JP2009500902A - 認証及びプライバシーに対する方法及び装置 - Google Patents
認証及びプライバシーに対する方法及び装置 Download PDFInfo
- Publication number
- JP2009500902A JP2009500902A JP2008519215A JP2008519215A JP2009500902A JP 2009500902 A JP2009500902 A JP 2009500902A JP 2008519215 A JP2008519215 A JP 2008519215A JP 2008519215 A JP2008519215 A JP 2008519215A JP 2009500902 A JP2009500902 A JP 2009500902A
- Authority
- JP
- Japan
- Prior art keywords
- naf
- authentication
- key
- tid
- bsf
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
【選択図】 なし
Description
本発明は、通信ネットワークのユーザエンティティを認証するための方法及び装置に関するものである。特に、本発明は、汎用認証/汎用ブートストラップ(bootstrapping)アーキテクチャであるGAA/GBAを実現する通信ネットワークにおける、セキュリティの改善に関するものである。
3GPP認証局(AuC)、ユニバーサルSIMカード(USIM)あるいはIMサービスアイデンティティモジュール(ISIM)、及びそれらの間で動作する3GPP認証及びキーアグリーメントプロトコル(AKA)を含む3GPP認証インフラストラクチャは、3GPPオペレータのかなり有用な資産である。このインフラストラクチャは、ネットアーク内でアプリケーション機能を実現し、かつユーザ側で共有キーを確立(establish)するために利用することができる。それゆえ、3GPPは、ユーザ機器(UE)への共有シークレットの配信を可能にする「汎用ブートストラップアーキテクチャ」(GBA)と、AKAベースのメカニズムを使用するネットワークアプリケーション機能(NAF)を規定している([1]、[2])。図1は、文献[2]に従う、新規のネットワークインフラストラクチャコンポーネント、ブートストラップサーバ機能(BSF)とホーム加入者システム(HSS)からのサポートを伴って、NAFとUE内でキーをブートストラップするための参照モデルを示している。図1を参照して、図2のフロー図で、従来のブートストラップにおけるステップを説明する。ステップ210で、ユーザ機器UEは、インタフェースUaを介して、ネットワークアプリケーション機能であるNAFへのアクセスを行う。ステップ220で、認証データへの識別子に含まれるアクセスが既に利用可能であるかどうかが判定される。そうである場合、フローは、ステップ270へ進む。一方、そうでない場合、ステップ230で、NAFは、共有キーを生成するためのGBA方法を使用して、ブートストラップを開始するために、UEヘのリクエストを行う。UEは、Ubインタフェースを介して、BSFへのリクエストをリダイレクトする。ブートストラップのためのリクエストは、ここで説明されるように、NAFから指定されるリダイレクションの結果とすることができる。そうでなければ、ステップ210でNAFへのアクセスをUEが行う前に実行することができる。UEのコンフィグレーションは、どちらの場合を適用するかを判定する。ステップ240で、BSFは、Zhインタフェースを介して、HSSからの認証ベクトルをリクエストする。ステップ250で、BSFは、その認証ベクトルを使用して、Ubインタフェースを介して、UEとのAKA認証を実行する、共有キーKsはが生成され、加えて、BSFは、BSFで生成される信用証明書(credential material)を識別する、トランザクション識別子であるB−TIDを生成する。ステップ260で、この識別子B−TIDは、UEを通じて、Ubインタフェース及びUaインタフェースを介してNAFへ送信される。ステップ270で、NAFは、その識別子B−TIDを提供するZnインタフェースを介してBSFに接続し、これによって、BSFは、対応する信用証明書で応答する。ステップ280で、NAFは、認証の結果を含むステップ210におけるオリジナルのリクエストに応答する。
例えば、Diameterのような、BSFからのキーをフェッチするためのプロトコル
ユーザを認証するための認証プロトコル
キー配信を保護するためのセキュアなチャネル
これらのGAA/GBAメカニズムのすべてを実現するための負担、特に、キー配信処理を実現するための必要性は、ユーザアイデンティティを有効にすることだけを通常必要とするアプリケーションに対して高いものである。
