JP2007536844A - I−wlanの一時アイデンティティを記憶する方法及びシステム - Google Patents

I−wlanの一時アイデンティティを記憶する方法及びシステム Download PDF

Info

Publication number
JP2007536844A
JP2007536844A JP2007512006A JP2007512006A JP2007536844A JP 2007536844 A JP2007536844 A JP 2007536844A JP 2007512006 A JP2007512006 A JP 2007512006A JP 2007512006 A JP2007512006 A JP 2007512006A JP 2007536844 A JP2007536844 A JP 2007536844A
Authority
JP
Japan
Prior art keywords
temporary
identities
authentication
storing
received
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007512006A
Other languages
English (en)
Other versions
JP4634445B2 (ja
Inventor
クリスチャン, ヘレーロ ベロン,
Original Assignee
テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テレフオンアクチーボラゲット エル エム エリクソン(パブル) filed Critical テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Publication of JP2007536844A publication Critical patent/JP2007536844A/ja
Application granted granted Critical
Publication of JP4634445B2 publication Critical patent/JP4634445B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/75Temporary identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Electrical Discharge Machining, Electrochemical Machining, And Combined Machining (AREA)

Abstract

ユーザ装置のための一時アイデンティティ記憶方法は、認証チャレンジ(呼びかけ)情報と、1以上の一時アイデンティティとを受信する工程と、前記認証チャレンジ情報を処理する工程と、前記処理する工程において認証が成功したか否かを判定する工程と、を備える。ここで、ユーザ装置は、携帯装置と加入者アイデンティティ・モジュールを備えている。前記認証が成功したという判定に応じて、前記受信された1以上の一時アイデンティティは正当であると見なされる。前記受信された1以上の一時アイデンティティが1以上の仮名であり、前記1以上の仮名を格納するための適切なデータファイルが前記加入者アイデンティティ・モジュールで利用可能な場合は、前記加入者アイデンティティ・モジュールにおいて、前記1以上の仮名が格納され、以前格納された全ての仮名が上書きされる。前記受信された1以上の一時アイデンティティが1以上の仮名であり、前記1以上の仮名を格納するための適切なデータファイルが前記加入者アイデンティティ・モジュールで利用可能ではない場合は、前記携帯装置において、前記1以上の仮名が格納され、以前格納された全ての仮名が上書きされる。この要約書は、技術的開示の主題を調査者や他の読者が素早く確認できるようにするために、要約書を必要する規則に適合するものである。この要約書は、請求項の技術的範囲や意味を解釈又は制限するためには、用いられないという理解の下で提出されている。

Description

本発明は、一般的には、無線ローカル・エリア・ネットワークごしにユーザのアイデンティティのプライバシーを保持することに関し、限定するわけではないが、特に、I−WLAN(Inter-working Wireless Local Area Network)を介して通信するユーザ装置のプライバシーを保持することに関する。
I−WLAN(Inter-working Wireless Local Area Network)は、無線LANネットワークが3GPPシステムと相互に接続することを可能にする、3GPP(3rd Generation Partnership Project)の呼び物の一つである。I−WLANでは、ユーザのアイデンティティのプライバシー(即ち、ユーザの匿名性)は、加入者のあらゆる永続的な識別情報(例えば、IMSI(international mobile subscriber identifier))を平文で送出することを避けるために用いられる。このような識別情報は、そのユーザのアイデンティティや無線インタフェースの位置の漏洩を招いたり、或いは、その無線インタフェースを用いた同じユーザによる異なる通信を関連づけることを可能にしてしまうからである。ユーザのアイデンティティのプライバシーは、一時アイデンティティ(即ち、仮名(pseudonym:かめい)や再認証アイデンティティ)に基づく。一時アイデンティティの受信は、EAP(Extensible Authentication Protocol:拡張可能認証プロトコル)において行われる。この特許出願の目的において、WLAN UE(WLAN user equipment:WLANユーザ装置)は、WLANと相互動作することのできるユーザ装置である。
ユーザのアイデンティティのプライバシーのために、一時アイデンティティを受信したときにWLAN UEが実行しなければならない動作は、現在では仕様が定まっていない。さらに、一時アイデンティティが記憶されるべき場所(例えば、USIM(UMTS Subscriber Identity Module:UMTS加入者アイデンティティ・モジュール)や、或いは、ME(mobile equipment:携帯装置))は、まだ標準化されていない。
ユーザ装置のための一時アイデンティティ記憶方法は、認証チャレンジ(呼びかけ)情報と、1以上の一時アイデンティティとを受信する工程と、前記認証チャレンジ情報を処理する工程と、前記処理する工程において認証が成功したか否かを判定する工程と、を備える。ここで、ユーザ装置は、携帯装置と加入者アイデンティティ・モジュールを備えている。前記認証が成功したという判定に応じて、前記受信された1以上の一時アイデンティティは正当であると見なされる。前記受信された1以上の一時アイデンティティが1以上の仮名であり、前記1以上の仮名を格納するための適切なデータファイルが前記加入者アイデンティティ・モジュールで利用可能な場合は、前記加入者アイデンティティ・モジュールにおいて、前記1以上の仮名が格納され、以前格納された全ての仮名が上書きされる。前記受信された1以上の一時アイデンティティが1以上の仮名であり、前記1以上の仮名を格納するための適切なデータファイルが前記加入者アイデンティティ・モジュールで利用可能ではない場合は、前記携帯装置において、前記1以上の仮名が格納され、以前格納された全ての仮名が上書きされる。
一時アイデンティティ記憶システムは、認証チャレンジ情報と、1以上の一時アイデンティティとを受信する手段と、前記認証チャレンジ情報を処理する手段と、前記処理の結果認証が成功したか否かを判定する手段と、前記認証が成功したという判定に応じて、前記受信された1以上の一時アイデンティティを正当であると見なす手段と、前記受信された1以上の一時アイデンティティが1以上の仮名であり、前記1以上の仮名を格納するための適切なデータファイルが加入者アイデンティティ・モジュールで利用可能な場合は、前記加入者アイデンティティ・モジュールにおいて、前記1以上の仮名を格納し、以前格納された全ての仮名を上書きする手段と、前記受信された1以上の一時アイデンティティが1以上の仮名であり、前記1以上の仮名を格納するための適切なデータファイルが前記加入者アイデンティティ・モジュールで利用可能ではない場合は、携帯装置において、前記1以上の仮名を格納し、以前格納された全ての仮名を上書きする手段と、を備える。
以下の本発明に係る例示的な実施形態の詳細な説明を添付の図面とともに参照することで、本発明をより完全に理解することができるだろう。
以下、添付図面を参照して本発明の実施形態を詳細に説明する。ただし、本発明は多くの異なる形態で具現することができ、その技術的範囲はここで説明する実施形態に限定されると解釈するべきではない。本発明の技術的範囲は、特許請求の範囲の記載から認められる発明及びその均等物によってのみ画定されると考えるべきである。
