JP2008515357A - 集中型wlan−wwan相互作用ネットワークにおけるユーザの証明書の初期化、配布、および、配信のためのシステムおよび方法 - Google Patents

集中型wlan−wwan相互作用ネットワークにおけるユーザの証明書の初期化、配布、および、配信のためのシステムおよび方法 Download PDF

Info

Publication number
JP2008515357A
JP2008515357A JP2007534842A JP2007534842A JP2008515357A JP 2008515357 A JP2008515357 A JP 2008515357A JP 2007534842 A JP2007534842 A JP 2007534842A JP 2007534842 A JP2007534842 A JP 2007534842A JP 2008515357 A JP2008515357 A JP 2008515357A
Authority
JP
Japan
Prior art keywords
computing device
user
certificate
network
secure
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007534842A
Other languages
English (en)
Other versions
JP4792037B2 (ja
Inventor
アイシ、セリム
イェラマンチ、ムルドゥラ
ダルマディカリ、アブハイ
マタサー、ベンジャミン
ダシェフスキー、ジェーン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of JP2008515357A publication Critical patent/JP2008515357A/ja
Application granted granted Critical
Publication of JP4792037B2 publication Critical patent/JP4792037B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/16Discovering, processing access restriction or access information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

集中型WLAN−WWAN相互作用ネットワークにおけるユーザ認証の初期化、配布、および配信のためのシステムおよび方法。無線の局所エリアネットワークにおいて動作するコンピューティング・デバイス108は、公開鍵を、無線の携帯電話の広域ネットワークにおいて動作する携帯デバイス送信する(206)。その携帯デバイスは、その公開鍵210に基づいてユーザの証明書を取得するために、無線の携帯電話の広域エリアネットワーク(208)において携帯電話の運営者と共にブートストラッピングの手続きを行う。その携帯デバイスは、ユーザの証明書を、そのコンピューティング・デバイスにおいてそのユーザの証明書をインストールするためにそのコンピューティング・デバイスに送信する(214)。そのユーザの証明書は、デジタル署名、証明および暗号化の目的のために用いられてもよい。そのユーザの証明書はさらに、その無線の局所エリアネットワークおよびその無線の広域ネットワークの双方において加入者が双方のネットワークからのサービスにアクセスするときの加入者の認証に用いられる。