本発明は、従来技術の構成の欠陥及び欠点を改善する。
本発明の第1の構成では、GAA/GBA仕様書で現在定義されるB_TIDにブートストラップ識別子を追加することが導入される。B_TID及びキーKsは、GAA規格に従って生成される。しかしながら、本発明に従えば、B_TIDは、UE及びBSF間でのみ、即ち、Ubインタフェースを介して、使用される。一方、追加のブートストラップ識別子であるB_TID_NAFは、通常は、Uaインタフェースを介して、UEとNAF間で使用される。B_TID_NAFは、B_TIDとは異なり、各NAFに対して専用である。
・認証方法、及び/あるいは
・認証存続期間
典型的には、認証票とブートストラップされているキーKsの存続期間は同一であるが、個別に設定することができる。
本発明の実施形態では、図4のB_TIDとB_TID_NAFは、ステップ4で、キーKsによって暗号化される。UEは同一のキーを有しているので、UEをこれらのエンティティを解読することができる。
ステップ4で、二重に暗号化された認証票を含む検証の結果の返信メッセージが、BSFによってNAF1へ送信される。ステップ5で、NAF1は、その返信メッセージをUEへ転送する。ステップ6で、UEは、二重に暗号化されたメッセージを1回解読して、以下の
Encr(Ks,Voucher,Rand2)) 式(1)
を取得する。
[1] 3GPP TR 33.919:「第3世代 パートナシッププロジェクト;技術仕様グループサービス及びシステム構成;汎用認証アーキテクチャ(GAA)、システム詳細」 v.6.1.0
[2] 3GPP TS 33.220:「第3世代 パートナシッププロジェクト;技術仕様グループサービス及しシステム構成;汎用認証アーキテクチャ(GAA)」 汎用ブートストラップアーキテクチャ」 v.6.5.0
[3] 3GPP TS 33.222:「第3世代 パートナシッププロジェクト;技術仕様グループサービス及びシステム構成;汎用認証アーキテクチャ(GAA); HTTPSを使用するネットワークアプリケーション機能へのアクセス」 v.6.2.0
[4] 3GPP TSG SA WG3 セキュリティ−SA3#39、S3−050406:IMSシグナリング保護提案に基づくGBAの最新解析
[5] 3GPP TS 33.203:「第3世代パートナシッププロジェクト:技術仕様グループサービス及びシステム構成;IPベースサービスに対するアクセスセキュリティ」 v.6.7.0
Claims (23)
- プライバシー保護と認証サポートの向上のために、BSF(ブートストラップサーバ機能)ネットワークノード(120)が、ユーザエンティティUE(140)を認証するステップとUEと共有される少なくとも1つのセキュリティキーを確立するステップを少なくとも含む初期ステップを実行し、前記少なくとも1つのセキュリティキーが、第1キーKsとそれに関連付けられているキー識別子B_TIDと、第1キーKsから導出されかつ少なくとも1つのネットワークアプリケーション機能であるNAF(130)に関連付けられている少なくとも1つの第2キーKs_NAFとを備える、GAA/GBA(汎用認証アーキテクチャ/汎用ブートストラップアーキテクチャ)を実現する通信のためのネットワークにおける方法であって、
前記BSFネットワークノードが、前記UEが認証されていることをアサートする認証票を生成するステップと、
前記少なくとも1つの第2キーKs_NAFに関連付けられている、それぞれのNAFに対して固有である少なくとも1つのキー識別子B_TID_NAFを生成するステップと、
前記BSFネットワークノードが、前記キー識別子B_TIDと前記少なくとも1つのキー識別子B_TID_NAFを前記UEへ送信するステップと、
ネットワークアプリケーション機能NAFが、前記少なくとも1つのキー識別子B_TID_NAFを含むUEによるサービスに対するアクセスに応じて、該少なくとも1つのキー識別子B_TID_NAFを前記BSFネットワークノードへ提供するステップと、
前記BSFネットワークノードが、前記少なくとも1つのキー識別子B_TID_NAFに応じて、前記UEの認証状態の確立を実現するために、前記UEの認証票を識別するステップと
を備えることを特徴とする方法。 - 前記UEは、前記BSFネットワークノードと前記UE間のUbインタフェースを介して、前記キー識別子B_TIDによって識別される
ことを特徴とする請求項1に記載の方法。 - 前記送信するステップは、更に、前記第1キーKsを使用して、前記キー識別子B_TIDと前記少なくとも1つのキー識別子B_TID_NAFを暗号化する
ことを特徴とする請求項1に記載の方法。 - 前記認証票は、各NAFに対して固有であり、前記少なくとも1つのキー識別子B_TID_NAFによって識別される
ことを特徴とする請求項1に記載の方法。 - 前記提供するステップは、前記少なくとも1つのキー識別子B_TID_NAFの署名のプロビジョンを含み、
