JP2008538471A - Gaaのための汎用鍵の決定メカニズム - Google Patents

Gaaのための汎用鍵の決定メカニズム Download PDF

Info

Publication number
JP2008538471A
JP2008538471A JP2008505973A JP2008505973A JP2008538471A JP 2008538471 A JP2008538471 A JP 2008538471A JP 2008505973 A JP2008505973 A JP 2008505973A JP 2008505973 A JP2008505973 A JP 2008505973A JP 2008538471 A JP2008538471 A JP 2008538471A
Authority
JP
Japan
Prior art keywords
naf
key
network application
providing
function
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008505973A
Other languages
English (en)
Inventor
ホルトマンズ,シルケ
ライティネン,ペッカ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Oyj
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Oyj filed Critical Nokia Oyj
Publication of JP2008538471A publication Critical patent/JP2008538471A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)

Abstract

ネットワーク・アプリケーション・サーバのための汎用メカニズムを提供する方法及び装置に関する。受信機は、ネットワーク・アプリケーション機能に認証情報を提供するようにユーザ機器からの要求を受信する。決定ユニットは、ユーザ・セキュリティ設定のための既存の標準規格を拡張することにより、追加のネットワーク・アプリケーション・サーバを統合するために汎用認証アーキテクチャの鍵を決定する。提供ユニットは、ネットワーク・アプリケーション機能に認証情報を提供する。

Description

本出願は、2005年4月11日に出願された出願番号60/669,873の米国仮特許出願に基づいて優先権を主張する。この先の出願の内容は、参照により本願に組み込まれる。
本発明は、ユーザ・セキュリティ設定(USS)の既存の標準規格を拡張することにより、追加のアプリケーション・サーバの容易な統合を実現する汎用認証アーキテクチャ(GAA)の鍵を決定するアプリケーション・サーバのための汎用メカニズムに関する。
第3世代パートナーシップ・プロジェクト(3GPP)汎用認証アーキテクチャ(GAA)の初期の認証(即ち、ブートストラップ)は、AKA(認証及び鍵共有プロトコル)に基づいている。携帯電話などの移動端末であるか、ユニバーサル・モバイル・テレコミュニケーション・システム(UMTS)集積回路カード(UICC)であるか、あるいはその移動端末に挿入された加入者識別モジュールであるかによって、3GPP汎用認証アーキテクチャ(GAA)は以下の鍵、即ち、Ks_int_NAF、Ks_ext_NAF及びKs_NAFを持つことができる。今日、GAAを利用するサービスの数はかなり少なく、特定のスマートカードまたは加入者識別モジュールが利用すべき鍵の定義は、ユーザにサービスを提供するネットワーク・アプリケーション機能のサーバに直接組み入れられている。しかしながら、そのようなサーバへの組み入れは、新規の利用の場合や、既存のサービスの変更または更新や、あるいはユーザが新規のスマートカードを入手するような変更があった場合、拡張性や管理の容易性が決してよいとは言えない。もしNAFがユーザあるいは加入者のホーム・ネットワークではなく、第三者ネットワークに存在するならば、NAFに対する変更または更新は手動設定を要し、これは極めて困難である。
鍵Ks_int_NAFは、スマートカードあるいは加入者識別モジュールとアプリケーション・サーバのNAFとの間のハイパーテキスト・トランスポート・プロトコル(HTTPS)を保護するために用いられる。そのアプリケーションは、スマートカードあるいは加入者識別モジュールに存在し、その移動端末はモデムとしてのみ機能する。このメカニズムは、新たな更新あるいは他のSATアプリケーションをダウンロードするために、現在のOTA SMS設定メッセージの代わりに用いることができる。
今日定義される鍵Ks_int_NAFの唯一の使用事例は、マルチメディア放送/マルチキャスト・サービス(MBMS)にある。MBMSにおいて、NAFは付属書類Aとして添付され、その内容が参照により本願に組み込まれるTS33.246 3GPP仕様書における定義に従って設定されている。MBMSにおいて、使用すべき鍵の選択は、仕様書TS33.246における特定の鍵に関する記述によって定義されている。従って、この使用事例の場合、鍵選択メカニズムは要求されない。なぜならば、その鍵はユーザにMBMSサービスを提供しているNAFに直接組み入れられているからである。
本発明の実施形態によれば、ネットワーク・アプリケーション・サーバのための汎用メカニズムを提供する方法が得られる。本方法は、ネットワーク・アプリケーション機能に認証情報を提供するためにユーザ機器からの要求を受信する工程を含む。本方法は、ユーザ・セキュリティ設定のための既存の規格を拡張することにより追加のネットワーク・アプリケーション・サーバを統合するために、汎用認証アーキテクチャの鍵を決定する工程を含む。本方法は、ネットワーク・アプリケーション機能に認証情報を提供する工程をさらに含む。
本発明の実施形態によれば、ネットワーク・アプリケーション・サーバのための汎用メカニズムを提供する装置が得られる。受信手段は、ネットワーク・アプリケーション機能に認証情報を提供するために、ユーザ機器からの要求を受信する。決定手段は、ユーザ・セキュリティ設定のための既存の標準規格を拡張することにより、追加のネットワーク・アプリケーション・サーバを統合するために、汎用認証アーキテクチャの鍵を決定する。第1提供手段は、ネットワーク・アプリケーション機能に認証情報を提供する。
本発明の実施形態によれば、ネットワーク・アプリケーション・サーバのための汎用メカニズムを提供する装置が得られる。受信機は、ネットワーク・アプリケーション機能に認証情報を提供するために、ユーザ機器からの要求を受信する。決定ユニットは、ユーザ・セキュリティ設定のための既存の規格を拡張することにより、追加のネットワーク・アプリケーション・サーバを統合するために、汎用認証アーキテクチャの鍵を決定する。提供ユニットは、ネットワーク・アプリケーション機能に認証情報を提供する。
添付図面は、本発明のさらなる理解をもたらすために記載され、本明細書に組み込まれ、その一部を構成し、明細書と共に本発明の原理を説明するために発明の実施形態について説明する。
[略語表]
3GPP・・・第3世代パートナーシップ・プロジェクト
3GPP2・・・第3世代パートナーシップ・プロジェクト2
ACM・・・アドレス完了メッセージ
AKA・・・認証/暗号鍵配送方式
Auth・・・認証
AUTHR・・・認証レスポンス
AVP・・・属性値ペア
BS・・・基地局
BSC・・・基地局コントローラ
BSF・・・ブートストラッピング・サーバ機能
BTS・・・基地局トランシーバ・サブシステム
CK・・・秘密鍵
CM・・・携帯電話のメッセージ
GAA・・・汎用認証アーキテクチャ
GBA・・・汎用ブートストラッピング・アーキテクチャ
GBA_U・・・UICCを基礎として増強したGBA
GUSS・・・GBAユーザ・セキュリティ設定
HSS・・・ホーム加入者サーバ
HTTP・・・ハイパーテキスト転送プロトコル
HTTPS・・・保護されたハイパーテキスト転送プロトコル
IK・・・インテグリティ鍵
IMS・・・IPマルチメディア・サブシステム
IMSI・・・国際移動電話加入者識別番号
IP・・・インターネット・プロトコル
ISIM・・・IMS SIMカード
Kc・・・暗号化鍵
Ki・・・個別加入者認証鍵
Ks・・・鍵材料
Ks_int_NAF・・・UICC上に残っているGBA_Uに生成された鍵
Ks_ext_NAF・・・GBA_Uに生成された鍵
Ks_NAF・・・GBA_MEに生成された鍵
MAP・・・移動体アプリケーション・パート
MBMS・・・マルチメディア放送/マルチキャスト・サービス
ME・・・移動体機器
MIN・・・移動体識別番号
MNO・・・ホーム・モバイル・ネットワーク・オペレータ
MO・・・モバイルから発信
NAF・・・ネットワーク・アプリケーション機能
NE・・・ネットワーク要素
OTA・・・放送で
PDSN・・・パケット・データ・サービス・ノード
PLC・・・暗証ロング・コード
PLCM・・・PLCマスク
PSTN・・・公衆交換電話網
RAN・・・無線アクセス・ネットワーク