Description

(技術分野)
本発明の実施形態は、一般的にWLAN−WWAN(無線局所エリアネットワーク−無線広域ネットワーク)相互作用の分野に関連する。さらにとりわけ、本発明の実施形態は、集中型WLAN−WWAN相互作用におけるユーザの証明書の初期化、配布および配信に関連する。
(説明)
現在、異なる種類の環境において有用な多様な種類の無線ネットワークがある。例えば、無線広域ネットワーク(WWANs)および局所エリアネットワーク(WLANs)がある。WWANネットワークは、携帯電話およびパーソナル・デジタル・アシスタント(PDAs)等の、またはこれに限定されない、携帯通信に用いられ得る。WWANネットワークは、例えば、Global System for Mobile Communications(GSM)、第3世代の携帯電話通信技術、および、符号分割多重接続(CDMA)などの、またはこれに限定されない、モバイルネットワークを有する。WLANネットワークは、ラップトップ、ノートブック、ワークステーションなどの、だがこれに限定されない、コンピュータにおいて用いられてもよい。WLANネットワークは、例えば、これに限定されないが、802.11、802.16などを含む。
例えば、ブルートゥースおよび赤外線通信協会の規格などの、局所リンクも更に存在する。そのような無線の局所リンクは、携帯のデバイス(携帯端末としても参照される)による、ラップトップ、ノートブック、ワークステーションなどのパーソナル・コンピュータとの間の通信を可能とする。
今日、T−Mobile、AT&Tワイヤレス、および、Verizonワイヤレスなどの、歴史的に携帯電話のサービスをWWANネットワークを介して提供している無線運営者は、いま、WLANの種類のサービスをさらに提供し始めている。WWANおよびWLANサービスの双方を提供することで、これらの運営者は、WWAN−WLANサービスを集めた、集中型ネットワーク・オペレーションと呼ばれるものを達成しようと努力している。集中型ネットワークにおいて、加入者は同一の認証データあるいは同一の認証証明書を、提供される全てのサービス(例えば、WWANおよびWLANサービス)に対し使いたいと思うかもしれない。残念ながら、今日の証明書の配信技術は、WWANに特有か(例えば、GSM03.48、WPKI(Wireless Application Protocol Public Key Infrastracture))、あるいは、WLANに特有か(例えば、PKI公開鍵インフラストラクチャ))のいずれかである。現在、結合されて集中化されたWWAN−WLANネットワークにおいて共通のユーザ証明書を生成しかつ配信して、その証明書をWLANおよびWWANの双方の認証およびアクセスに用いるようにする、統合型かつ透過型の方法はない。
このように、必要とされるのは、ユーザが彼ら自身を認証するため、かつ、結合されかつ統合された相互作用ネットワークにおけるそれぞれのタイプのネットワークにおけるサービスに単一の証明書を用いてユーザがアクセスできるようにするために、証明書のユーザへの配信を透過型の方法によって可能とする、システムおよび方法である。
発明の詳細な説明
本発明は、ここでは特定の出願のための説明的な実施形態を参照して説明されるが、それは本発明がこれに限定されないと理解されるべきである。ここで提供される技術にアクセスできる関連技術の当業者であれば、その範囲内において、および、本発明の実施形態が大変有用である追加的な分野の範囲内において、追加的な変更、応用および実施形態を認識するであろう。
この明細書における、本発明の「1つの実施形態」、「ある実施形態」あるいは「他の実施形態」という参照は、実施形態に関連付けて述べられる特定の機能、構造あるいは特徴が本発明の少なくとも1つの実施形態に含まれることを意味する。したがって、本明細書に渡って様々な場所で出現する「1つの実施形態において」および「ある実施形態において」というフレーズの出現は、必ずしも同一の実施形態を参照するものではない。
本発明の実施形態は、集中型WWAN−WLAN相互作用ネットワークにおける、ユーザ証明書の初期化、配布、および配信を提供するシステムおよび方法に方向付けられている。これは、ある個人のコンピューティング・デバイスにおいて生成された公開鍵を携帯デバイスに転送することによって、なおかつ、そして、その携帯デバイスによりその公開鍵を携帯ネットワーク運営者のインフラストラクチャへ認証のために送信させることによって、達成される。そして、その公開鍵を組み込んだ証明書は、その携帯デバイスおよびその個人のコンピューティング・デバイスへ配布され、加入者がWWAN−WLANサービスをその携帯デバイスあるいはその個人のコンピューティング・デバイスを介して集中型ネットワークで用いる場合に認証されること、を可能とする。アプリケーションは、その証明書および鍵の組をデジタル署名、証明および暗号化の目的のためにもさらに用いてもよい。その証明書はさらに相互認証を可能としてもよい。
このように、本発明の実施形態は、そのコンピューティング・デバイスが集中型WWAN−WLAN相互作用ネットワークにおいてそのユーザの証明書を配信する上で重要な役割を果たすことを可能とする。透過型の証明書の生成および配信の方法を持つことは、無線の加入者の認証の範囲を、WWANネットワークの外であってWLANネットワークの中に、SIM(Subscriber−Idenitity−Module)、USIM(UMTS(Universal Mobile Telephone System)SIM)またはRUIM(Removable User Idenitity Module)なしのコンピューティング・デバイスはもちろん、SIM、USIM、RUIMのコンピューティング・デバイスにまで拡張する。ラップトップ、ノートブック、および他のコンピューティング・デバイスなどの、携帯電話でないデバイスのサポートは、そのコンピューティング・デバイスが携帯のデバイスよりも便利なプラットフォームであるから(たとえばより多くのメモリおよびより広いスクリーン)、WLANアクセスにおいて重要である。
本発明の実施形態は集中型WWAN−WLAN相互作用ネットワークにおける使用のために説明されるが、本発明は集中型WWAN−WLAN相互作用ネットワークに限定されない。関連技術における当業者はこの発明の実施形態が、今日、あるいは、将来に相互作用のネットワークを形成するために集中化され得る、他の種類のネットワークにも等しく適用可能であってよいこと知るであろう。
図1は、本発明の実施形態において、ユーザの証明書の初期化、配布および配信をWWAN−WLAN相互作用ネットワークにおいて提供するための、典型的なシステム100を説明する図である。システム100は、WWANネットワーク102およびWLANネットワーク104を備える。WWANネットワーク102およびWLANネットワーク104の双方は、例えば、WWANサービスおよびWLANサービスを提供可能な電気通信運営者などのような、単一のサービス・プロバイダによって所有され、運営されてよい。WWANネットワーク102は、WWANアクセス/サポートを有する携帯端末106を備える。WLANネットワーク104は、WLANアクセス/サポートを有するパーソナル・コンピュータ108を備える。WWANネットワーク102およびWLANネットワーク104は、インターネット124あるいは例えば企業のネットワークのような他のネットワークへの、携帯端末106およびパーソナル・コンピュータ108によるアクセスをそれぞれ可能とする。本発明の実施形態において、携帯端末106およびパーソナル・コンピュータ108は、同一の加入者により操作される。
