CN101578841A - 通信网络中的验证 - Google Patents
通信网络中的验证 Download PDFInfo
- Publication number
- CN101578841A CN101578841A CNA2007800495017A CN200780049501A CN101578841A CN 101578841 A CN101578841 A CN 101578841A CN A2007800495017 A CNA2007800495017 A CN A2007800495017A CN 200780049501 A CN200780049501 A CN 200780049501A CN 101578841 A CN101578841 A CN 101578841A
- Authority
- CN
- China
- Prior art keywords
- database
- subscriber
- request
- security set
- relevant
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/72—Subscriber identity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/75—Temporary identity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
- Storage Device Security (AREA)
- Stored Programmes (AREA)
Abstract
公开了一种方法,包括:接收与订户相关的验证引导请求,从订户数据库请求所述订户的验证信息,从安全设置数据库请求所述订户的安全设置,至少从所述订户数据库和所述安全设置数据库之一接收响应,以及至少部分地基于所接收的一个或多个响应来继续验证引导。还公开了相关的装置、系统和计算机程序。
Description
技术领域
本发明一般地涉及通信网络中的验证。
背景技术
在通信网络中,多个应用共享在客户端(即,最终用户装置或用户设备UE)与应用服务器之间验证的需求,然后才可以进行进一步通信。为了提供对等验证机制,3GPP(3G伙伴计划)定义了通用验证架构(GAA)和通用引导架构(GBA)。GAA/GBA描述了用于对等验证的通用架构,其可以先验地为任何(当前和将来)应用服务。GAA/GBA基于用于3GPP的移动算法AKA(验证和密钥协商)以及用于3GPP2的CHAP(质询握手验证协议)和CAVE(蜂窝验证和语音加密)。此外,还存在由Cable Labs定义的GAA/GBA的用户名/密码变型。
GAA/GBA被指定为与归属用户系统(HSS)和diameter访问一起使用。在GAA/GBA中引入了称为引导服务器功能(BSF)的新的网络元件。此BSF具有与HSS的diameter基础接口。3GPP TS 29.109v7.4.0中规定了GAA/GBA的引导过程。
图1示出了根据3GPP规范的GAA/GBA系统100的简化框图。系统包括用户设备(UE)101,其具有到引导服务器功能(BSF)102的Ub接口以及到应用服务器(网络应用功能,NAF)105的Ua接口。BSF 102具有到归属用户系统(HSS)103的Zh接口、到服务器定位器功能(SLF)104的Dz接口,以及到NAF 105的Zn接口。
图2是示出根据图1的系统中的3GPP规范的GAA/GBA引导过程的消息传送图。首先,UE通过发送包括UE用户的IMPI(IMS私有用户身份)的引导请求2-1来经由Ub接口使用BSF启动引导过程。
BSF通过发送包括UE用户的IMPI的多媒体验证请求2-2来经由Zh接口从用户的HSS请求用户的验证向量(AV)和GBA用户安全设置(GUSS)。以多媒体-验证-请求(MAR)消息的格式发送所述多媒体验证请求。HSS在阶段2-3生成验证向量并取回GUSS,并且向BSF提供包括所述验证向量和GUSS的多媒体验证应答2-4。以多媒体-验证-应答(MAA)消息的格式发送所述多媒体验证应答。在3GPP中,验证向量包括RAND(验证中的随机质询)、AUTN(验证令牌)、XRES(验证中的预期响应)、CK(密钥),以及IK(完整性密钥)。
如果网络中部署了多个HSS,则在发送多媒体验证请求2-2之前,BSF可以经由Dz接口联系SLF 104以查明应为该特定用户联系哪个HSS。SLF响应于请求而返回相关HSS的地址。
BSF在阶段2-5存储IMPI的引导信息元组(包括IMPI、关键材料以及GUSS)并向UE发送引导应答2-6。此后,BSF和UE经由Ub接口继续引导过程。
NAF 105可以经由Zn接口从BSF 102取回验证信息(BSF中存储的关键材料),并且由此可以经由Ua接口在应用会话启动时验证UE 101,或者以其他方式使用接收的关键材料来保护通信。