WLAN UEにおいて一時アイデンティティを記憶する手法は、I−WLANの要件を満たし、3GPPシステムがWLANと相互動作できるようにするために必要である。本発明の原理によれば、何らかの一時アイデンティティを受信すると、WLAN UEは、受信したEAP(Extensible Authentication Protocol:拡張可能認証プロトコル)の認証チャレンジ情報を、一時アイデンティティとともに処理する。この認証チャレンジが成功した場合は、WLAN UEは、新しい一時アイデンティティを正当と見なし、WLAN UEは、以下の行動を行うことができる:
(1)受信した一時アイデンティティが仮名であり、この仮名を格納するための適切なデータファイルがUSIMで利用可能な場合は、WLAN UEは、その仮名をUSIMに格納し、以前格納された全ての仮名を上書きする。
(2)受信した一時アイデンティティが仮名であり、適切なデータファイルがUSIMで利用可能ではない場合は、WLAN UEは、その仮名をMEに格納し、以前格納された全ての仮名を上書きする。
(3)受信した一時アイデンティティが再認証アイデンティティであり、この再認証アイデンティティを格納するための適切なデータファイルがUSIMで利用可能な場合は、WLAN UEは、その再認証アイデンティティを、1以上のセキュリティパラメータ(例えば、新しいマスター鍵、カウンター値、及び、一時的なEAP鍵)とともにUSIMに格納し、以前格納された全ての再認証アイデンティティとセキュリティパラメータを上書きする。
(4)受信した一時アイデンティティが再認証アイデンティティであり、この再認証アイデンティティを格納するための適切なデータファイルがUSIMで利用可能ではない場合は、WLAN UEは、その再認証アイデンティティを、セキュリティパラメータ(例えば、新しいマスター鍵、カウンター値、及び、一時的なEAP鍵)とともにMEに格納する。
一時アイデンティティは1回限りのアイデンティティ(one-time identity)である。このため、WLAN UEが新しい一時アイデンティティを受信しなかった場合は、WLAN UEは、対応する一時アイデンティティをUSIM/MEから削除する(例えば、WLANは、正当な再認証アイデンティティが存在しないことを示す「削除」値をユーザ名フィールドに設定する)。一時アイデンティティのユーザ名フィールドが「削除」値を示す場合は、WLAN UEは、次のEAP認証においてその一時アイデンティティを送出しない。「削除」値は、一時アイデンティティのユーザ名パートの全てのオクテットを、16進数値のFFで符号化することによって示される。一時アイデンティティのユーザ名がFFで符号化された場合、この予約済みの値は、WLAN UEに正当な一時アイデンティティが存在しない特別な場合を示すために用いられる。ユーザ名の全体が予約された16進数値のFFで符号化された場合は、ネットワークは一時アイデンティティを割り当てない。
図1は、一時アイデンティティがユーザ装置により受信される処理を示すメッセージング図である。メッセージング図100は、USIM104とME106を備える、WLAN UE(WLAN user equipment:WLANユーザ装置)と、EAP(ネットワーク)108との間の通信を示している。メッセージング図100において、WLAN UE102とEAP(ネットワーク)108との間でEAP認証交換110が成功して完了すると、ボックス112で示すように、一時アイデンティティが受信される。次に、矢印114で示すように、一時アイデンティティがME106に格納される。さらに、矢印114において、再認証アイデンティティが受信された場合は、セキュリティパラメータがME106に格納される。矢印116では、受信された一時アイデンティティUSIM104に格納されている。また、矢印116では、再認証アイデンティティが受信された場合は、セキュリティパラメータがUSIM104に格納される。
図2は、一時アイデンティティがユーザ装置により受信されない処理を示すメッセージング図である。メッセージング図200において、WLAN UE102とEAP(ネットワーク)108とは、メッセージング図100に示したものと同様に通信を行う。EAP認証交換の成功に続いて、ブロック202では、一時アイデンティティがWLAN UE102により受信されていない。次に、矢印204に示すように、ME106は、ME106に格納された対応する全ての一時アイデンティティを削除する。矢印206において、USIM104は、対応する全ての一時アイデンティティを削除している。
