador de origem para controlar os vetores de autenticação. As funções de aplicação de rede podem ser suportadas na rede de origem do operador, na rede visitada, ou em uma terceira rede.
A Figura 1A ilustra uma arquitetura de rede exemplar, de acordo com uma incorporação da presente invenção. A arquitetura de rede inclui um equipamento do usuário (UE) 100, pelo menos uma função de aplicação de rede
9/16 (NAF) 102, uma função do servidor de autenticação inicial (BSF) 104, e um sistema do assinante de origem (HSS) 106. O BSF 104 e HSS 106 formam parte do operador de rede móvel de origem (MNO) 108. O UE 100 conecta no MNO 108 de acordo com as técnicas de comunicação móveis conhecidas.
O NAF 102 é hospedado no elemento de rede, sob o controle do MNO 108, por exemplo, e o BSF pode também ser hospedado em um elemento de rede sob o controle do MNO 108. Assim, para propósitos práticos, cada NAF 102 e o BSF 104 pode ser considerado como um elemento de rede.
Como ilustrado na Figura 1A, o UE 100 comunica com o NAF 102 pela interface Ua 110. O UE 100 comunica com o BSF 104 pela interface Ub 112. O NAF 102 comunica com o BSF 104 pela interface Zn 114. O BSF 104 comunica com o HSS 106 pela interface Zh 116.
O NAF 102 pode ser provido em uma rede separada adicional. Por exemplo, como ilustrado na Figura 1B, uma arquitetura de rede exemplar é provida na qual NAF 102 está na rede visitada. No caso onde o UE 100 contactou um NAF 102 que é operado em outra rede que a rede de origem, este NAF 102 visitado usará um proxy de diâmetro (D-proxy) 118 da rede dos NAFs para comunicar com o BSF do assinante (i.e., BSF de origem) 104. O NAF 102 comunica com o BSF 104 pela interface Zn 114 para o D-Proxy 118 e pela interface Zn’ 120 para o BSF 104. A funcionalidade D-Proxy 118 pode ser implementada como um elemento de rede separado, ou ser parte de qualquer elemento de rede (NE) na rede visitada que implementa a funcionalidade proxy de Diâmetro (exemplos de tais NE’s são os BSF da rede que o NAF 102 visitado pertence, ou um servidor AAA).
Para as Figuras 1A e 1B, o princípio de autenticação inicial é que o UE 100 e a função de autenticação inicial mutuamente se autenticam, por exemplo, usando o protocolo AKA, e concordam na secreta mestre compartilhada. Após, a secreta mestre compartilhada ser usada para derivar uma ou mais secretas mestres compartilhadas específicas da função de aplicação de rede que são aplicadas entre o UE 100 e a função de aplicação de rede particular (NAFs) em questão. O material NAF específico da secreta mestre compartilhada é gerado
10/16 especificamente e independentemente para cada função de aplicação de rede. Após a operação de autenticação inicial ter sido completada, o UE 100 e a função de aplicação de rede podem rodar em algum protocolo específico, onde a segurança das mensagens será baseada nestas chaves geradas durante a autenticação mútua entre o UE 100 e a função do servidor de autenticação inicial. Assim, as chaves podem ser usadas para autenticação e proteção de integridade, e para confidencialidade. A função de aplicação de rede é então capaz de adquirir o NAF específico da secreta compartilhada derivada da secreta mestre compartilhada estabelecida entre o equipamento do usuário e a função do servidor de autenticação inicial.
A interface de comunicação Ub 112 suporta a autenticação inicial e o protocolo de acordo de chave e autenticação, para prover a autenticação mútua e o acordo de chave entre o UE 100 e o BSF 104. Este protocolo pode ser baseado no protocolo AKA 3GPP, por exemplo.
A interface Zh 116 permite ao BSF 104 buscar qualquer informação de autenticação requerida e a informação de perfil do assinante do HSS 106. A interface Ua 110 suporta qualquer protocolo de aplicação específica que seja seguro usando o NAF específico da secreta compartilhada derivada da secreta mestre compartilhada acordada entre o UE 100 e o BSF 104, baseado no protocolo suportado pela interface Ub 112. A interface Zn 114 é usada pelo NAF 102 para buscar o NAF específico da secreta compartilhada que tem derivado da secreta mestre compartilhada acordada no protocolo suportado na interface Ub 112 do BSF 104. A interface Zn 114 também podem ser usada para buscar a informação de perfil do assinante do BSF 104.
A mensagem transmitida do BSF 104 para o NAF 102 inclui a informação de autenticação inicial. A informação de autenticação inicial pode incluir um identificador de transação, um NAF específico da secreta compartilhada, e a informação de perfil do assinante opcional (“prof_naf ou qualquer NAF específico USSs). O NAF específico da secreta compartilhada, denotado por Ks_NAF, é estabelecido entre o UE 100 e o BSF 104, e pode ser modificado para
11/16 uso específico para as comunicações entre o UE 100 e o NAF específico. Ks_NAF é derivada de Ks ao usar os parâmetros especificados no Anexo B 3GPP TS 33.220 (Apêndice A). Ks é a secreta mestre compartilhada, e Ks_NAF é um NAF específico da secreta mestre compartilhada. A informação de autenticação inicial transmitida para cada NAF é então única para este NAF, de acordo com Ks_NAF específico da secreta compartilhada para este NAF.
Um conjunto de todas as configurações de segurança do usuário (GUSS) contém o elemento de informação específico BSF e o conjunto de todos os USSs específicos-aplicação. O conjunto de todas as configurações de segurança do usuário (USSs), i.e. GUSS, é armazenado no HSS. No caso onde o assinante tem múltiplas assinaturas, i.e., múltiplos ISIM ou aplicações USIM no UíCC, o HSS conterá um ou mais GUSSs que podem ser mapeados para qualquer de uma ou mais identidades, por exemplo IMPls (Identidade Privada de Multimídia IP) e IMSIs (Identidade do Assinante Móvel Internacional).
