JP2008538471A - Gaaのための汎用鍵の決定メカニズム - Google Patents
Gaaのための汎用鍵の決定メカニズム Download PDFInfo
- Publication number
- JP2008538471A JP2008538471A JP2008505973A JP2008505973A JP2008538471A JP 2008538471 A JP2008538471 A JP 2008538471A JP 2008505973 A JP2008505973 A JP 2008505973A JP 2008505973 A JP2008505973 A JP 2008505973A JP 2008538471 A JP2008538471 A JP 2008538471A
- Authority
- JP
- Japan
- Prior art keywords
- naf
- key
- network application
- providing
- function
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Computer And Data Communications (AREA)
Abstract
Description
[略語表]
3GPP・・・第3世代パートナーシップ・プロジェクト
3GPP2・・・第3世代パートナーシップ・プロジェクト2
ACM・・・アドレス完了メッセージ
AKA・・・認証/暗号鍵配送方式
Auth・・・認証
AUTHR・・・認証レスポンス
AVP・・・属性値ペア
BS・・・基地局
BSC・・・基地局コントローラ
BSF・・・ブートストラッピング・サーバ機能
BTS・・・基地局トランシーバ・サブシステム
CK・・・秘密鍵
CM・・・携帯電話のメッセージ
GAA・・・汎用認証アーキテクチャ
GBA・・・汎用ブートストラッピング・アーキテクチャ
GBA_U・・・UICCを基礎として増強したGBA
GUSS・・・GBAユーザ・セキュリティ設定
HSS・・・ホーム加入者サーバ
HTTP・・・ハイパーテキスト転送プロトコル
HTTPS・・・保護されたハイパーテキスト転送プロトコル
IK・・・インテグリティ鍵
IMS・・・IPマルチメディア・サブシステム
IMSI・・・国際移動電話加入者識別番号
IP・・・インターネット・プロトコル
ISIM・・・IMS SIMカード
Kc・・・暗号化鍵
Ki・・・個別加入者認証鍵
Ks・・・鍵材料
Ks_int_NAF・・・UICC上に残っているGBA_Uに生成された鍵
Ks_ext_NAF・・・GBA_Uに生成された鍵
Ks_NAF・・・GBA_MEに生成された鍵
MAP・・・移動体アプリケーション・パート
MBMS・・・マルチメディア放送/マルチキャスト・サービス
ME・・・移動体機器
MIN・・・移動体識別番号
MNO・・・ホーム・モバイル・ネットワーク・オペレータ
MO・・・モバイルから発信
NAF・・・ネットワーク・アプリケーション機能
NE・・・ネットワーク要素
OTA・・・放送で
PDSN・・・パケット・データ・サービス・ノード
PLC・・・暗証ロング・コード
PLCM・・・PLCマスク
PSTN・・・公衆交換電話網
RAN・・・無線アクセス・ネットワーク
RAND・・・ランダム・チャレンジ・データ
SAT・・・SIMアプリケーション・ツールキット
SIM・・・加入者識別モジュール
SMS・・・ショート・メッセージ・サービス
UE・・・ユーザ機器
UICC・・・UMTS集積回路カード
UMTS・・・ユニバーサル・モバイル・テレコミュニケーション・システム
USIM・・・ユニバーサルSIMカード
USS・・・ユーザ・セキュリティ設定
Ub・・・(UEからBSFへの)ブートストラッピング・エア・インターフェース
Zh・・・BSFからのHSSインターフェース
Claims (27)
- ネットワーク・アプリケーション・サーバのための汎用メカニズムを提供する方法であって、
ネットワーク・アプリケーション機能に認証情報を提供するようにユーザ機器からの要求を受信し、
ユーザ・セキュリティ設定のための既存の標準規格を拡張することにより、追加のネットワーク・アプリケーション・サーバを統合するために汎用認証アーキテクチャの鍵を決定し、
ネットワーク・アプリケーション機能に認証情報を提供する方法。 - 請求項1に記載の方法であって、
ユーザ・セキュリティ設定においてユーザ機器のスマートカードまたは安全な環境のタイプに関連するデータを提供し、
集積回路を基礎として強化(GBA_U)された汎用ブートストラッピング・アーキテクチャが、汎用加入者識別モジュール、加入者識別モジュール、IMS SIMカードあるいは他の安全な環境を実施可能であるか否かを示すフラグ・フィールドをさらに提供する方法。 - 請求項1に記載された方法であって、仕様書の認証ヘッダに送られるユーザ・セキュリティ設定における第1及び第2フラグ・フィールドをさらに提供し、
前記第1フラグ・フィールドにおいては、集積回路を基礎として強化(GBA_U)された第1生成鍵(Ks_int_NAF)が使用され、
前記第2フラグ・フィールドにおいては、第2生成鍵(Ks_ext_NAF)または第3生成鍵(Ks_NAF)が使用される方法。 - 請求項1に記載の方法であって、前記決定ステップは、ネットワーク・アプリケーション機能の設定の間に、そのネットワーク・アプリケーション機能に直接、局所的に鍵の使用法を設定することと、ブートストラッピング・サーバ機能に直接、局所的に鍵の使用法を設定することの、少なくとも一方を決定し、
ブートストラッピング・サーバ機能に送られるホーム加入者サーバに格納されたユーザ・セキュリティ設定に追加のフィールドを提供し、
鍵の使用法を示すブートストラッピング・サーバ機能に格納された属性値ペアを用いる方法。 - 請求項4に記載の方法であって、使用される派生鍵のタイプ、あるいは、スマートカードまたは実現可能な安全な環境のタイプを示す属性値をさらに使用し、
前記派生鍵のタイプは、Ks_int_NAF、Ks_ext_NAFまたはKs_NAFを含み、前記スマートカードまたは安全な環境はGBA_Uを含む方法。 - 請求項5に記載の方法であって、属性値ペアがKs_int_NAFの使用を示す場合は、セキュリティ・レベルがより低い鍵の代わりに、ネットワーク・アプリケーション機能によるKs_int_NAFの使用をさらに要求する方法。