前記署名は、前記第1キーKsを使用するUEによって生成され、かつ前記サービスのためのアクセスに含まれる
ことを特徴とする請求項1に記載の方法。 - 前記署名は、有効期限付トークンを含んでいる
ことを特徴とする請求項5に記載の方法。 - 前記BSFネットワークノードが、前記少なくとも1つのキー識別子B_TID_NAFの署名を検証するステップを更に備える
ことを特徴とする請求項5に記載の方法。 - 前記NAFが、前記BSFネットワークノードから前記認証票をリクエストすることによって、認証状態を確立するステップを更に備える
ことを特徴とする請求項1乃至5のいずれか1項に記載の方法。 - 前記BSFネットワークノードが、前記認証票の解析によって、認証状態を確立するステップを更に備える
ことを特徴とする請求項1乃至5のいずれか1項に記載の方法。 - 前記提供時におけるNAFは、前記第2キーKs_NAFに対するリクエストを含んでいる
ことを特徴とする請求項1乃至5のいずれか1項に記載の方法。 - 前記認証票は、有効期間、認証時間及び認証方法の少なくとも1つの情報を含んでいる
ことを特徴とする請求項1乃至5のいずれか1項に記載の方法。 - 前記NAFが、認証の有効性を受け付けるための更なる要件を、前記BSFネットワークノードを提示するステップと、
前記BSFネットワークノードが、NAFについて、追加の要件を満足しているかを検証するステップと
を更に備えることを特徴とする請求項8に記載の方法。 - 前記BSFネットワークノードが、前記キー識別子B_TIDと前記少なくとも1つのキー識別子B_TID_NAFの送信とともに、あるいはそれとは別に、前記認証票を前記UEへ送信するステップを更に備える
ことを特徴とする請求項1乃至3のいずれか1項に記載の方法。 - 前記認証票は、各NAFに対して固有に生成され、前記少なくとも1つのキー識別子B_TID_NAFによって識別される
ことを特徴とする請求項13に記載の方法。 - 前記認証票は、式Encr(Ks,Voucher、Rand)に従って、前記第1キーKsと、各NAFに対して異なる選択された乱数を使用して、前記BSFネットワークノードが、該認証票を暗号化することによって固有に生成され、
前記式Encrは、暗号化機能であり、
前記暗号化された認証票を前記BSFネットワークノードへ送信し、
前記BSFネットワークノードが、前記認証票を解読し、その有効期限を検証し、
前記BSFネットワークノードが、新規の乱数(Rand2)を選択して、(Ks,Encr(Ks,Voucher、Rand2))として、前記第1キーKsを用いて、前記前記認証票を二重に再暗号化し、
前記BSFネットワークノードが、前記再暗号化された認証票を、前記NAFを通じて、前記UEへ返信し、
前記UEが、前記受信した認証票を1回解読して、Encr(Ks,Voucher,Rand2)を取得し、
前記UEが、前記1回解読した認証票を、次のNAFへのアクセスへ使用する
ことによって認証状態を確立する
ことを特徴とする請求項14に記載の方法。 - GAA/GBA(汎用認証アーキテクチャ/汎用ブートストラップアーキテクチャ)を実現する通信のためのネットワークにおいて、ユーザエンティティUE(140)を認証し、かつ前記UE(140)と共有キーKsのネゴシエートを実行するBSF(ブートストラップサーバ機能)ネットワークノード(120)であって
前記共有キーKsに関連付けられている識別子B_TIDを生成するための手段(320)と、
少なくとも1つのネットワークアプリケーション機能NAF(130)に関連付けられている、少なくとも1つのキーKs_NAFを生成し、かつそれぞれのNAFに対して固有である、少なくとも1つの対応する識別子B_TID_NAFを生成するための手段(320)と、
前記UEが認証されていることをアサートする認証票を生成する手段(330)と、
前記共有キーと前記キーKs_NAF、前記識別子B_TIDと前記少なくとも1つの識別子B_TID_NAF、及び前記認証票を記憶し、これらと前記UEとのリンクを行うための手段(360)と、
前記識別子B_TIDと前記少なくとも1つの識別子B_TID_NAFを前記UEへ送信するための手段(310)と、
前記UEに関連する前記少なくとも1つの識別子B_TID_NAFの受信に応じて、該UEの認証状態を確立することを可能にするための対応する認証票を取得するための手段(360)と
を備えることをネットワークノード。 - 前記共有キーKsと暗号化アルゴリズム(Encr)を使用して暗号化を行うための手段(380)を更に備える
ことを特徴とする請求項16に記載のネットワークノード。 - 乱数Randを生成するための手段(390)を更に備え、
前記暗号化を行うための手段(380)は、Encr(Ks,Voucher,Rand)の形式で、前記認証票を暗号化するために使用される