O desenvolvimento de um novo caso de uso, dois NAF específicos da secreta compartilhada no GBA_U, sendo um usado no UICC (Ks_int_NAF) e o outro usado no equipamento móvel (Ks_ext_NAF). Este caso de uso necessita de alguma decisão lógica do que a chave ter, i.e., Ks_int_NAF, ou Ks_ext_NAF. Adições de novos serviços para esta lógica' deveriam ser possíveis sem uma nova configuração de cartão inteligente no terminal móvel. No caso do NAF suportar mais de um tipo de chave, qualquer tipo de ação de ataque do nível de segurança precisa ser prevenido. Este ataque pode ser que o NAF é enganado ao usar uma chave de nível mais baixo de segurança em vez de requerer o uso do Ks_int_NAF.
De acordo com uma incorporação da presente invenção, é provido um mecanismo genérico para o servidor de aplicação obter o conhecimento sobre qual chave de uma Arquitetura de Autenticação Genérica (GAA) permitiría uma integração fácil dos servidores de aplicação adicionais ao estender um padrão existente para as Configurações de Segurança do Usuário (USS). Os Pares-ValorAtributo AVP (AVPs) são definidos nas mensagens de Pedido-lnfo-Autenticação Inicial/Resposta da interface Zn GAA 3GPP TS 29.109, anexado aqui como
12/16
Apêndice C, os conteúdos deste são incorporados aqui por referência, e novos Diâmetro adicionais AVP são definidos no 3GPP TS 29.229, anexado aqui como Apêndice D. os conteúdos deste sendo incorporados aqui por referência.
Um mecanismo genérico pode ser implementado através de uma codificação rígida ou ao configurar localmente o uso da chave diretamente no software em cada NAF durante a configuração do NAF (local no NAF), por codificação rígida do uso da chave no BSF (BSF dita ao entregar apenas a chave pertinente a NAF), ao prover um campo(s) adicional na configuração de segurança do usuário (USS) armazenado no Servidor do Assinante de Origem (HSS) que é transferido ao BSF, e/ou ao usar o AVP armazenado no BSF que indica o uso da chave. Se o BSF entregasse apenas as chaves pertinentes ao NAF, o NAF não estaria atento à quaíidade de segurança fornecida e ao tipo de chave que está usando.
O 3GPP padronizado e as Configurações de Segurança do Usuário (USS) existentes poderíam ser estendidos e usados para indicar qual chave usar. Isto proporcionaria ao operador-origem do usuário o controle total e flexível, especialmente no caso em que o serviço é oferecido por um NAF de terceira parte e a tarifação do serviço é feita pelo operador-origem.
De acordo com uma incorporação da presente invenção, pode haver pelo menos duas possíveis incorporações. Em uma primeira incorporação da presente invenção, o USS podería indicar que tipo de cartão inteligente ou ambiente seguro o usuário possui. Também, a primeira incorporação proveria se o SIM Universal do assinante móvel (USIM), o cartão IMS SIM (ISIM) é ou não permitido para GBAJJ. Na primeira incorporação, pode haver um campo indicador que indica se o cartão ou ambiente seguro é permitido para GBAJJ.
Em uma segunda incorporação da presente invenção, o USS pode incluir um ou dois campos indicadores de autorização que são transportados no USS de uma especificação existente 3GPP TS 29.109, anexado aqui como Apêndice D, os conteúdos deste sendo incorporados aqui por referência. No primeiro campo indicador, se este campo estiver presente e indicar o uso da
13/16 secreta compartilhada baseado no UICC (Ks_int_NAF) este é obrigatório. O segundo campo indicador pode ser um campo opcional onde se este segundo campo indicador estiver presente este indica o uso da secreta compartilhada (Ks ext NAF ou Ks_NAF).
Se o assinante móvel é aprovisionado por um operador de origem com um novo módulo de identidade do assinante, então o USS pode ser facilmente atualizado para requerer que de agora em diante uma chave Ks_int_NAF mais segura seja usada. Ambas as alternativas impedem as ações de ataque de segurança, i.e., a chave Ks_ext_NAF sendo usada em vez da chave Ks_int_NAF mais segura.
A Figura 2 ilustra um aparelho 150 para prover um mecanismo genérico para o servidor de aplicação de rede, de acordo com uma incorporação da presente invenção. O aparelho 150 inclui uma unidade receptora 152 para receber o pedido de um equipamento do usuário para prover a informação de autenticação para uma função de aplicação de rede. O aparelho 150 inclui uma unidade de determinação 154 para determinar uma chave de uma arquitetura de autenticação genérica para integrar os servidores de aplicação de rede adicionais ao estender o padrão existente para as configurações de segurança do usuário. O aparelho 150 também inclui uma primeira unidade de provimento 156 para prover a informação de autenticação à função de aplicação de rede.
A Figura 3 ilustra um método para prover um mecanismo genérico para o servidor de aplicação de rede, de acordo com uma incorporação da presente invenção. Na operação 200, o método recebe um pedido do equipamento do usuário para prover a informação de autenticação parã uma função de aplicação de rede. Na operação 210, o método determina uma chave de uma arquitetura de autenticação genérica para integrar os servidores de aplicação de rede adicionais ao estender um padrão existente para as configurações de segurança do usuário. Na operação 220, prover a informação de autenticação à função de aplicação de rede. De acordo com uma incorporação da presente invenção, o USS poderia indicar que tipo de cartão inteligente o usuário possui, ou