某些通信网络运营商使用GAA/GBA具有的问题是其还没有具有diameter基础访问的HSS,从而不能根据3GPP规范运行GAA/GBA。
发明内容
根据本发明的第一方面,提供了一种方法,包括:
接收与订户相关的验证引导请求,
从订户数据库请求所述订户的验证信息,
从安全设置数据库请求所述订户的安全设置,
至少从所述订户数据库和所述安全设置数据库之一接收响应,以及
至少部分地基于所接收的一个或多个响应来继续验证引导。
订户可以指一个用户,也就是说,术语订户可以等同于用户。备选地,预订无需限于特定用户。例如,公司可以具有由多个用户使用的预订。规范通常使用术语用户,但实际上经常指订户。
在本发明的一个实施例中,通过非diameter接口从所述订户数据库请求所述验证信息,所述非diameter接口可以例如是MAP/SS7接口。
所述方法还可以包括:
从地址储存器请求所述订户数据库和所述安全设置数据库中的至少一个的地址信息。
所述安全设置数据库可以例如是GUSS(GBA用户安全设置)数据库并且所述订户数据库可以例如是归属位置寄存器或访问者位置寄存器。
根据本发明的第二方面,提供了一种引导元件,包括:
输入端,其可操作以接收与订户相关的验证引导请求;以及处理单元,其被配置为:
从订户数据库请求所述订户的验证信息,
从安全设置数据库请求所述订户的安全设置,
至少从所述订户数据库和所述安全设置数据库之一接收响应,以及
至少部分地基于所接收的一个或多个响应来继续验证引导。
根据本发明的第三方面,提供了一种安全设置数据库,包括:
存储介质,其可操作以存储与多个订户相关的安全设置;以及
处理单元,其配置为:与引导元件协作,以及响应于请求而向所述引导元件提供与特定订户相关的安全设置。
根据本发明的第四方面,提供了一种地址储存器元件,包括:
存储介质,其可操作以存储多个订户的相关安全设置数据库的地址信息;以及
处理单元,其配置为:与引导元件协作,以及响应于请求而向所述引导元件提供与特定订户相关的安全设置数据库的地址信息。
在本发明的一个实施例中,
所述地址储存器的所述存储介质还可操作以存储多个订户的相关订户数据库的地址信息;以及
所述处理单元还配置为:响应于请求而向所述引导元件提供与特定订户相关的订户数据库的地址信息。
根据本发明的第五方面,提供了一种系统,包括:
订户数据库,其可操作以存储与多个订户相关的验证信息,
安全设置数据库,其可操作以存储与多个订户相关的安全设置,以及
引导元件,其可操作以与所述订户数据库和所述安全设置数据库协作,所述引导元件包括:
输入端,其可操作以接收与订户相关的验证引导请求;以及处理
单元,其被配置为:
从所述订户数据库请求所述订户的验证信息,
从所述安全设置数据库请求所述订户的安全设置,
至少从所述订户数据库和所述安全设置数据库之一接收响应,以及
至少部分地基于所接收的一个或多个响应来继续验证引导。
所述系统还可以包括:
地址储存器元件,其可操作以为多个订户存储相关的安全设置数据库和相关的订户数据库中的至少一个的地址信息,以及
所述引导元件的所述处理单元还被配置为:与所述地址储存器元件协作;以及从所述地址储存器元件请求与所述订户相关的所述订户数据库和所述安全设置数据库中的至少一个的地址信息。
根据本发明的第六方面,提供了一种包括计算机可执行程序代码的存储器介质,所述计算机可执行程序代码适于使得装置能够执行第一方面的方法。
本发明的某些实施例可以实现的优点在于,可以允许网络运营商根据3GPP规范使用GBA(通用引导架构),并且具体地,借助旧的HLR和新的BSF根据3GPP TS 33.920v.7.1.0使用基于SIM的GBA,而无需转到3G智能卡或HSS使用。因此,运营商可以在对网络具有最小更改的情况下使用GBA。对HSS更新类似HLR的大型数据库会是主要的工作并且具有风险,因为更新后的数据库可能不会立即按照预期的方式工作。这会导致网络无法连接呼叫。出于此原因,网络运营商更愿意最小化对网络的更改。
应理解的是,如果适用,可以将与一个方面相关的一个实施例的主题与其他方面或实施例相结合。
附图说明
将仅通过实例的方式参考附图描述本发明,这些附图是:
图1示出了根据现有技术的系统;
图2示出了根据现有技术的消息传送图;
图3示出了根据本发明的实施例的系统;
图4示出了根据本发明的实施例的消息传送图;
图5示出了根据本发明的实施例的消息传送图;
图6示出了适于实现本发明的各种实施例的装置的框图。
具体实施方式
以上结合现有技术讨论了图1和2。在以下说明中,类似的数字表示类似的部件。
图3示出了根据本发明的实施例的验证系统300的简化框图。系统300包括用户设备(UE)101,其通过类似图1的系统的Ua接口连接到应用服务器(网络应用功能,NAF)105。UE可以是任何适合的通信设备。UE101还具有到引导实体301的Ub接口,引导实体301是本实施例中的引导服务器功能(BSF),BSF 301具有到NAF 105的Zn接口。