- 請求項2に記載の方法であって、ウェブ・サーバが安全な環境にある場合は、ネットワーク・アプリケーションをユニバーサル・モバイル・テレコミュニケーション・システム(UMTS)集積回路カード(UICC)にさらに配置し、
前記UICCはネットワーク・アプリケーション機能であり、生成された鍵(Ks_int_NAF)は、ウェブ・サービス事業体間の通信の保護のために使用される方法。 - 請求項7に記載の方法であって、ネットワーク・アプリケーションを配置する前記配置ステップは、ジャバ・アプリケーション、XMLアプリケーション、C++アプリケーション、パール・アプリケーション、またはビジュアル・ベーシック・アプリケーションを有する方法。
- 請求項1に記載の方法であって、ホーム加入者サーバ(HSS)に格納されたユーザ・セキュリティ設定に追加のフィールドを提供することにより、ブートストラッピング・サーバ機能(BSF)に局所的に鍵の使用法をさらに設定する方法。
- ネットワーク・アプリケーション・サーバのための汎用メカニズムを提供する装置であって、
ネットワーク・アプリケーション機能に認証情報を提供するようにユーザ機器からの要求を受信する受信手段と、
ユーザ・セキュリティ設定のための既存の標準規格を拡張することにより、追加のネットワーク・アプリケーション・サーバを統合するために汎用認証アーキテクチャの鍵を決定する決定手段と、
ネットワーク・アプリケーション機能に認証情報を提供する第1提供手段とを有する装置。 - 請求項10に記載の装置であって、ユーザ・セキュリティ設定においてユーザ機器の安全な環境のタイプを提供する第2提供手段と、
集積回路を基礎として強化(GBA_U)された汎用ブートストラッピング・アーキテクチャが、汎用加入者識別モジュール、加入者識別モジュール、安全な環境あるいはIMS SIMカードを実施可能であるか否かを示すフラグ・フィールドを提供する第3提供手段とをさらに有する装置。 - 請求項10に記載された装置であって、仕様書の認証ヘッダに送られるユーザ・セキュリティ設定内の第1及び第2フラグ・フィールドを提供する第2提供手段をさらに有し、
前記第1フラグ・フィールドにおいては、集積回路を基礎として強化(GBA_U)された第1生成鍵(Ks_int_NAF)が使用され、
前記第2フラグ・フィールドにおいては、第2生成鍵(Ks_ext_NAF)または第3生成鍵(Ks_NAF)が使用される装置。 - 請求項10に記載の装置であって、前記汎用メカニズムは、ネットワーク・アプリケーション機能の設定の間に、そのネットワーク・アプリケーション機能に直接、局所的に鍵の使用法を設定する第1ハード・コード手段、または、ブートストラッピング・サーバ機能に直接、局所的に鍵の使用法を設定する第2ハード・コード手段の少なくとも一方と、
ブートストラッピング・サーバ機能に送られるホーム加入者サーバに格納されたユーザ・セキュリティ設定に追加のフィールドを提供する第2提供手段と、
鍵の使用法を示すブートストラッピング・サーバ機能に格納された属性値ペアを用いる第1使用手段とを有する装置。 - 請求項13に記載の装置であって、使用される派生鍵のタイプ、あるいは、スマートカードまたは実現可能な安全な環境のタイプを示す属性値を使用する第2使用手段をさらに有し、
前記派生鍵のタイプは、Ks_int_NAF、Ks_ext_NAFまたはKs_NAFを含み、前記スマートカードまたは安全な環境はGBA_Uを含む装置。 - 請求項14に記載の装置であって、属性値ペアがKs_int_NAFの使用を示す場合は、ネットワーク・アプリケーション機能は、セキュリティ・レベルがより低い鍵ではなく、Ks_int_NAFが使用されるようにさらに要求する装置。
- 請求項11に記載の装置であって、ウェブ・サーバが、スマートカードまたは安全な環境にある場合は、ネットワーク・アプリケーションをユニバーサル・モバイル・テレコミュニケーション・システム(UMTS)集積回路カード(UICC)に配置する配置手段をさらに有し、
前記UICCはネットワーク・アプリケーション機能であり、生成された鍵(Ks_int_NAF)は、ウェブ・サービス事業体間の通信の保護のために使用される装置。 - 請求項10に記載の装置であって、ホーム加入者サーバ(HSS)に格納されたユーザ・セキュリティ設定に追加のフィールドを提供することにより、ブートストラッピング・サーバ機能(BSF)に局所的に鍵の使用法を設定する第3ハード・コード手段をさらに有する装置。
- ネットワーク・アプリケーション・サーバのための汎用メカニズムを提供するための装置であって、
ネットワーク・アプリケーション機能に認証情報を提供するようにユーザ機器からの要求を受信する受信ユニットと、
ユーザ・セキュリティ設定のための既存の標準規格を拡張することにより、追加のネットワーク・アプリケーション・サーバを統合するために汎用認証アーキテクチャの鍵を決定する決定ユニットと、
ネットワーク・アプリケーション機能に認証情報を提供する提供ユニットとを有する装置。 - コンピュータ読み取り可能な媒体に具体化された、ネットワーク・アプリケーション・サーバのための汎用メカニズムを提供するためのコンピュータ・プログラムであって、
ネットワーク・アプリケーション機能に認証情報を提供するようにユーザ機器からの要求を受信する工程と、
ユーザ・セキュリティ設定のための既存の標準規格を拡張することにより、追加のネットワーク・アプリケーション・サーバを統合するために汎用認証アーキテクチャの鍵を決定する工程と、
ネットワーク・アプリケーション機能に認証情報を提供する工程とを実行するように構成されたコンピュータ・プログラム。 - 請求項19に記載のコンピュータ・プログラムであって、
ユーザ・セキュリティ設定においてユーザ機器のスマートカードまたは安全な環境のタイプに関連するデータを提供する工程と、
集積回路を基礎として強化(GBA_U)された汎用ブートストラッピング・アーキテクチャが、汎用加入者識別モジュール、加入者識別モジュール、安全な環境あるいはIMS SIMカードを実施可能であるか否かを示すフラグ・フィールドを提供する工程とをさらに有するコンピュータ・プログラム。 - 請求項19に記載のコンピュータ・プログラムであって、
