JP2008532114A - 無線通信システム内の最適なデータ転送のための方法及び装置 - Google Patents

無線通信システム内の最適なデータ転送のための方法及び装置 Download PDF

Info

Publication number
JP2008532114A
JP2008532114A JP2007554663A JP2007554663A JP2008532114A JP 2008532114 A JP2008532114 A JP 2008532114A JP 2007554663 A JP2007554663 A JP 2007554663A JP 2007554663 A JP2007554663 A JP 2007554663A JP 2008532114 A JP2008532114 A JP 2008532114A
Authority
JP
Japan
Prior art keywords
guss
bsf
hss
timestamp
parameter
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007554663A
Other languages
English (en)
Other versions
JP4637185B2 (ja
JP2008532114A5 (ja
Inventor
ラッチネン ペッカ
ギンズボルグ フィリップ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Oyj
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Oyj filed Critical Nokia Oyj
Publication of JP2008532114A publication Critical patent/JP2008532114A/ja
Publication of JP2008532114A5 publication Critical patent/JP2008532114A5/ja
Application granted granted Critical
Publication of JP4637185B2 publication Critical patent/JP4637185B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4588Network directories; Name-to-address mapping containing mobile subscriber information, e.g. home subscriber server [HSS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2151Time stamp
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/121Timestamp
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

通信システム内のデータを共有する装置及び方法は、第1のメッセージを送信するように構成されたサーバ・ブートストラッピング機能(BSF)を含む。第1のメッセージは、BSFに記憶されている汎用ブートストラッピング・アーキテクチャ・ユーザ・セキュリティ設定(GUSS)に対応するタイムスタンプ・パラメータを含む。ホーム加入者サーバ(HSS)は、第1のメッセージを受信し、BSFに記憶されているGUSSに対応するタイムスタンプ・パラメータと、それ自体に記憶されているGUSSに対応するタイムスタンプ・パラメータとを比較し、BSFのGUSSに関するタイムスタンプ・パラメータと、それ自体のGUSSに関するタイムスタンプ・パラメータとが等しい場合は、GUSSを含まない第2のメッセージをBSFに送り返すように構成されている。
【選択図】 図3B