14/16 que tipo (i.e., Ks_ext_NAF ou KsJnt_NAF), de secreta compartilhada deve ser usado. Na operação 230, o método determina se o SIM Universal do assinante móvel (USIM), o cartão IMS SIM (ISIM) ou outro ambiente seguro é ou não permitido para o GBA_U. Na primeira incorporação, pode haver um campo indicador que indica se o cartão ou o ambiente seguro é habilitado ao GBA_U.
A Figura 4 ilustra um método para prover um mecanismo genérico para o servidor de aplicação de rede, de acordo com uma incorporação alternativa da presente invenção. Na operação 300, o método recebe um pedido do equipamento do usuário para prover a informação de autenticação para uma função de aplicação de rede. Na operação 310, o método determina uma chave de uma arquitetura de autenticação genérica para integrar os servidores de aplicação de rede adicionais ao estender um padrão existente para as configurações de segurança do usuário. Na operação 320, prover a informação de autenticação à função de aplicação de rede. De acordo com uma incorporação da presente invenção, o USS poderia indicar que tipo de cartão inteligente ou ambiente seguro o usuário possui, ou que tipo de secreta compartilhada deva ser usado. Na operação 330, o método determina se o USS inclui um ou dois campos indicadores a serem transportados no cabeçalho de Autorização da especificação existente 3GPP TS 29.109, anexado como Apêndice C. No primeiro campo indicador, se este campo estiver presente este indica que o uso da secreta (KsJnt_NAF) compartilhada baseada em UICC é obrigatório. O segundo campo indicador pode ser um campo opcional, onde se este segundo campo indicador estiver presente, este indica o uso da secreta (Ks_ext_NAF ou Ks_NAF) compartilhada baseado no ME.
Se um novo servidor de aplicação for configurado na rede do operador, este não necessita saber qual chave usar para qual usuário ou se o usuário será aprovisionado em um futuro próximo com um novo cartão SIM. O NAF obteria a informação de escolha da chave necessária do BSF.
De acordo uma incorporação da presente invenção, um novo AVP poderia ser usado para indicar o tipo de chave derivada sendo usado. Por
15/16 exemplo, o novo AVP pode indicar se a chave derivada é KsJnt_NAF ou algum outro tipo de chave. O novo AVP indicaria se o cartão ou ambiente seguro é habilitado ao GBAU ou, como uma alternativa, qual chave usar. Dependendo do indicador, o NAF pode usar a chave secreta compartilhada (Ks_int_NAF) baseado no UICC quando indicado. Quer dizer, o AVP indica que o cartão ou o ambiente seguro é habilitado ao GBA_U ou o AVP indica o uso de Ks_int_NAF explicitamente. O NAF requerería então que esta chave fosse usada e não alguma outra chave com um nível de segurança mais baixo.
Para o servidor de rede em um ambiente seguro, por exemplo um cartão inteligente, o cliente residiría no Cartão de Circuito Integrado (UICC) do Sistema de Telecomunicações Móvel Universal (UMTS) e a aplicação também residida em um ambiente seguro, isto seria tipicamente uma aplicação Java, uma aplicação XML, uma aplicação C++, uma aplicação de Perl, ou uma aplicação Visual Basic ou outros tipos semelhantes de aplicações. Então, o UICC também pode atuar como um servidor de aplicação que oferece um serviço de rede para outras entidades, onde uma delas podería residir em outro domínio confiável, por exemplo, em uma segunda área segura no telefone e a Ks_int_NAF pode ser usada para comunicações seguras entre as entidades de serviço de rede. O NAF baseado em UICC teria o papel de um WSP (Provedor de Serviço de Rede) como esboçado pela Especificação de Estrutura de Serviço de Rede de Liberdade de Aliança (ID-WSF) http://www.projectliberty.org/resources/specifications.php. O UICC pode atuar como um provedor de serviço de rede de acordo com a Liberdade de Aliança que provê uma entidade solicitante (i.e., o consumidor do serviço de rede) com uma informação sensível que pode ser autenticada/segura pela Ks_int_NAF. Outras chaves baseadas em GAA podem ser usadas também na estrutura de serviço de rede para identificação e segurança da mensagem. Além disso, o TS 24.109 3GPP especifica a interface de autenticação inicial (Ub) e a interface da função de aplicação de rede (Ua), anexado aqui como Apêndice E, os conteúdos deste sendo incorporados aqui por referência. TS 29.109 3GPP especifica as interfaces Zh e Zn baseadas no protocolo de diâmetro, anexado aqui
16/16 )como Apêndice F, os conteúdos deste sendo incorporados aqui por referência.
A presente invenção pode permitir ao operador-origem do assinante ter total controle do nível de segurança usado. A atualização das configurações de segurança do usuário, no caso do usuário possuir um novo UICC podería 5 acontecer centralmente no Servidor de Serviço de Origem (HSS) e não seria requerido atualizar todos os NAFs individualmente. A lógica de decisão pode residir no HSS ou BSF controlado pelo operador. Em adição, os ataques de segurança também não seriam mais possíveis para as novas aplicações.
A descrição precedente tem sido direcionada às incorporações ío específicas desta invenção. Será aparente, porém, que outras variações e modificações às incorporações descritas podem ser feitas, com a realização de algumas ou todas as suas vantagens. Então, é o objetivo das reivindicações apensas cobrir todas as tais variações e modificações dentro do conceito inventivo e escopo da invenção.