本発明の実施形態は1つの携帯端末および1つのパーソナル・コンピュータを用いて説明されるが、関連技術における当業者であれば、加入者がその加入者によって使用される各デバイスのために単一のユーザの証明書を使用可能とするために、多数の携帯端末および/または多数のパーソナル・コンピュータを有する加入者がそのユーザの証明書を各携帯端末および/またはパーソナル・コンピュータに配布するかもしれないことを、認識するであろう。
電気通信運営者のためのバックエンドのインフラストラクチャ114もまた、図1に示されている。バックエンドのインフラストラクチャ114は、インター・アリアという、ホーム・ロケーション・レジスタ(HLR)116を備える。HLR116は、ネットワーク102および104の双方のための恒久的な加入者情報のための主要なデータベースを備える。HLR116は、名前、住所、アカウント状態、嗜好などの、関連するユーザの情報を含む。HLR116は、ベース・ステーション・コントローラ(BSC)118、ホーム・サブスクライバ・サーバ(HSS)120、および、公開鍵インフラストラクチャ(PKI)ポータル122を更に備える。
BSC118は、制御機能、ならびに、携帯サービススイッチング・センター(MSC)(示さない)およびベース・トランシーバ・ステーション(即ち、無線通信の設備)(これも示さない)の間の物理的なリンクを提供する。
HSS120は、ブートストラッピング機能の使用に関連する加入者のプロファイルに新たなパラメータを格納する。ブートストラッピングは、GSM03.48のような、しかしこれに限定されない、遠隔の無線デバイスに対する、あるいは、遠隔の無線デバイスからの情報を安全に管理するために用いられる、よく知られたプロセスである。本発明の実施形態において、ブートストラッピングは、証明書に挿入するため、バックエンドのインフラストラクチャ114に対し、例えば公開鍵のような情報を配信するために用いられてよい。ブートストラッピングは、証明書を携帯端末106、そしてその後に、パーソナル・コンピュータ108に対し、返信するためにもまた用いられてよい。事前に示したように、加入者が多数の携帯端末および/またはパーソナル・コンピュータを有する実施形態において、ブートストラッピングは、そのユーザの証明書をそれぞれの携帯端末に対し、かつその後に各パーソナル・コンピュータに対し、配信するためにも用いられてよい。
PKIポータル122は、証明書の収集物を備える。電気通信の運営者114により生成された全ての証明書は、PKIポータル122に格納される。
パーソナル・コンピュータ108は、とりわけ、鍵の組生成部110および安全な記憶部112を備える。パーソナル・コンピュータ108は、ラップトップ、ノートブック、ワークステーションあるいは、WLANサポートを有することのできる、他の如何なるコンピューティング・デバイスであってもよい。
鍵の組生成部110は、パーソナル・コンピュータ108を、そのユーザの証明書の配信において大きな役割を果たさせることができる。鍵の組生成部110は、安全でかつ信頼性のある、鍵の組を生成する方法を提供する。その鍵の組は、公開鍵および秘密鍵の双方を有する。その鍵の組は、ハードウェア、ソフトウェアを用いて、あるいは、スマート・カードを介して生成されてもよい。
例えば、その鍵の組は、パーソナル・コンピュータ108に実装された、信頼されたプラットフォーム・モジュール(TPM)を用いて生成されてもよい。そのTPMは、ユーザのデータの秘匿性を保護する、暗号化およびデジタル署名の鍵のための、ハードウェア・ベースの保護を提供する。そのTPMは、暗号鍵、および、プラットフォームの認証情報を、それらをハードウェアの中に保護することで、ソフトウェア・ベースの攻撃から保護する。
事前に示したように、その鍵の組は、マイクロソフト・コーポレーションにより作成された例えばCAPI(Cryptographic Application Program Interface)のような、ソフトウェアを用いて生成されてもよい。他の実施形態においては、スマート・カードがその鍵の組を生成するために、よく知られた方法で用いられてもよい。後に議論するように、鍵の組のうち公開鍵の部分は、その集中型ネットワークにおいてその証明書を生成するために用いられる。
安全な記憶部112は、その鍵の組のうち秘密鍵を格納する安全な手段を提供する。安全な記憶部112は、バックエンドのインフラストラクチャ114により生成されたその証明書を更に格納する。
システム100は、携帯端末104およびパーソナル・コンピュータ108の間でデータを渡すために、携帯端末104およびパーソナル・コンピュータ108の間の有線あるいは無線の局所リンク126を更に提供する。局所リンク126は、例えば、ブルートゥース、IrDA、あるいは携帯端末をパーソナル・コンピュータとの間で通信可能とするために用いられる、他のタイプの無線技術などのような、無線技術を有してよい。局所リンク126は、例えば、ユニバーサル・シリアル・バス(USB)ケーブル、シリアル・ケーブル、イーサネット・ケーブル、あるいは、携帯端末およびパーソナル・コンピュータの間の通信を可能とするために用いられ得る、他のいかなるケーブル、のような、有線技術を更に含んでよい。
本発明の実施形態は、運営者およびサービス・プロバイダが、加入者に対し、使用の容易さの改善、一元化された請求書、および、集中相互作用ネットワークにおける既存のネットワーク・インフラストラクチャの使用を提供できるようにすることを可能にする。WWANおよびWLANにアクセスするための単一の証明書を配信することにより、携帯端末およびパーソナル・コンピュータは、一元化されたネットワーク認証方法を有することができる。さらに、携帯のパーソナル・コンピュータ、例えば、ラップトップおよびノートブックなどに対し、伝統的には無線電話機によってのみ用いられてきた、ローミングの能力を提供することができる。
何れかのネットワーク(WWANネットワーク102あるいはWLANネットワーク104)におけるサービスにアクセスするためには、加入者は彼ら自身をそのネットワークにおける認証されたユーザとして認証することができなければならない。図2は、本発明の実施形態において、集中型のWWAN−WLAN相互作用ネットワークにおけるユーザ証明書の初期化、配布および配信を提供する典型的な方法200について説明する、動作フロー図である。本発明は、動作フロー図200に関しここで述べられるこの実施例に限定されない。むしろ、ここで提供される教えを読んだあとの関連技術における当業者にとって、他の機能的な動作フロー図が、この発明の範囲内で存在することが明らかであろう。このプロセスは、パーソナル・コンピュータ108、携帯端末106、および、携帯ネットワークのバックエンドのインフラストラクチャ114の観点から説明される。このプロセスは、安全でかつ信頼性のある鍵の組がパーソナル・コンピュータ108において生成される、202から始まる。その鍵の組は、上で示したように、ハードウェア、ソフトウェア、あるいは、スマート・カードを介して生成されてもよい。鍵の組のうち秘密鍵の部分は、安全な記憶部112に格納される。
204において、あるユーザ(すなわち加入者)あるいはあるアプリケーションは、ユーザの証明書を生成し、配布するプロセスを初期化してもよい。206において、鍵の組のうち秘密鍵は、コンピューティング・デバイス108から携帯端末106に対し、位置の限定されたチャネル126を介して転送されてもよい。上で述べたように、位置の限定されたチャネル126は、携帯端末126がコンピューティング・デバイス108と通信することを可能とする、有線または無線の、位置の限定されたチャネルであってよい。
208において、携帯端末106は、公開鍵をバックエンドのインフラストラクチャ114に対し送信することで、ブートストラッピングの手続きを携帯電話の運営者と共に行う。そのユーザは、そのブートストラップの操作を認証しなければならない。1つの実施形態としては、そのブートストラップの操作は、そのユーザにより携帯電話の運営者から取得した個人の識別番号(PIN)を携帯端末106に入力することを要求することによって認証される。