Description

本発明は、保護されたデータを通信システム内の各機能及び要素間で共有する装置及び方法に関するものであり、特に、安全なデータの有効性を判定した後に、当該判定結果に基づいて当該データを共有する装置及び方法に関するものである。
近年、通信システム、より具体的には無線通信システムは、世界中の大部分の人々に利用され、益々身近なものになっている。そのような無線通信システムの成功によって、一方では加入者数の急激な増加に対処することが必要とされている。加入者数の急激な増加に対処する必要を満たす1つの方法は、拡張可能な無線通信システムを実現するものである。別の方法は、無線通信システムを構成する各要素及び機能を最適化するものである。その結果、通信システム・アーキテクチャの枠組みは拡大の一途を辿っている。
拡大の一途を辿る領域の1つは、無線通信システムにおける認証アーキテクチャである。無線通信システムにおいて、いくつかのアプリケーションは共通して、更なる通信を行う上でクライアント/ユーザ機器(UE)とアプリケーション/アプリケーション・サーバとの間の相互認証を必要とする。その例としては、必ずしもそれだけに限定されるわけではないが、クライアントとプレゼンス・サーバとの間の通信又はコンテンツ・サーバとの間の通信が挙げられる。多くのアプリケーションは共通してこのようなピア認証の仕組みを必要とすることから、一般認証アーキテクチャ(Generic Authentication Architecture:GAA)が開発された。
第3世代パートナーシップ・プロジェクト(3GPP)の一般認証アーキテクチャ(GAA)の初期認証(即ち、ブートストラッピング)は、AKA(Authentication and Key Agreement Protocol:認証付き鍵交換プロトコル)に基づいている。GAAアーキテクチャは、第3世代パートナーシップ・プロジェクト(3GPP)作成の文書に記載されている。当該文書は、付属書類Aとして本明細書に添付した3GPP TS 33.919:「3rd Generation Partnership Project;Technical Specification Group Services and System Aspects;3G security;Generic Authentication Architecture(GAA);System description」であり、その内容を参考として本明細書に援用する。
GAAの特筆すべき側面の1つは、クライアント/UE及びアプリケーション/アプリケーション・サーバに共通の共有シークレットが提供される、アプリケーションに依存しない仕組みが含まれている点である。当該共有シークレットを使用すると、クライアント/ユーザ機器とアプリケーション/アプリケーション・サーバとの間の無線通信の認証を行うことができる。この側面については第3世代パートナーシップ・プロジェクト(3GPP)作成の次の文書、即ち、付属書類Bとして本明細書に添付した3GPP TS 33.220:「3rd Generation Partnership Project;Technical Specification Group Services and System Aspects;3G security;Generic Authentication Architecture(GAA);Generic bootstrapping architecture(Release 7)」、及び付属書類Cとして本明細書に添付した3GPP TS 29.109:「3rd Generation Partnership Project;Technical Specification Group Core Networks and Terminals;Generic Authentication Architecture (GAA);Zh and Zn Interfaces based on the Diameter protocol;Stage 3(Release 7)」にそれぞれ記載されており、これらの内容も参考として本明細書に援用する。
本発明の一実施形態によれば、通信システム内のデータを共有する装置であって、それ自体に記憶されている汎用ブートストラッピング・アーキテクチャ・ユーザ・セキュリティ設定(generic bootstrapping architecture user security settings:GUSS)に対応するタイムスタンプ・パラメータを含む第1のメッセージを送信するように構成されたサーバ・ブートストラッピング機能(BSF)を含む装置が提供される。ホーム加入者サーバ(HSS)は、前記第1のメッセージを受信し、前記BSFに記憶されている前記GUSSに対応する前記タイムスタンプ・パラメータと、それ自体に記憶されているGUSSに対応するタイムスタンプ・パラメータとを比較し、前記BSFの前記GUSSに関する前記タイムスタンプ・パラメータと、それ自体の前記GUSSに関する前記タイムスタンプ・パラメータとが等しい場合は、前記GUSSを含まない第2のメッセージを前記BSFに送り返すように構成されている。
本発明の一実施形態によれば、通信システム内のデータを共有する方法であって、サーバ・ブートストラッピング機能(BSF)に記憶されている汎用ブートストラッピング・アーキテクチャ・ユーザ・セキュリティ設定(GUSS)に対応するタイムスタンプ・パラメータを含む第1のメッセージを、前記BSFからホーム加入者サーバ(HSS)に送信するステップと、前記BSFに記憶されている前記GUSSに対応する前記タイムスタンプ・パラメータと、前記HSSに記憶されているGUSSに対応するタイムスタンプ・パラメータとを比較するステップと、前記BSFの前記GUSSに関する前記タイムスタンプ・パラメータと、前記HSSの前記GUSSに関する前記タイムスタンプ・パラメータとが等しい場合は、前記GUSSを含まない第2のメッセージを前記BSFに送り返すステップと、を含む方法が提供される。
本発明の一実施形態によれば、コンピュータ可読媒体内に実装され、通信システム内のデータ共有を実現するコンピュータ・プログラムであって、サーバ・ブートストラッピング機能(BSF)に記憶されている汎用ブートストラッピング・アーキテクチャ・ユーザ・セキュリティ設定(GUSS)に対応するタイムスタンプ・パラメータを含む第1のメッセージを、前記BSFからホーム加入者サーバ(HSS)に送信するステップと、前記BSFに記憶されている前記GUSSに対応する前記タイムスタンプ・パラメータと、前記HSSに記憶されているGUSSに対応するタイムスタンプ・パラメータとを比較するステップと、前記BSFの前記GUSSに関する前記タイムスタンプ・パラメータと、前記HSSの前記GUSSに関する前記タイムスタンプ・パラメータとが等しい場合は、前記GUSSを含まない前記第2のメッセージを前記BSFに送り返すステップと、を含むコンピュータ・プログラムが提供される。
本発明の一実施形態によれば、装置、通信システムであって、ネットワーク・アプリケーション機能(NAF)と、前記NAFと通信し、認証情報要求を送信するように構成されたユーザ機器と、前記要求を受信し、第1のメッセージを送信するように構成されたサーバ・ブートストラッピング機能(BSF)と、を備える装置、通信システムが提供される。前記第1のメッセージは、前記BSFに記憶されている汎用ブートストラッピング・アーキテクチャ・ユーザ・セキュリティ設定(GUSS)に対応するタイムスタンプ・パラメータを含む。ホーム加入者サーバ(HSS)は、前記第1のメッセージを受信し、前記BSFに記憶されている前記GUSSに対応する前記タイムスタンプ・パラメータと、それ自体に記憶されているGUSSに対応するタイムスタンプ・パラメータとを比較し、前記BSFの前記GUSSに関する前記タイムスタンプ・パラメータと、それ自体の前記GUSSに関する前記タイムスタンプ・パラメータとが等しい場合は、前記GUSSを含まない第2のメッセージを前記BSFに送り返すように構成されている。
本発明の更なる理解を与えるために添付される添付図面は、本明細書に組み込まれその一部を形成し、本発明の諸実施形態を図示するものであり、本明細書と併せてこれらの諸実施形態を利用することにより、本発明の諸原理を説明する。