図3は、一時アイデンティティを記憶する処理を示すフロー図である。フロー図300はステップ302で開始する。ステップ302から、処理は、ステップ304へ進む。ステップ304において、EAP認証交換が発生する。ステップ306では、ステップ304のEAP認証交換が成功したか否かについての判定が実行される。EAP認証が成功しなかったと判定された場合は、処理はステップ332へ進み、そのステップで処理を終了する。ステップ306において、ステップ304の認証が成功したと判定された場合は、処理はステップ308へ進む。
ステップ308では、何らかの一時アイデンティティが受信されたか否かについての判定が実行される。受信された判定された場合は、処理はステップ310へ進む。ステップ310では、仮名が受信されたか否かについての判定が実行される。受信された判定された場合は、処理はステップ312へ進む。ステップ312では、USIMにおいて仮名を格納するためのデータファイルが存在するか否かについての判定が実行される。存在しないと判定された場合は、処理はステップ314へ進む。ステップ314では、仮名がMEに格納され、以前格納された全ての仮名が上書きされる。
ステップ308の説明に戻るが、そこで一時アイデンティティが受信されなかったと判定された場合は、処理はステップ316へ進む。ステップ316では、仮名と全ての再認証アイデンティティが、USIMとMEから削除される。即ち、正当な仮名/再認証アイデンティティは存在しないことを示すために、WLAN UEは、仮名と再認証アイデンティティのユーザ名フィールドに「削除」値を設定する。ステップ310において仮名が受信されていない場合は、処理はステップ318へすすみ、そのステップにおいて仮名がUSIM又はMEから削除される。即ち、ステップ318では、WLANは、正当な仮名は存在しないことを示す「削除」値をユーザ名フィールドに設定する。ステップ312において、仮名を格納するためのデータファイルがUSIMに存在すると判定された場合は、実行はステップ320へすすみ、そのステップにおいて仮名がUSIMに格納され、以前格納された全ての仮名が上書きされる。
ステップ318、320、314のそれぞれからは、処理はステップ322へ進む。ステップ322においては、再認証アイデンティティが受信されたか否かについての判定が実行される。ステップ322で受信されたと判定された場合は、処理はステップ324へ進む。ステップ324では、再認証アイデンティティを格納するためのデータファイルがUSIMに存在するか否かの判定が実行される。ステップ324において存在しないと判定された場合は、処理はステップ326へ進む。ステップ326では、再認証アイデンティティが、全てのセキュリティパラメータとともに、MEに格納され、以前格納された全ての再認証アイデンティティとセキュリティパラメータが上書きされる。ステップ322において、再認証アイデンティティは受信されなかったと判定された場合は、処理はステップ328へ進む。ステップ328では、再認証アイデンティティはUSIM又はMEから削除される。即ち、ステップ328においては、WLAN UEは、再認証アイデンティティのユーザ名フィールドを、正当な再認証アイデンティティは存在しないことを示す「削除」値に設定する。ステップ324において、再認証アイデンティティを格納するためのデータファイルがUSIMに存在すると判定された場合は、処理はステップ330へ進む。ステップ330では、再認証アイデンティティが、全てのセキュリティパラメータとともに、USIMに格納され、以前格納された全ての再認証アイデンティティとセキュリティパラメータが上書きされる。ステップ316、328、330、326のそれぞれからは、処理はステップ332へ進む。ステップ332において、処理は終了する。
本発明の様々な実施形態は、WLAN UEにおいてI−WLANの一時アイデンティティを記憶する手法を提供するのに役立つ。一時アイデンティティがUSIM又はMEにおいていつ格納されるべきかだけでなく、一時アイデンティティがいつ正当であるかを示すために、ロジックが用いられている。正当な一時アイデンティティがいつWLAN UEに存在しないかを示す、「削除」値のフォーマットも提供される。
「備える/備えている」という用語は、この明細書で使用されているときは、記載された特徴、整数、工程、或いは、構成要素の存在を特定するために使用されるが、他の1以上の、特徴、整数、工程、構成要素、或いは、これらの組合せの、存在又は追加を排除するものではない、ということは強調されるべきである。
これまでの詳細な説明は本発明の実施形態に係るものである。本発明の技術的範囲は、必ずしもこの説明によって限定されるわけではない。代わりに、本発明の技術的範囲は、添付の特許請求の範囲から認められる発明及びその均等物によって定義される。
一時アイデンティティがユーザ装置により受信される処理を示すメッセージング図である。 一時アイデンティティがユーザ装置により受信されない処理を示すメッセージング図である。 一時アイデンティティの記憶処理を示すフロー図である。