但是,本实施例的BSF 301与图1的BSF 102不同。BSF 301能够与地址储存器304(在本实施例中是服务器定位器功能(SLF))、安全设置数据库302(在本实施例中是GUSS(GBA用户安全设置)数据库),以及订户数据库303通信。SLF 304也与图1的SLF 104不同。订户数据库303可以例如是归属位置寄存器(HLR),也就是说,其无需是根据3GPP规范的HSS。此外,订户数据库可以是包括诸如访问者位置寄存器(VLR)之类的验证信息(例如,验证向量)的某些其他数据库。
BSF与订户数据库之间的接口可以是非diameter基础接口,例如MAP/SS7(移动应用部分/7号信令系统)接口(MAP是SS7协议族的一部分)。MAP定义在移动交换机与数据库之间发送的消息以支持用户验证、设备标识以及漫游。Diameter基础协议是一种验证、计费和授权协议,其在GAA/GBA的3GPP规范中使用,但在较早的网络元件中可能不支持该协议。diameter基础协议规范完成于2003年,所以早于2003年的网络元件未必支持此协议。由此,提供使用MAP/SS7协议的可能性的本发明的实施例提供了可以采用带有不支持diameter基础协议的较早网络元件的GAA/GBA的优点。
BSF 301与GUSS数据库302之间的接口可以是LDAP(轻量目录访问协议)、XED(启用XML的目录)、DSML(目录服务标记语言)、SPML(服务提供标记语言),或SLP(服务位置协议)接口或某些其他适合的数据库接口。
诸如GUSS数据库302的安全设置数据库存储安全设置,所述安全设置包括应用和用户特定的参数,所述参数可以例如包括:验证部分,其包括特定应用所需的用户的身份列表(例如,IMPU(IM公共身份)、MSISDN、假名);以及授权部分,其包括用户许可标志(例如,所允许的对应用的访问、可以发出的证书的类型)。此外,所述参数可以包括某些关键选择指示。所述安全设置可以例如是3GPP规范TS 29.109v.7.4.0的附录A中定义的GUSS。
此外,根据3GPP规范,BSF 301可以拥有这样的能力:具有到归属用户系统(HSS)的(diameter基础)Zh接口以及到服务器定位器功能(SLF)的Dz接口。
图4是示出根据本发明实施例的图3的系统中的GAA/GBA引导过程的消息传送图。首先,UE通过发送包括UE用户的IMPI(IMS私有用户身份)的引导请求2-1来经由Ub接口使用BSF启动引导过程。
然后,BSF通过发送包括UE用户的IMSI(国际移动用户身份)(包括在从UE接收的IMPI中)的验证信息请求4-2来从订户数据库请求用户的验证信息。备选地,可以将用户的某些其他标识符包括在验证信息请求4-2中。可以例如以MAP SendAuthInfo消息的格式发送验证信息请求。订户数据库响应以验证信息应答4-3,其包括与IMSI对应的证书。可以例如以MAP SendAuthInfo-ack消息的格式发送验证信息应答。证书可以例如包括三元组RAND、SRES(签名的响应)以及Kc(加密密钥)或验证向量(包括RAND、AUTN、XRES、CK以及IK)。
此后,BSF向GUSS数据库302发送包括IMPI的GUSS请求4-4。GUSS请求4-4也可以是对该请求中由某些适合的标识符所标识的特定用户的安全设置的某些其他请求。GUSS请求4-4可以例如是LDAP、XED、DSML、SPML、SLP或类似的数据库访问协议请求。GUSS数据库通过返回IMPI的GUSS 4-5来做出响应。可以通过IMPI或其他用户标识符来对GUSS数据库排序。然后,例如,如3GPP规范中规定的,BSF继续处理所接收的证书和GUSS。也就是说,BSF存储包括IMPI、相关证书(或关键材料)以及GUSS的引导信息元组并如图2中那样向UE发送引导应答2-6。此后,BSF和UE可以通过Ub接口继续引导过程。
此外,如果BSF已具有为特定用户存储的“旧的”GUSS,则BSF可以在GUSS请求中包括时间戳,其指示了BSF中已存在GUSS的哪个版本。在此情况下,如果GUSS数据库没有更新的GUSS,则其不必向BSF返回相同的GUSS。
应指出的是,图4中发送消息4-2和4-4的顺序不是固定的,并且BSF可以在联系订户数据库之前联系GUSS数据库,或者BSF可以同时联系两者而不必等待某一数据库首先响应。
如果网络中部署了多个订户数据库和/或GUSS数据库,则BSF 301在发送请求4-2和4-4之前,可以联系SLF 304以查明应为该特定用户联系哪个(哪些)数据库。
图5示出了根据本发明的实施例的联系SLF(或其他地址储存器)的消息传送图。BSF向SLF发送对特定用户的数据库地址(多个)的请求5-1。请求5-1可以是根据Zh接口的请求,但应答可以不同于标准化的解决方案。可以在请求中通过IMSI或IMPI标识用户。SLF响应以相应的数据库地址(多个)5-2。SLF可以返回相应的订户数据库地址或相应的GUSS数据库(或其他安全设置数据库)地址或两者。然后,BSF可以在阶段5-3中存储接收的地址(多个)以供未来使用,但这不是强制性的。
例如,可以通过在适合的硬件平台上运行的计算机程序或通过硬件、软件、专用电路和/或逻辑的任何其他适当组合来实现本发明。
图6示出了适于实现本发明的各种实施例的装置600的框图。装置600可以是典型的计算机,例如通用计算机或服务器,其可能具有分布式功能。所述装置包括:处理单元601,用于控制该装置;以及存储器602,其包括计算机程序代码或软件603。所述处理单元可以例如是中央处理单元(CPU)、通用处理器、微处理器、数字信号处理器、专用集成电路、现场可编程门阵列、微控制器或此类元件的组合。所述存储器还可以包括数据库604,其例如存储验证信息、安全设置信息和/或地址信息,这取决于本发明的实施方式。
软件603包括CPU 601控制装置600的指令,如操作系统和不同的计算机应用。软件603可以包括控制装置以提供本发明的某些功能的指令。所述指令可以例如控制所述装置以作为根据本发明的某些实施例的引导元件、安全设置数据库元件、订户数据库元件或地址储存器元件来运行。所述指令还可以控制同一装置以作为根据本发明的某些实施例的上述元件中的多种元件来运行。也就是说,本发明的元件无需是物理上分离的元件,它们也可以是在同一物理硬件上运行的逻辑上不同的元件。装置600还包括I/O(输入/输出)单元605,如LAN(局域网)、以太网或WLAN(无线局域网)单元。装置600还可以包括用户接口(未示出),如显示器和键盘,但是也可以借助通过I/O单元的远程连接来实现用户接口。
应理解的是,在本文档中,单词“构成”、“包括”和“包含”都用作开放式表达并且没有排他含义。
已通过与GBA和GUSS有关的非限制实例描述了本发明的特定实施方式和实施例。对本领域技术人员清楚的是,本发明并不限于上述实施例的细节,可以使用等同手段在其他实施例中实现本发明而不脱离本发明的特征。例如,上述实例中的用户设备、BSF、SLF、GUSS和GUSS数据库可以分别由某些其他适合的通信设备、引导元件、地址储存器、安全设置以及安全设置数据库来替代。
此外,可以有利地使用本发明的以上公开的实施例的某些特性而不相应使用其他特性。这样,上述说明应被理解为只是本发明的原理的例示并且并非是对本发明的限制。因此,本发明的范围仅由所附权利要求来限制。
Claims (18)
1.一种方法,包括
接收与订户相关的验证引导请求,
从订户数据库请求所述订户的验证信息,
从安全设置数据库请求所述订户的安全设置,
至少从所述订户数据库和所述安全设置数据库之一接收响应,以及
至少部分地基于所接收的一个或多个响应来继续验证引导。
2.根据权利要求1的方法,还包括:通过非diameter接口从所述订户数据库请求所述验证信息。
3.根据权利要求1的方法,还包括:通过MAP/SS7接口从所述订户数据库请求所述验证信息。
4.根据权利要求1-3中的任一权利要求的方法,还包括:
从地址储存器请求所述订户数据库和所述安全设置数据库中的至少一个的地址信息。
5.根据权利要求1-4中的任一权利要求的方法,其中所述安全设置数据库是GUSS(GBA用户安全设置)数据库。
6.根据权利要求1-5中的任一权利要求的方法,其中所述订户数据库是归属位置寄存器。
7.一种引导元件,包括:
输入端,其可操作以接收与订户相关的验证引导请求;以及处理单元,其被配置为:
从订户数据库请求所述订户的验证信息,
从安全设置数据库请求所述订户的安全设置,
至少从所述订户数据库和所述安全设置数据库之一接收响应,以及
至少部分地基于所接收的一个或多个响应来继续验证引导。
8.根据权利要求7的引导元件,其中所述处理单元还被配置为:通过非diameter接口从所述订户数据库请求所述验证信息。
9.根据权利要求7的引导元件,其中所述处理单元还被配置为:通过MAP/SS7接口从所述订户数据库请求所述验证信息。
10.根据权利要求7-9中的任一权利要求的引导元件,其中所述处理单元还被配置为:
从地址储存器请求所述订户数据库和所述安全设置数据库中的至少一个的地址信息。
11.根据权利要求7-10中的任一权利要求的引导元件,其中所述安全设置数据库是GUSS(GBA用户安全设置)数据库。
12.根据权利要求7-11中的任一权利要求的引导元件,其中所述订户数据库是归属位置寄存器。
13.一种安全设置数据库,包括:
存储介质,其可操作以存储与多个订户相关的安全设置;以及
处理单元,其配置为:与引导元件协作,以及响应于请求而向所述引导元件提供与特定订户相关的安全设置。
14.一种地址储存器元件,包括:
存储介质,其可操作以存储多个订户的相关安全设置数据库的地址信息;以及
处理单元,其配置为:与引导元件协作,以及响应于请求而向所述引导元件提供与特定订户相关的安全设置数据库的地址信息。
15.根据权利要求14的地址储存器元件,其中:
所述存储介质还可操作以存储多个订户的相关订户数据库的地址信息;以及
所述处理单元还配置为:响应于请求而向所述引导元件提供与特定订户相关的订户数据库的地址信息。
16.一种系统,包括:
订户数据库,其可操作以存储与多个订户相关的验证信息,
安全设置数据库,其可操作以存储与多个订户相关的安全设置,以及
引导元件,其可操作以与所述订户数据库和所述安全设置数据库协作,所述引导元件包括:
输入端,其可操作以接收与订户相关的验证引导请求;以及处理单元,其被配置为:
从所述订户数据库请求所述订户的验证信息,
从所述安全设置数据库请求所述订户的安全设置,
至少从所述订户数据库和所述安全设置数据库之一接收响应,以及
至少部分地基于所接收的一个或多个响应来继续验证引导。
17.根据权利要求16的系统,还包括:
地址储存器元件,其可操作以为多个订户存储相关的安全设置数据库和相关的订户数据库中的至少一个的地址信息,其中
所述引导元件的所述处理单元还被配置为:与所述地址储存器元件协作;以及从所述地址储存器元件请求与所述订户相关的所述订户数据库和所述安全设置数据库中的至少一个的地址信息。
18.一种包括计算机可执行程序代码的存储器介质,所述计算机可执行程序代码适于使得装置能够执行根据权利要求1-6中的任一权利要求的方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/652,223 | 2007-01-11 | ||
US11/652,223 US7885640B2 (en) | 2007-01-11 | 2007-01-11 | Authentication in communication networks |
PCT/FI2007/050653 WO2008084135A1 (en) | 2007-01-11 | 2007-12-03 | Authentication in communication networks |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101578841A true CN101578841A (zh) | 2009-11-11 |
CN101578841B CN101578841B (zh) | 2013-04-10 |
Family
ID=39608399
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2007800495017A Active CN101578841B (zh) | 2007-01-11 | 2007-12-03 | 通信网络中的验证 |
Country Status (8)
Country | Link |
---|---|
US (1) | US7885640B2 (zh) |
EP (1) | EP2103078B1 (zh) |
KR (1) | KR101123346B1 (zh) |
CN (1) | CN101578841B (zh) |
AR (1) | AR064354A1 (zh) |
RU (1) | RU2421931C2 (zh) |
TW (1) | TWI455558B (zh) |
WO (1) | WO2008084135A1 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102652439A (zh) * | 2009-12-11 | 2012-08-29 | 诺基亚公司 | 归属用户服务器中的智能卡安全特征简档 |
US20220321605A1 (en) * | 2021-04-01 | 2022-10-06 | Cisco Technology, Inc. | Verifying trust postures of heterogeneous confidential computing clusters |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102572833B (zh) | 2008-04-28 | 2016-08-10 | 华为技术有限公司 | 一种保持用户业务连续性的方法、系统及装置 |
US8181030B2 (en) * | 2008-12-02 | 2012-05-15 | Electronics And Telecommunications Research Institute | Bundle authentication system and method |
US9729529B2 (en) * | 2008-12-31 | 2017-08-08 | Google Technology Holdings LLC | Device and method for providing bootstrapped application authentication |
WO2011063826A1 (en) * | 2009-11-24 | 2011-06-03 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods and apparatus for use in a generic bootstrapping architecture |