仕様書の認証ヘッダに送られるユーザ・セキュリティ設定内の第1及び第2フラグ・フィールドを提供する工程をさらに有し、
前記第1フラグ・フィールドにおいては、集積回路を基礎として強化(GBA_U)された第1生成鍵(Ks_int_NAF)が使用され、
前記第2フラグ・フィールドにおいては、第2生成鍵(Ks_ext_NAF)または第3生成鍵(Ks_NAF)が使用されるコンピュータ・プログラム。 - 請求項19に記載のコンピュータ・プログラムであって、
前記決定ステップは、ネットワーク・アプリケーション機能の設定の間に、そのネットワーク・アプリケーション機能に直接、局所的に鍵の使用法を設定することと、ブートストラッピング・サーバ機能に直接、局所的に鍵の使用法を設定することの少なくとも一方を決定する工程と、
ブートストラッピング・サーバ機能に送られるホーム加入者サーバに格納されたユーザ・セキュリティ設定に追加のフィールドを提供する工程と、
鍵の使用法を示すブートストラッピング・サーバ機能に格納された属性値ペアを使用する工程とを有するコンピュータ・プログラム。 - 請求項22に記載のコンピュータ・プログラムであって、さらに、使用される派生鍵のタイプ、あるいは、スマートカードまたは実現可能な安全な環境のタイプを示す属性値を使用する工程を有し、前記派生鍵のタイプは、Ks_int_NAF、Ks_ext_NAFまたはKs_NAFを含み、前記スマートカードまたは安全な環境はGBA_Uを含むコンピュータ・プログラム。
- 請求項23に記載のコンピュータ・プログラムであって、属性値ペアがKs_int_NAFの使用を示す場合は、さらに、セキュリティ・レベルがより低い鍵の代わりに、ネットワーク・アプリケーション機能によるKs_int_NAFの使用を要求する工程を有するコンピュータ・プログラム。
- 請求項20に記載のコンピュータ・プログラムであって、ウェブ・サーバが安全な環境にある場合は、さらに、ネットワーク・アプリケーションをユニバーサル・モバイル・テレコミュニケーション・システム(UMTS)集積回路カード(UICC)に配置する工程を有し、前記UICCはネットワーク・アプリケーション機能であり、生成された鍵(Ks_int_NAF)は、ウェブ・サービス事業体間の通信の保護のために使用されるコンピュータ・プログラム。
- 請求項25に記載のコンピュータ・プログラムであって、ネットワーク・アプリケーションを配置する前記配置ステップは、ジャバ・アプリケーション、XMLアプリケーション、C++アプリケーション、パール・アプリケーション、またはビジュアル・ベーシック・アプリケーションを有するコンピュータ・プログラム。
- 請求項19に記載のコンピュータ・プログラムであって、ホーム加入者サーバ(HSS)に格納されたユーザ・セキュリティ設定に追加のフィールドを提供することにより、ブートストラッピング・サーバ機能(BSF)に局所的に鍵の使用法を設定する工程をさらに有するコンピュータ・プログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US66987305P | 2005-04-11 | 2005-04-11 | |
US11/184,931 US8046824B2 (en) | 2005-04-11 | 2005-07-20 | Generic key-decision mechanism for GAA |
PCT/IB2006/000790 WO2006109122A1 (en) | 2005-04-11 | 2006-04-04 | Generic key-decision mechanism for gaa |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011192257A Division JP2012034381A (ja) | 2005-04-11 | 2011-09-05 | Gaaのための汎用鍵の決定メカニズム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008538471A true JP2008538471A (ja) | 2008-10-23 |
Family
ID=37084545
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008505973A Pending JP2008538471A (ja) | 2005-04-11 | 2006-04-04 | Gaaのための汎用鍵の決定メカニズム |
JP2011192257A Pending JP2012034381A (ja) | 2005-04-11 | 2011-09-05 | Gaaのための汎用鍵の決定メカニズム |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011192257A Pending JP2012034381A (ja) | 2005-04-11 | 2011-09-05 | Gaaのための汎用鍵の決定メカニズム |
Country Status (10)
Country | Link |
---|---|
US (2) | US8046824B2 (ja) |
EP (1) | EP1875713B1 (ja) |
JP (2) | JP2008538471A (ja) |
KR (1) | KR100959315B1 (ja) |
CN (1) | CN101156411B (ja) |
BR (1) | BRPI0610400B1 (ja) |
MX (1) | MX2007012043A (ja) |
PL (1) | PL1875713T3 (ja) |
WO (1) | WO2006109122A1 (ja) |
ZA (1) | ZA200709618B (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013516121A (ja) * | 2009-12-28 | 2013-05-09 | 中国移▲動▼通信集▲団▼公司 | 認証方法、システムおよび装置 |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008082337A1 (en) * | 2006-12-28 | 2008-07-10 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and arrangement for integration of different authentication infrastructures |
FI122163B (fi) * | 2007-11-27 | 2011-09-15 | Teliasonera Ab | Verkkopääsyautentikointi |
WO2009145443A2 (en) * | 2008-03-31 | 2009-12-03 | Samsung Electronics Co., Ltd. | Method and system for registering a smartcard terminal with a broadcast server |
JP5058342B2 (ja) * | 2008-05-23 | 2012-10-24 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | Imsユーザ装置、その制御方法、ホストデバイス、及びその制御方法 |
KR100950458B1 (ko) * | 2008-07-24 | 2010-04-02 | 주식회사 드리머아이 | 메모리 카드 기반의 모바일 방송 수신 제한 시스템 |
EP2182696A1 (fr) * | 2008-10-31 | 2010-05-05 | Gemalto SA | Procédé d'établissement d'une liaison entre les applications d'une carte d'authentification d'un abonné et un réseau IMS |
CN102223347B (zh) * | 2010-04-13 | 2015-01-28 | 中兴通讯股份有限公司 | 下一代网络中多接入认证方法及系统 |
EP2689598B1 (en) | 2011-03-25 | 2015-11-25 | Certicom Corp. | Interrogating an authentication device |
US8346287B2 (en) * | 2011-03-31 | 2013-01-01 | Verizon Patent And Licensing Inc. | Provisioning mobile terminals with a trusted key for generic bootstrap architecture |
CN103503366B (zh) | 2011-05-06 | 2016-10-12 | 塞尔蒂卡姆公司 | 管理针对认证设备的数据 |
US8713314B2 (en) * | 2011-08-30 | 2014-04-29 | Comcast Cable Communications, Llc | Reoccuring keying system |
US9727720B2 (en) | 2012-11-30 | 2017-08-08 | Certicom Corp. | Challenge-response authentication using a masked response value |
US9369290B2 (en) * | 2012-11-30 | 2016-06-14 | Certicom Corp. | Challenge-response authentication using a masked response value |
EP2785011A1 (en) * | 2013-03-27 | 2014-10-01 | Gemalto SA | Method to establish a secure voice communication using generic bootstrapping architecture |
CN104992212B (zh) * | 2015-07-24 | 2017-10-03 | 大连大学 | 旅游智能卡系统 |
US10868803B2 (en) | 2017-01-13 | 2020-12-15 | Parallel Wireless, Inc. | Multi-stage secure network element certificate provisioning in a distributed mobile access network |
US11190510B2 (en) * | 2017-11-15 | 2021-11-30 | Parallel Wireless, Inc. | Two-factor authentication in a cellular radio access network |
US11580240B2 (en) * | 2020-03-24 | 2023-02-14 | Kyndryl, Inc. | Protecting sensitive data |
CN115378745B (zh) * | 2022-10-26 | 2023-02-21 | 中国铁塔股份有限公司 | 通信认证方法、系统、装置、电子设备及存储介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050102501A1 (en) * | 2003-11-11 | 2005-05-12 | Nokia Corporation | Shared secret usage for bootstrapping |
US20050246548A1 (en) * | 2004-04-30 | 2005-11-03 | Pekka Laitinen | Method for verifying a first identity and a second identity of an entity |
US20050278420A1 (en) * | 2004-04-28 | 2005-12-15 | Auvo Hartikainen | Subscriber identities |