Claims (14)

  1. ユーザ装置のための一時アイデンティティ記憶方法であって、
    前記ユーザ装置は、携帯装置と加入者アイデンティティ・モジュールを備え、
    認証チャレンジ情報と、1以上の一時アイデンティティとを受信する工程と、
    前記認証チャレンジ情報を処理する工程と、
    前記処理する工程において認証が成功したか否かを判定する工程と、
    前記認証が成功したという判定に応じて、
    前記受信された1以上の一時アイデンティティを正当であると見なし、
    前記受信された1以上の一時アイデンティティが1以上の仮名であり、前記1以上の仮名を格納するための適切なデータファイルが前記加入者アイデンティティ・モジュールで利用可能な場合は、前記加入者アイデンティティ・モジュールにおいて、前記1以上の仮名を格納し、以前格納された全ての仮名を上書きし、
    前記受信された1以上の一時アイデンティティが1以上の仮名であり、前記1以上の仮名を格納するための適切なデータファイルが前記加入者アイデンティティ・モジュールで利用可能ではない場合は、前記携帯装置において、前記1以上の仮名を格納し、以前格納された全ての仮名を上書きする工程と、
    を備える一時アイデンティティ記憶方法。
  2. 前記認証が成功したという判定に応じて、
    前記受信された1以上の一時アイデンティティが1以上の再認証アイデンティティであり、前記1以上の再認証アイデンティティを格納するための適切なデータファイルが前記加入者アイデンティティ・モジュールで利用可能な場合は、前記加入者アイデンティティ・モジュールにおいて、前記1以上の再認証アイデンティティを、1以上のセキュリティパラメータとともに格納し、
    前記受信された1以上の一時アイデンティティが1以上の再認証アイデンティティであり、前記1以上の再認証アイデンティティを格納するための適切なデータファイルが前記加入者アイデンティティ・モジュールで利用可能ではない場合は、前記携帯装置において、前記1以上の再認証アイデンティティと1以上のセキュリティパラメータとを格納する工程
    をさらに備える請求項1に記載の一時アイデンティティ記憶方法。
  3. 認証チャレンジ情報と一時アイデンティティなしとを受信する工程と、
    前記認証チャレンジ情報と一時アイデンティティなしとの前記受信に応じて、前記加入者アイデンティティ・モジュールと前記携帯装置とのいずれかにおいて、以前格納された全ての一時アイデンティティを削除する工程と、
    をさらに備える請求項1に記載の一時アイデンティティ記憶方法。
  4. 以前格納された全ての一時アイデンティティを削除する前記工程は、ユーザ名フィールドに削除値を設定する工程を備える
    ことを特徴とする請求項3に記載の一時アイデンティティ記憶方法。
  5. ユーザ名フィールドに削除値を設定する前記工程は、前記1以上の一時アイデンティティのユーザ名パートの全てのオクテットを16進数値のFFで符号化する工程を備える
    ことを特徴とする請求項4に記載の一時アイデンティティ記憶方法。
  6. 前記16進数値のFFは、正当な一時アイデンティティが存在しないことを示す
    ことを特徴とする請求項5に記載の一時アイデンティティ記憶方法。
  7. 前記1以上のセキュリティパラメータは、1以上の、
    マスター鍵、
    カウンター値、
    一時的なEAP鍵、
    を備えることを特徴とする請求項2に記載の一時アイデンティティ記憶方法。
  8. 認証チャレンジ情報と、1以上の一時アイデンティティとを受信する手段と、
    前記認証チャレンジ情報を処理する手段と、
    前記処理の結果認証が成功したか否かを判定する手段と、
    前記認証が成功したという判定に応じて、前記受信された1以上の一時アイデンティティを正当であると見なす手段と、
    前記受信された1以上の一時アイデンティティが1以上の仮名であり、前記1以上の仮名を格納するための適切なデータファイルが加入者アイデンティティ・モジュールで利用可能な場合は、前記加入者アイデンティティ・モジュールにおいて、前記1以上の仮名を格納し、以前格納された全ての仮名を上書きする手段と、
    前記受信された1以上の一時アイデンティティが1以上の仮名であり、前記1以上の仮名を格納するための適切なデータファイルが前記加入者アイデンティティ・モジュールで利用可能ではない場合は、携帯装置において、前記1以上の仮名を格納し、以前格納された全ての仮名を上書きする手段と、
    を備える一時アイデンティティ記憶システム。
  9. 前記受信された1以上の一時アイデンティティが1以上の再認証アイデンティティであり、前記1以上の再認証アイデンティティを格納するための適切なデータファイルが前記加入者アイデンティティ・モジュールで利用可能な場合は、前記加入者アイデンティティ・モジュールにおいて、前記1以上の再認証アイデンティティを、1以上のセキュリティパラメータとともに格納する手段と、
    前記受信された1以上の一時アイデンティティが1以上の再認証アイデンティティであり、前記1以上の再認証アイデンティティを格納するための適切なデータファイルが前記加入者アイデンティティ・モジュールで利用可能ではない場合は、前記携帯装置において、前記1以上の再認証アイデンティティと1以上のセキュリティパラメータとを格納する手段と、
    をさらに備える請求項8に記載の一時アイデンティティ記憶システム。
  10. 認証チャレンジ情報と一時アイデンティティなしとを受信する手段と、
    前記加入者アイデンティティ・モジュールと前記携帯装置とのいずれかにおいて、以前格納された全ての一時アイデンティティを削除する手段と、
    をさらに備える請求項8に記載の一時アイデンティティ記憶システム。
  11. 以前格納された全ての一時アイデンティティを削除する前記手段は、ユーザ名フィールドに削除値を設定する手段を備える
    ことを特徴とする請求項10に記載の一時アイデンティティ記憶システム。
  12. ユーザ名フィールドに削除値を設定する前記手段は、前記1以上の一時アイデンティティのユーザ名パートの全てのオクテットを16進数値のFFで符号化する手段を備える
    ことを特徴とする請求項11に記載の一時アイデンティティ記憶システム。
  13. 前記16進数値のFFは、正当な一時アイデンティティが存在しないことを示す
    ことを特徴とする請求項12に記載の一時アイデンティティ記憶システム。
  14. 前記1以上のセキュリティパラメータは、1以上の、
    マスター鍵、
    カウンター値、
    一時的なEAP鍵、
    を備えることを特徴とする請求項9に記載の一時アイデンティティ記憶システム。
JP2007512006A 2004-05-06 2005-05-04 I−wlanの一時アイデンティティを記憶する方法及びシステム Active JP4634445B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US56862504P 2004-05-06 2004-05-06
US11/080,918 US7836305B2 (en) 2004-05-06 2005-03-15 Method of and system for storage of I-WLAN temporary identities
PCT/EP2005/004804 WO2005109818A1 (en) 2004-05-06 2005-05-04 Method of and system for storage of i-wlan temporary identities