そのブートストラッピングの手続きは、210において、バックエンドのインフラストラクチャ114が、公開鍵のためのユーザの証明書を生成し、かつ、そのユーザの証明書を携帯端末106に対し配布することを可能にする。212において、そのユーザの証明書は携帯端末106に格納されてもよい。1つの実施形態において、ユーザの証明書は、SIMカードを介して携帯端末106にインストールされてもよい。ユーザの証明書を携帯端末106に格納することは、WWAN認証、および、WWANネットワーク102により提供されるサービスにアクセスすることを可能にする(213において)。1つの実施形態において、携帯電話の運営者のための証明書が更に取得されて、そのSIMカードにインストールされてもよい。
214において、そのユーザの証明書(および、もし取得されたならば、その携帯電話の運営者の証明書)は、コンピューティング・デバイス108に対し有線または無線のチャネル126を経由して転送される。加入者が多数の携帯端末106および/または多数のコンピューティング・デバイス108を有するある実施形態において、そのユーザの証明書は、残りの携帯端末106およびコンピューティング・デバイス108に対し同じように配布されてもよい。
216において、そのユーザの証明書は、コンピューティング・デバイス108にインストールされる。1つの実施形態において、そのユーザの証明書は、その信頼されたプラットフォーム・モジュール(即ち安全な記憶部112)にそれを格納することによって、インストールされてもよい。他の実施形態においては、そのユーザの証明書は、ソフトウェア・ベースの記憶体を介してインストールされてもよい。更に他の実施形態において、そのユーザの証明書は、そのユーザのスマート・カードにインストールされてもよい。しかし、他のある実施形態においては、そのユーザの証明書は、SIMに格納されてもよい。もし携帯電話の運営者の証明書が更に取得された場合には、それがさらにそのコンピューティング・デバイス、スマート・カード、あるいはSIMにインストールされてよい。
218において、アプリケーションは、その証明書および鍵の組を、デジタル署名、証明、および/または暗号化の目的のために使用してよい。携帯電話の運営者の証明書が更に取得されてインストールされる、ある実施形態において、アプリケーションは、デジタル署名を点検するときにそれをさらに使用してよい。携帯電話の運営者の証明書は、関連技術の当業者にとって良く知られた、相互認証を更に可能とするであろう。
1つの実施形態において、あるユーザは、文書や電子メールなどにサインするために、電子メールおよび他のタイプの文書を検証するために、電子メールおよび他のタイプのドキュメントを暗号化するために、電子商取引を行うためなどに、その証明書を使用してよい。安全でかつ信頼性ある鍵の組は、WLANのオペレーションを保護するために更に用いられてよい。
本発明の実施形態は、ユーザの証明書を生成して配布するために説明されてきたが、本発明は、単一の証明書を取得する単一のユーザに限定されない。本発明の実施形態において、1以上のユーザの証明書が生成されて、単一のユーザの同じように配布されてもよい。
本発明の実施形態のある側面は、ハードウェア、ソフトウェア、あるいはこれらの組合せを用いて実装されてよく、かつ、1又は2以上のコンピュータ・システムあるいは他のプロセッシング・システムに中に実装されてよい。実際、1つの実施形態において、携帯のあるいは固定されたコンピュータ、パーソナル・デジタル・アシスタント(PDA)、セットトップボックス、携帯電話およびポケットベル、ならびに、プロセッサ、そのプロセッサにより読み取り可能な記憶メディア(揮発性および不揮発性のメモリおよび/または格納要素を含む)、少なくとも1つの入力デバイスおよび1または2以上の出力デバイスを含む他の電子デバイスなどの、プログラム可能な機械、において実行されるプログラムに、この方法が実装されてもよい。プログラムコードは、説明した機能を実行し、かつ、出力する情報を生成するために入力デバイスを用いて入力されたデータに適用される。その出力する情報は、1または2以上の出力デバイスに適用されてもよい。当該技術における当業者であれば、その発明の実施形態が、マルチプロセッサ・システム、メインフレーム・コンピュータ、およびそれに類する、多様なコンピュータの配置において実行され得ることを理解するであろう。本発明の実施形態は、タスクが通信ネットワークを介し接続された遠隔のプロセッシング・デバイスにより実行され得る、分散のコンピュータ環境でも実行されてよい。
各プログラムは、プロセッシング・システムと通信できるようにするため、高レベルの手続的な、あるいは、オブジェクト指向のプログラミング言語で実装されてよい。しかしながら、プログラムは、もし望まれるなら、アセンブラまたは機械語で実装されてもよい。何れの場合においても、その言語はコンパイルされ、あるいは、インタープリットされる。
プログラムの命令は、その命令と共にプログラムされた、一般的な目的又は特定の目的のプロセッシング・システムに、ここで述べた方法を実行させるために用いられてもよい。これに代えて、この方法は、この方法を実行するためのハードワイヤード・ロジックを含む特定のハードウェア・コンポーネントにより実行されてもよいし、また、プログラムされたコンピュータ・コンポーネントおよび専用のハードウェア・コンポーネントの如何なる組合せにより実行されてもよい。ここで述べられる方法は、機械により読出し可能な媒体を有するコンピュータ・プログラム製品であって、そのうえ、プロセッシング・システムまたは他の電子デバイスにその方法を実行させるようにプログラムするために用いられ得る命令を格納した、コンピュータ・プログラム製品として提供されてもよい。ここで用いられる、機械により読出し可能な媒体および機械によりアクセス可能な媒体、という言葉は、従って、ソリッド・ステート・メモリ、光学および磁気のディスク、並びに、データ信号を符号化した搬送波を含んでよいであろうが、これに限定されない。さらに、ソフトウェアについては、1つの形式または他の形式を(例えば、プログラム、手続き、プロセス、アプリケーション、モジュール、ロジックなど)、動作することまたは結果を生じさせることとして話すことが、この技術においてよくあることである。そのような表現は、プロセッサに動作を実行させ、または、結果を生じさせる、プロセッシング・システムによるソフトウェアの実行について単に簡単明瞭に述べる方法である。
本発明の多様な実施形態を上記してきたが、それらはただ例示のみであって限定ではない手段によって表されることが理解されよう。当該技術における当業者によれば、形式的なおよび詳細における多様な変更を施すことができ、その点が、添付された請求項に定義された発明の精神および範囲から逸脱しないことが理解されよう。従って、本発明の広さおよび範囲は、上述の典型的な実施形態の何れにも限定されるべきではなく、次の請求項およびその均等物に従って定義されるべきである。
この添付図面は、ここでは併合されかつこの明細書の一部を成し、本発明の実施形態を説明し、かつ、説明と共に、更に、この発明の本質を説明し、かつ、関連する技術における当業者がその発明を作成しかつ使用することを可能とするための働きをする。その図面において、似通った参照番号は、一般的に、同一の、機能的に類似の、および/または、構造的に類似の要素を示す。ある要素が初めに現れる図面は、対応する参照番号の一番左の桁によって示される。
図1は、本発明の実施形態における、集中型WWAN−WLAN相互作用ネットワークにおけるユーザの証明書の初期化、配布および配信のための典型的なシステムを示す。
図2は、本発明の実施形態における、集中型WWAN−WLAN相互作用ネットワークにおけるユーザの証明書の初期化、配布および配信のための典型的な方法を説明する、動作フロー図を示す。