Claims (15)

  1. Reivindicações
    1. Um método para fornecer um mecanismo genérico para um servidor de aplicações de rede, caracterizado por compreender:
    receber (200) uma solicitação de um equipamento de usuário para fornecer informações de autenticação para uma função de aplicação de rede;
    determinar (210) uma chave de uma arquitetura de autenticação genérica para integrar servidores de aplicação de rede adicionais estendendo um padrão existente para configurações de segurança do usuário; e fornecer (220) as informações de autenticação para a função de aplicação de rede, em que as configurações de segurança do usuário são estendidas por meio de: fornecimento de dados relacionados a um tipo de cartão inteligente ou ambiente seguro no equipamento do usuário nas configurações de segurança do usuário; e fornecimento de um campo de sinalização indicando se uma arquitetura de autocarregamento genérica com aprimoramentos baseados em circuito integrado (GBA_U) habilita um módulo universal de identidade de assinante, um módulo de identidade do Assinante, um cartão SIM do IMS ou outro ambiente seguro.
  2. 2 - Método de acordo com a reivindicação 1, caracterizado por as referidas configurações de segurança do usuário serem estendidas ainda por meio de:
    Fornecimento dos primeiro e segundo campos de sinalização nas configurações de segurança do usuário que são transportadas em um cabeçalho de autorização de uma especificação, em que uma primeira chave derivada (Ks_int_NAF) em aprimoramentos baseados em circuitos integrados (GBA_U) é utilizada no primeiro campo de sinalização, e uma segunda chave derivada (Ks_ext_NAF) ou uma terceira chave derivada (Ks_NAF) ser utilizada no segundo campo de sinalização.
    Petição 870180152410, de 16/11/2018, pág. 11/19
    2/5
  3. 3. Método de acordo com a reivindicação 1, caracterizado por a etapa de determinação compreender a determinação de pelo menos um dos seguintes:
    configurar localmente uma utilização de chave diretamente na função de aplicação de rede durante a configuração de uma função de aplicação de rede, configurar localmente a utilização da chave em uma função de servidor de autocarregamento, fornecer um campo adicional na configuração de segurança do usuário armazenada em um servidor de assinante doméstico que é transferido para a função de servidor de autocarregamento, e utilizar um par atributo-valor armazenado na função de servidor de autocarregamento que indica a utilização da chave.
  4. 4. Método de acordo com a reivindicação 3, caracterizado por compreender ainda:
    utilizar um par atributo-valor para indicar um tipo de chave derivativa sendo utilizada ou um tipo de cartão inteligente ou ambiente seguro ativado, em que o tipo de chave derivada compreende Ks_int_NAF, Ks_ext_NAF, ou Ks_NAF, e o cartão inteligente ou ambiente seguro compreende um GBA_U.
  5. 5. Método de acordo com a reivindicação 4, caracterizado por, quando o par atributovalor indicar uma utilização de Ks_int_NAF, compreender ainda:
    exigir uma utilização de Ks_int_NAF pela função de aplicação de rede em lugar de uma chave com um nível mais baixo de segurança.
  6. 6. Método de acordo com a reivindicação 1, caracterizado por, quando um servidor da web está no ambiente seguro, o método compreender ainda:
    alocar uma aplicação de rede em um cartão de circuito integrado (UICC) do sistema de telecomunicações móveis universais (UMTS), em que o UICC é a
    Petição 870180152410, de 16/11/2018, pág. 12/19
    3/5 função de aplicação de rede, e uma chave derivada (Ks_int_NAF) é utilizada para proteger a comunicação entre entidades de web service.
  7. 7. Método de acordo com a reivindicação 6, caracterizado por a etapa de alocação de alocar a aplicação de rede compreender uma aplicação Java, uma aplicação XML, um aplicação C++, uma aplicação Perl ou uma aplicação Visual Basic.
  8. 8. Método de acordo com a reivindicação 1, caracterizado por compreender ainda:
    configurar localmente uma utilização de chave em uma função de servidor de autocarregamento (BSF) fornecendo um campo adicional nas configurações de segurança do usuário armazenadas em um servidor de assinante doméstico (HSS).
  9. 9. Aparelho para fornecer um mecanismo genérico para um servidor de aplicações de rede, o aparelho sendo caracterizado por compreender:
    meios de recepção (152) para receber uma solicitação de um equipamento de usuário para fornecer informações de autenticação a uma função de aplicação de rede;