RAND・・・ランダム・チャレンジ・データ
SAT・・・SIMアプリケーション・ツールキット
SIM・・・加入者識別モジュール
SMS・・・ショート・メッセージ・サービス
UE・・・ユーザ機器
UICC・・・UMTS集積回路カード
UMTS・・・ユニバーサル・モバイル・テレコミュニケーション・システム
USIM・・・ユニバーサルSIMカード
USS・・・ユーザ・セキュリティ設定
Ub・・・(UEからBSFへの)ブートストラッピング・エア・インターフェース
Zh・・・BSFからのHSSインターフェース
3GPPは、認証基盤案(3GPP TS 33.220、ここに付属書類Bとして添付され、その内容は参照により本願に組み込まれる)である。この基盤は、ネットワーク側とユーザ側とが他の方法では通信できない状況において、ネットワーク側とユーザ側におけるアプリケーション機能との間で通信を可能とするのに利用することができる。この機能は、”アプリケーション・セキュリティのブートストラッピング”あるいはより一般的には単に”ブートストラッピング”と呼ばれる。
ブートストラッピングの一般原理は、汎用ブートストラッピング・サーバ機能(BSF)はユーザ機器(UE)が認証を行ない、セッション・キーについて一致することを可能とするというものである。そのような認証は、認証および鍵共有(AKA)に基づいてもよい。AKAの実行により、移動端末とネットワークは、相互に互いを認証し、鍵、特に機密鍵(CK)及び完全鍵(IK)を共有する。この認証の後、UEと、サービス・プロバイダとも称されるネットワーク・アプリケーション機能(NAF)は、メッセージの認証がUEとBSFとの間で共有するセッション鍵に基づく、あるアプリケーション固有プロトコルを実行することができる。
ブートストラッピング機能は、特定の如何なるネットワーク・アプリケーション機能にも依存することを目的としていない。ブートストラッピング機能を実行するサーバは、認証ベクターを処理するために、家庭のオペレータに信頼されなければならない。ネットワーク・アプリケーション機能は、オペレータのホーム・ネットワーク、移動先ネットワークあるいは第三者ネットワークにおいてサポートされてもよい。
図1Aは、本発明の実施形態に従ったネットワーク・アーキテクチャの実施例を示す。ネットワーク・アーキテクチャは、ユーザ機器(UE)100、少なくとも1つのネートワーク・アプリケーション機能(NAP)102、ブートストラッピング・サーバ機能(BSF)104、及び家庭用加入者システム(HSS)106を有する。BSF104及びHSS106は、家庭用移動体通信事業者(MNO)を形成する。UE100は、既知の移動体通信技術によってMNO108と接続する。
NAF102は、例えばMNO108の制御下で、ネットワーク要素においてホストされ、BSFもまたMNO108の制御下で、ネットワーク要素においてホストされてもよい。従って、事実上、NAF102及びBSF104の各々は、ネットワーク要素であると考えてもよい。
図1Aに示すように、UE100は、Uaインターフェース110を通してNAF102と通信している。UE100はUbインターフェース112を通してBSF104と通信している。NAF102はZnインターフェース114を通してBSF104と通信している。BSF104はZhインターフェース116通してHSS106と通信している。
NAF102は、さらに分離したネットワークに備えられていてもよい。例えば、図1Bに示すように、NAF102が移動先ネットワークに存在する典型的なネットワーク・アーキテクチャが提供されている。UE100が、ホーム・ネットワーク以外のネットワークで動作するNAF102と接触した場合、この移動先のNAF102は、加入者のBSF(即ち、ホームBSF)104と通信するために、NAFネットワークのダイアメータ・プロキシ(D-プロキシ)118を利用しなければならない。NAF102は、Znインターフェース114を通してD-プロキシ118と、Zn’インターフェース120を通してBSF104と通信する。D-プロキシ118の機能は、分離したネットワーク要素として実行されるか、またはダイアメータ・プロキシ機能を実行する移動先ネットワークにおいて、任意のネットワーク要素(NE)の一部となってもよい(そのようなNEの例は、移動先NAF102が属するネットワークのBSFや、AAAサーバである)。
図1A及び1Bから、ブートストラッピングの原理は、例えば、AKAプロトコルを用いて、UE100及びブートストラッピング機能が互いに双方を認証し合い、マスター共有秘密鍵が一致するというものである。その後、UE100と問題となっている特定のネットワーク・アプリケーション機能(NAF)との間で適用される、1つ以上のネットワーク・アプリケーション機能に固有の共有秘密鍵を導くために、マスター共有秘密鍵が用いられる。NAF固有の共有秘密鍵の構成要素は、各ネットワーク・アプリケーション機能に関して別々に特別に生成される。ブートストラッピング動作が完了した後、UE100とネットワーク・アプリケーション機能は、メッセージの保護がUE100とブートストラッピング・サーバ機能との間で相互に認証している間に生成されるこれらの鍵に基づいている、ある特定のプロトコルを実行する。そのため、その鍵は、認証と完全性保護のため、及び機密性保護のために用いることができる。それからネットワーク・アプリケーション機能は、ユーザ機器とブートストラッピング・サーバ機能との間で定められたマスター共有秘密鍵から導かれた、NAF固有の共有秘密鍵を取得することができる。
通信Ubインターフェース112は、UE100とBSF104との間の相互認証及び鍵の一致をもたらすために、ブートストラッピング認証及び鍵一致プロトコルをサポートする。このプロトコルは、例えば3GPP AKAプロトコルに基づいていてもよい。
Zhインターフェース116は、BSF104に、どの所要の認証情報及び加入者プロファイル情報をもHSS106から取得することを許可する。Uaインターフェース110は、Ubインターフェース112によってサポートされたプロトコルに基づいて、UE100とBSF104との間で一致したマスター共有秘密鍵から得られた、NAF固有の共有秘密鍵を用いて保護されている、どのアプリケーション固有プロトコルをもサポートする。Znインターフェース114は、BSF104からのUbインターフェース112上でサポートされたプロトコルにおいて一致するマスター共有秘密鍵から得られた、NAF固有の共有秘密鍵を取得するために、NAF102により利用される。Znインターフェース114は、また、BSF104から加入者プロファイル情報を取得するために用いることもできる。
BSF104からNAF102に送信されるメッセージには、ブートストラッピング情報が含まれる。ブートストラッピング情報は、トランザクション識別子、NAF固有の共有秘密鍵及び任意的な加入者プロファイル情報(”prof_naf”または”いかなるNAF固有USS”)を含んでいてもよい。Ks_NAFで表されるNAF固有の共有秘密鍵は、UE100とBSF104との間で定められ、UE100と固有のNAFとの間の通信用の特定の用途のために修正することができる。Ks_NAFは、3GPP TS 33.220の付録B(付属書類A)で特定されたパラメータを用いて、Ksから導かれる。Ksはマスター共有秘密鍵であり、Ks_NAFはNAF固有の共有秘密鍵である。そのため、NAFに対して固有な共有秘密鍵Ks_NAFと符合して、各NAFに送信されたブートストラッピング情報はNAFに固有である。
一連の全ユーザ・セキュリティ設定(GUSS)は、BSF固有情報要素及び一連の全アプリケーション固有USSを含む。一連の全ユーザ・セキュリティ設定(USS)、即ちGUSSは、HSSに格納される。加入者が、複数の署名、即ち、UICC上の複数のISIMまたはUSIMアプリケーションを有している場合、1つ以上の識別番号、例えば、(IPマルチメディア個人識別番号)IMIP及び(国際移動電話加入者識別番号)IMSIにマップされることが可能な、1つ以上のGUSSをHSSは含まなければならない。
GBA_Uにおける2つのNAF固有共有秘密鍵に対する新たな使用例の展開において、一方はUICC上で使用され(Ks_int_NAF)、他方は移動体装置で使用される(Ks_ext_NAF)。この使用例は、どの鍵、即ち、Ks_int_NAFまたはKs_ext_NAFを用いるかについてのある”決定論理”を必要とする。この’論理’に新たなサービスを追加することは、携帯端末に新たにスマートカードを設置しなくても可能でなければならない。NAFが1つ以上のタイプの鍵をサポートする場合、攻撃に対するセキュリティ・レベルを軽視することは一切避けなければならない。この攻撃の軽視は、NAFが、Ks_int_NAFの使用を要求する代わりに、だまされて低いレベルのセキュリティ鍵を使用することになる。
本発明の実施形態によれば、ユーザ・セキュリティ設定(USS)の既存の標準規格を拡張することにより、汎用認証アーキテクチャ(GAA)のどの鍵が、追加のアプリケーション・サーバの容易な統合を実現するかということに関する知識を得るために、アプリケーション・サーバに対する汎用メカニズムが得られる。AVP属性値ペア(AVP)は、付属書類Cとして添付された、3GPP TS 29.109 GAA Znインターフェース・ブートストラッピング情報要求/応答メッセージに定義されており、その内容は参照により本願に組み込まれ、追加の新しいダイアメータAVPは、付属書類Dとして添付された3GPP TS 29.229に定義され、参照により本願に組み込まれる。
NAF設定の間にあらゆるNAFにおけるソフトウェアに直接、鍵の使用法をハード・コードまたは局所的に設定することにより(NAFに局所的)、BSFに鍵の使用法をハード・コードすることにより(BSFはNAFに関連する鍵を配信することによってのみ指示する)、BSFに転送されたホーム加入者サーバ(HSS)に格納されたユーザ・セキュリティ設定(USS)にフィールドを追加することにより、及び/又は鍵の使用法を示す、BSFに格納されたAVPを使用することにより、汎用メカニズムが実施可能である。もしBSFがNAFに関連する鍵を配信するだけである場合は、NAFは提供されたセキュリティの品質及び使用している鍵のタイプを認識しないであろう。
標準化された3GPP及び既存のユーザ・セキュリティ設定(USS)は拡張が可能であり、どの鍵を使用すべきかを示すために利用することができる。このことは、サービスが第三者NAFによって提供され、サービスの請求が家庭内オペレータによってなされている場合には特に、ユーザの家庭内オペレータに完全かつフレキシブルな制御を提供する。
本発明の実施形態によれば、少なくとも2つの実施形態を実施することができる。第1の実施形態においては、USSは、ユーザが、どのタイプのスマートカードあるいはセキュリティ環境を有しているかを示すことができる。さらに、第1の実施形態は、モバイル加入者のユニバーサルSIM(USIM)、IMS SIMカード(ISIM)をGBA_Uが実施可能か否かを規定する。第1の実施形態においては、カード又はセキュリティ環境がGBA_Uを実施可能であるか否かを示す、フラグ・フィールドがあってもよい。
第2の実施形態においては、付属書類Dとして添付され、その内容が参照により本願に組み込まれる、既存の仕様書3GPP TS 29.109のUSSに搬送された1つまたは2つの認証フラグ・フィールドをUSSは備えている。第1のフラグ・フィールドにおいては、もしこのフィールドが存在する場合には、UICCを基礎とした共有秘密鍵(Ks_int_NAF)の使用は必須であることを示す。第2のフラグ・フィールドは付加的なフィールドであり、もし第2のフラグ・フィールドが存在する場合は、MEを基礎とした共有秘密鍵(Ks_ext_NAFまたはKs_NAF)の使用であることを示す。もし家庭内オペレータによってモバイル加入者に新しい加入者識別モジュールが提供された場合、USSは、今後は、より安全な鍵Ks_int_NAFが使用されることを要求するように要に更新されることが可能である。両代替案は、セキュリティの軽視による攻撃を避ける、即ち、鍵Ks_ext_NAFが、より安全な鍵Ks_int_NAFの代わりに使用される。
図2は、本発明の実施形態に従って、ネットワーク・アプリケーション・サーバのための汎用メカニズムを提供する装置150を示す。装置150は、ネットワーク・アプリケーション機能に認証情報を提供するようにユーザ機器から要求を受信する受信ユニット152を備えている。装置150は、ユーザ・セキュリティ設定のための既存の標準規格を拡張することにより追加的なネットワーク・アプリケーション・サーバを統合するために、汎用認証アーキテクチャの鍵を決定する決定ユニット154をさらに備えている。装置150は、また、ネットワーク・アプリケーション機能に認証情報を提供するための第1提供ユニット156を備えている。
図3は、本発明の実施形態に従って、ネットワーク・アプリケーション・サーバに汎用メカニズムを提供する方法を示す。工程200において、本方法では、ネットワーク・アプリケーション機能に認証情報を提供するようユーザ機器から要求を受信する。工程210において、本方法では、ユーザ・セキュリティ設定のための既存の標準規格を拡張することにより追加のネットワーク・アプリケーション・サーバを統合するために、汎用認証アーキテクチャの鍵を決定する。工程220において、ネットワーク・アプリケーション機能に認証情報を提供する。本発明の実施形態に従えば、USSは、ユーザがどのタイプのスマートカードを有しているか、あるいは、どのタイプ(即ち、Ks_ext_NAFまたはKs_int_NAF)の共有秘密鍵が使用されなければならないかを示すことができる。工程230において、本方法は、モバイル加入者のユニバーサルSIM(USIM)、ISM SIMカード(ISIM)あるいは他の安全な環境をGBA_Uが実施可能か否かを決定する。第1の実施形態においては、カードまたは安全な環境をGBA_Uが実施可能かどうかを示すフラグ・フィールドが存在する場合がある。
図4は、本発明の他の実施形態に従って、ネットワーク・アプリケーション・サーバに汎用メカニズムを提供する方法を示す。工程300において、本方法では、ネットワーク・アプリケーション機能に認証情報を提供するようユーザ機器から要求を受信する。工程310において、本方法では、ユーザ・セキュリティ設定のための既存の標準規格を拡張することにより追加的なネットワーク・アプリケーション・サーバを統合するために、汎用認証アーキテクチャの鍵を決定する。工程320において、ネットワーク・アプリケーション機能に認証情報を提供する。本発明の実施形態によれば、USSは、ユーザがどのタイプのスマートカードを有しているか、あるいは、どのタイプの共有秘密鍵が使用されなければならないかを示すことができる。工程330において、本方法では、付属書類Cとして添付された、既存の仕様書3GPP TS 29.109の認証ヘッダに送られる、1つまたは2つのフラグ・フィールドをUSSが有しているかどうかを決定する。第1のフラグ・フィールドにおいては、もしこのフィールドが存在する場合には、UICCを基礎とした共有秘密鍵(Ks_int_NAF)の使用は必須であることを示す。第2のフラグ・フィールドは付加的なフィールドであり、もし第2のフラグ・フィールドが存在する場合は、MEを基礎とした共有秘密鍵(Ks_ext_NAFまたはKs_NAF)の使用であることを示す。
もし、新しいアプリケーション・サーバが事業者ネットワークに設定されても、どのユーザのためにどの鍵を使用すべきか、あるいは、近い将来、ユーザに新たなSIMカードが提供されるかどうかを知る必要は無い。NAFは必要な鍵の選択に関する情報をBSFから得ることとなる。
本発明の実施形態によれば、新たなAVPは、使用される生成された鍵のタイプを示すのに用いることができる。例えば、新たなAVPは、生成された鍵がKs_int_NAFであるか、あるいは他のタイプの鍵であるかを示すことができる。新たなAVPは、カードまたは安全な環境をGBA_Uが実施可能であるか、あるいは、その代わりにどの鍵を使用すべきかのいずれかを示すこととなる。フラグに従って、指示された場合には、NAFは、UICCを基礎とした共有秘密鍵(Ks_int_NAF)を使用することができる。即ち、AVPは、カードまたは安全な環境をGBA_Uが実施可能であることを示すか、あるいは、AVPはKs_int_NAFの使用を明確に示す。それからNAFはこの鍵が使用され、セキュリティ・レベルが低い他の鍵が使用されないように要求することとなる。
例えばスマートカードといった安全な環境におけるウェブ・サーバに対して、クライアントはユニバーサル・モバイル・テレコミュニケーション・システム(UMTS)集積回路カード(UICC)に存在し、アプリケーションもまた安全な環境に存在する。これは、典型的には、ジャバ・アプリケーション、XMLアプリケーション、C++アプリケーション、パール・アプリケーション、あるいはビジュアル・ベーシック・アプリケーション、あるいは他の類似したタイプのアプリケーションである。それから、事業体の1つが、例えば電話の第2の安全なエリアといった他の信頼できるドメインに存在するような、他の事業体に向けてウェブ・サービスを提供するアプリケーション・サーバとしての役割をUICCは果たし、ウェブ・サービス事業体の間の通信を保護するためにKs_int_NAFが使用される。UICCを基礎としたNAFは、リバティ・アライアンス・ウェブ・サービス・フレームワーク仕様書(ID-WSF)http://www.projectliberty.org/resources/specifications.phpでうたわれているようにWSP(ウェブ・サービス・プロバイダ)の役割を果たすこととなる。UICCは、要求する事業体(例えば、ウェブ・サービスの消費者)に、Ks_int_NAFを介して認証/保護された機密情報を提供する、リバティ・アライアンス・コンフォーマント・ウェブ・サービス・プロバイダとしての役割を果たすこともできる。他のGAAを基礎とした鍵は、識別及びメッセージ保護のためにウェブ・サービス・フレームワークにおいてさらに利用され得る。さらに、TS24.109 3GPPは、ブートストラッピング・インタフェース(Ub)及びネットワーク・アプリケーション機能インターフェース(Ua)の仕様を定め、これは付属書類Eとして添付され、参照により本願に組み込まれる。TS29.109 3GPPは、ダイアメータ・プロトコルを基礎としたZh及びZnインターフェースの仕様を定め、これは付属書類Fとして添付され、参照により本願に組み込まれる。
本発明は、加入者の家庭内オペレータが、使用されたセキュリティ・レベルを完全に制御することを可能とする。ユーザが新たなUICCを有している場合には、ユーザ・セキュリティ設定の更新は、主にホーム・サービス・サーバ(HSS)で行なわれ、全てのNAFを個別に更新することは要求されない。オペレータによって制御されたHSSまたはBSFに決定論理が存在してもよい。さらに、セキュリティを軽視した攻撃も、新たなアプリケーションに対しては、もはや不可能となる。
上記の説明は、本願発明の特定の実施形態を対象としている。しかしながら、その効果のいくらかまたは全てを達成しながら、上記の実施形態に対する他の変形や変更が可能であることは明らかである。それゆえ、添付の特許請求の範囲の目的は、本発明の真の精神及び範囲を超えずに、そのような全ての変形及び変更に及ぶ。
本発明の実施形態に従って、ネットワーク・アプリケーション・サーバに汎用メカニズムを提供する装置を示す。 本発明の実施形態に従って、ネットワーク・アプリケーション機能が移動先ネットワークに存在する典型的ネットワーク・アーキテクチャを示す。 発明の実施形態に従って、ネットワーク・アプリケーション・サーバに汎用メカニズムを提供する装置を示す。 発明の実施形態に従って、ネットワーク・アプリケーション・サーバに汎用メカニズムを提供する方法を示す。 発明の実施形態に従って、ネットワーク・アプリケーション・サーバに汎用メカニズムを提供する方法を示す。

Claims (27)

  1. ネットワーク・アプリケーション・サーバのための汎用メカニズムを提供する方法であって、
    ネットワーク・アプリケーション機能に認証情報を提供するようにユーザ機器からの要求を受信し、
    ユーザ・セキュリティ設定のための既存の標準規格を拡張することにより、追加のネットワーク・アプリケーション・サーバを統合するために汎用認証アーキテクチャの鍵を決定し、
    ネットワーク・アプリケーション機能に認証情報を提供する方法。
  2. 請求項1に記載の方法であって、
    ユーザ・セキュリティ設定においてユーザ機器のスマートカードまたは安全な環境のタイプに関連するデータを提供し、
    集積回路を基礎として強化(GBA_U)された汎用ブートストラッピング・アーキテクチャが、汎用加入者識別モジュール、加入者識別モジュール、IMS SIMカードあるいは他の安全な環境を実施可能であるか否かを示すフラグ・フィールドをさらに提供する方法。
  3. 請求項1に記載された方法であって、仕様書の認証ヘッダに送られるユーザ・セキュリティ設定における第1及び第2フラグ・フィールドをさらに提供し、
    前記第1フラグ・フィールドにおいては、集積回路を基礎として強化(GBA_U)された第1生成鍵(Ks_int_NAF)が使用され、
    前記第2フラグ・フィールドにおいては、第2生成鍵(Ks_ext_NAF)または第3生成鍵(Ks_NAF)が使用される方法。
  4. 請求項1に記載の方法であって、前記決定ステップは、ネットワーク・アプリケーション機能の設定の間に、そのネットワーク・アプリケーション機能に直接、局所的に鍵の使用法を設定することと、ブートストラッピング・サーバ機能に直接、局所的に鍵の使用法を設定することの、少なくとも一方を決定し、
    ブートストラッピング・サーバ機能に送られるホーム加入者サーバに格納されたユーザ・セキュリティ設定に追加のフィールドを提供し、
    鍵の使用法を示すブートストラッピング・サーバ機能に格納された属性値ペアを用いる方法。
  5. 請求項4に記載の方法であって、使用される派生鍵のタイプ、あるいは、スマートカードまたは実現可能な安全な環境のタイプを示す属性値をさらに使用し、
    前記派生鍵のタイプは、Ks_int_NAF、Ks_ext_NAFまたはKs_NAFを含み、前記スマートカードまたは安全な環境はGBA_Uを含む方法。
  6. 請求項5に記載の方法であって、属性値ペアがKs_int_NAFの使用を示す場合は、セキュリティ・レベルがより低い鍵の代わりに、ネットワーク・アプリケーション機能によるKs_int_NAFの使用をさらに要求する方法。
  7. 請求項2に記載の方法であって、ウェブ・サーバが安全な環境にある場合は、ネットワーク・アプリケーションをユニバーサル・モバイル・テレコミュニケーション・システム(UMTS)集積回路カード(UICC)にさらに配置し、
    前記UICCはネットワーク・アプリケーション機能であり、生成された鍵(Ks_int_NAF)は、ウェブ・サービス事業体間の通信の保護のために使用される方法。
  8. 請求項7に記載の方法であって、ネットワーク・アプリケーションを配置する前記配置ステップは、ジャバ・アプリケーション、XMLアプリケーション、C++アプリケーション、パール・アプリケーション、またはビジュアル・ベーシック・アプリケーションを有する方法。
  9. 請求項1に記載の方法であって、ホーム加入者サーバ(HSS)に格納されたユーザ・セキュリティ設定に追加のフィールドを提供することにより、ブートストラッピング・サーバ機能(BSF)に局所的に鍵の使用法をさらに設定する方法。
  10. ネットワーク・アプリケーション・サーバのための汎用メカニズムを提供する装置であって、
    ネットワーク・アプリケーション機能に認証情報を提供するようにユーザ機器からの要求を受信する受信手段と、
    ユーザ・セキュリティ設定のための既存の標準規格を拡張することにより、追加のネットワーク・アプリケーション・サーバを統合するために汎用認証アーキテクチャの鍵を決定する決定手段と、
    ネットワーク・アプリケーション機能に認証情報を提供する第1提供手段とを有する装置。
  11. 請求項10に記載の装置であって、ユーザ・セキュリティ設定においてユーザ機器の安全な環境のタイプを提供する第2提供手段と、
    集積回路を基礎として強化(GBA_U)された汎用ブートストラッピング・アーキテクチャが、汎用加入者識別モジュール、加入者識別モジュール、安全な環境あるいはIMS SIMカードを実施可能であるか否かを示すフラグ・フィールドを提供する第3提供手段とをさらに有する装置。
  12. 請求項10に記載された装置であって、仕様書の認証ヘッダに送られるユーザ・セキュリティ設定内の第1及び第2フラグ・フィールドを提供する第2提供手段をさらに有し、
    前記第1フラグ・フィールドにおいては、集積回路を基礎として強化(GBA_U)された第1生成鍵(Ks_int_NAF)が使用され、
    前記第2フラグ・フィールドにおいては、第2生成鍵(Ks_ext_NAF)または第3生成鍵(Ks_NAF)が使用される装置。
  13. 請求項10に記載の装置であって、前記汎用メカニズムは、ネットワーク・アプリケーション機能の設定の間に、そのネットワーク・アプリケーション機能に直接、局所的に鍵の使用法を設定する第1ハード・コード手段、または、ブートストラッピング・サーバ機能に直接、局所的に鍵の使用法を設定する第2ハード・コード手段の少なくとも一方と、
    ブートストラッピング・サーバ機能に送られるホーム加入者サーバに格納されたユーザ・セキュリティ設定に追加のフィールドを提供する第2提供手段と、
    鍵の使用法を示すブートストラッピング・サーバ機能に格納された属性値ペアを用いる第1使用手段とを有する装置。
  14. 請求項13に記載の装置であって、使用される派生鍵のタイプ、あるいは、スマートカードまたは実現可能な安全な環境のタイプを示す属性値を使用する第2使用手段をさらに有し、
    前記派生鍵のタイプは、Ks_int_NAF、Ks_ext_NAFまたはKs_NAFを含み、前記スマートカードまたは安全な環境はGBA_Uを含む装置。
  15. 請求項14に記載の装置であって、属性値ペアがKs_int_NAFの使用を示す場合は、ネットワーク・アプリケーション機能は、セキュリティ・レベルがより低い鍵ではなく、Ks_int_NAFが使用されるようにさらに要求する装置。
  16. 請求項11に記載の装置であって、ウェブ・サーバが、スマートカードまたは安全な環境にある場合は、ネットワーク・アプリケーションをユニバーサル・モバイル・テレコミュニケーション・システム(UMTS)集積回路カード(UICC)に配置する配置手段をさらに有し、
    前記UICCはネットワーク・アプリケーション機能であり、生成された鍵(Ks_int_NAF)は、ウェブ・サービス事業体間の通信の保護のために使用される装置。
  17. 請求項10に記載の装置であって、ホーム加入者サーバ(HSS)に格納されたユーザ・セキュリティ設定に追加のフィールドを提供することにより、ブートストラッピング・サーバ機能(BSF)に局所的に鍵の使用法を設定する第3ハード・コード手段をさらに有する装置。
  18. ネットワーク・アプリケーション・サーバのための汎用メカニズムを提供するための装置であって、
    ネットワーク・アプリケーション機能に認証情報を提供するようにユーザ機器からの要求を受信する受信ユニットと、
    ユーザ・セキュリティ設定のための既存の標準規格を拡張することにより、追加のネットワーク・アプリケーション・サーバを統合するために汎用認証アーキテクチャの鍵を決定する決定ユニットと、
    ネットワーク・アプリケーション機能に認証情報を提供する提供ユニットとを有する装置。
  19. コンピュータ読み取り可能な媒体に具体化された、ネットワーク・アプリケーション・サーバのための汎用メカニズムを提供するためのコンピュータ・プログラムであって、
    ネットワーク・アプリケーション機能に認証情報を提供するようにユーザ機器からの要求を受信する工程と、
    ユーザ・セキュリティ設定のための既存の標準規格を拡張することにより、追加のネットワーク・アプリケーション・サーバを統合するために汎用認証アーキテクチャの鍵を決定する工程と、
    ネットワーク・アプリケーション機能に認証情報を提供する工程とを実行するように構成されたコンピュータ・プログラム。
  20. 請求項19に記載のコンピュータ・プログラムであって、
    ユーザ・セキュリティ設定においてユーザ機器のスマートカードまたは安全な環境のタイプに関連するデータを提供する工程と、
    集積回路を基礎として強化(GBA_U)された汎用ブートストラッピング・アーキテクチャが、汎用加入者識別モジュール、加入者識別モジュール、安全な環境あるいはIMS SIMカードを実施可能であるか否かを示すフラグ・フィールドを提供する工程とをさらに有するコンピュータ・プログラム。
  21. 請求項19に記載のコンピュータ・プログラムであって、
    仕様書の認証ヘッダに送られるユーザ・セキュリティ設定内の第1及び第2フラグ・フィールドを提供する工程をさらに有し、
    前記第1フラグ・フィールドにおいては、集積回路を基礎として強化(GBA_U)された第1生成鍵(Ks_int_NAF)が使用され、
    前記第2フラグ・フィールドにおいては、第2生成鍵(Ks_ext_NAF)または第3生成鍵(Ks_NAF)が使用されるコンピュータ・プログラム。
  22. 請求項19に記載のコンピュータ・プログラムであって、
    前記決定ステップは、ネットワーク・アプリケーション機能の設定の間に、そのネットワーク・アプリケーション機能に直接、局所的に鍵の使用法を設定することと、ブートストラッピング・サーバ機能に直接、局所的に鍵の使用法を設定することの少なくとも一方を決定する工程と、
    ブートストラッピング・サーバ機能に送られるホーム加入者サーバに格納されたユーザ・セキュリティ設定に追加のフィールドを提供する工程と、
    鍵の使用法を示すブートストラッピング・サーバ機能に格納された属性値ペアを使用する工程とを有するコンピュータ・プログラム。
  23. 請求項22に記載のコンピュータ・プログラムであって、さらに、使用される派生鍵のタイプ、あるいは、スマートカードまたは実現可能な安全な環境のタイプを示す属性値を使用する工程を有し、前記派生鍵のタイプは、Ks_int_NAF、Ks_ext_NAFまたはKs_NAFを含み、前記スマートカードまたは安全な環境はGBA_Uを含むコンピュータ・プログラム。
  24. 請求項23に記載のコンピュータ・プログラムであって、属性値ペアがKs_int_NAFの使用を示す場合は、さらに、セキュリティ・レベルがより低い鍵の代わりに、ネットワーク・アプリケーション機能によるKs_int_NAFの使用を要求する工程を有するコンピュータ・プログラム。
  25. 請求項20に記載のコンピュータ・プログラムであって、ウェブ・サーバが安全な環境にある場合は、さらに、ネットワーク・アプリケーションをユニバーサル・モバイル・テレコミュニケーション・システム(UMTS)集積回路カード(UICC)に配置する工程を有し、前記UICCはネットワーク・アプリケーション機能であり、生成された鍵(Ks_int_NAF)は、ウェブ・サービス事業体間の通信の保護のために使用されるコンピュータ・プログラム。
  26. 請求項25に記載のコンピュータ・プログラムであって、ネットワーク・アプリケーションを配置する前記配置ステップは、ジャバ・アプリケーション、XMLアプリケーション、C++アプリケーション、パール・アプリケーション、またはビジュアル・ベーシック・アプリケーションを有するコンピュータ・プログラム。
  27. 請求項19に記載のコンピュータ・プログラムであって、ホーム加入者サーバ(HSS)に格納されたユーザ・セキュリティ設定に追加のフィールドを提供することにより、ブートストラッピング・サーバ機能(BSF)に局所的に鍵の使用法を設定する工程をさらに有するコンピュータ・プログラム。
JP2008505973A 2005-04-11 2006-04-04 Gaaのための汎用鍵の決定メカニズム Pending JP2008538471A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US66987305P 2005-04-11 2005-04-11
US11/184,931 US8046824B2 (en) 2005-04-11 2005-07-20 Generic key-decision mechanism for GAA
PCT/IB2006/000790 WO2006109122A1 (en) 2005-04-11 2006-04-04 Generic key-decision mechanism for gaa

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2011192257A Division JP2012034381A (ja) 2005-04-11 2011-09-05 Gaaのための汎用鍵の決定メカニズム

Publications (1)

Publication Number Publication Date
JP2008538471A true JP2008538471A (ja) 2008-10-23

Family

ID=37084545

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2008505973A Pending JP2008538471A (ja) 2005-04-11 2006-04-04 Gaaのための汎用鍵の決定メカニズム
JP2011192257A Pending JP2012034381A (ja) 2005-04-11 2011-09-05 Gaaのための汎用鍵の決定メカニズム

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2011192257A Pending JP2012034381A (ja) 2005-04-11 2011-09-05 Gaaのための汎用鍵の決定メカニズム

Country Status (10)

Country Link
US (2) US8046824B2 (ja)
EP (1) EP1875713B1 (ja)
JP (2) JP2008538471A (ja)
KR (1) KR100959315B1 (ja)
CN (1) CN101156411B (ja)
BR (1) BRPI0610400B1 (ja)
MX (1) MX2007012043A (ja)
PL (1) PL1875713T3 (ja)
WO (1) WO2006109122A1 (ja)
ZA (1) ZA200709618B (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013516121A (ja) * 2009-12-28 2013-05-09 中国移▲動▼通信集▲団▼公司 認証方法、システムおよび装置

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008082337A1 (en) * 2006-12-28 2008-07-10 Telefonaktiebolaget Lm Ericsson (Publ) Method and arrangement for integration of different authentication infrastructures
FI122163B (fi) * 2007-11-27 2011-09-15 Teliasonera Ab Verkkopääsyautentikointi
WO2009145443A2 (en) * 2008-03-31 2009-12-03 Samsung Electronics Co., Ltd. Method and system for registering a smartcard terminal with a broadcast server
JP5058342B2 (ja) * 2008-05-23 2012-10-24 テレフオンアクチーボラゲット エル エム エリクソン(パブル) Imsユーザ装置、その制御方法、ホストデバイス、及びその制御方法
KR100950458B1 (ko) * 2008-07-24 2010-04-02 주식회사 드리머아이 메모리 카드 기반의 모바일 방송 수신 제한 시스템
EP2182696A1 (fr) * 2008-10-31 2010-05-05 Gemalto SA Procédé d'établissement d'une liaison entre les applications d'une carte d'authentification d'un abonné et un réseau IMS
CN102223347B (zh) * 2010-04-13 2015-01-28 中兴通讯股份有限公司 下一代网络中多接入认证方法及系统
EP2689598B1 (en) 2011-03-25 2015-11-25 Certicom Corp. Interrogating an authentication device
US8346287B2 (en) * 2011-03-31 2013-01-01 Verizon Patent And Licensing Inc. Provisioning mobile terminals with a trusted key for generic bootstrap architecture
CN103503366B (zh) 2011-05-06 2016-10-12 塞尔蒂卡姆公司 管理针对认证设备的数据
US8713314B2 (en) * 2011-08-30 2014-04-29 Comcast Cable Communications, Llc Reoccuring keying system
US9727720B2 (en) 2012-11-30 2017-08-08 Certicom Corp. Challenge-response authentication using a masked response value
US9369290B2 (en) * 2012-11-30 2016-06-14 Certicom Corp. Challenge-response authentication using a masked response value
EP2785011A1 (en) * 2013-03-27 2014-10-01 Gemalto SA Method to establish a secure voice communication using generic bootstrapping architecture
CN104992212B (zh) * 2015-07-24 2017-10-03 大连大学 旅游智能卡系统
US10868803B2 (en) 2017-01-13 2020-12-15 Parallel Wireless, Inc. Multi-stage secure network element certificate provisioning in a distributed mobile access network
US11190510B2 (en) * 2017-11-15 2021-11-30 Parallel Wireless, Inc. Two-factor authentication in a cellular radio access network
US11580240B2 (en) * 2020-03-24 2023-02-14 Kyndryl, Inc. Protecting sensitive data
CN115378745B (zh) * 2022-10-26 2023-02-21 中国铁塔股份有限公司 通信认证方法、系统、装置、电子设备及存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050102501A1 (en) * 2003-11-11 2005-05-12 Nokia Corporation Shared secret usage for bootstrapping
US20050246548A1 (en) * 2004-04-30 2005-11-03 Pekka Laitinen Method for verifying a first identity and a second identity of an entity
US20050278420A1 (en) * 2004-04-28 2005-12-15 Auvo Hartikainen Subscriber identities
US20060020791A1 (en) * 2004-07-22 2006-01-26 Pekka Laitinen Entity for use in a generic authentication architecture
WO2006082533A1 (en) * 2005-02-03 2006-08-10 Nokia Corporation Authentication using gaa functionality for unidirectional network connections
US20060185003A1 (en) * 2005-02-14 2006-08-17 Nokia Corporation Method and apparatus for optimal transfer of data in a wireless communications system

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7756892B2 (en) * 2000-05-02 2010-07-13 Digimarc Corporation Using embedded data with file sharing
KR100394924B1 (ko) * 1998-07-02 2003-08-19 샤프 가부시키가이샤 저작권 관리 장치, 전자 저작물 판매 장치, 전자 서적표시 장치, 키 정보 관리 장치 및 이들을 통신 회선으로접속한 전자 저작물 유통 관리 시스템
US6338140B1 (en) * 1998-07-27 2002-01-08 Iridium Llc Method and system for validating subscriber identities in a communications network
EP1111873A3 (en) * 1999-12-23 2003-07-02 Nortel Networks Limited Method and apparatus for public key management
US20030059049A1 (en) * 2001-09-24 2003-03-27 Mihm Thomas J. Method and apparatus for secure mobile transaction
US7088823B2 (en) * 2002-01-09 2006-08-08 International Business Machines Corporation System and method for secure distribution and evaluation of compressed digital information
US7221935B2 (en) * 2002-02-28 2007-05-22 Telefonaktiebolaget Lm Ericsson (Publ) System, method and apparatus for federated single sign-on services
US7395083B2 (en) * 2003-10-30 2008-07-01 Research In Motion Limited Methods and apparatus for the communication of cellular network information between a wireless local area network and a mobile station
EP1712058A1 (en) * 2004-02-06 2006-10-18 Telecom Italia S.p.A. Method and system for the secure and transparent provision of mobile ip services in an aaa environment
CN1930818A (zh) 2004-03-11 2007-03-14 皇家飞利浦电子股份有限公司 改进的域管理器和域设备
CN1265676C (zh) * 2004-04-02 2006-07-19 华为技术有限公司 一种实现漫游用户使用拜访网络内业务的方法
ATE405123T1 (de) * 2004-05-12 2008-08-15 Ericsson Telefon Ab L M Authentifizierungssystem
US7181011B2 (en) * 2004-05-24 2007-02-20 Magiq Technologies, Inc. Key bank systems and methods for QKD
JP4559794B2 (ja) * 2004-06-24 2010-10-13 株式会社東芝 マイクロプロセッサ
US8260259B2 (en) * 2004-09-08 2012-09-04 Qualcomm Incorporated Mutual authentication with modified message authentication code
FI20041447A0 (fi) 2004-11-09 2004-11-09 Nokia Corp Avainderivointitoiminnon määrittäminen
JP4908750B2 (ja) * 2004-11-25 2012-04-04 ローム株式会社 半導体装置
US8543814B2 (en) * 2005-01-12 2013-09-24 Rpx Corporation Method and apparatus for using generic authentication architecture procedures in personal computers
CN101147377B (zh) 2005-02-04 2013-03-27 高通股份有限公司 无线通信的安全自启动
BRPI0608531A2 (pt) * 2005-02-11 2010-01-12 Nokia Corp método e aparelho para prover os procedimentos de auto-carregamento na rede de comunicação
US20060206710A1 (en) * 2005-03-11 2006-09-14 Christian Gehrmann Network assisted terminal to SIM/UICC key establishment
FI20050384A0 (fi) * 2005-04-14 2005-04-14 Nokia Corp Geneerisen todentamisarkkitehtuurin käyttö Internet-käytäntöavainten jakeluun matkaviestimissä
US7558957B2 (en) * 2005-04-18 2009-07-07 Alcatel-Lucent Usa Inc. Providing fresh session keys

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050102501A1 (en) * 2003-11-11 2005-05-12 Nokia Corporation Shared secret usage for bootstrapping
US20050278420A1 (en) * 2004-04-28 2005-12-15 Auvo Hartikainen Subscriber identities
US20050246548A1 (en) * 2004-04-30 2005-11-03 Pekka Laitinen Method for verifying a first identity and a second identity of an entity
US20060020791A1 (en) * 2004-07-22 2006-01-26 Pekka Laitinen Entity for use in a generic authentication architecture
WO2006082533A1 (en) * 2005-02-03 2006-08-10 Nokia Corporation Authentication using gaa functionality for unidirectional network connections
US20060185003A1 (en) * 2005-02-14 2006-08-17 Nokia Corporation Method and apparatus for optimal transfer of data in a wireless communications system

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
JPN6010069675, "UE triggered unsolicited push from BSF to NAFs 3GPP TSA SA WG3 security−S3#32 S3−040076", [online], 200402, Nokia *
JPN6010069678, "3rd Generation Partnership Project; Technical Specification Group Services and System Aspects; Gener", [online], 200503 *
JPN6010069680, "UE triggered unsolicited push from BSF to NAFs 3GPP TSA SA WG3 security−S3#31 S3−030729", [online], 200311, Nokia *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013516121A (ja) * 2009-12-28 2013-05-09 中国移▲動▼通信集▲団▼公司 認証方法、システムおよび装置

Also Published As

Publication number Publication date
BRPI0610400B1 (pt) 2019-05-07
BRPI0610400A8 (pt) 2016-04-05
US20120011574A1 (en) 2012-01-12
EP1875713B1 (en) 2014-03-26
WO2006109122A1 (en) 2006-10-19
CN101156411A (zh) 2008-04-02
ZA200709618B (en) 2008-11-26
MX2007012043A (es) 2007-12-05
KR20070116679A (ko) 2007-12-10
JP2012034381A (ja) 2012-02-16
US8990897B2 (en) 2015-03-24
US20060230436A1 (en) 2006-10-12
PL1875713T3 (pl) 2014-08-29
EP1875713A4 (en) 2010-08-18
EP1875713A1 (en) 2008-01-09
US8046824B2 (en) 2011-10-25
KR100959315B1 (ko) 2010-05-20
BRPI0610400A2 (pt) 2010-06-22
CN101156411B (zh) 2013-01-09

Similar Documents

Publication Publication Date Title
JP2008538471A (ja) Gaaのための汎用鍵の決定メカニズム
US8522025B2 (en) Authenticating an application
US7984486B2 (en) Using GAA to derive and distribute proxy mobile node home agent keys
US7933591B2 (en) Security in a mobile communications system
KR101229769B1 (ko) 방문 네트워크에서의 무선 디바이스의 인증
US9768961B2 (en) Encrypted indentifiers in a wireless communication system
US20170026371A1 (en) User Equipment Credential System
US20090253409A1 (en) Method of Authenticating Home Operator for Over-the-Air Provisioning of a Wireless Device
CN102318386B (zh) 向网络的基于服务的认证
US8726023B2 (en) Authentication using GAA functionality for unidirectional network connections
GB2586549A (en) Communicating with a machine to machine device
US20060101270A1 (en) Determining a key derivation function
KR20160078426A (ko) 무선 직접통신 네트워크에서 비대칭 키를 사용하여 아이덴티티를 검증하기 위한 방법 및 장치
CN112291064B (zh) 认证系统,注册及认证方法、装置,存储介质及电子设备
US11917416B2 (en) Non-3GPP device access to core network
Agarwal et al. Operator-based over-the-air M2M wireless sensor network security
EP2288107B1 (en) Authentication using GAA functionality for unidirectional network connections
US20220030428A1 (en) Communication Method and Communications Device
US20210120411A1 (en) Method for obtaining a profile for access to a telecommunications network
Holtmanns et al. Generic Application Security in Current and Future Networks

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101207

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110307

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110524

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110905

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20110912

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20110930