US8978100B2 (en) * | 2011-03-14 | 2015-03-10 | Verizon Patent And Licensing Inc. | Policy-based authentication |
SG192990A1 (en) * | 2011-04-01 | 2013-10-30 | Ericsson Telefon Ab L M | Methods and apparatuses for avoiding damage in network attacks |
KR20140084100A (ko) | 2011-09-29 | 2014-07-04 | 인터디지탈 패튼 홀딩스, 인크 | 방문 네트워크와 통합된 애플리케이션에의 접근을 가능하게 하는 방법 및 장치 |
US9251315B2 (en) | 2011-12-09 | 2016-02-02 | Verizon Patent And Licensing Inc. | Security key management based on service packaging |
US8776197B2 (en) * | 2011-12-09 | 2014-07-08 | Verizon Patent And Licensing Inc. | Secure enterprise service delivery |
US10708267B2 (en) * | 2017-07-19 | 2020-07-07 | Mediatek Inc. | Method and associated processor for authentication |
CN112672345B (zh) * | 2019-09-30 | 2023-02-10 | 华为技术有限公司 | 通信认证方法和相关设备 |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2366938B (en) * | 2000-08-03 | 2004-09-01 | Orange Personal Comm Serv Ltd | Authentication in a mobile communications network |
US7035281B1 (en) * | 2000-09-13 | 2006-04-25 | Wp Media, Inc. | Wireless provisioning device |
US9635540B2 (en) * | 2002-03-25 | 2017-04-25 | Jeffrey D. Mullen | Systems and methods for locating cellular phones and security measures for the same |
KR100506528B1 (ko) * | 2003-08-12 | 2005-08-03 | 삼성전자주식회사 | 전자 서명을 이용한 모바일 기기 제어 시스템 및 방법 |
JP2005122606A (ja) * | 2003-10-20 | 2005-05-12 | Fujitsu Ltd | 情報閲覧装置、情報閲覧システム、及び情報閲覧プログラム |
US7539862B2 (en) | 2004-04-08 | 2009-05-26 | Ipass Inc. | Method and system for verifying and updating the configuration of an access device during authentication |
GB0409496D0 (en) * | 2004-04-28 | 2004-06-02 | Nokia Corp | Subscriber identities |
GB0409704D0 (en) * | 2004-04-30 | 2004-06-02 | Nokia Corp | A method for verifying a first identity and a second identity of an entity |
CN1299537C (zh) * | 2004-06-28 | 2007-02-07 | 华为技术有限公司 | 应用通用鉴权框架对接入拜访网络的用户实现管理的方法 |
US7418253B2 (en) * | 2004-07-19 | 2008-08-26 | Telefonaktiebolaget Lm Ericsson (Publ) | Method, security system control module and policy server for providing security in a packet-switched telecommunications system |