Claims (45)

  1. 集中型相互作用ネットワークにおける安全なオペレーションのための方法であって、
    コンピューティング・デバイスから公開鍵を受信すること、
    携帯電話の運営者と共にブートストラップ処理を行うこと、
    その公開鍵に基づくユーザの証明書をその携帯電話の運営者から取得すること、および、
    デジタル署名、証明、および、暗号化の目的のために、そのユーザの証明書をそのコンピューティング・デバイスに転送すること、を備え、
    その集中型相互作用ネットワークは、無線の広域ネットワーク(WWAN)および無線の局所エリアネットワーク(WLAN)を備え、そのユーザの証明書はそのWWANおよびWLANの双方において、加入者を認証するために用いられる、方法。
  2. 前記コンピューティング・デバイスは、WLANサポートを有する、ラップトップ、ノートブック、および、その他のコンピューティング・デバイスを備える、請求項1に記載の方法。
  3. 前記公開鍵は、携帯端末により受信され、前記携帯端末は携帯電話の運営者と共にブートストラップ処理を行う、請求項1に記載の方法。
  4. 前記携帯端末は携帯電話の通信が可能な携帯のデバイスを備える、請求項3に記載の方法。
  5. 前記コンピューティング・デバイスは前記ユーザの証明書を、デジタル署名、証明および暗号化のための安全な記憶デバイスに格納する、請求項1に記載の方法。
  6. 前記コンピューティング・デバイスは前記ユーザの証明書を、加入者のスマート・カードにインストールする、請求項1に記載の方法。
  7. 前記コンピューティング・デバイスは前記ユーザの証明書を、ソフトウェア・ベースの記憶体にインストールする、請求項1に記載の方法。
  8. 前記公開鍵は安全でかつ信頼性のある鍵の組の一部を備え、前記安全でかつ信頼性のある鍵の組は前記コンピューティング・デバイスにより生成される、請求項1に記載の方法。
  9. 前記安全でかつ信頼性のある鍵の組は、信頼されたハードウェア・コンポーネントを用いて生成される、請求項8に記載の方法。
  10. 前記安全でかつ信頼性のある鍵の組は、アプリケーション・プログラム・インターフェイス(API)を用いて生成される、請求項8に記載の方法。
  11. 前記安全でかつ信頼性のある鍵の組は、スマート・カードを用いて生成される、請求項8に記載の方法。
  12. 前記公開鍵は短距離の無線ネットワークを介して受信される、請求項1に記載の方法。
  13. 前記公開鍵は携帯端末により前記コンピューティング・デバイスからブルートゥース接続を介して受信される、請求項1に記載の方法。
  14. 前記公開鍵は携帯端末により前記コンピューティング・デバイスから赤外線通信協会の規格に準拠したネットワークを介して受信される、請求項1に記載の方法。
  15. 前記公開鍵は携帯端末により前記コンピューティング・デバイスから有線接続を介して受信される、請求項1に記載の方法。
  16. 前記ユーザの証明書は、前記ユーザの証明書を前記コンピューティング・デバイスに転送するよりも前に、携帯端末にインストールされる、請求項1に記載の方法。
  17. 安全な集中型相互作用ネットワークシステムであって、
    少なくとも1つのコンピューティング・デバイスを有し、その少なくとも1つのコンピューティング・デバイスがWLANサポートを有する、無線局所エリアネットワーク(WLAN)、
    WWANネットワークを介して通信するための少なくとも1つの携帯端末を有し、そのWWANネットワークは携帯ネットワークの運営者を有する、無線広域ネットワーク(WWAN)、
    を備え、
    単一のユーザの証明書は、前記WWANおよび前記WLANネットワークから提供されるサービスを利用するときに、ユーザを認証するために用いられ、前記単一のユーザの証明書は、少なくとも1つのコンピューティング・デバイスが公開鍵を少なくとも1つの携帯端末に送信することを可能にするために生成され、前記少なくとも1つの携帯端末は、前記携帯ネットワークの運営者と共に、前記公開鍵のための前記単一のユーザの証明書を取得するブートストラップ手続きを初期化し、かつ、前記少なくとも1つの携帯端末は前記ユーザの証明書を前記少なくとも1つのコンピューティング・デバイスに転送して、前記少なくとも1つのコンピューティング・デバイスに安全にインストールさせる、システム。
  18. 前記公開鍵は鍵の組の一部を備え、前記鍵の組は前記コンピューティング・デバイスにより生成される、請求項18に記載のシステム。
  19. 前記鍵の組は、信頼されたハードウェア・コンポーネントを用いて生成される、請求項18に記載のシステム。
  20. 前記鍵の組は、アプリケーション・プログラム・インターフェイス(API)を用いて生成される、請求項18に記載のシステム。
  21. 前記鍵の組は、スマート・カードを用いて生成される、請求項18に記載のシステム。
  22. 前記ユーザの証明書は、前記コンピューティング・デバイスに転送されるよりも前に、前記携帯端末にインストールされる、請求項17に記載のシステム。
  23. 前記ユーザの証明書は、信頼されたハードウェア・コンポーネントの中の前記コンピューティング・デバイスにインストールされる、請求項17に記載のシステム。
  24. 前記ユーザの証明書は、前記コンピューティング・デバイスのためのSIM(subscriber identity module)カードにインストールされる、請求項17に記載のシステム。
  25. 前記ユーザの証明書は、スマート・カードにインストールされ、前記コンピューティング・デバイス、前記携帯端末、および、前記スマート・カードは前記集中型相互作用ネットワークシステムの加入者により所有されている、請求項17に記載のシステム。
  26. 製品であって、
    機械によりアクセス可能な複数の命令を有する記憶メディアを備え、前記命令がプロセッサにより実行されたときに、前記命令は、
    コンピューティング・デバイスから公開鍵を受け取ること、
    ブートストラッピング・プロセスを携帯電話の運営者と共に行うこと、
    前記公開鍵に基づくユーザの証明書を携帯電話の運営者から取得すること、および、
    前記ユーザの証明書を、デジタル署名、証明および暗号化の目的のために前記コンピューティング・デバイスに転送すること、
    を提供し、
    前記集中型相互作用ネットワークは、無線広域ネットワーク(WWAN)および無線局所エリアネットワーク(WLAN)を備え、前記ユーザの証明書は前記WWANおよびWLANネットワークの双方における、加入者を認証するサービスにアクセスするために用いられる、製品。
  27. 前記コンピューティング・デバイスは、WLANサポートを有する、ラップトップ、ノートブックおよび他の何らかのコンピューティング・デバイスのうちの1つを備える、請求項26に記載の製品。
  28. 携帯電話の機能を有する携帯デバイスは、前記公開鍵を前記コンピューティング・デバイスから受け取り、かつ、前記ブートストラッピング・プロセスを携帯電話の運営者と共に行う、請求項26に記載の製品。
  29. 前記コンピューティング・デバイスは、前記ユーザの証明書を安全な記憶デバイスに、デジタル署名、証明および暗号化のために格納する、請求項26に記載の製品。
  30. 前記コンピューティング・デバイスは前記ユーザの証明書を、加入者のスマート・カードにインストールする、請求項26に記載の製品。
  31. 前記コンピューティング・デバイスは、前記ユーザの証明書を、ソフトウェア・ベースの記憶体にインストールする、請求項26に記載の製品。
  32. 前記公開鍵は、安全でかつ信頼された鍵の組の一部を備え、前記安全でかつ信頼された鍵の組は、前記コンピューティング・デバイスにより生成される、請求項26に記載の製品。
  33. 前記安全でかつ信頼された鍵の組は、信頼されたハードウェア・コンポーネントを用いて生成される、請求項32に記載の製品。
  34. 前記安全でかつ信頼された鍵の組は、アプリケーション・プログラム・インターフェイス(API)を用いて生成される、請求項32に記載の製品。
  35. 前記安全でかつ信頼された鍵の組は、スマート・カードを用いて生成される、請求項32に記載の製品。
  36. 認証の方法であって、
    公開鍵を、無線の局所エリアネットワークで動作可能なコンピューティング・デバイスを介して、無線の広域ネットワークで動作可能であって、携帯電話の機能を有し、ユーザの証明書を前記公開鍵に基づき取得するためにブートストラッピング手続きを前記広域ネットワークにおける携帯電話の運営者と共に行う携帯デバイスに送信すること、および、
    前記ユーザの証明書を前記携帯デバイスからデジタル署名、証明および暗号化の目的のために受け取ることを備え、
    前記ユーザの証明書は、前記無線の局所エリアネットワークおよび前記無線の広域ネットワークの双方において、それぞれの前記ネットワークにおける加入者を認証するために用いられる、方法。
  37. 前記コンピューティング・デバイスにおける前記ユーザの認証を安全にインストールすることを更に備える、請求項36に記載の方法。
  38. 前記コンピューティング・デバイスは、ラップトップ、ノートブック、コンピューティング・タブレット、および、WLANアクセスが可能な、他のコンピューティング・デバイスのうちの1つを備える、請求項36に記載の方法。
  39. 前記携帯デバイスは、携帯電話、パーソナル・デジタル・アシスタント、および、携帯ネットワークで動作可能な、他の何れかの携帯デバイスを備える、請求項36に記載の方法。
  40. 前記公開鍵は、安全でかつ信頼性のある鍵の組を備え、前記安全でかつ信頼性のある鍵の組は、前記コンピューティング・デバイスにより生成される、請求項36に記載の方法。
  41. 前記安全でかつ信頼性のある鍵の組は、信頼されたハードウェア・コンポーネントを用いて生成される、請求項40に記載の方法。
  42. 前記安全でかつ信頼性のある鍵の組は、アプリケーション・プログラム・インターフェイス(API)を用いて生成される、請求項40に記載の方法。
  43. 前記安全でかつ信頼性のある鍵の組は、スマート・カードを用いて生成される、請求項40に記載の方法。
  44. 前記ブートストラッピング・プロセスから取得された前記ユーザの証明書は、前記加入者により使用される他の携帯デバイスに配布される、請求項36に記載の方法。
  45. 前記ブートストラッピング・プロセスから取得された前記ユーザの証明書は、前記加入者により使用される多数のコンピューティング・デバイスに配布される、請求項36に記載の方法。
JP2007534842A 2004-10-01 2005-09-30 集中型wlan−wwan相互作用ネットワークにおけるユーザの証明書の初期化、配布、および、配信のためのシステムおよび方法 Expired - Fee Related JP4792037B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US10/956,765 US9282455B2 (en) 2004-10-01 2004-10-01 System and method for user certificate initiation, distribution, and provisioning in converged WLAN-WWAN interworking networks
US10/956,765 2004-10-01
PCT/US2005/035412 WO2006039616A1 (en) 2004-10-01 2005-09-30 System and method for user certificate initiation, distribution, and provisioning in converged wlan-wwan interworking networks