次に、本発明について、本発明のすべてではなく一部の諸実施形態が示される添付図面を参照しながらより詳細に説明する。本発明は実際には様々な形で実施することができ、本明細書に記載の諸実施形態に限定されるものと解釈されるべきではない。これらの実施形態はむしろ、適用され得る法上の要件を本開示によって満足させるために与えるものである。図面全体を通じて同様の参照番号は同様の要素を指す。
3GPP GBAは、(各内容を参考として本明細書に援用する、付属書類Bとして本明細書に添付した3GPP TS 33.220、及び付属小類Cとして本明細書に添付した3GPP TS 29.209で)提案される認証インフラストラクチャである。このインフラストラクチャは、ネットワーク・サイド及びユーザ・サイドが通信を行うことができない状況でも、このインフラストラクチャを利用することにより、ネットワーク・サイド及びユーザ・サイドのアプリケーション機能の通信を可能にすることができる。このような機能は「アプリケーション・セキュリティのブートストラッピング」と呼ばれ、より一般的には単に「ブートストラッピング」と呼ばれる。
ブートストラッピングの一般原理は、一般的なサーバ・ブートストラッピング機能(bootstrapping server function:BSF)によって当該機能とユーザ機器(UE)との間の認証及びセッション鍵の交換を実現することである。そのような認証は、認証付き鍵交換プロトコル(AKA)に基づいて行われることもある。AKAを実行することによってモバイル端末とネットワークとが相互に認証を行い、各鍵の交換、特に機密鍵(confidentiality key:CK)及びインテグリティ鍵(integrity key:IK)の交換を行う。この認証が行われた後に、UE及びサービス・プロバイダと呼ばれることもあるネットワーク・アプリケーション機能(NAF)は、メッセージ認証がUEとBSFとの間で交換されるセッション鍵に基づいて行われる、アプリケーション特有の何らかのプロトコルを実行することができる。
上記のブートストラッピング機能は、何らかの特定のネットワーク・アプリケーション機能に依存するものではない。ブートストラッピング機能が実装されたサーバは、認証ベクトルを取り扱うホーム・オペレータから信頼されるものでなければならない。ネットワーク・アプリケーション機能は、オペレータのホーム・ネットワーク、訪問ネットワーク、あるいは第3のネットワークでサポートすることができる。
図1は、本発明の一実施形態に係る例示的なネットワーク・アーキテクチャを示している。このネットワーク・アーキテクチャは、ユーザ機器(UE)100と、少なくとも1つのネットワーク・アプリケーション機能(NAF)102と、サーバ・ブートストラッピング機能(BSF)104と、ホーム加入者システム(HSS)106とを含む。BSF 104及びHSS 106は、ホーム・モバイル・ネットワーク・オペレータ(MNO)108の一部を形成している。UE 100は、周知のモバイル通信技法に従ってMNO 108に接続される。
例えば、NAF 102はMNO 108の制御下で、あるネットワーク要素内でホストされ、BSF 104もまたMNO 108の制御下で、あるネットワーク要素内でホストされ得る。したがって、事実上、NAF 102とBSF 104はそれぞれネットワーク要素と見なすことができる。更に、MNO 108は、図3A及び図3Bに記載される処理を実行するコントローラ(図示せず)を含むこともできる。当該コントローラは、本発明のプロセス及びデータ構造を記憶し分散させることが可能な磁気ディスク、光ディスク、RAM、ROM等の永久記憶装置又は取外し可能な記憶装置を含むことができる。
図1に示されるように、UE 100は、Uaインターフェイス110を介してNAF 102と通信する。UE 100は、Ubインターフェイス112を介してBSF 104と通信する。NAF 102は、Znインターフェイス114を介してBSF 104と通信する。BSF 104は、Zhインターフェイス116を介してHSS 106と通信する。
NAF 102は、別個のネットワーク内に設けられてもよい。例えば、図1に示されるように、NAF 102が訪問ネットワーク内に所在する例示的なネットワーク・アーキテクチャが提供される。UE 100がホーム・ネットワークとは別のネットワークで処理されるNAF 102とやり取りしている場合は、当該訪問される側のNAF 102は、NAFネットワークのダイアメータ・プロキシ(D‐プロキシ)を使用して加入者のBSF(即ち、ホームBSF)104と通信することができる。次に、NAF 102は、D‐プロキシへと通じるZnインターフェイス114と、BSF 104へと通じるZnインターフェイス120とを介してBSF 104と通信する。
図1では、ブートストラッピングの原理は、UE 100とサーバ・ブートストラッピング機能とが例えばAKAプロトコルを使用して相互に認証を行い、マスタ共有シークレット(master shared secret)を交換することである。その後、マスタ共有シークレットを使用して1つ又は複数のネットワーク・アプリケーション機能に特有の共有シークレットが導出され、それらのシークレットは、UE 100と該当する特定のNAFとの間で適用される。具体的には、NAF特有の共有秘密鍵素材が各ネットワーク・アプリケーション機能毎に個別に生成される。ブートストラッピング処理が完了した後、UE 100及びネットワーク・アプリケーション機能は、メッセージの安全化がUE 100とサーバ・ブートストラッピング機能との間の相互認証中に生成される鍵に基づいて行われる、いくつかの特有のプロトコルを実行することができる。かくして、各鍵を使用して認証及びインテグリティ保護ならびに機密性を実現することができる。次に、ネットワーク・アプリケーション機能は、ユーザ機器とサーバ・ブートストラッピング機能との間で確立されたマスタ共有シークレットから導出されるNAF特有の共有シークレットを取得することができる。
更に、通信Ubインターフェイス112は、UE 100とBSF 104との間の相互認証及び鍵交換を実現する、ブートストラッピング認証及び鍵交換プロトコルをサポートする。Zhインターフェイス116を用いると、BSF 104が必要な認証情報及び加入者プロファイル情報(例えば認証ベクトル(AV))をHSS 106から取り出すことが可能となる。加入者のユーザ・セキュリティ設定(USS)セットは、HSSに記憶可能な加入者のGUSSの一部となる。1人の人物が複数の加入物を有する場合、即ち、複数のIPマルチメディア・サブシステム加入者識別モジュール・カード(ISIM)を有する場合、又はユニバーサル移動電話システム集積回路カード(UICC)上の複数の汎用加入者識別モジュール・アプリケーションを有する場合には、1つ又は複数の任意の識別子、例えばIPマルチメディア・プライベート識別子(IMPI)や国際移動体加入者識別子(IMSI)等とマッピング可能な1つ又は複数のGUSSが、HSS 106に収容されることになる。Uaインターフェイス110は、Ubインターフェイス112によってサポートされるプロトコルに基づいて、UE 100とBSF 104との間で交換されるマスタ共有シークレットから導出されたNAF特有の共有シークレットを使用して安全化される、アプリケーション特有の任意のプロトコルをサポートする。Znインターフェイス114は、Ubインターフェイス112上でサポートされるプロトコルで交換されるマスタ共有シークレットから導出されたNAF特有の共有シークレットをBSF 104から取り出すためにNAF 102によって使用されるものである。Znインターフェイス114は、加入者プロファイル情報をBSF 104から取り出すのに使用することもできる。
BSF 104からNAF 102に送信されるメッセージとしては、ブートストラッピング情報が挙げられる。ブートストラッピング情報は、トランザクション識別子、NAF特有の共有シークレット、及び加入者プロファイル情報(「prof_naf」又は「any NAF specific USSs」)を含むことができる。
更に、1組の汎用ブートストラッピング・アーキテクチャ・ユーザ・セキュリティ設定(GUSS)は、ブートストラッピング情報に含めることも、すべてのアプリケーションに特有の1組のUSSに含めることもできる。典型的には、BSFは特定の加入者に関するAVを要求した後は、要求したAVと共に加入者のGUSSも受信する。動作中のある時点で、BSF 104は、BSF 104からのHSSインターフェイスの1つであるZhを介して単一の認証ベクトル(AV)をHSS 106から検索することができ、それによって、BSF 104は、UE 100によってブートストラッピングされたときに、それ自体に記憶されているGUSSをHSS 106からのGUSSの新しいコピーで更新できるようになる。したがって、NAF 102は、更新済みのUSS又は複数のUSSをBSF 104から取得する必要がある場合は、UE 100に対してBSF 104をブートストラッピングする、即ちBSF 104とネゴシエートするよう要求する必要があり、次回BSF 104に特定のUSSを要求したときは、GUSSが最新のものであることを認識することになる。
しかしながら、この更新手続きによって、HSS 106は、BSF 104がGUSSを最後に受信した時点から当該GUSSの更新状態が維持されているかどうかに関わらず、新しいAVが要求されるたびにGUSSを送信することを強いられる。更新手続き中はAVがGUSSと共に送信されるが、GUSSのサイズは非常に大きくなる可能性がある故に、BSF 104とHSS 106との間のトラフィック負荷は大きくなる。BSF 104が既に同一のGUSSのコピーを有する場合にまでGUSSをBSF 104に送信する必要はなく、これによって帯域幅及びコンピュータ資源が浪費されることになる。したがって、HSS 106からBSF 104にGUSSを転送する回数を最小限に抑える必要がある。
このため、本発明の装置及び方法は、GUSSがタイムスタンプを含むように構成し、当該GUSSをHSS 106からBSF 104に送信して、BSF 104とHSS 106との間のGUSSの転送手続きに関するトラフィック負荷を最小限に抑えるようにしている。したがって、本発明の装置及び方法を用いると、安全なデータの有効性を判定した後に、当該判定結果に基づいて当該データを共有することにより、通信システム内の各機能及び要素間での安全なデータ共有が可能となる。
本発明の諸実施形態によれば、送信側即ち発信側ネットワーク要素内のデータ、例えばGBAにおけるHSS 106内のデータは、要求側即ち受信側ネットワーク要素、例えばGBAにおけるBSF 104が、送信側即ち発信側ネットワーク要素上に存在するデータと全く同じデータのコピーを有さない場合、又は当該データへのアクセス権を有さない場合にのみ、要求側即ち発信側ネットワーク要素に転送され、又は当該要素と共有される。
したがって、各GUSSには、HSS 106によって当該GUSSが最後に変更された時点を示すGUSSタイムスタンプが追加される。当該タイムスタンプを使用してHSS 106とBSF 104との間のGUSS転送ポリシーが最適化される。BSF 104は、加入者に関する新しい認証ベクトル(AV)を検索する必要が生じた場合に、当該加入者のGUSSがメモリ内に存在するならば、AV要求にもGUSSタイムスタンプを含めることになる。HSS 106は、当該GUSSタイムスタンプを受信すると、当該GUSSタイムスタンプと、それ自体のデータベースに記憶されているGUSSのタイムスタンプとを比較する。2つのタイムスタンプ同士が等しい場合には、BSF 104が既に当該GUSSのコピーを有することになるので、当該GUSSがHSS 106からBSF 104に送信されることはない。2つのタイムスタンプ同士が等しくない場合には、BSF 104が更新する必要がある無効なGUSSを有することになるので、HSS 106からGUSSが送信される。例えば、HSS 106の管理インターフェイスを使用してGUSSが削除されたことでHSS 106内にGUSSが存在しない場合には、HSS 106は「no GUSS」メッセージをBSF 104に送信し、BSF 104によって古いGUSSが削除される。
図2は、本発明の一実施形態に係るGUSSタイムスタンプを含めたBSF 104とHSS 106との間の通信の様子を示している。処理150で、UE 100は、UE 100に関するユーザ識別子情報を含む新しいブートストラッピング要求を発行する。処理152で、BSF 104がHSS 106から新しいAVを検索し、又はHSS 106に新しいAVを要求するときに、GUSSが既にBSF 104のメモリ(即ち、BSFメモリ)内に存在し、又は当該メモリに記憶されているならば、新しいAV要求にもGUSSタイムスタンプが含められることになる。HSS 106はGUSSタイムスタンプを受信すると、当該GUSSタイムスタンプをチェックし、当該GUSSタイムスタンプと、HSS 106自体に設けられたメモリ(即ち、HSSメモリ)に記憶されているGUSSタイムスタンプとを比較する。処理154で、BSF 104から受信されたGUSSタイムスタンプと、HSS 106に記憶されているGUSSタイムスタンプとが異なる場合には、HSS 106は、更新済みのGUSSと、当該更新済みのGUSSに関するGUSSタイムスタンプと、要求された新しいAVとを含んでいることになる。2つのGUSSタイムスタンプ同士が同一である場合、即ち、BSF 104のメモリ内のGUSSと、HSS 106のメモリ内のGUSSとが同一である場合には、GUSSが要求された新しいAVと共にBSF 104に送信されることはない。
無論、GUSSタイムスタンプは、BSF 104がそれ自体のメモリ内に特定の加入者に関するGUSSを有する場合にのみ、BSF 104からHSS 106に送信することができる。この場合、GUSSタイムスタンプがHSS 106に送信されることはなく、HSS 106は、それ自体のデータベースから加入者特有のGUSSを取り出してBSF 104に送り返す。
処理156で、BSF 104は、UE 100にBSF 104自体の認証を求めるメッセージの形でランダム・チャレンジ・データ(RAND)と認証トークン(AUTN)とをUE 100に転送する。処理158で、UE 100に関連するクライアントは、認証付き鍵交換プロトコル(AKA)アルゴリズムを実行し、AUTNを検証し、認証結果(RES)を導出する。UE 100は、機密鍵(CK)、インテグリティ鍵(IK)、及びRESの計算も行い、その結果、BSF 104とUE 100の両方に所在するセッション鍵IK及びCKが同一のものとされる。処理160で、UE 100は、RESを使用して計算されたAKA応答を含むハイパーテキスト転送プロトコル(HTTP)要求をBSF 104に送信する。処理162で、BSF 104は、AKA応答を検証することによってUE 100を認証する。処理164で、BSF 104は、CKとIKを連結することによって鍵素材(Ks)を生成する。処理166で、BSF 104は、OKメッセージ、ブートストラッピング・トランザクション識別子(B‐TID)、及び鍵Ksの寿命をUE 100に送信して、認証が成功したことを指示する。更に、処理168で、UE 100は、BSF 104が処理164で鍵素材を生成したのと同様の手法で鍵素材(Ks)を生成し、Ks、B‐TID、及びKsの寿命を記憶する。
したがって、HSS 106内の各GUSSは、例えばGUSSTIMESTAMPと標示される新しいタイムスタンプ・パラメータを含む。GUSSのGUSSTIMESTAMPは、HSS 106によって設定され、HSS 106によって当該GUSSが最後に修正された時間を示す数字又は英数字で表されるパラメータである。パラメータであるGUSSTIMESTAMPは、GUSSデータのバージョンを示すこともできる。GUSSTIMESTAMPは、GUSSの内容が変更されたときに変更される。即ち、HSS 106内のGUSSが修正され又は更新された場合、HSS 106は、新しいGUSSTIMESTAMPを更新済みのGUSSに割り当てる。
また、GUSSTIMESTAMPは、それ自体がGUSSと共にHSS 106に記憶又は保存されるのと同一の形式で、あるいは異なる形式(即ち、数字又は英数字)で記憶又は通信することができる。しかしながら、異なる形式で記憶又は通信される場合には、そのような別の形式のGUSSTIMESTAMPは、HSS 106において当該GUSSTIMESTAMPの元の表現に戻るように変換することができる。この変換は、例えば複数のGUSSTIMESTAMP同士を比較する必要が生じたときに行われる。
本発明の一態様によれば、BSF 104は、HSS 106からGUSS又はその均等物を受信し、当該GUSSをBSFメモリに記憶する。BSF 104がHSS 106にAVを要求し、且つそれに対応するGUSSをそれ以前に受信している場合には、当該要求はGUSSTIMESTAMPを含んでいる可能性がある。HSS 106は、受信されたGUSSTIMESTAMPと、HSS 106に既に記憶されているGUSSTIMESTAMPとを比較し、2つのGUSSTIMESTAMP同士が異なる場合にのみ当該GUSSを応答に含める。2つのGUSSTIMESTAMPは、例えばBSF 104が無効なGUSS又は古いGUSSを有する場合に異なる可能性がある。2つのGUSSTIMESTAMP同士が等しい場合には、当該GUSSがAVと共にHSS 106からBSF 104に送信されることはない。
図3Aは、本発明の一実施形態に係るGUSSTIMESTAMPを作成し修正する方法を示している。GUSSTIMESTAMPの初期化は、特定のGUSSが作成されたときに行われる。処理200で、HSS 106はGUSSを作成する。処理210で、HSS 106はGUSSTIMESTAMPを初期化する。GUSSTIMESTAMPの更新処理は、特定のGUSSが修正されるたびに行われる。処理220で、HSS 106はGUSSを修正する。処理230で、HSS 106はGUSSTIMESTAMPを更新する。
HSS内の特定のGUSSに関するGUSSTIMESTAMPパラメータの値を割り当てる複数の方法が存在する可能性がある。本発明の一実施形態によれば、GUSSTIMESTAMPは、単調増加順(monotonically increasing sequence)あるいは単調減少順(monotonically decreasing sequence)で割り当てることができる。例えば、GUSSが最初に作成されるときに、GUSSTIMESTAMPを割り当て、あるいは何らかの数値に初期化し、あるいはHSS 106内のクロックによって指示される時間及び/又は日付に初期化することができる。GUSSが修正されることによって新しいバージョンになるたびに、例えばGUSSTIMESTAMPを1ずつ増分又は減分させ、あるいはHSS 106内のクロックによって指示される現在の時間及び/又は日付に変更することができる。別の実施形態では、GUSSの特定のインスタンスに関するSHA‐1やMD5のようなハッシュに相当する又は当該ハッシュの一部に相当するGUSSTIMESTAMP値をGUSSに割り当てることができる。
図3Bは、本発明の一実施形態に従ってトラフィック負荷を最小限に抑える汎用ブートストラッピング・アーキテクチャ・ユーザ・セキュリティ設定に関するタイムスタンプを提供する方法を示している。処理300で、BSF 104は、認証ベクトル要求、即ちAV要求の準備を行う。処理310で、BSF 104は、当該GUSSが既にBSFメモリに記憶されているものかどうかを判定する。GUSSが既に記憶されていることが判定された場合には、処理320で、BSF 104は、BSF 104に記憶されているGUSSに関連するGUSSTIMESTAMPを読み出し、当該GUSSTIMESTAMPをAV要求に含める。一方、GUSSがBSF 104に記憶されていないことが判定された場合には、処理330で、BSF 104は、AV要求をHSS 106に送信する。
処理340で、HSS 106は、BSF 104からのAV要求を受信する。処理350で、HSS 106は、AV要求内にGUSSTIMESTAMPが存在するかどうかを判定する。AV要求内にGUSSTIMESTAMPが存在することが判定された場合には、処理360で、HSS 106は、BSF 104から受信されたGUSSTIMESTAMPと、HSS 106に記憶されているGUSSTIMESTAMPとが等しいかどうかに関する別の判定を実行する。一方、処理350の後に、AV要求内にGUSSTIMESTAMPが存在することが判定された場合には、後述の処理380に進む。
処理360で、BSF 104から受信されたGUSSTIMESTAMPと、HSS 106に記憶されているGUSSTIMESTAMPとが等しいことが判定された場合には処理380に進み、そうでない場合には処理370に進む。処理370で、HSS 106に記憶されているGUSSが応答に含められ、処理380に進む。
処理380で、HSS 106は、応答をBSF 104に送信するように構成される。処理390で、BSF 104は、HSS 106からの応答を受信する。処理400で、BSF 104は、応答内にGUSSが存在するかどうかを判定する。応答内にGUSSが存在する場合には、処理410で、BSF 104は、GUSSが既にBSF 104内に存在するものかどうかを判定する。そうでない場合には、後述の処理440に進む。GUSSがBSF 104内に存在することが判定された場合には、処理420に進む。そうでない場合には、後述の処理430に進む。
処理420で、BSF 104は、それ自体に記憶されているGUSSを削除し、処理430に進む。BSF 104は、処理430では受信されたGUSSの記憶を行い、処理440では受信されたAVの記憶を行う。
本発明の上記の実施形態では、各処理が図示の順序及び様式で実行されているが、本発明の趣旨及び範囲から逸脱することなく、いくつかの処理の順序等を変更できることが理解されるだろう。
したがって、本発明は、GUSSがHSSによって最後に変更された時点を示す、BSFとHSSとの間で交換される各GUSSにGUSSタイムスタンプを追加することができる。GUSSタイムスタンプは、BSFとHSSとの間のデータ転送ポリシーを最適化するものである。具体的には、加入者からユーザ機器を介して新しい認証ベクトルの検索要求が受け取られたときに、BSFが当該加入者に関連するデータをメモリ内に有するならば、新しいAV要求には、BSFのメモリに記憶されているGUSSに関連するGUSSタイムスタンプも含められることになる。GUSSタイムスタンプが受信されると、HSSは、受信されたGUSSタイムスタンプと、HSSのメモリに記憶されているGUSSタイムスタンプとを比較する。2つのGUSSタイムスタンプ同士が同一である場合、即ちそれらが等しい場合には、BSFが既に当該GUSSのコピーを有することになるので、当該GUSSがHSSからBSFに送信されることはない。2つのGUSSタイムスタンプ同士が等しくない場合には、BSF 104が更新する必要がある無効なGUSSを有することになるので、HSSからGUSSが送信される。
更に、本発明の説明ではパケット及びデータグラムという用語が使用されているが、本発明には多くのタイプのネットワーク・データが含まれる。本発明では、パケットという用語は、パケット、セル、フレーム、データグラム、ブリッジ・プロトコル・データ・ユニット・パケット、パケット・データ、及びそれらの均等物を含む。
上記の詳細な説明を読めば本発明の多くの特徴及び利点が明らかとなる。それ故、添付の特許請求の範囲には、本発明の真の趣旨及び範囲に含まれる本発明の特徴及び利点がすべて含まれることが本出願人の意図するところである。更に、様々な修正形態及び変更形態が当業者に容易に想到されるはずであることから、本発明を本明細書に記載され図示されるとおりの構成及び処理に限定することは本出願人の意図するところではなく、したがって、本発明の範囲に含まれる適切なすべての修正形態及び均等物を同様に利用することができる。
本発明の一実施形態に係るネットワーク・アプリケーション・サーバ用の一般的な仕組みを提供する装置を示す図である。 サーバ・ブートストラッピング機能とホーム加入者サーバとの間で転送される情報の一例に関する一実施形態を示す図である。 本発明の一実施形態に従ってトラフィック負荷を最小限に抑える汎用ブートストラッピング・アーキテクチャ・ユーザ・セキュリティ設定に関するタイムスタンプを提供する方法を示す図である。 本発明の一実施形態に従ってトラフィック負荷を最小限に抑える汎用ブートストラッピング・アーキテクチャ・ユーザ・セキュリティ設定に関するタイムスタンプを提供する方法を示す図である。

Claims (42)

  1. 通信システム内のデータを共有する装置であって、
    それ自体に記憶されている汎用ブートストラッピング・アーキテクチャ・ユーザ・セキュリティ設定(GUSS)に対応するタイムスタンプ・パラメータを含む第1のメッセージを送信するように構成されたサーバ・ブートストラッピング機能(BSF)と、
    前記第1のメッセージを受信し、前記BSFに記憶されている前記GUSSに対応する前記タイムスタンプ・パラメータと、それ自体に記憶されているGUSSに対応するタイムスタンプ・パラメータとを比較し、前記BSFの前記GUSSに関する前記タイムスタンプ・パラメータと、それ自体の前記GUSSに関する前記タイムスタンプ・パラメータとが等しい場合は、前記GUSSを含まない第2のメッセージを前記BSFに送り返すように構成されたホーム加入者サーバ(HSS)と、
    を備える装置。
  2. 前記HSSは、前記BSFの前記GUSSに関する前記タイムスタンプ・パラメータと、前記HSSの前記GUSSに関する前記タイムスタンプ・パラメータとが等しくない場合は、前記GUSSと前記対応するタイムスタンプ・パラメータとを含む前記第2のメッセージを前記BSFに送信するように構成されている、請求項1に記載の装置。
  3. 特定のGUSSに対応する前記タイムスタンプ・パラメータは、同一のGUSSの一部となる、請求項1に記載の装置。
  4. 前記BSFは、前記HSSからの前記第2のメッセージと、前記GUSSと、前記GUSSに関連する前記タイムスタンプ・パラメータとを受信し、前記HSSからの前記GUSSと、前記タイムスタンプ・パラメータとを更新するように構成されている、請求項2に記載の装置。
  5. 前記第1のメッセージは、認証ベクトル(AV)要求を含む、請求項1に記載の装置。
  6. 前記HSSは、前記タイムスタンプ・パラメータを前記GUSSに割り当てるように構成されている、請求項1に記載の装置。
  7. 前記HSSは、前記GUSSのデータが修正された場合は、当該GUSSの前記タイムスタンプ・パラメータを変更するように構成されている、請求項6に記載の装置。
  8. 前記HSSは、前記GUSSに関する前記タイムスタンプ・パラメータを単調増加順又は単調減少順で割り当てるように構成されている、請求項6に記載の装置。
  9. 前記HSSは、前記GUSSに関する前記タイムスタンプ・パラメータを、前記BSF及び前記HSSの前記GUSSの特定のインスタンスに関するハッシュとして又は前記ハッシュの一部として割り当てるように構成されている、請求項6に記載の装置。
  10. 前記BSFは、前記タイムスタンプ・パラメータを、前記HSSに記憶されている前記タイムスタンプ・パラメータに由来する異なる数字又は英数字の形式で記憶するように構成されている、請求項1に記載の装置。
  11. 前記BSFは、前記タイムスタンプ・パラメータを、前記HSSの前記タイムスタンプ・パラメータに由来する異なる数字又は英数字の形式で送信するように構成されている、請求項1に記載の装置。
  12. 前記タイムスタンプは、前記GUSSが最初に作成されるときに、ある数値に初期化され、又は前記HSS内のクロックによって指示される時間及び/又は日付を示す値に初期化される、請求項6に記載の装置。
  13. 前記GUSSが修正されるたびに、前記GUSSは新しいバージョンになり、前記タイムスタンプは1ずつ増分又は減分され、あるいは前記HSS内のクロックによって指示される現在の時間及び/又は日付に変更される、請求項6に記載の装置。
  14. 前記GUSSには、前記GUSSの特定のインスタンスに関するハッシュに相当する又は当該ハッシュの一部に相当するタイムスタンプ値が割り当てられる、請求項6に記載の装置。
  15. 通信システム内のデータを共有する方法であって、
    サーバ・ブートストラッピング機能(BSF)に記憶されている汎用ブートストラッピング・アーキテクチャ・ユーザ・セキュリティ設定(GUSS)に対応するタイムスタンプ・パラメータを含む第1のメッセージを、前記BSFからホーム加入者サーバ(HSS)に送信するステップと、
    前記BSFに記憶されている前記GUSSに対応する前記タイムスタンプ・パラメータと、前記HSSに記憶されているGUSSに対応するタイムスタンプ・パラメータとを比較するステップと、
    前記BSFの前記GUSSに関する前記タイムスタンプ・パラメータと、前記HSSの前記GUSSに関する前記タイムスタンプ・パラメータとが等しい場合は、前記GUSSを含まない第2のメッセージを前記BSFに送り返すステップと、
    を含む方法。
  16. 前記BSFの前記GUSSに関する前記タイムスタンプ・パラメータと、前記HSSの前記GUSSに関する前記タイムスタンプ・パラメータとが等しくない場合は、前記GUSSと前記対応するタイムスタンプ・パラメータとを含む前記第2のメッセージを前記HSSから前記BSFに送信するステップ
    を更に含む、請求項15に記載の方法。
  17. 前記BSFにおいて、前記HSSからの前記第2のメッセージと、前記GUSSと、前記GUSSに関連する前記タイムスタンプ・パラメータとを受信するステップと、
    前記BSFにおいて、前記HSSからの前記GUSSと、前記タイムスタンプ・パラメータとを更新するステップと、
    を更に含む、請求項16に記載の方法。
  18. 前記第1のメッセージを送信する前記ステップは、認証ベクトル(AV)要求を送信するステップを含む、請求項15に記載の方法。
  19. 前記GUSSに関する前記タイムスタンプ・パラメータを割り当てる前記ステップは、単調増加順又は単調減少順で実行される、請求項15に記載の方法。
  20. 前記GUSSに関する前記タイムスタンプ・パラメータを割り当てる前記ステップは、前記BSF及び前記HSSの前記GUSSの特定のインスタンスに関するハッシュとして又は前記ハッシュの一部として実行される、請求項15に記載の方法。
  21. 前記BSFの前記タイムスタンプ・パラメータを、前記HSSに記憶されている前記タイムスタンプ・パラメータに由来する異なる数字又は英数字の形式で記憶するステップ
    を更に含む、請求項15に記載の方法。
  22. 前記BSFの前記タイムスタンプ・パラメータと、前記HSSのタイムスタンプ・パラメータとを異なる数字又は英数字の形式で送信するステップ
    を更に含む、請求項15に記載の方法。
  23. 異なる数字又は英数字の形式で送信された前記タイムスタンプ・パラメータをそれ自体の元の形式に変更するステップ
    を更に含む、請求項15に記載の方法。
  24. 前記タイムスタンプに単調増加順又は単調減少順で値を割り当てるステップ
    を更に含む、請求項15に記載の方法。
  25. 前記GUSSが最初に作成されるときに、前記タイムスタンプをある数値に初期化し、又は前記HSS内のクロックによって指示される時間及び/又は日付に初期化するステップ
    を更に含む、請求項15に記載の方法。
  26. 前記タイムスタンプを1ずつ増分又は減分し、あるいは前記タイムスタンプを、前記GUSSが修正されることによって例えば新しいバージョンのGUS STIMESTAMPになるたびに増分又は減分するステップ
    を更に含む、請求項15に記載の方法。
  27. 前記タイムスタンプを、前記GUSSが修正されるたびに前記タイムスタンプの現在の時間及び/又は日付に変更するステップ
    を更に含む、請求項15に記載の方法。
  28. 前記GUSSの特定のインスタンスに関するハッシュに相当する又は当該ハッシュの一部に相当するタイムスタンプ値を前記GUSSに割り当てるステップ
    を更に含む、請求項15に記載の方法。
  29. コンピュータ可読媒体内に実装され、通信システム内のデータ共有を実現するコンピュータ・プログラムであって、
    サーバ・ブートストラッピング機能(BSF)に記憶されている汎用ブートストラッピング・アーキテクチャ・ユーザ・セキュリティ設定(GUSS)に対応するタイムスタンプ・パラメータを含む第1のメッセージを、前記BSFからホーム加入者サーバ(HSS)に送信するステップと、
    前記BSFに記憶されている前記GUSSに対応する前記タイムスタンプ・パラメータと、前記HSSに記憶されているGUSSに対応するタイムスタンプ・パラメータとを比較するステップと、
    前記BSFの前記GUSSに関する前記タイムスタンプ・パラメータと、前記HSSの前記GUSSに関する前記タイムスタンプ・パラメータとが等しい場合は、前記GUSSを含まない前記第2のメッセージを前記BSFに送り返すステップと、
    を含むコンピュータ・プログラム。
  30. 前記BSFの前記GUSSに関する前記タイムスタンプ・パラメータと、前記HSSの前記GUSSに関する前記タイムスタンプ・パラメータとが等しくない場合は、前記GUSSと前記対応するタイムスタンプ・パラメータとを含む前記メッセージを前記HSSから前記BSFに送信するステップ
    を更に含む、請求項29に記載のコンピュータ・プログラム。
  31. 前記BSFが、前記HSSからの前記メッセージと、前記GUSSと、前記GUSSに関連する前記タイムスタンプ・パラメータとを受信するステップと、
    前記BSFにおいて、前記HSSからの前記GUSSと、前記タイムスタンプ・パラメータとを更新するステップと、
    を更に含む、請求項29に記載のコンピュータ・プログラム。
  32. 前記第1のメッセージを送信する前記ステップは、認証ベクトル(AV)要求を送信するステップを含む、請求項29に記載のコンピュータ・プログラム。
  33. 前記GUSSに関する前記タイムスタンプ・パラメータを割り当てる前記ステップは、単調増加順又は単調減少順で実行される、請求項29に記載のコンピュータ・プログラム。
  34. 前記GUSSに関する前記タイムスタンプ・パラメータを割り当てる前記ステップは、前記BSF及び前記HSSの前記GUSSの特定のインスタンスに関するハッシュとして又は前記ハッシュの一部として実行される、請求項29に記載のコンピュータ・プログラム。
  35. 前記BSFの前記タイムスタンプ・パラメータを、前記HSSに記憶されている前記タイムスタンプ・パラメータに由来する異なる数字又は英数字の形式で記憶するステップ
    を更に含む、請求項29に記載のコンピュータ・プログラム。
  36. 前記BSFの前記タイムスタンプ・パラメータと、前記HSSのタイムスタンプ・パラメータとを異なる数字又は英数字の形式で送信するステップ
    を更に含む、請求項29に記載のコンピュータ・プログラム。
  37. 前記タイムスタンプに単調増加順又は単調減少順で値を割り当てるステップ
    を更に含む、請求項29に記載のコンピュータ・プログラム。
  38. 前記GUSSが最初に作成されるときに、前記タイムスタンプをある数値に初期化し、又は前記HSS内のクロックによって指示される時間及び/又は日付に初期化するステップ
    を更に含む、請求項29に記載のコンピュータ・プログラム。
  39. 前記タイムスタンプを1ずつ増分又は減分し、あるいは前記タイムスタンプを前記GUSSが修正され新しいバージョンになるたびに増分又は減分するステップ
    を更に含む、請求項29に記載のコンピュータ・プログラム。
  40. 前記タイムスタンプを、前記GUSSが修正されるたびに現在の時間及び/又は日付に変更するステップ
    を更に含む、請求項29に記載のコンピュータ・プログラム。
  41. 前記GUSSの特定のインスタンスに関するハッシュに相当する又は当該ハッシュの一部に相当するタイムスタンプ値を前記GUSSに割り当てるステップ
    を更に含む、請求項29に記載のコンピュータ・プログラム。
  42. 通信システムであって、
    ネットワーク・アプリケーション機能(NAF)と、
    前記NAFと通信し、認証情報要求を送信するように構成されたユーザ機器と、
    前記要求を受信し、それ自体に記憶されている汎用ブートストラッピング・アーキテクチャ・ユーザ・セキュリティ設定(GUSS)に対応するタイムスタンプ・パラメータを含む第1のメッセージを送信するように構成されたサーバ・ブートストラッピング機能(BSF)と、
    前記第1のメッセージを受信し、前記BSFに記憶されている前記GUSSに対応する前記タイムスタンプ・パラメータと、それ自体に記憶されているGUSSに対応するタイムスタンプ・パラメータとを比較し、前記BSFの前記GUSSに関する前記タイムスタンプ・パラメータと、それ自体の前記GUSSに関する前記タイムスタンプ・パラメータとが等しい場合は、前記GUSSを含まない第2のメッセージを前記BSFに送り返すように構成されたホーム加入者サーバ(HSS)と、
    を備える通信システム。
JP2007554663A 2005-02-14 2006-01-11 無線通信システム内の最適なデータ転送のための方法及び装置 Active JP4637185B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US65263305P 2005-02-14 2005-02-14
PCT/IB2006/000041 WO2006085170A1 (en) 2005-02-14 2006-01-11 Method and apparatus for optimal transfer of data in a wireless communications system

Publications (3)

Publication Number Publication Date
JP2008532114A true JP2008532114A (ja) 2008-08-14
JP2008532114A5 JP2008532114A5 (ja) 2008-10-02
JP4637185B2 JP4637185B2 (ja) 2011-02-23

Family

ID=36792914

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007554663A Active JP4637185B2 (ja) 2005-02-14 2006-01-11 無線通信システム内の最適なデータ転送のための方法及び装置

Country Status (9)

Country Link
US (1) US7877787B2 (ja)
EP (1) EP1849327B1 (ja)
JP (1) JP4637185B2 (ja)
KR (1) KR100927944B1 (ja)
CN (1) CN101156486B (ja)
AU (1) AU2006211991B2 (ja)
MY (1) MY143885A (ja)
TW (1) TWI399102B (ja)
WO (1) WO2006085170A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012090543A1 (ja) 2010-12-28 2012-07-05 宇部興産株式会社 多結晶シリコンインゴット鋳造用鋳型、並びにその離型材用窒化珪素粉末、その離型層用窒化珪素粉末含有スラリー及びその鋳造用離型材
JP2015180092A (ja) * 2011-03-23 2015-10-08 インターデイジタル パテント ホールディングス インコーポレイテッド ネットワーク通信をセキュアにするためのシステムおよび方法
US10044713B2 (en) 2011-08-19 2018-08-07 Interdigital Patent Holdings, Inc. OpenID/local openID security

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7877787B2 (en) 2005-02-14 2011-01-25 Nokia Corporation Method and apparatus for optimal transfer of data in a wireless communications system
US8046824B2 (en) * 2005-04-11 2011-10-25 Nokia Corporation Generic key-decision mechanism for GAA
US20070154015A1 (en) * 2005-12-29 2007-07-05 Lucent Technologies Method for cipher key conversion in wireless communication
EP1881434A1 (en) * 2006-06-09 2008-01-23 Axalto SA A personal token having enhanced signaling abilities
CN101163010B (zh) 2007-11-14 2010-12-08 华为软件技术有限公司 对请求消息的鉴权方法和相关设备
US7818406B2 (en) * 2007-11-30 2010-10-19 International Business Machines Corporation Enabling remote locale specific operations in multiple locale and user environments
US20090259851A1 (en) 2008-04-10 2009-10-15 Igor Faynberg Methods and Apparatus for Authentication and Identity Management Using a Public Key Infrastructure (PKI) in an IP-Based Telephony Environment
JP4784877B2 (ja) * 2009-02-17 2011-10-05 コニカミノルタビジネステクノロジーズ株式会社 画像形成装置及び通信制御方法
CN101895861B (zh) * 2009-05-22 2014-11-05 中兴通讯股份有限公司 一种实现通用鉴权架构的方法及系统
CN102638793B (zh) * 2009-09-21 2013-09-25 华为技术有限公司 认证处理方法及装置
CN102025685B (zh) * 2009-09-21 2013-09-11 华为技术有限公司 认证处理方法及装置
CN101872507B (zh) * 2010-06-12 2012-10-10 武汉天喻信息产业股份有限公司 一种移动支付数据安全传输方法
US9215220B2 (en) 2010-06-21 2015-12-15 Nokia Solutions And Networks Oy Remote verification of attributes in a communication network
RU2568922C2 (ru) * 2010-09-17 2015-11-20 Нокиа Солюшнз энд Нетуоркс Ой Удаленная проверка атрибутов в сети связи
US20150215996A1 (en) * 2012-08-22 2015-07-30 Otsuka Pharmaceutical Co., Ltd. Microwave heating device and firing facility
CN102904901B (zh) * 2012-10-29 2015-07-29 杭州华三通信技术有限公司 同步IPsec SA的方法、组成员及组密钥服务器
US20150245202A1 (en) * 2014-02-26 2015-08-27 Qualcomm Incorporated Secure distribution of a common network key in a wireless network
CA2938918C (en) 2014-04-17 2018-06-12 Mitel Mobility Inc. Gsm a3/a8 authentication in an ims network
CN105282108B (zh) * 2014-07-07 2018-10-23 上海交通大学 一种多媒体传输系统中智能引导接入方法
JP6217669B2 (ja) * 2015-02-27 2017-10-25 コニカミノルタ株式会社 プリンタードライバープログラム
WO2017007385A1 (en) * 2015-07-06 2017-01-12 Telefonaktiebolaget Lm Ericsson (Publ) Facilitating secure communcation between a client device and an application server
CN110831002B (zh) * 2018-08-10 2021-12-03 华为技术有限公司 一种密钥推演的方法、装置及计算存储介质
EP4319303A1 (en) * 2021-03-31 2024-02-07 Beijing Xiaomi Mobile Software Co., Ltd. Policy control function network element selection method and apparatus