Publications (2)

Publication Number Publication Date
JP2007536844A true JP2007536844A (ja) 2007-12-13
JP4634445B2 JP4634445B2 (ja) 2011-02-16

Family

ID=34968678

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007512006A Active JP4634445B2 (ja) 2004-05-06 2005-05-04 I−wlanの一時アイデンティティを記憶する方法及びシステム

Country Status (12)

Country Link
US (1) US7836305B2 (ja)
EP (1) EP1762074B1 (ja)
JP (1) JP4634445B2 (ja)
KR (1) KR101143082B1 (ja)
CN (1) CN1973516B (ja)
AT (1) ATE462263T1 (ja)
AU (1) AU2005241625B2 (ja)
DE (1) DE602005020141D1 (ja)
ES (1) ES2340507T3 (ja)
HK (1) HK1107202A1 (ja)
IL (1) IL179003A (ja)
WO (1) WO2005109818A1 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101379861B (zh) * 2006-02-10 2015-09-16 高通股份有限公司 在通信系统中使用不透明ue身份发送信令的方法和装置
EP2095596B1 (en) 2006-12-19 2010-03-10 Telefonaktiebolaget LM Ericsson (PUBL) Managing user access in a communications network
FR2929060B1 (fr) 2008-03-18 2014-09-12 Eads Secure Networks Gestion d'identites d'utilisateurs dans un systeme
CN106254386B (zh) * 2011-09-20 2019-07-05 中兴通讯股份有限公司 一种信息处理方法和名字映射服务器
CN103685165A (zh) * 2012-09-06 2014-03-26 深圳第七大道网络技术有限公司 一种业务处理方法及业务服务器
WO2014126518A1 (en) * 2013-02-13 2014-08-21 Telefonaktiebolaget L M Ericsson (Publ) Method and network node for obtaining a permanent identity of an authenticating wireless device
US9705649B2 (en) 2013-08-12 2017-07-11 Telefonaktiebolaget L M Ericsson (Publ) Mobile relay node based CoMP assisted interference mitigation
US20190014095A1 (en) * 2017-07-06 2019-01-10 At&T Intellectual Property I, L.P. Facilitating provisioning of an out-of-band pseudonym over a secure communication channel
CN111182497A (zh) * 2019-12-27 2020-05-19 国家计算机网络与信息安全管理中心 V2x匿名认证方法、设备及存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020142813A1 (en) * 1997-06-09 2002-10-03 Brian Cassidy Telephone
WO2003001831A1 (en) * 2001-06-25 2003-01-03 Telefonaktiebolaget Lm Ericsson Handling of temporary identities in mobile telephony systems