Publications (2)

Publication Number Publication Date
JP2008515357A true JP2008515357A (ja) 2008-05-08
JP4792037B2 JP4792037B2 (ja) 2011-10-12

Family

ID=35636646

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007534842A Expired - Fee Related JP4792037B2 (ja) 2004-10-01 2005-09-30 集中型wlan−wwan相互作用ネットワークにおけるユーザの証明書の初期化、配布、および、配信のためのシステムおよび方法

Country Status (7)

Country Link
US (2) US9282455B2 (ja)
JP (1) JP4792037B2 (ja)
KR (1) KR100922452B1 (ja)
CN (1) CN100542344C (ja)
DE (1) DE112005002362B4 (ja)
GB (1) GB2433003B (ja)
WO (1) WO2006039616A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5488716B2 (ja) * 2010-11-30 2014-05-14 富士通株式会社 鍵更新方法、ノード、ゲートウェイ、サーバ、およびネットワークシステム
JP5488715B2 (ja) * 2010-11-30 2014-05-14 富士通株式会社 鍵更新方法、ノード、サーバ、およびネットワークシステム
JPWO2013111251A1 (ja) * 2012-01-25 2015-05-11 パナソニックIpマネジメント株式会社 鍵管理システム、鍵管理方法、および通信装置

Families Citing this family (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8543814B2 (en) * 2005-01-12 2013-09-24 Rpx Corporation Method and apparatus for using generic authentication architecture procedures in personal computers
US8726023B2 (en) * 2005-02-03 2014-05-13 Nokia Corporation Authentication using GAA functionality for unidirectional network connections
US20070049232A1 (en) * 2005-08-15 2007-03-01 Research In Motion Limited Joint Space-Time Optimum Filter (JSTOF) Using QR and Eigenvalue Decompositions
KR100755536B1 (ko) * 2005-12-15 2007-09-06 주식회사 팬택앤큐리텔 복제단말기에 대한 ip 할당 방지시스템
US8005459B2 (en) * 2005-12-16 2011-08-23 Research In Motion Limited System and method of authenticating login credentials in a wireless communication system
US8099082B2 (en) 2005-12-16 2012-01-17 Research In Motion Limited System and method wireless messaging in a wireless communication system
US20070149171A1 (en) * 2005-12-27 2007-06-28 Hsin-Hsu Cho Wireless mobile communication system
US8027472B2 (en) 2005-12-30 2011-09-27 Selim Aissi Using a trusted-platform-based shared-secret derivation and WWAN infrastructure-based enrollment to establish a secure local channel
US7885858B2 (en) * 2006-01-24 2011-02-08 Dell Products L.P. System and method for managing information handling system wireless network provisioning
US8527770B2 (en) 2006-07-20 2013-09-03 Research In Motion Limited System and method for provisioning device certificates
US8712474B2 (en) * 2007-04-20 2014-04-29 Telefonaktiebolaget L M Ericsson (Publ) Secure soft SIM credential transfer
FR2958821A1 (fr) * 2007-12-11 2011-10-14 Mediscs Procede d'authentification d'un utilisateur
US10015158B2 (en) * 2008-02-29 2018-07-03 Blackberry Limited Methods and apparatus for use in enabling a mobile communication device with a digital certificate
US9479339B2 (en) * 2008-02-29 2016-10-25 Blackberry Limited Methods and apparatus for use in obtaining a digital certificate for a mobile communication device
ATE491298T1 (de) * 2008-02-29 2010-12-15 Research In Motion Ltd Verfahren und vorrichtung zur verwendung zum erhalten eines digitalen zertifikats für eine mobile kommunikationsvorrichtung
EP2096830B1 (en) 2008-02-29 2011-08-03 Research In Motion Limited Methods and apparatus for use in enabling a mobile communication device with a digital certificate
KR101236438B1 (ko) * 2008-11-04 2013-02-21 에스케이플래닛 주식회사 Cpns 환경에서 종단 단말기로 서비스를 제공하기 위한 시스템 및 방법과 이를 위한 cpns 서버, 이동통신 단말기 및 종단 단말기
KR101268838B1 (ko) * 2008-11-06 2013-05-29 에스케이플래닛 주식회사 Cpns 환경에서 원거리의 종단 단말기를 제어하기 위한 시스템 및 방법과 이를 위한 cpns 서버, 이동통신 단말기
US8386773B2 (en) 2008-12-09 2013-02-26 Research In Motion Limited Verification methods and apparatus for use in providing application services to mobile communication devices
US20110161659A1 (en) * 2009-12-28 2011-06-30 Motorola, Inc. Method to enable secure self-provisioning of subscriber units in a communication system
CN102202291B (zh) * 2010-03-22 2014-09-10 中国移动通信集团公司 无卡终端及其业务访问方法及系统、有卡终端及初始化服务器
US20120066750A1 (en) * 2010-09-13 2012-03-15 Mcdorman Douglas User authentication and provisioning method and system
US8924715B2 (en) * 2010-10-28 2014-12-30 Stephan V. Schell Methods and apparatus for storage and execution of access control clients
US8863256B1 (en) 2011-01-14 2014-10-14 Cisco Technology, Inc. System and method for enabling secure transactions using flexible identity management in a vehicular environment
KR101264299B1 (ko) * 2011-01-20 2013-05-22 에스케이플래닛 주식회사 Cpns 환경에서 사용자 인증을 위한 인증키 발급 시스템 및 방법
US8713314B2 (en) 2011-08-30 2014-04-29 Comcast Cable Communications, Llc Reoccuring keying system
CN102364971A (zh) * 2011-10-09 2012-02-29 中兴通讯股份有限公司 一种网络融合方法及系统
US9338159B2 (en) * 2012-03-19 2016-05-10 Nokia Technologies Oy Method and apparatus for sharing wireless network subscription services
US9655012B2 (en) * 2012-12-21 2017-05-16 Qualcomm Incorporated Deriving a WLAN security context from a WWAN security context
JP6357778B2 (ja) 2013-06-26 2018-07-18 株式会社リコー 通信装置、通信システム及びプログラム
GB2529838B (en) 2014-09-03 2021-06-30 Advanced Risc Mach Ltd Bootstrap Mechanism For Endpoint Devices
GB2540987B (en) 2015-08-03 2020-05-13 Advanced Risc Mach Ltd Bootstrapping without transferring private key
GB2540989B (en) 2015-08-03 2018-05-30 Advanced Risc Mach Ltd Server initiated remote device registration
WO2018010958A2 (en) * 2016-07-12 2018-01-18 Deutsche Telekom Ag Method for detecting and/or identifying data streams within a telecommunications network; system, telecommunications network, and content server entity for detecting and/or identifying data streams within a telecommunications network, program and computer program product
WO2018010957A1 (en) * 2016-07-12 2018-01-18 Deutsche Telekom Ag Method for providing an enhanced level of authentication related to a secure software client application provided by an application distribution entity in order to be transmitted to a client computing device; system, application distribution entity, software client application, and client computing device for providing an enhanced level of authentication related to a secure software client application, program and computer program product
GB2582735B (en) 2019-02-01 2022-11-30 Arm Ip Ltd Template-based registration
US11475134B2 (en) 2019-04-10 2022-10-18 Arm Limited Bootstrapping a device
CN110599647A (zh) * 2019-09-05 2019-12-20 广东纬德信息科技有限公司 一种智能锁认证方法及系统