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001101321A (ja) * 1999-09-28 2001-04-13 Nec Corp 電子診療録装置におけるセキュリティシステム
JP2002084276A (ja) * 2000-06-13 2002-03-22 Lucent Technol Inc ユーザ加入識別モジュールの認証についての改善された方法
JP2002297932A (ja) * 2001-03-30 2002-10-11 Sogo Keibi Hosho Co Ltd 電子商取引システム
WO2003041442A1 (en) * 2001-11-05 2003-05-15 Qualcomm Incorporated Method and apparatus for message integrity in a cdma communication system
WO2003107584A1 (en) * 2002-01-02 2003-12-24 Telefonaktiebolaget Lm Ericsson (Publ) Non-repudiation of service agreements
CA2495343A1 (en) * 2002-08-16 2004-02-26 Togewa Holding Ag Method and system for gsm billing during wlan roaming
JP2004181140A (ja) * 2002-12-06 2004-07-02 Aruze Corp 遊技機予約確認装置、及び遊技機の予約を確認する方法並びにそのプログラム
US20040230862A1 (en) * 2003-05-16 2004-11-18 Arif Merchant Redundant data assigment in a data storage system
JP2005011192A (ja) * 2003-06-20 2005-01-13 Matsushita Electric Ind Co Ltd 情報配信装置およびそのプログラムおよび情報配信システム
WO2006084183A1 (en) * 2005-02-04 2006-08-10 Qualcomm Incorporated Secure bootstrapping for wireless communications

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7558472B2 (en) * 2000-08-22 2009-07-07 Tivo Inc. Multimedia signal processing system
US6871271B2 (en) * 2000-12-21 2005-03-22 Emc Corporation Incrementally restoring a mass storage device to a prior state
JP4425859B2 (ja) 2003-07-11 2010-03-03 日本電信電話株式会社 アドレスに基づく認証システム、その装置およびプログラム
US7822831B2 (en) 2003-07-31 2010-10-26 International Business Machines Corporation Method, system and program product for preserving and restoring mobile device user settings
US7877787B2 (en) 2005-02-14 2011-01-25 Nokia Corporation Method and apparatus for optimal transfer of data in a wireless communications system

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001101321A (ja) * 1999-09-28 2001-04-13 Nec Corp 電子診療録装置におけるセキュリティシステム
JP2002084276A (ja) * 2000-06-13 2002-03-22 Lucent Technol Inc ユーザ加入識別モジュールの認証についての改善された方法
JP2002297932A (ja) * 2001-03-30 2002-10-11 Sogo Keibi Hosho Co Ltd 電子商取引システム
WO2003041442A1 (en) * 2001-11-05 2003-05-15 Qualcomm Incorporated Method and apparatus for message integrity in a cdma communication system
WO2003107584A1 (en) * 2002-01-02 2003-12-24 Telefonaktiebolaget Lm Ericsson (Publ) Non-repudiation of service agreements
CA2495343A1 (en) * 2002-08-16 2004-02-26 Togewa Holding Ag Method and system for gsm billing during wlan roaming
JP2004181140A (ja) * 2002-12-06 2004-07-02 Aruze Corp 遊技機予約確認装置、及び遊技機の予約を確認する方法並びにそのプログラム
US20040230862A1 (en) * 2003-05-16 2004-11-18 Arif Merchant Redundant data assigment in a data storage system
JP2005011192A (ja) * 2003-06-20 2005-01-13 Matsushita Electric Ind Co Ltd 情報配信装置およびそのプログラムおよび情報配信システム
WO2006084183A1 (en) * 2005-02-04 2006-08-10 Qualcomm Incorporated Secure bootstrapping for wireless communications
JP2008530861A (ja) * 2005-02-04 2008-08-07 クゥアルコム・インコーポレイテッド 無線通信のための安全なブートストラッピング

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
北口善明、他6名: "時刻情報を用いたアプリケーションのための高精度NTPサーバの設計", 情報処理学会研究報告, vol. 2001, no. 70, JPN6010032864, 17 July 2001 (2001-07-17), JP, pages 47 - 53, ISSN: 0001643529 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012090543A1 (ja) 2010-12-28 2012-07-05 宇部興産株式会社 多結晶シリコンインゴット鋳造用鋳型、並びにその離型材用窒化珪素粉末、その離型層用窒化珪素粉末含有スラリー及びその鋳造用離型材
JP2015180092A (ja) * 2011-03-23 2015-10-08 インターデイジタル パテント ホールディングス インコーポレイテッド ネットワーク通信をセキュアにするためのシステムおよび方法
US10044713B2 (en) 2011-08-19 2018-08-07 Interdigital Patent Holdings, Inc. OpenID/local openID security

Also Published As

Publication number Publication date
JP4637185B2 (ja) 2011-02-23
CN101156486B (zh) 2011-05-25
EP1849327A1 (en) 2007-10-31
US7877787B2 (en) 2011-01-25
KR100927944B1 (ko) 2009-11-19
CN101156486A (zh) 2008-04-02
EP1849327B1 (en) 2017-12-06
TWI399102B (zh) 2013-06-11
KR20070103780A (ko) 2007-10-24
AU2006211991A1 (en) 2006-08-17
TW200637382A (en) 2006-10-16
AU2006211991B2 (en) 2009-12-17
US20060185003A1 (en) 2006-08-17
WO2006085170A1 (en) 2006-08-17
MY143885A (en) 2011-07-15
AU2006211991A2 (en) 2006-08-17
EP1849327A4 (en) 2012-06-06

Similar Documents

Publication Publication Date Title
JP4637185B2 (ja) 無線通信システム内の最適なデータ転送のための方法及び装置
US9197615B2 (en) Method and system for providing access-specific key
EP2442602B1 (en) Access method and system for cellular mobile communication network
KR102051492B1 (ko) 머신-대-머신 서비스 제공 방법 및 장치
CN101185311B (zh) 为移动互联网协议密钥分发使用通用认证架构的方法和系统
EP1842319B1 (en) User authentication and authorisation in a communications system
US8559633B2 (en) Method and device for generating local interface key
CN1835436B (zh) 一种通用鉴权网络及一种实现鉴权的方法
EP2103078B1 (en) Authentication bootstrapping in communication networks
CN101160924A (zh) 在通信系统中分发证书的方法
US20060174117A1 (en) Authentication using GAA functionality for unidirectional network connections
KR20080065683A (ko) 인가 자료를 제공하기 위한 방법 및 장치
JP2006515486A (ja) セルラ通信システムにおいて再認証を可能にする方法および装置
JP2008538471A (ja) Gaaのための汎用鍵の決定メカニズム
KR20110043795A (ko) 무선 통신 네트워크에서의 사용자 프로파일, 정책, 및 pmip 키 분배
CN1921682B (zh) 增强通用鉴权框架中的密钥协商方法
US20130019097A1 (en) Method and Apparatus for Securing Communication Between a Mobile Node and a Network
US11381973B2 (en) Data transmission method, related device, and related system
US20070099597A1 (en) Authentication in a communication network
EP2288107B1 (en) Authentication using GAA functionality for unidirectional network connections
CN114946153A (zh) 与服务应用进行加密通信的通信网络中的应用密钥生成与管理的方法、设备及系统
JP2002152190A (ja) オーバレイデータネットワークで暗号化キーを配布する方法
JP4584776B2 (ja) ゲートウェイ装置およびプログラム
CN107801186B (zh) 一种集群通信系统中非接入层摘要鉴权方法

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080814

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20090826

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20090828

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100604

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100610

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100720

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101116

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101122

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131203

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4637185

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250