JP4763726B2 (ja) | 2005-02-04 | 2011-08-31 | クゥアルコム・インコーポレイテッド | 無線通信のための安全なブートストラッピング |
JP2008530879A (ja) * | 2005-02-11 | 2008-08-07 | ノキア コーポレイション | 通信ネットワークにおいてブートストラッピング手順を提供する方法及び装置 |
US7628322B2 (en) * | 2005-03-07 | 2009-12-08 | Nokia Corporation | Methods, system and mobile device capable of enabling credit card personalization using a wireless network |
US20060236116A1 (en) * | 2005-04-18 | 2006-10-19 | Lucent Technologies, Inc. | Provisioning root keys |
US8087069B2 (en) * | 2005-06-13 | 2011-12-27 | Nokia Corporation | Method, apparatus and computer program product providing bootstrapping mechanism selection in generic bootstrapping architecture (GBA) |
US20070101122A1 (en) * | 2005-09-23 | 2007-05-03 | Yile Guo | Method and apparatus for securely generating application session keys |
US7840687B2 (en) * | 2007-07-11 | 2010-11-23 | Intel Corporation | Generic bootstrapping protocol (GBP) |
-
2007
- 2007-01-11 US US11/652,223 patent/US7885640B2/en active Active
- 2007-11-30 TW TW096145764A patent/TWI455558B/zh active
- 2007-12-03 CN CN2007800495017A patent/CN101578841B/zh active Active
- 2007-12-03 EP EP07848185.0A patent/EP2103078B1/en active Active
- 2007-12-03 RU RU2009130147/09A patent/RU2421931C2/ru active
- 2007-12-03 KR KR1020097016614A patent/KR101123346B1/ko active IP Right Grant
- 2007-12-03 WO PCT/FI2007/050653 patent/WO2008084135A1/en active Application Filing
- 2007-12-14 AR ARP070105624A patent/AR064354A1/es active IP Right Grant
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102652439A (zh) * | 2009-12-11 | 2012-08-29 | 诺基亚公司 | 归属用户服务器中的智能卡安全特征简档 |
US20220321605A1 (en) * | 2021-04-01 | 2022-10-06 | Cisco Technology, Inc. | Verifying trust postures of heterogeneous confidential computing clusters |
Also Published As
Publication number | Publication date |
---|---|
RU2421931C2 (ru) | 2011-06-20 |
TWI455558B (zh) | 2014-10-01 |
US7885640B2 (en) | 2011-02-08 |
EP2103078A1 (en) | 2009-09-23 |
KR101123346B1 (ko) | 2012-03-23 |
CN101578841B (zh) | 2013-04-10 |
EP2103078B1 (en) | 2017-09-20 |