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6026165A (en) * 1996-06-20 2000-02-15 Pittway Corporation Secure communications in a wireless system
FI104681B (fi) * 1997-06-04 2000-04-14 Sonera Oyj Menetelmä tilaajaidentiteettimoduulin hallitsemiseksi tietoliikennejärjestelmässä ja tietoliikennejärjestelmä
US6591098B1 (en) * 2000-11-07 2003-07-08 At&T Wireless Services, Inc. System and method for using a temporary electronic serial number for over-the-air activation of a mobile device
CN1162028C (zh) * 2001-07-18 2004-08-11 华为技术有限公司 一种基站选择分集发射下的主小区识别方法
JP2003051838A (ja) * 2001-08-07 2003-02-21 Sony Corp アドレス管理システム、インタフェースid設定処理装置、通信端末装置、およびアドレス管理方法、並びにコンピュータ・プログラム
US7207060B2 (en) * 2001-10-18 2007-04-17 Nokia Corporation Method, system and computer program product for secure ticketing in a communications device
US20030097584A1 (en) 2001-11-20 2003-05-22 Nokia Corporation SIP-level confidentiality protection
US7167843B2 (en) * 2002-06-05 2007-01-23 Sun Microsystems, Inc. Apparatus for private personal identification number management
TW561336B (en) * 2002-06-21 2003-11-11 Via Tech Inc Detection circuit and method of clearing bios configuration memory for computer main board
EP1530883B1 (en) 2002-08-13 2012-02-01 Thomson Licensing Identity protection in a lan-universal radiotelephone system
US7607015B2 (en) * 2002-10-08 2009-10-20 Koolspan, Inc. Shared network access using different access keys
US20040193891A1 (en) 2003-03-31 2004-09-30 Juha Ollila Integrity check value for WLAN pseudonym

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020142813A1 (en) * 1997-06-09 2002-10-03 Brian Cassidy Telephone
WO2003001831A1 (en) * 2001-06-25 2003-01-03 Telefonaktiebolaget Lm Ericsson Handling of temporary identities in mobile telephony systems

Also Published As

Publication number Publication date
WO2005109818A1 (en) 2005-11-17
HK1107202A1 (en) 2008-03-28
EP1762074A1 (en) 2007-03-14
KR20070010048A (ko) 2007-01-19
AU2005241625B2 (en) 2009-08-06
AU2005241625A1 (en) 2005-11-17
IL179003A0 (en) 2007-03-08
ES2340507T3 (es) 2010-06-04
US7836305B2 (en) 2010-11-16
IL179003A (en) 2011-12-29
EP1762074B1 (en) 2010-03-24
DE602005020141D1 (de) 2010-05-06
KR101143082B1 (ko) 2012-05-08
US20050250539A1 (en) 2005-11-10
CN1973516A (zh) 2007-05-30
CN1973516B (zh) 2010-09-29
JP4634445B2 (ja) 2011-02-16
ATE462263T1 (de) 2010-04-15

Similar Documents

Publication Publication Date Title
JP4634445B2 (ja) I−wlanの一時アイデンティティを記憶する方法及びシステム
EP1879325B1 (en) Method and system for updating a secret key
US7197763B2 (en) Authentication in a communication system
US20080162926A1 (en) Authentication protocol
KR102456280B1 (ko) 원격 통신 네트워크의 단말 내에서 모바일 장비와 협력하는 보안 엘리먼트를 인증하기 위한 방법
CN104982053B (zh) 用于获得认证无线设备的永久身份的方法和网络节点
EP1680940B1 (en) Method of user authentication
CN109788480A (zh) 一种通信方法及装置
CN114450991A (zh) 用于注册程序的无线通信方法
WO2020147854A1 (zh) 认证方法、装置、系统以及存储介质
KR100684965B1 (ko) 인터넷 프로토콜 버젼 6 식별자를 이용하여 인터넷프로토콜 버젼 6 주소를 자동으로 생성하는 방법
WO2024001086A1 (zh) 一种基于共享密钥进行数据通信的方法、装置、设备和介质
JP5165725B2 (ja) モバイル機器を認証する方法及び装置
WO2024049335A1 (en) Two factor authentication
MXPA06012700A (es) Metodo y sistema para el almacenamiento de identidades temporales i-wlan.

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080423

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100702

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101112

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101118

R150 Certificate of patent or registration of utility model

Ref document number: 4634445

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131126

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250