US20060020791A1 (en) * | 2004-07-22 | 2006-01-26 | Pekka Laitinen | Entity for use in a generic authentication architecture |
WO2006082533A1 (en) * | 2005-02-03 | 2006-08-10 | Nokia Corporation | Authentication using gaa functionality for unidirectional network connections |
US20060185003A1 (en) * | 2005-02-14 | 2006-08-17 | Nokia Corporation | Method and apparatus for optimal transfer of data in a wireless communications system |
Family Cites Families (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7756892B2 (en) * | 2000-05-02 | 2010-07-13 | Digimarc Corporation | Using embedded data with file sharing |
KR100394924B1 (ko) * | 1998-07-02 | 2003-08-19 | 샤프 가부시키가이샤 | 저작권 관리 장치, 전자 저작물 판매 장치, 전자 서적표시 장치, 키 정보 관리 장치 및 이들을 통신 회선으로접속한 전자 저작물 유통 관리 시스템 |
US6338140B1 (en) * | 1998-07-27 | 2002-01-08 | Iridium Llc | Method and system for validating subscriber identities in a communications network |
EP1111873A3 (en) * | 1999-12-23 | 2003-07-02 | Nortel Networks Limited | Method and apparatus for public key management |
US20030059049A1 (en) * | 2001-09-24 | 2003-03-27 | Mihm Thomas J. | Method and apparatus for secure mobile transaction |
US7088823B2 (en) * | 2002-01-09 | 2006-08-08 | International Business Machines Corporation | System and method for secure distribution and evaluation of compressed digital information |
US7221935B2 (en) * | 2002-02-28 | 2007-05-22 | Telefonaktiebolaget Lm Ericsson (Publ) | System, method and apparatus for federated single sign-on services |
US7395083B2 (en) * | 2003-10-30 | 2008-07-01 | Research In Motion Limited | Methods and apparatus for the communication of cellular network information between a wireless local area network and a mobile station |
EP1712058A1 (en) * | 2004-02-06 | 2006-10-18 | Telecom Italia S.p.A. | Method and system for the secure and transparent provision of mobile ip services in an aaa environment |
CN1930818A (zh) | 2004-03-11 | 2007-03-14 | 皇家飞利浦电子股份有限公司 | 改进的域管理器和域设备 |
CN1265676C (zh) * | 2004-04-02 | 2006-07-19 | 华为技术有限公司 | 一种实现漫游用户使用拜访网络内业务的方法 |
ATE405123T1 (de) * | 2004-05-12 | 2008-08-15 | Ericsson Telefon Ab L M | Authentifizierungssystem |
US7181011B2 (en) * | 2004-05-24 | 2007-02-20 | Magiq Technologies, Inc. | Key bank systems and methods for QKD |
JP4559794B2 (ja) * | 2004-06-24 | 2010-10-13 | 株式会社東芝 | マイクロプロセッサ |
US8260259B2 (en) * | 2004-09-08 | 2012-09-04 | Qualcomm Incorporated | Mutual authentication with modified message authentication code |
FI20041447A0 (fi) | 2004-11-09 | 2004-11-09 | Nokia Corp | Avainderivointitoiminnon määrittäminen |
JP4908750B2 (ja) * | 2004-11-25 | 2012-04-04 | ローム株式会社 | 半導体装置 |
US8543814B2 (en) * | 2005-01-12 | 2013-09-24 | Rpx Corporation | Method and apparatus for using generic authentication architecture procedures in personal computers |