WO2008084135A1 (en) | 2008-07-17 |
KR20090118924A (ko) | 2009-11-18 |
TW200835279A (en) | 2008-08-16 |
US20080171534A1 (en) | 2008-07-17 |
AR064354A1 (es) | 2009-04-01 |
EP2103078A4 (en) | 2012-02-22 |
RU2009130147A (ru) | 2011-02-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101578841B (zh) | 通信网络中的验证 | |
US8347090B2 (en) | Encryption of identifiers in a communication system | |
CN101621801B (zh) | 无线局域网的认证方法、系统及服务器、终端 | |
CN103597799B (zh) | 服务访问认证方法和系统 | |
US9451454B2 (en) | Mobile device identification for secure device access | |
KR102219756B1 (ko) | 연결된 디바이스의 상태를 관리하기 위한 방법 | |
US9025769B2 (en) | Method of registering smart phone when accessing security authentication device and method of granting access permission to registered smart phone | |
DK2924944T3 (en) | Presence authentication | |
US20140141751A1 (en) | Registration and login method and mobile terminal | |
CN107005605A (zh) | 服务授权中的设备标识 | |
FI128171B (en) | network authentication | |
KR20130001655A (ko) | 서로 다른 서비스 단말로 서비스를 제공하기 위한 장치 및 방법 | |
CN105763517A (zh) | 一种路由器安全接入和控制的方法及系统 | |
CN104247485A (zh) | 在通用自举架构中的网络应用功能授权 | |
CN102970308A (zh) | 一种用户认证方法及服务器 | |
CN101616414A (zh) | 对终端进行认证的方法、系统及服务器 | |
CN108024241B (zh) | 终端接入鉴权方法、系统以及鉴权服务器 | |
US20110045800A1 (en) | Communication system, control method therefor, base station, and computer-readable storage medium | |
CN103428176A (zh) | 移动用户访问移动互联网应用的方法、系统及应用服务器 | |
CN102638440A (zh) | 在ims网络中实现单点登录的方法和系统 | |
US11381562B2 (en) | Detection of a user equipment type related to access, services authorization and/or authentication | |
US11849326B2 (en) | Authentication of a user of a software application | |
US20230048689A1 (en) | Network access authentication processing method and device | |
KR102025521B1 (ko) | 가입자 인증 모듈을 관리하는 개체를 변경하는 방법 및 이를 이용하는 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C41 | Transfer of patent application or patent right or utility model | ||
TR01 | Transfer of patent right |
Effective date of registration: 20160215 Address after: Espoo, Finland Patentee after: Technology Co., Ltd. of Nokia Address before: Espoo, Finland Patentee before: Nokia Oyj |