Citations (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001249899A (ja) * 2000-03-07 2001-09-14 Sony Corp 通信手段を介したサービス提供システム、サービス提供方法、およびサービス仲介装置、並びにプログラム提供媒体
JP2001320356A (ja) * 2000-02-29 2001-11-16 Sony Corp 公開鍵系暗号を使用したデータ通信システムおよびデータ通信システム構築方法
JP2002007344A (ja) * 2000-04-21 2002-01-11 Fujitsu Ltd 複数のサービスのための認証システムおよび方法
JP2002056140A (ja) * 2000-05-30 2002-02-20 Nippon Telegr & Teleph Corp <Ntt> チケット、チケット流通方法及びその装置
JP2002288376A (ja) * 2001-03-26 2002-10-04 Sanyo Electric Co Ltd コンテンツ提供方法、データ再生装置、およびデータ記録装置
JP2003500923A (ja) * 1999-05-21 2003-01-07 インターナショナル・ビジネス・マシーンズ・コーポレーション セキュア通信をイニシャライズし、装置を排他的にペアリングする方法、コンピュータ・プログラムおよび装置
JP2003510713A (ja) * 1999-09-25 2003-03-18 ヒューレット・パッカード・カンパニー データの使用を制限するトラステッドコンピューティングプラットフォーム
JP2003209546A (ja) * 2002-01-16 2003-07-25 Sony Corp コンテンツ配信システム、コンテンツ配信方法、および情報処理装置、並びにコンピュータ・プログラム
WO2003071734A1 (en) * 2002-02-22 2003-08-28 Nokia Corporation Requesting digital certificates
JP2004072631A (ja) * 2002-08-08 2004-03-04 Ntt Docomo Inc 無線通信における認証システム、認証方法及び端末装置
JP2004078426A (ja) * 2002-08-13 2004-03-11 Nippon Telegr & Teleph Corp <Ntt> ユーザ認証方法及びシステム
JP2004139238A (ja) * 2002-10-16 2004-05-13 Kddi Corp ソフトウェアライセンス管理方法、ソフトウェアライセンス管理システム、及びコンピュータプログラム
JP2004527017A (ja) * 2000-09-11 2004-09-02 ノキア コーポレイション セルラ通信認証と請求書発行用インフラストラクチャから一時公開鍵用インフラストラクチャをブートストラップするシステム及び方法
JP2004274359A (ja) * 2003-03-07 2004-09-30 Ntt Docomo Inc 通信ネットワークシステム、通信端末機、認証装置、認証サーバ、及び電子認証方法
JP2004272792A (ja) * 2003-03-11 2004-09-30 Toshiba Corp ネットワークアクセス制御方法、情報提供装置及び証明書発行装置
JP2005524262A (ja) * 2002-04-26 2005-08-11 トムソン ライセンシング ソシエテ アノニム ルーズカップリングによるインターワーキングのための証明書に基づいた認証、認可及びアカウンティングスキーム

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5737419A (en) * 1994-11-09 1998-04-07 Bell Atlantic Network Services, Inc. Computer system for securing communications using split private key asymmetric cryptography
US6886095B1 (en) * 1999-05-21 2005-04-26 International Business Machines Corporation Method and apparatus for efficiently initializing secure communications among wireless devices
FI20000760A0 (fi) 2000-03-31 2000-03-31 Nokia Corp Autentikointi pakettidataverkossa
NO313480B1 (no) * 2001-01-24 2002-10-07 Telenor Asa Fremgangsmåte for å åpne hele eller deler av et smartkort
JP2004532590A (ja) * 2001-06-12 2004-10-21 リサーチ イン モーション リミテッド 証明書の管理および送信のシステムおよび方法
US20030126085A1 (en) * 2001-12-27 2003-07-03 Slamdunk Networks, Inc. Dynamic authentication of electronic messages using a reference to a certificate
US20030149874A1 (en) * 2002-02-06 2003-08-07 Xerox Corporation Systems and methods for authenticating communications in a network medium
US20050216740A1 (en) * 2002-02-22 2005-09-29 Pekka Laitinen Method and apparatus for reducing the use of signalling plane in certificate provisioning procedures
US6868282B2 (en) 2002-03-26 2005-03-15 Ericsson, Inc. Method and apparatus for accessing a network using remote subscriber identity information
US7581095B2 (en) * 2002-07-17 2009-08-25 Harris Corporation Mobile-ad-hoc network including node authentication features and related methods
US20040030887A1 (en) * 2002-08-07 2004-02-12 Harrisville-Wolff Carol L. System and method for providing secure communications between clients and service providers
KR100819678B1 (ko) * 2002-09-28 2008-04-04 주식회사 케이티 코드분할다중접속 인증 정보를 이용한 공중 무선랜 서비스인증 방법
US8005503B2 (en) * 2002-12-18 2011-08-23 Broadcom Corporation Synchronization of multiple processors in a multi-mode wireless communication device
KR20040063035A (ko) * 2003-01-04 2004-07-12 삼성전자주식회사 이동 전화망을 이용하는 공중 무선 랜의 접속 인증 방법
KR100950662B1 (ko) * 2003-01-30 2010-04-08 삼성전자주식회사 네트웍을 이용한 스마트 카드의 인증방법
US7505756B2 (en) * 2003-10-15 2009-03-17 Microsoft Corporation Dynamic online subscription for wireless wide-area networks
US7263608B2 (en) * 2003-12-12 2007-08-28 Lenovo (Singapore) Pte. Ltd. System and method for providing endorsement certificate
US20050138355A1 (en) * 2003-12-19 2005-06-23 Lidong Chen System, method and devices for authentication in a wireless local area network (WLAN)
ATE428235T1 (de) * 2004-04-30 2009-04-15 Research In Motion Ltd System und verfahren zum erhalten des zertifikatstatus von subschlusseln
US20060046692A1 (en) * 2004-08-26 2006-03-02 Jelinek Lenka M Techniques for establishing secure electronic communication between parties using wireless mobile devices
US7640428B2 (en) * 2004-09-02 2009-12-29 Research In Motion Limited System and method for searching and retrieving certificates
US8611536B2 (en) * 2004-09-08 2013-12-17 Qualcomm Incorporated Bootstrapping authentication using distinguished random challenges
US20060059341A1 (en) * 2004-09-14 2006-03-16 Dharmadhikari Abhay A Apparatus and method capable of network access
US8032753B2 (en) * 2006-11-23 2011-10-04 Electronics And Telecommunications Research Institute Server and system for transmitting certificate stored in fixed terminal to mobile terminal and method using the same