CN101147377B (zh) | 2005-02-04 | 2013-03-27 | 高通股份有限公司 | 无线通信的安全自启动 |
BRPI0608531A2 (pt) * | 2005-02-11 | 2010-01-12 | Nokia Corp | método e aparelho para prover os procedimentos de auto-carregamento na rede de comunicação |
US20060206710A1 (en) * | 2005-03-11 | 2006-09-14 | Christian Gehrmann | Network assisted terminal to SIM/UICC key establishment |
FI20050384A0 (fi) * | 2005-04-14 | 2005-04-14 | Nokia Corp | Geneerisen todentamisarkkitehtuurin käyttö Internet-käytäntöavainten jakeluun matkaviestimissä |
US7558957B2 (en) * | 2005-04-18 | 2009-07-07 | Alcatel-Lucent Usa Inc. | Providing fresh session keys |
-
2005
- 2005-07-20 US US11/184,931 patent/US8046824B2/en active Active
-
2006
- 2006-04-04 EP EP06744475.2A patent/EP1875713B1/en active Active
- 2006-04-04 WO PCT/IB2006/000790 patent/WO2006109122A1/en not_active Application Discontinuation
- 2006-04-04 KR KR1020077025154A patent/KR100959315B1/ko active IP Right Grant
- 2006-04-04 JP JP2008505973A patent/JP2008538471A/ja active Pending
- 2006-04-04 BR BRPI0610400-2A patent/BRPI0610400B1/pt active IP Right Grant
- 2006-04-04 CN CN2006800115973A patent/CN101156411B/zh active Active
- 2006-04-04 MX MX2007012043A patent/MX2007012043A/es active IP Right Grant
- 2006-04-04 PL PL06744475T patent/PL1875713T3/pl unknown
-
2007
- 2007-11-08 ZA ZA2007/09618A patent/ZA200709618B/en unknown
-
2011
- 2011-09-05 JP JP2011192257A patent/JP2012034381A/ja active Pending
- 2011-09-21 US US13/239,246 patent/US8990897B2/en active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050102501A1 (en) * | 2003-11-11 | 2005-05-12 | Nokia Corporation | Shared secret usage for bootstrapping |
US20050278420A1 (en) * | 2004-04-28 | 2005-12-15 | Auvo Hartikainen | Subscriber identities |
US20050246548A1 (en) * | 2004-04-30 | 2005-11-03 | Pekka Laitinen | Method for verifying a first identity and a second identity of an entity |
US20060020791A1 (en) * | 2004-07-22 | 2006-01-26 | Pekka Laitinen | Entity for use in a generic authentication architecture |
WO2006082533A1 (en) * | 2005-02-03 | 2006-08-10 | Nokia Corporation | Authentication using gaa functionality for unidirectional network connections |
US20060185003A1 (en) * | 2005-02-14 | 2006-08-17 | Nokia Corporation | Method and apparatus for optimal transfer of data in a wireless communications system |
Non-Patent Citations (3)
Title |
---|
JPN6010069675, "UE triggered unsolicited push from BSF to NAFs 3GPP TSA SA WG3 security−S3#32 S3−040076", [online], 200402, Nokia * |
JPN6010069678, "3rd Generation Partnership Project; Technical Specification Group Services and System Aspects; Gener", [online], 200503 * |
JPN6010069680, "UE triggered unsolicited push from BSF to NAFs 3GPP TSA SA WG3 security−S3#31 S3−030729", [online], 200311, Nokia * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013516121A (ja) * | 2009-12-28 | 2013-05-09 | 中国移▲動▼通信集▲団▼公司 | 認証方法、システムおよび装置 |
Also Published As
Publication number | Publication date |
---|---|
BRPI0610400B1 (pt) | 2019-05-07 |
BRPI0610400A8 (pt) | 2016-04-05 |
US20120011574A1 (en) | 2012-01-12 |
EP1875713B1 (en) | 2014-03-26 |
WO2006109122A1 (en) | 2006-10-19 |
CN101156411A (zh) | 2008-04-02 |
ZA200709618B (en) | 2008-11-26 |
MX2007012043A (es) | 2007-12-05 |
KR20070116679A (ko) | 2007-12-10 |
JP2012034381A (ja) | 2012-02-16 |
US8990897B2 (en) | 2015-03-24 |
US20060230436A1 (en) | 2006-10-12 |
PL1875713T3 (pl) | 2014-08-29 |
EP1875713A4 (en) | 2010-08-18 |
EP1875713A1 (en) | 2008-01-09 |
US8046824B2 (en) | 2011-10-25 |
KR100959315B1 (ko) | 2010-05-20 |
BRPI0610400A2 (pt) | 2010-06-22 |
CN101156411B (zh) | 2013-01-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2008538471A (ja) | Gaaのための汎用鍵の決定メカニズム | |
US8522025B2 (en) | Authenticating an application | |
US7984486B2 (en) | Using GAA to derive and distribute proxy mobile node home agent keys | |
US7933591B2 (en) | Security in a mobile communications system | |
KR101229769B1 (ko) | 방문 네트워크에서의 무선 디바이스의 인증 | |
US9768961B2 (en) | Encrypted indentifiers in a wireless communication system | |
US20170026371A1 (en) | User Equipment Credential System | |
US20090253409A1 (en) | Method of Authenticating Home Operator for Over-the-Air Provisioning of a Wireless Device | |
CN102318386B (zh) | 向网络的基于服务的认证 | |
US8726023B2 (en) | Authentication using GAA functionality for unidirectional network connections | |
GB2586549A (en) | Communicating with a machine to machine device | |
US20060101270A1 (en) | Determining a key derivation function | |
KR20160078426A (ko) | 무선 직접통신 네트워크에서 비대칭 키를 사용하여 아이덴티티를 검증하기 위한 방법 및 장치 | |
CN112291064B (zh) | 认证系统,注册及认证方法、装置,存储介质及电子设备 | |
US11917416B2 (en) | Non-3GPP device access to core network | |
Agarwal et al. | Operator-based over-the-air M2M wireless sensor network security | |
EP2288107B1 (en) | Authentication using GAA functionality for unidirectional network connections | |
US20220030428A1 (en) | Communication Method and Communications Device | |
US20210120411A1 (en) | Method for obtaining a profile for access to a telecommunications network | |
Holtmanns et al. | Generic Application Security in Current and Future Networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101207 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110307 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110524 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110905 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20110912 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20110930 |