    meios de determinação (154) para determinar uma chave de uma arquitetura de autenticação genérica para integrar servidores de aplicações de rede adicionais, estendendo um padrão existente para configurações de segurança do usuário; e meios primários de fornecimento (156) para fornecer as informações de autenticação para a função de aplicação de rede;
    em que as configurações de segurança do usuário são estendidas por:
    meios secundários de fornecimento para fornecer um tipo de ambiente seguro no equipamento do usuário nas configurações de segurança do usuário; e
    Petição 870180152410, de 16/11/2018, pág. 13/19
    4/5 meios terciários de fornecimento para fornecer um campo de sinalização indicando se uma arquitetura de autocarregamento genérica com aprimoramentos baseados em circuito integrado (GBA_U) ativa um módulo de identidade de assinante universal, um módulo de identidade do Assinante, um ambiente seguro ou um cartão SIM IMS.
  10. 10. Aparelho de acordo com a reivindicação 9, caracterizado por as referidas configurações de segurança do usuário serem ainda estendidas por:
    meios secundários de fornecimento para fornecer os primeiro e segundo campos de sinalização nas configurações de segurança de usuário que são transportadas em um cabeçalho de autorização de uma especificação, em que a primeira chave derivada (Ks_int_NAF) em aprimoramentos baseados em circuito integrado (GBA_U) são utilizados no primeiro campo de sinalização, e uma segunda chave derivada (Ks_ext_NAF) ou uma terceira chave derivada (Ks_NAF) ser utilizada no segundo campo de sinalização.
  11. 11. Aparelho de acordo com a reivindicação 9, caracterizado por o mecanismo genérico compreender pelo menos um dos seguintes:
    meios primários de codificação rígida para configurar localmente uma utilização de chave diretamente na função de aplicação de rede durante uma configuração de função de aplicação de rede, meios secundários de codificação rígida para configurar localmente a utilização da chave em uma função de servidor de autocarregamento, meios secundários de fornecimento para fornecer um campo adicional na configuração de segurança do usuário armazenada em um servidor de assinante doméstico que é transferida para a função de servidor de autocarregamento, e meios primários de utilização para utilizar um par atributo-valor armazenado na função de servidor de autocarregamento indicando a utilização da chave.
    Petição 870180152410, de 16/11/2018, pág. 14/19
    5/5
  12. 12. Aparelho de acordo com a reivindicação 11, caracterizado por compreender ainda:
    Meios secundários de utilização para utilizar um par atributo-valor para indicar um tipo de chave derivada utilizada ou um tipo de cartão inteligente ou ambiente seguro ativado, em que o tipo de chave derivada compreende Ks_int_NAF, Ks_ext_NAF, ou Ks_NAF, e o cartão inteligente ou ambiente seguro compreende um GBA_U.
  13. 13. Aparelho de acordo com a reivindicação 12, caracterizado por, quando o par atributo-valor indica uma utilização de Ks_int_NAF, a função de aplicação de rede exigir que Ks_int_NAF seja utilizada, e não uma chave com um nivelar de segurança menor.
  14. 14. Aparelho de acordo com a reivindicação 9, caracterizado por, quando um servidor da web está no cartão inteligente ou ambiente seguro, compreender ainda:
    Meios de alocação para alocar uma aplicação de rede em uma placa de circuito integrado (UICC) do sistema universal de telecomunicações móveis (UMTS), em que a UICC é a função de aplicação de rede, e uma chave derivada (Ks_int_NAF) é utilizada para proteger a comunicação entre entidades de serviço da web.
  15. 15. Aparelho de acordo com a reivindicação 9, caracterizado por compreender ainda:
    Meios terciários de codificação rígida para configurar localmente uma utilização de chave em uma função de servidor de autocarregamento (BSF), fornecendo um campo adicional nas configurações de segurança do usuário armazenadas em um servidor de assinante doméstico (HSS).
BRPI0610400-2A 2005-04-11 2006-04-04 Método e aparelho para fornecer um mecanismo genérico para um servidor de aplicações de rede BRPI0610400B1 (pt)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US66987305P 2005-04-11 2005-04-11
US60/669,873 2005-04-11
US11/184,931 2005-07-20
US11/184,931 US8046824B2 (en) 2005-04-11 2005-07-20 Generic key-decision mechanism for GAA
PCT/IB2006/000790 WO2006109122A1 (en) 2005-04-11 2006-04-04 Generic key-decision mechanism for gaa

Publications (3)

Publication Number Publication Date
BRPI0610400A2 BRPI0610400A2 (pt) 2010-06-22
BRPI0610400A8 BRPI0610400A8 (pt) 2016-04-05
BRPI0610400B1 true BRPI0610400B1 (pt) 2019-05-07

Family

ID=37084545

Family Applications (1)

Application Number Title Priority Date Filing Date
BRPI0610400-2A BRPI0610400B1 (pt) 2005-04-11 2006-04-04 Método e aparelho para fornecer um mecanismo genérico para um servidor de aplicações de rede

Country Status (10)

Country Link
US (2) US8046824B2 (pt)
EP (1) EP1875713B1 (pt)
JP (2) JP2008538471A (pt)
KR (1) KR100959315B1 (pt)
CN (1) CN101156411B (pt)
BR (1) BRPI0610400B1 (pt)
MX (1) MX2007012043A (pt)
PL (1) PL1875713T3 (pt)
WO (1) WO2006109122A1 (pt)
ZA (1) ZA200709618B (pt)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8572708B2 (en) * 2006-12-28 2013-10-29 Telefonaktiebolaget L M Ericsson (Publ) Method and arrangement for integration of different authentication infrastructures
FI122163B (fi) * 2007-11-27 2011-09-15 Teliasonera Ab Verkkopääsyautentikointi
US8355717B2 (en) * 2008-03-31 2013-01-15 Samsung Electronics Co., Ltd Method and system for registering a smartcard terminal with a broadcast server
WO2009141919A1 (en) * 2008-05-23 2009-11-26 Telefonaktiebolaget Lm Ericsson (Publ) Ims user equipment, control method thereof, host device, and control method thereof
KR100950458B1 (ko) * 2008-07-24 2010-04-02 주식회사 드리머아이 메모리 카드 기반의 모바일 방송 수신 제한 시스템
EP2182696A1 (fr) * 2008-10-31 2010-05-05 Gemalto SA Procédé d'établissement d'une liaison entre les applications d'une carte d'authentification d'un abonné et un réseau IMS
CN102111759A (zh) * 2009-12-28 2011-06-29 中国移动通信集团公司 一种认证方法、系统和装置
CN102223347B (zh) * 2010-04-13 2015-01-28 中兴通讯股份有限公司 下一代网络中多接入认证方法及系统
CA2830283C (en) 2011-03-25 2016-11-01 Certicom Corp. Interrogating an authentication device
US8346287B2 (en) * 2011-03-31 2013-01-01 Verizon Patent And Licensing Inc. Provisioning mobile terminals with a trusted key for generic bootstrap architecture
WO2012151652A1 (en) 2011-05-06 2012-11-15 Certicom Corp. Managing data for authentication devices
US8713314B2 (en) * 2011-08-30 2014-04-29 Comcast Cable Communications, Llc Reoccuring keying system
US9727720B2 (en) 2012-11-30 2017-08-08 Certicom Corp. Challenge-response authentication using a masked response value
US9369290B2 (en) * 2012-11-30 2016-06-14 Certicom Corp. Challenge-response authentication using a masked response value
EP2785011A1 (en) * 2013-03-27 2014-10-01 Gemalto SA Method to establish a secure voice communication using generic bootstrapping architecture
CN104992212B (zh) * 2015-07-24 2017-10-03 大连大学 旅游智能卡系统
US10868803B2 (en) 2017-01-13 2020-12-15 Parallel Wireless, Inc. Multi-stage secure network element certificate provisioning in a distributed mobile access network
US11190510B2 (en) * 2017-11-15 2021-11-30 Parallel Wireless, Inc. Two-factor authentication in a cellular radio access network
US11580240B2 (en) * 2020-03-24 2023-02-14 Kyndryl, Inc. Protecting sensitive data
KR20230085707A (ko) * 2021-12-07 2023-06-14 삼성전자주식회사 무선 통신 시스템에서 단말 관련 정보를 송수신하는 방법 및 장치
CN115378745B (zh) * 2022-10-26 2023-02-21 中国铁塔股份有限公司 通信认证方法、系统、装置、电子设备及存储介质

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7756892B2 (en) * 2000-05-02 2010-07-13 Digimarc Corporation Using embedded data with file sharing
KR100394924B1 (ko) * 1998-07-02 2003-08-19 샤프 가부시키가이샤 저작권 관리 장치, 전자 저작물 판매 장치, 전자 서적표시 장치, 키 정보 관리 장치 및 이들을 통신 회선으로접속한 전자 저작물 유통 관리 시스템
US6338140B1 (en) * 1998-07-27 2002-01-08 Iridium Llc Method and system for validating subscriber identities in a communications network
EP1111873A3 (en) * 1999-12-23 2003-07-02 Nortel Networks Limited Method and apparatus for public key management
US20030059049A1 (en) * 2001-09-24 2003-03-27 Mihm Thomas J. Method and apparatus for secure mobile transaction
US7088823B2 (en) * 2002-01-09 2006-08-08 International Business Machines Corporation System and method for secure distribution and evaluation of compressed digital information
US7221935B2 (en) * 2002-02-28 2007-05-22 Telefonaktiebolaget Lm Ericsson (Publ) System, method and apparatus for federated single sign-on services
US7395083B2 (en) * 2003-10-30 2008-07-01 Research In Motion Limited Methods and apparatus for the communication of cellular network information between a wireless local area network and a mobile station
GB0326265D0 (en) * 2003-11-11 2003-12-17 Nokia Corp Shared secret usage for bootstrapping
US20070230453A1 (en) * 2004-02-06 2007-10-04 Telecom Italia S.P.A. Method and System for the Secure and Transparent Provision of Mobile Ip Services in an Aaa Environment
US20070180497A1 (en) 2004-03-11 2007-08-02 Koninklijke Philips Electronics, N.V. Domain manager and domain device
CN1265676C (zh) * 2004-04-02 2006-07-19 华为技术有限公司 一种实现漫游用户使用拜访网络内业务的方法
GB0409496D0 (en) 2004-04-28 2004-06-02 Nokia Corp Subscriber identities
GB0409704D0 (en) * 2004-04-30 2004-06-02 Nokia Corp A method for verifying a first identity and a second identity of an entity
WO2005109938A1 (en) * 2004-05-12 2005-11-17 Telefonaktiebolaget L M Ericsson (Publ) Authentication system
US7181011B2 (en) * 2004-05-24 2007-02-20 Magiq Technologies, Inc. Key bank systems and methods for QKD
JP4559794B2 (ja) * 2004-06-24 2010-10-13 株式会社東芝 マイクロプロセッサ
US20060020791A1 (en) * 2004-07-22 2006-01-26 Pekka Laitinen Entity for use in a generic authentication architecture
US8260259B2 (en) * 2004-09-08 2012-09-04 Qualcomm Incorporated Mutual authentication with modified message authentication code
FI20041447A0 (fi) 2004-11-09 2004-11-09 Nokia Corp Avainderivointitoiminnon määrittäminen
JP4908750B2 (ja) * 2004-11-25 2012-04-04 ローム株式会社 半導体装置
US8543814B2 (en) * 2005-01-12 2013-09-24 Rpx Corporation Method and apparatus for using generic authentication architecture procedures in personal computers
PL2288107T3 (pl) * 2005-02-03 2014-07-31 Nokia Technologies Oy Uwierzytelnianie przy pomocy funkcjonalności GAA dla jednokierunkowych połączeń sieciowych
WO2006084183A1 (en) * 2005-02-04 2006-08-10 Qualcomm Incorporated Secure bootstrapping for wireless communications
US9300641B2 (en) * 2005-02-11 2016-03-29 Nokia Corporation Method and apparatus for providing bootstrapping procedures in a communication network
US7877787B2 (en) * 2005-02-14 2011-01-25 Nokia Corporation Method and apparatus for optimal transfer of data in a wireless communications system
US20060206710A1 (en) * 2005-03-11 2006-09-14 Christian Gehrmann Network assisted terminal to SIM/UICC key establishment
FI20050384A0 (fi) * 2005-04-14 2005-04-14 Nokia Corp Geneerisen todentamisarkkitehtuurin käyttö Internet-käytäntöavainten jakeluun matkaviestimissä
US7558957B2 (en) * 2005-04-18 2009-07-07 Alcatel-Lucent Usa Inc. Providing fresh session keys

Also Published As

Publication number Publication date
BRPI0610400A8 (pt) 2016-04-05
CN101156411A (zh) 2008-04-02
BRPI0610400A2 (pt) 2010-06-22
KR100959315B1 (ko) 2010-05-20
US8046824B2 (en) 2011-10-25
JP2012034381A (ja) 2012-02-16
US20120011574A1 (en) 2012-01-12
MX2007012043A (es) 2007-12-05
EP1875713B1 (en) 2014-03-26
US8990897B2 (en) 2015-03-24
EP1875713A1 (en) 2008-01-09
JP2008538471A (ja) 2008-10-23
KR20070116679A (ko) 2007-12-10
CN101156411B (zh) 2013-01-09
ZA200709618B (en) 2008-11-26
EP1875713A4 (en) 2010-08-18
US20060230436A1 (en) 2006-10-12
PL1875713T3 (pl) 2014-08-29
WO2006109122A1 (en) 2006-10-19

Similar Documents

Publication Publication Date Title
BRPI0610400B1 (pt) Método e aparelho para fornecer um mecanismo genérico para um servidor de aplicações de rede
US20200322315A1 (en) Methods and systems for communicating with an m2m device
US20090253409A1 (en) Method of Authenticating Home Operator for Over-the-Air Provisioning of a Wireless Device
US20160165423A1 (en) Application specific congestion control management

Legal Events

Date Code Title Description
B11A Dismissal acc. art.33 of ipl - examination not requested within 36 months of filing
B11N Dismissal: publication cancelled [chapter 11.14 patent gazette]

Free format text: ANULADA A PUBLICACAO DA RPI 2116 DE 26/07/2011, POR TER SIDO INDEVIDO.

B25A Requested transfer of rights approved

Owner name: NOKIA TECHNOLOGIES OY (FI)

B06T Formal requirements before examination [chapter 6.20 patent gazette]

Free format text: EXIGENCIA DE PRE-EXAME (6.20)

B15K Others concerning applications: alteration of classification

Free format text: AS CLASSIFICACOES ANTERIORES ERAM: H04L 29/06 , G06F 21/00

Ipc: H04L 29/06 (1990.01), H04W 12/04 (2009.01), G06F 2

B09A Decision: intention to grant [chapter 9.1 patent gazette]
B16A Patent or certificate of addition of invention granted [chapter 16.1 patent gazette]

Free format text: PRAZO DE VALIDADE: 10 (DEZ) ANOS CONTADOS A PARTIR DE 07/05/2019, OBSERVADAS AS CONDICOES LEGAIS. (CO) 10 (DEZ) ANOS CONTADOS A PARTIR DE 07/05/2019, OBSERVADAS AS CONDICOES LEGAIS