Patent Citations (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003500923A (ja) * 1999-05-21 2003-01-07 インターナショナル・ビジネス・マシーンズ・コーポレーション セキュア通信をイニシャライズし、装置を排他的にペアリングする方法、コンピュータ・プログラムおよび装置
JP2003510713A (ja) * 1999-09-25 2003-03-18 ヒューレット・パッカード・カンパニー データの使用を制限するトラステッドコンピューティングプラットフォーム
JP2001320356A (ja) * 2000-02-29 2001-11-16 Sony Corp 公開鍵系暗号を使用したデータ通信システムおよびデータ通信システム構築方法
JP2001249899A (ja) * 2000-03-07 2001-09-14 Sony Corp 通信手段を介したサービス提供システム、サービス提供方法、およびサービス仲介装置、並びにプログラム提供媒体
JP2002007344A (ja) * 2000-04-21 2002-01-11 Fujitsu Ltd 複数のサービスのための認証システムおよび方法
JP2002056140A (ja) * 2000-05-30 2002-02-20 Nippon Telegr & Teleph Corp <Ntt> チケット、チケット流通方法及びその装置
JP2004527017A (ja) * 2000-09-11 2004-09-02 ノキア コーポレイション セルラ通信認証と請求書発行用インフラストラクチャから一時公開鍵用インフラストラクチャをブートストラップするシステム及び方法
JP2002288376A (ja) * 2001-03-26 2002-10-04 Sanyo Electric Co Ltd コンテンツ提供方法、データ再生装置、およびデータ記録装置
JP2003209546A (ja) * 2002-01-16 2003-07-25 Sony Corp コンテンツ配信システム、コンテンツ配信方法、および情報処理装置、並びにコンピュータ・プログラム
WO2003071734A1 (en) * 2002-02-22 2003-08-28 Nokia Corporation Requesting digital certificates
JP2005524262A (ja) * 2002-04-26 2005-08-11 トムソン ライセンシング ソシエテ アノニム ルーズカップリングによるインターワーキングのための証明書に基づいた認証、認可及びアカウンティングスキーム
JP2004072631A (ja) * 2002-08-08 2004-03-04 Ntt Docomo Inc 無線通信における認証システム、認証方法及び端末装置
JP2004078426A (ja) * 2002-08-13 2004-03-11 Nippon Telegr & Teleph Corp <Ntt> ユーザ認証方法及びシステム
JP2004139238A (ja) * 2002-10-16 2004-05-13 Kddi Corp ソフトウェアライセンス管理方法、ソフトウェアライセンス管理システム、及びコンピュータプログラム
JP2004274359A (ja) * 2003-03-07 2004-09-30 Ntt Docomo Inc 通信ネットワークシステム、通信端末機、認証装置、認証サーバ、及び電子認証方法
JP2004272792A (ja) * 2003-03-11 2004-09-30 Toshiba Corp ネットワークアクセス制御方法、情報提供装置及び証明書発行装置

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
ウォーウィック・フォード 他, ディジタル署名と暗号技術 安全な電子商取引のためのセキュリティシステムと法律基盤, vol. 初版, JPN6010045676, 24 December 1997 (1997-12-24), pages 166, ISSN: 0001697704 *
足立 克己 KATSUMI ADACHI: "ユビキタスネットワーク社会を実現する近距離ワイヤレス技術 Short-Range Wireless Technology Realizing", 東芝レビュー 第58巻 第4号 TOSHIBA REVIEW, vol. 第58巻 第4号, JPN6011009431, 1 April 2003 (2003-04-01), pages 2 - 6, ISSN: 0001854431 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5488716B2 (ja) * 2010-11-30 2014-05-14 富士通株式会社 鍵更新方法、ノード、ゲートウェイ、サーバ、およびネットワークシステム
JP5488715B2 (ja) * 2010-11-30 2014-05-14 富士通株式会社 鍵更新方法、ノード、サーバ、およびネットワークシステム
JPWO2012073340A1 (ja) * 2010-11-30 2014-05-19 富士通株式会社 鍵更新方法、ノード、ゲートウェイ、サーバ、およびネットワークシステム
JPWO2012073339A1 (ja) * 2010-11-30 2014-05-19 富士通株式会社 鍵更新方法、ノード、ゲートウェイ、サーバ、およびネットワークシステム
JPWO2013111251A1 (ja) * 2012-01-25 2015-05-11 パナソニックIpマネジメント株式会社 鍵管理システム、鍵管理方法、および通信装置

Also Published As

Publication number Publication date
JP4792037B2 (ja) 2011-10-12
US20160192198A1 (en) 2016-06-30
WO2006039616A1 (en) 2006-04-13
DE112005002362B4 (de) 2017-11-16
US20060075242A1 (en) 2006-04-06
DE112005002362T5 (de) 2007-08-30
GB0705907D0 (en) 2007-05-09
US9282455B2 (en) 2016-03-08
KR100922452B1 (ko) 2009-10-21
GB2433003A (en) 2007-06-06
GB2433003B (en) 2009-01-14
US9713008B2 (en) 2017-07-18
CN101032126A (zh) 2007-09-05
CN100542344C (zh) 2009-09-16
KR20070046966A (ko) 2007-05-03

Similar Documents

Publication Publication Date Title
JP4792037B2 (ja) 集中型wlan−wwan相互作用ネットワークにおけるユーザの証明書の初期化、配布、および、配信のためのシステムおよび方法
US9722775B2 (en) Network services via trusted execution environment
US20050262355A1 (en) Method of providing a signing key for digitally signing verifying or encrypting data and mobile terminal
EP2879421B1 (en) Terminal identity verification and service authentication method, system, and terminal
JP2010506464A (ja) 複数の装置間で携帯電話アカウントの加入契約情報を共有するための方法及び装置
EP1994710A2 (en) Using a trusted-platform-based shared-secret derivation and wwan infrastructure-based enrollment to establish a secure local channel
US11564094B1 (en) Secondary device authentication proxied from authenticated primary device
CN101627644A (zh) 用于漫游环境的基于令牌的动态密钥分配方法
US20190007835A1 (en) Profile installation based on privilege level
US11570620B2 (en) Network profile anti-spoofing on wireless gateways
US20070154015A1 (en) Method for cipher key conversion in wireless communication
CN114189343A (zh) 互相认证的方法和装置
KR20080093449A (ko) Cdma 네트워크에서 gsm 인증
US20230284025A1 (en) Hyperledger Authorization into a Radio Access Network (RAN)
US20220174490A1 (en) System, method, storage medium and equipment for mobile network access
CN113115300B (zh) 电子用户身份模块转移资格检查
Khan et al. Retrofitting mutual authentication to GSM using RAND hijacking
WO2023144689A1 (en) System and method for secure messaging in a telecommunications network
Derenale et al. An EAP-SIM based authentication mechanism to open access networks
Dharmadhikari et al. SIM Based WLAN Authentication for Open Platforms.
Bansal et al. SECURITY PROTOCOL BY USING MUTUAL
CDMA2000 Terms and Acronyms in Identity Management

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100817

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101102

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110222

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110523

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110705

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110722

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140729

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4792037

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees