JP2007529763A - ネットワークアプリケーションエンティティのためにユーザーの身元確認を得る方法 - Google Patents
ネットワークアプリケーションエンティティのためにユーザーの身元確認を得る方法 Download PDFInfo
- Publication number
- JP2007529763A JP2007529763A JP2006548082A JP2006548082A JP2007529763A JP 2007529763 A JP2007529763 A JP 2007529763A JP 2006548082 A JP2006548082 A JP 2006548082A JP 2006548082 A JP2006548082 A JP 2006548082A JP 2007529763 A JP2007529763 A JP 2007529763A
- Authority
- JP
- Japan
- Prior art keywords
- subscriber
- naf
- tid
- identity information
- subscriber identity
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/76—Proxy, i.e. using intermediary entity to perform cryptographic operations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Telephonic Communication Services (AREA)
Abstract
本発明は、加入者身元情報を得るネットワークアプリケーション機能のための方法を提供する。本発明のアプリケーションによれば、NAFは、その加入者の管理を容易にするために、例えば加入者の課金および/またはアクセス制御を成し遂げるために、加入者身元情報を得る。NAFがアプリケーションサーバープロキシとして動作するときに、それは、加入者身元情報を、それが転送するメッセージの中に挿入することができ、これは、転送されたメッセージを受信するアプリケーションサーバーが、加入者の身元を識別することを容易にする。本発明を実施することは、容易かつ便利であり、かつ、本発明は、更に、既存の関連するフローと互換性を持っている。
Description
本発明は、3G無線通信技術分野、特に、加入者身元(identity)情報を得るための一般的な認証アーキテクチャーの中のネットワークアプリケーション機能(NAF)のための方法に関する。
3G無線通信規格において、一般的な認証アーキテクチャー(GAA)は、加入者の身元の確認を成し遂げるために、複数のアプリケーションサービスの機能によって用いられる一般的アーキテクチャーである。一般的な認証アーキテクチャーは、アプリケーションサービスの加入者のチェックおよび加入者の身元の確認を成し遂げるために用いられ得る。上記のアプリケーションサービスは、マルチキャスト/ブロードキャストサービス、または加入者認可(certificate)サービス、または情報サービスの即時の供給、またはプロキシサービスのいずれかであり得る。例えば、1つのプロキシと関連した、いくつかのサービスの場合、一般的な認証アーキテクチャーは、プロキシをサービスとして同様に処理することができ、かつシステムアーキテクチャーは、フレキシブルであり得る。そして、更に、将来展開される新規なサービスも、一般的な認証アーキテクチャーを用いて、アプリケーションサービスの加入者をチェックして、彼らの身元を確認することができる。
図1は、一般的な認証アーキテクチャーの構成を示している概略図である。一般的な認証アーキテクチャーは、概して、加入者101、最初の加入者の身元のチェックおよび確認を実行するブートストラッピングサーバー機能(BSF)102、ホーム加入者システム(HSS)103およびNAF104を備えている。BSF102は、加入者101との相互身元チェックを実行し、同時に、BSF102および加入者101によって共有されるキーを生成するように動作する。HSS103は、プロフィールの中の加入者説明情報を記憶していて、これは、加入者の身元を含む加入者と関連する全ての説明的な情報を含んでいる。加えて、HSS103は、認証情報を生成するように機能する。NAF104は、アプリケーションサーバーであってもよい。それは、アプリケーションサーバープロキシであってもよい。アプリケーションサーバープロキシとして動作するとき、それは、アプリケーションサーバー105およびアプリケーションサーバー106のような、いくつかのアプリケーションサーバーと接続される。
加入者がサービスを必要とするとき、もし加入者が、サービスがBSFでの相互認証プロセスを必要とすることを知っているのであれば、この加入者は、相互認証のために直接BSFへ行く。さもなければ、加入者は、最初に、このサービスに対応するNAFと接続する。そして、NAFが、一般的な認証アーキテクチャーを用いていて、身元確認のためにBSFへ行くために加入者を必要とする場合、それは、一般的な認証アーキテクチャーによって、その加入者の身元を確認することを加入者に知らせる。さもなければ、それは、他の関連する処理を実行する。
図2は、一般的な認証アーキテクチャーを用いる既存の技術の身元確認のためのフローチャートである。
ステップ201で、加入者は、最初の認証要求メッセージをBSFに送信する。
BSFは、加入者の認証要求を受信した後に、ステップ202で、HSSから加入者の認証情報およびプロフィールを照会する。
HSSから照会情報を含む応答メッセージを得たら、ステップ203で、BSFは、認証およびキーの一致(AKA)を用いて加入者との相互認証を行うために、得られた情報を用いる。BSFと加入者が、AKAプロトコルを用いて相互認証を行った後に、それらは、キーKsを共有する。
ステップ204で、BSFは、ブートストラッピング処理アイデンティファイアー(B−TID)を加入者に割り当てる。このB−TIDは、この加入者専用であり、Ksと関連している。
B−TIDを受信したら、ステップ205で、加入者は、サービスアプリケーション要求メッセージをNAFに送信するが、この要求メッセージは、B−TID情報を含んでいる。
NAFが、加入者によって送信されたB−TID情報を含むサービスアプリケーション要求メッセージを受信すると、ステップ206で、それは、まずNAFでローカル照会を実行する。照会が成功したら、それは、直接ステップ208を実行し、さもなければ、それは、B−TID照会メッセージをBSFに送信し、それからステップ207を実行する。
NAFから照会メッセージを受信したら、ステップ207で、BSFは、それが、NAFによって必要なB−TIDを見つけることができれば、NAFに成功の応答メッセージを送信し、NAFは、メッセージの内容を記憶して、ステップ208を実行する。さもなければ、BSFは、応答失敗の照会メッセージをNAFに送信して、加入者の情報が入手できないことを知らせる。そして、NAFは、加入者に、再認証のためにBSFへ行くべきことを知らせ、処理フローを終了する。
成功の応答メッセージは、照会されたB−TIDおよび照会されたB−TIDに対応する加入者と関連する共有キーKs、またはNAFのセキュリティクラスに応じて共有キーKsによって生成される派生キーを含んでいる。ここで、NAFと加入者も、共有キーKsまたはその派生キーを共有する。
ステップ208で、NAFは、加入者と通信して、共有キーKsまたはKsによって生成される派生キーを用いて、以降の通信を保護する。
上記の解決案の欠点は、NAFがBSFからのB−TID情報を照会するときに、BSFは、もしBSFが情報を見つけることができても、B−TIDおよびB−TIDに対応する加入者と関連する共有キーKs、または共有キーKsによって生成される派生キーを返すだけである点である。しかし、アプリケーションサーバーまたはアプリケーションサーバープロキシとして働くNAFは、加入者の身元情報を得るための過程に関与しない。従って、それは、加入者の課金情報を集め、かつ/またはサービス層への加入者のアクセスを制御することができない。
上記を鑑みて、本発明の目的は、加入者身元情報を得るための、ネットワークアプリケーション機能(NAF)のための方法を提供することであり、これにより、NAFは、加入者身元情報を得ることができる。
本発明による技術的な解決案は、以下の通りである。
加入者身元情報を得るための、ネットワークアプリケーション機能のための方法において、
前もって認証および加入者によって用いられるブートストラッピング処理アイデンティファイアー(B−TID)とその身元情報との間の対応する関係をパスした加入者のB−TIDを記憶するステップを有していて、前記BSFは、加入者の身元の最初の確認を実行するために用いられ、
更に、前記BSFが、前記NAFからB−TID照会メッセージを受信するときに、前記B−TID照会メッセージの中に示されていたB−TIDが、前記BSFの中に記憶されていれば、B−TIDおよび加入者身元情報を送信して、前記B−TIDはNAFに関連付けされるステップと、必要なB−TIDおよび加入者の識別情報を得て、それらの関係を記憶するステップとを有している。
前もって認証および加入者によって用いられるブートストラッピング処理アイデンティファイアー(B−TID)とその身元情報との間の対応する関係をパスした加入者のB−TIDを記憶するステップを有していて、前記BSFは、加入者の身元の最初の確認を実行するために用いられ、
更に、前記BSFが、前記NAFからB−TID照会メッセージを受信するときに、前記B−TID照会メッセージの中に示されていたB−TIDが、前記BSFの中に記憶されていれば、B−TIDおよび加入者身元情報を送信して、前記B−TIDはNAFに関連付けされるステップと、必要なB−TIDおよび加入者の識別情報を得て、それらの関係を記憶するステップとを有している。
好ましくは、この方法は、記憶された関係の時間を予め設定して、加入者がNAFとの接続を断つときに、NAFは、記憶された関係の予め設定された時間が終了したら、B−TIDおよび関連する加入者身元情報を削除または禁止するステップを更に有している。
好ましくは、前もって設定された、前記記憶された関係の時間は、B−TIDの存続期間である。
好ましくは、前記B−TID照会メッセージの中に示されていたB−TIDが、前記BSFの中に記憶されていれば、この方法は、更に、BSFは、前記加入者身元情報が、前記B−TID照会メッセージの中に示されていた場合に、以降のステップを実行し続ける。
好ましくは、前記加入者身元情報が、前記B−TID照会メッセージの中に示されていた場合に、この方法は、更に、オペレータの方針に従って、NAFに加入者身元情報を返すことを許可することを決めた後に、以降のステップを実行し続ける。
好ましくは、この方法は、前記NAFが、それが要求する加入者身元情報を得ることに失敗したら、前記NAFは、それ自身の構成に従って、加入者との通信を続けるべきかどうかを判定するステップを更に有している。
好ましくは、この方法は、前記NAFが、それが要求する加入者身元情報を得ることに失敗したら、前記NAFは、それ自身の構成に従って、加入者との通信を続けるべきかどうかを判定するステップを更に有している。
好ましくは、この方法は、前記NAFが、加入者の身元情報に応じて、加入者の課金および/またはサービスアプリケーション層への加入者のアクセスの制御を実行するステップを更に有している。
好ましくは、前記NAFは、アプリケーションサーバープロキシまたはアプリケーションサーバーである。
好ましくは、前記NAFがアプリケーションサーバープロキシである場合、この方法は、NAFが他のアプリケーションサーバーにメッセージを転送するときに、加入者身元情報を前記メッセージの中に挿入するステップを更に有している。
好ましくは、前記加入者身元情報は、全部のプロフィールまたは加入者の身元と関連するプロフィールの一部、または加入者の身元である。
本発明によって、NAFは、加入者の身元を得て、加入者のNAFの管理を容易にする、例えば、加入者の課金およびアクセス制御を成し遂げることができ、アクセス制御の助けを借りて、ネットワークの負荷を減らして、ネットワーク資源を最適化することができる。さらにまた、BSFは、それ自身の方針に従って、NAFに身元情報を返すかどうかを決めることもでき、これは、本発明が実現している解決案を、よりフレキシブルかつ制御可能にする。NAFがアプリケーションサーバープロキシとして動作するとき、それは、加入者身元情報を、それが転送するメッセージの中に挿入することができ、これは、転送されたメッセージを受信するアプリケーションサーバーが、加入者の身元を識別することを容易にする。本発明を実施することは、容易かつ便利であり、かつ、本発明は、更に、既存の関連するフローと互換性を持っている。
本発明の技術的な解決案をより明確にするために、本発明が、以下のように詳細に説明される。
図3は、本発明の一般的な認証アーキテクチャーを用いている加入者身元確認のためのフローチャートである。
ステップ301で、加入者は、最初の認証要求メッセージをBSFに送信する。
ステップ302で、BSFは、それが加入者の認証要求を受信した後に、HSSから加入者の認証情報およびプロフィールを照会する。
HSSからこの情報を含む応答メッセージを得たら、ステップ303で、BSFは、AKAを用いて加入者との相互認証を行うために、この情報を用いる。BSFと加入者がAKAプロトコルを用いて相互認証を行った後に、すなわち、互いの身元を認証した後に、それらは、キーKsを共有する。
ステップ304で、BSFは、B−TIDを加入者に割り当てる。このB−TIDは、この加入者専用で、共有キーKsと関連している。
BSFは、現在、認証および加入者によって用いられるB−TIDと加入者の身元情報との間の対応する関係をパスした加入者によって用いられるB−TIDを記憶している。加入者の身元情報は、加入者の全部のプロフィール、または加入者の身元情報と関連するプロフィールの一部、または加入者の身元のみである。
割り当てられたB−TIDを受信したら、ステップ305で、加入者は、サービスアプリケーション要求メッセージをNAFに送信し、この要求メッセージは、B−TID情報を運ぶ。
NAFが、加入者によって送信されたB−TID情報を含むサービスアプリケーション要求メッセージを受信すると、ステップ306で、それは、まずNAFでローカル照会を実行し、照会が成功したら、それは、直接ステップ309を実行する。さもなければ、それは、B−TID照会メッセージをBSFに送信し、それからステップ307を実行する。
NAFから照会メッセージを受信したら、ステップ307で、BSFは、それが、NAFによって必要なB−TIDを見つけることができれば、NAFに成功の応答メッセージを送信し、それからステップ308を実行する。さもなければ、BSFは、失敗の照会メッセージをNAFに送信して、加入者の情報が入手できないことを知らせる。そして、NAFは、加入者に、再認証のためにBSFへ行くべきことを知らせ、処理フローを終了する。
成功の応答メッセージは、B−TIDに対応する加入者によって用いられる照会されたB−TIDおよび共有キーKs、またはNAFのセキュリティクラスに応じて共有キーKsによって生成される派生キーを含むだけでなく、前記ステップ304の対応する関係に応じて得られるB−TIDに対応する加入者身元情報も含む。ここで、NAFと加入者も、Ksまたはその派生キーを共有する。
ステップ308で、NAFは、上述した成功の応答メッセージの中の加入者身元情報と、加入者のB−TID情報との関係を記憶する。
ステップ309で、NAFは、加入者と通信して、共有キーKsまたはKsによって生成される派生キーによって以降の通信を保護し、同時に、加入者の身元情報に応じて、加入者の課金および/またはサービスアプリケーション層へのアクセスの制御を実行する。
このようにして、NAFは、加入者身元情報を得る。
加えて、ステップ307で、BSFは、以下のように動作することもできる。
ローカル照会でNAFによって必要なB−TIDを見つけたら、BSFは、更に、加入者身元情報が必要なことが、NAFからのB−TID照会メッセージの中に明確に示されているかどうかを判定する。もしそうであれば、BSFは、NAFによって必要な加入者身元情報を、成功の応答メッセージの中に加える。さもなければ、NAFに返される成功の応答メッセージは、加入者身元情報を含まない。
そして、この方法は、BSFが、加入者の身元が必要なことが、NAFからのB−TID照会メッセージの中に明確に示されていると判定した後に、更に以下のステップを有している。BSFは、オペレータの方針に従って、加入者身元情報をNAFに返すことが許可されるかどうかを判定する。もしそうであれば、成功の応答メッセージは、NAFによって必要な加入者身元情報を含んでいて、さもなければ、たとえ、NAFが、B−TID照会メッセージの中に、加入者の身元およびプロフィール情報が必要なことを明確に示していたとしても、BSFは、返されるメッセージの中に加入者身元情報を加えることを拒否する。
NAFが、要求した加入者身元情報を得ることに失敗したら、NAFは、それ自身の構成に従って、以降のサービスを続行するか、または加入者とのその通信を終了するかを決めることができる。
NAFが、アプリケーションサーバープロキシとして働いていて、他のサーバーにメッセージを転送するときに、それは、加入者の身元を、それが転送するメッセージの中に挿入する。これにより、受信するアプリケーションサーバーは、加入者を識別することができる。
加えて、加入者が、NAFの後ろのいくつかのアプリケーションサーバーにアクセスすべきであるときに、NAFは、それの中に記憶された加入者のプロフィール情報に従って、加入者がアクセスしようとしているサービスに加入しているかどうかを判定することができる。加入者がサービスに加入していなかったら、NAFは、直接、加入者に、その加入者がサービスを用いる許可を与えられていないことを知らせる。従って、それは、NAFの背後のアプリケーションサーバーにメッセージを転送する必要はない。このような方法で、ネットワーク資源は最適化される。
加入者がNAFとのその通信をリリースするとき、NAFは、加入者によって用いられるB−TIDと加入者の身元との間の対応する関係を記憶し続け、記憶している時間は、通常、B−TIDの存続期間である。なぜなら、B−TIDの存続期間内で、加入者は、B−TIDを用いて、NAFと通信し続けることができるからである。B−TIDの時間が過ぎると、加入者の身元は、この加入者の身元に対応するB−TIDが削除されるときに、削除される。または、この加入者の身元に対応するB−TIDが禁止されるときに、禁止される。
上記の説明は、本発明の好ましい実施形態に過ぎず、その保護範囲を限定するために用いられるものではない。本発明の範囲内の全ての変形、等価な代替または改良は、本発明の保護範囲内に含まれるべきである。
101 加入者
102 ブートストラッピングサーバー機能(BSF)
103 ホーム加入者システム(HSS)
104 ネットワークアプリケーション機能(NAF)
105、106 アプリケーションサーバー
102 ブートストラッピングサーバー機能(BSF)
103 ホーム加入者システム(HSS)
104 ネットワークアプリケーション機能(NAF)
105、106 アプリケーションサーバー
Claims (10)
- 加入者身元情報を得るためのネットワークアプリケーション機能(NAF)のための方法において、
前もって認証および加入者によって用いられるブートストラッピング処理アイデンティファイアー(B−TID)とその身元情報との間の対応する関係をパスした加入者のB−TIDを記憶するステップを有していて、前記BSFは、加入者の身元の最初の確認を実行するために用いられ、
更に、前記BSFが前記NAFからB−TID照会メッセージを受信したときに、前記B−TID照会メッセージの中に示されていたB−TIDが前記BSFの中に記憶されていれば、B−TIDおよび加入者身元情報を送信して、前記B−TIDはNAFに関連付けされるステップと、
必要なB−TIDおよび加入者の身元情報を得て、それらの関係を記憶するステップとを有していることを特徴とする方法。 - 記憶された関係の時間を予め設定して、加入者がNAFとの接続を断つときに、NAFは、記憶された関係の予め設定された時間が終了したら、B−TIDおよび関連する加入者身元情報を削除または禁止するステップを更に有していることを特徴とする請求項1に記載の方法。
- 前記記憶された関係の時間は、B−TIDの存続期間であることを特徴とする請求項2に記載の方法。
- 前記B−TID照会メッセージの中に示されていたB−TIDが、前記BSFの中に記憶されていれば、更に、BSFは、前記加入者身元情報が、前記B−TID照会メッセージの中に示されていた場合に、以降のステップを実行し続けることを特徴とする請求項1に記載の方法。
- 前記加入者身元情報が、前記B−TID照会メッセージの中に示されていた場合に、更に、オペレータの方針に従って、NAFに加入者身元情報を返すことを許可することを決めた後に、以降のステップを実行し続けることを特徴とする請求項4に記載の方法。
- 前記NAFが、それが要求する加入者身元情報を得ることに失敗したら、前記NAFは、それ自身の構成に従って、加入者との通信を続けるべきかどうかを判定するステップを更に有していることを特徴とする請求項4または5に記載の方法。
- 前記NAFが、加入者の身元情報に応じて、加入者の課金および/またはサービスアプリケーション層への加入者のアクセスの制御を実行するステップを更に有していることを特徴とする請求項1に記載の方法。
- 前記NAFは、アプリケーションサーバープロキシまたはアプリケーションサーバーであることを特徴とする請求項1、4または5に記載の方法。
- 前記NAFがアプリケーションサーバープロキシである場合、NAFが他のアプリケーションサーバーにメッセージを転送するときに、加入者身元情報を前記メッセージの中に挿入するステップを更に有していることを特徴とする請求項8に記載の方法。
- 前記加入者身元情報は、全部のプロフィールまたは加入者の身元と関連するプロフィールの一部、または加入者の身元であることを特徴とする請求項1、4または5に記載の方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNB2004100010298A CN1300976C (zh) | 2004-01-16 | 2004-01-16 | 一种网络应用实体获取用户身份标识信息的方法 |
PCT/CN2005/000065 WO2005074188A1 (fr) | 2004-01-16 | 2005-01-17 | Procede d'obtention d'une identification utilisateur pour entite d'application du reseau |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007529763A true JP2007529763A (ja) | 2007-10-25 |
Family
ID=34812852
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006548082A Pending JP2007529763A (ja) | 2004-01-16 | 2005-01-17 | ネットワークアプリケーションエンティティのためにユーザーの身元確認を得る方法 |
Country Status (9)
Country | Link |
---|---|
US (1) | US20070050623A1 (ja) |
EP (1) | EP1705828B2 (ja) |
JP (1) | JP2007529763A (ja) |
CN (1) | CN1300976C (ja) |
AT (1) | ATE453999T1 (ja) |
BR (1) | BRPI0506887B1 (ja) |
CA (1) | CA2552917C (ja) |
DE (1) | DE602005018597D1 (ja) |
WO (1) | WO2005074188A1 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013516121A (ja) * | 2009-12-28 | 2013-05-09 | 中国移▲動▼通信集▲団▼公司 | 認証方法、システムおよび装置 |
JP2016510527A (ja) * | 2013-01-17 | 2016-04-07 | インテル アイピー コーポレイション | Dashアウェア・ネットワークアプリケーションファンクション(d−naf) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB0409704D0 (en) * | 2004-04-30 | 2004-06-02 | Nokia Corp | A method for verifying a first identity and a second identity of an entity |
CN1949755B (zh) * | 2005-10-12 | 2011-04-06 | 华为技术有限公司 | 一种接入网络用户信息查询的方法 |
CN1859387B (zh) * | 2005-12-31 | 2010-12-22 | 华为技术有限公司 | 一种终端用户代理系统及其订阅与使用业务的方法 |
CN101039181B (zh) | 2006-03-14 | 2010-09-08 | 华为技术有限公司 | 防止通用鉴权框架中服务功能实体受攻击的方法 |
CN101039311B (zh) * | 2006-03-16 | 2010-05-12 | 华为技术有限公司 | 一种身份标识网页业务网系统及其鉴权方法 |
US8522025B2 (en) * | 2006-03-28 | 2013-08-27 | Nokia Corporation | Authenticating an application |
CN101197689B (zh) * | 2008-01-04 | 2010-12-08 | 中国联合网络通信集团有限公司 | 组合业务计费方法及系统 |
CN101827114A (zh) * | 2009-03-03 | 2010-09-08 | 华为技术有限公司 | 失败响应的方法及网关、系统 |
EP3180934B1 (en) * | 2014-08-15 | 2018-10-31 | Telefonaktiebolaget LM Ericsson (publ) | Methods and nodes for mapping subscription to service user identity |
CN114338065A (zh) * | 2020-09-30 | 2022-04-12 | 中兴通讯股份有限公司 | 安全通讯方法、装置、服务器及存储介质 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003330686A (ja) * | 2002-05-17 | 2003-11-21 | Ricoh Co Ltd | ネットワーク印刷システム、プログラムおよび記録媒体 |
WO2006113189A2 (en) * | 2005-04-18 | 2006-10-26 | Lucent Technologies Inc. | Provisioning root keys |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FI974341A (fi) * | 1997-11-26 | 1999-05-27 | Nokia Telecommunications Oy | Datayhteyksien tietosuoja |
US20010020242A1 (en) * | 1998-11-16 | 2001-09-06 | Amit Gupta | Method and apparatus for processing client information |
WO2002076062A1 (en) * | 2001-03-16 | 2002-09-26 | Matsushita Electric Industrial Co., Ltd. | Method and apparatus for setting up a firewall |
US20030093663A1 (en) * | 2001-11-09 | 2003-05-15 | Walker Jesse R. | Technique to bootstrap cryptographic keys between devices |
US20030159067A1 (en) * | 2002-02-21 | 2003-08-21 | Nokia Corporation | Method and apparatus for granting access by a portable phone to multimedia services |
US7395336B1 (en) * | 2002-05-14 | 2008-07-01 | Sprint Spectrum L.P. | Method for managing SIP registrations in a telecommunications network |
CN1213589C (zh) * | 2002-05-14 | 2005-08-03 | 华为技术有限公司 | 普通拨号用户的全网标识方法 |
JP2003337917A (ja) * | 2002-05-22 | 2003-11-28 | Interpress:Kk | 携帯端末による本人確認システム |
DE10223248A1 (de) * | 2002-05-22 | 2003-12-04 | Siemens Ag | Verfahren zum Registrieren eines Kommunikationsendgeräts |
JP4224461B2 (ja) * | 2002-09-27 | 2009-02-12 | ノキア コーポレーション | 機能強化されたqos(サービスの質)制御 |
CN1792085A (zh) * | 2003-06-18 | 2006-06-21 | 艾利森电话股份有限公司 | 移动网络中的在线收费 |
-
2004
- 2004-01-16 CN CNB2004100010298A patent/CN1300976C/zh not_active Expired - Lifetime
-
2005
- 2005-01-17 AT AT05700439T patent/ATE453999T1/de not_active IP Right Cessation
- 2005-01-17 EP EP05700439A patent/EP1705828B2/en active Active
- 2005-01-17 DE DE602005018597T patent/DE602005018597D1/de active Active
- 2005-01-17 CA CA2552917A patent/CA2552917C/en active Active
- 2005-01-17 JP JP2006548082A patent/JP2007529763A/ja active Pending
- 2005-01-17 WO PCT/CN2005/000065 patent/WO2005074188A1/zh active Application Filing
- 2005-01-17 BR BRPI0506887-8A patent/BRPI0506887B1/pt active IP Right Grant
-
2006
- 2006-07-14 US US11/486,643 patent/US20070050623A1/en not_active Abandoned
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003330686A (ja) * | 2002-05-17 | 2003-11-21 | Ricoh Co Ltd | ネットワーク印刷システム、プログラムおよび記録媒体 |
WO2006113189A2 (en) * | 2005-04-18 | 2006-10-26 | Lucent Technologies Inc. | Provisioning root keys |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013516121A (ja) * | 2009-12-28 | 2013-05-09 | 中国移▲動▼通信集▲団▼公司 | 認証方法、システムおよび装置 |
JP2016510527A (ja) * | 2013-01-17 | 2016-04-07 | インテル アイピー コーポレイション | Dashアウェア・ネットワークアプリケーションファンクション(d−naf) |
JP2017184260A (ja) * | 2013-01-17 | 2017-10-05 | インテル アイピー コーポレイション | Dashアウェア・ネットワークアプリケーションファンクション(d−naf) |
US10873579B2 (en) | 2013-01-17 | 2020-12-22 | Apple Inc. | Dash-aware network application function (D-NAF) |
Also Published As
Publication number | Publication date |
---|---|
BRPI0506887A8 (pt) | 2018-05-15 |
CA2552917A1 (en) | 2005-08-11 |
BRPI0506887A (pt) | 2007-06-12 |
EP1705828A1 (en) | 2006-09-27 |
WO2005074188A1 (fr) | 2005-08-11 |
CN1300976C (zh) | 2007-02-14 |
ATE453999T1 (de) | 2010-01-15 |
BRPI0506887B1 (pt) | 2018-05-22 |
CN1642079A (zh) | 2005-07-20 |
EP1705828A4 (en) | 2007-04-04 |
CA2552917C (en) | 2011-03-22 |
EP1705828B1 (en) | 2009-12-30 |
DE602005018597D1 (de) | 2010-02-11 |
EP1705828B2 (en) | 2012-12-05 |
US20070050623A1 (en) | 2007-03-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2007529763A (ja) | ネットワークアプリケーションエンティティのためにユーザーの身元確認を得る方法 | |
US7941121B2 (en) | Method for verifying the validity of a user | |
US8275355B2 (en) | Method for roaming user to establish security association with visited network application server | |
US8559633B2 (en) | Method and device for generating local interface key | |
US7831835B2 (en) | Authentication and authorization in heterogeneous networks | |
US7877787B2 (en) | Method and apparatus for optimal transfer of data in a wireless communications system | |
US20080072301A1 (en) | System And Method For Managing User Authentication And Service Authorization To Achieve Single-Sign-On To Access Multiple Network Interfaces | |
US20070118744A1 (en) | System and method for managing user equipment to access networks by using generic authentication architecture | |
EP1860906B1 (en) | A general authentication form and a method for implementing the authentication | |
US8914867B2 (en) | Method and apparatus for redirecting data traffic | |
KR20100054178A (ko) | 이동 통신 시스템에서 단말 보안 능력 관련 보안 관리 방안및 장치 | |
WO2008006312A1 (en) | A realizing method for push service of gaa and a device | |
WO2009074082A1 (fr) | Procédé, système et dispositif de contrôle d'accès | |
CN1941695B (zh) | 初始接入网络过程的密钥生成和分发的方法及系统 | |
WO2006047956A1 (fr) | Cadre d'authentification general et procede de mise a jour des informations de description de securite utilisateur dans le bsf | |
WO2020147854A1 (zh) | 认证方法、装置、系统以及存储介质 | |
CN1885768B (zh) | 一种环球网认证方法 | |
WO2018076298A1 (zh) | 一种安全能力协商方法及相关设备 | |
WO2005104432A1 (fr) | Procede permettant de supprimer l'identificateur de trafic de session ainsi que des informations correspondantes | |
WO2024021580A1 (zh) | 用户终端接入网络的安全认证方法、装置及电子设备 | |
WO2007134552A1 (fr) | Procédé, dispositif et système de production de clé ip mobile sur réseau de communication sans fil | |
WO2008086747A1 (en) | Mobile ip system and method for updating home agent root key |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100202 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100601 |