ことを特徴とする請求項17に記載のネットワークノード。 - 前記認証票を解析するための手段(340)から取得される前記UEの認証の詳細に関するリクエストを、NAFから受信し応答するための手段(310)を更に備える
ことを特徴とする請求項16に記載のネットワークノード。 - 前記リクエストは、認証のための時間、認証のための方法、あるいは認証の有効期間のいずれかあるいはすべてに関するものである
ことを特徴とする請求項19に記載のネットワークノード。 - GAA/GBA(汎用認証アーキテクチャ/汎用ブートストラップアーキテクチャ)インフラストラクチャを実現する通信ネットワークにおいて、プライバシー保護と認証の向上を実現するためのシステムであって、
ユーザエンティティUE(140)の認証をアサートする認証票と、それぞれのNAFに対して固有である、少なくとも1つのネットワークアプリケーション機能NAFに関連付けられているキーKs_NAFの識別子B_TID_NAFを提供する、ブートストラップサーバ機能BSF(120)と、
前記BSF(120)と前記UE(140)によって共有されているキーKsを使用する暗号化によって保護されている前記UE(140)と、前記BSF(130)との間のインタフェースUbと、
前記キーKsと有効期限付きトークンを使用してメッセージを署名することによって、中間者攻撃に対して保護されている前記NAF(130)と、前記UE(140)との間のインタフェースUaと、
認証票の有効性について前記BSF(120)と通信することで、いくつかのNAF(130)エンティティによる前記UE(140)を追跡するための共謀から保護するように構成されている、少なくとも1つのネットワークアプリケーション機能NAF(130)と
を備えることを特徴とするシステム。 - 認証を行っていることを示すアサーションだけを含むように、前記認証票内の情報を制限するための手段(330)と、
ユーザの認証に関連する更なる要件を、前記NAF(130)に対して提供するための手段と、
前記BSF(120)において、各更なる要件が満足していることを検証するための手段(340)と
を更に備えることを特徴とする請求項21に記載のシステム。 - それぞれのNAF(130)に対して、固有の認証票を生成するように、キーKsを使用して、かつ乱数に依存する前記認証票を暗号化するための手段(380)を更に備える
ことを特徴とする請求項21に記載のシステム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/SE2005/001128 WO2007008120A1 (en) | 2005-07-07 | 2005-07-07 | Method and arrangement for authentication and privacy |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009500902A true JP2009500902A (ja) | 2009-01-08 |
JP4741664B2 JP4741664B2 (ja) | 2011-08-03 |
Family
ID=36124034
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008519215A Expired - Fee Related JP4741664B2 (ja) | 2005-07-07 | 2005-07-07 | 認証及びプライバシーに対する方法及び装置 |
Country Status (8)
Country | Link |
---|---|
US (1) | US20080215888A1 (ja) |
EP (1) | EP1900169B1 (ja) |
JP (1) | JP4741664B2 (ja) |
CN (1) | CN101218800A (ja) |
AT (1) | ATE457108T1 (ja) |
CA (1) | CA2610947A1 (ja) |
DE (1) | DE602005019255D1 (ja) |
WO (1) | WO2007008120A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013516121A (ja) * | 2009-12-28 | 2013-05-09 | 中国移▲動▼通信集▲団▼公司 | 認証方法、システムおよび装置 |
Families Citing this family (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7876845B2 (en) * | 2005-06-22 | 2011-01-25 | Eices Research, Inc. | Wireless communications systems and/or methods providing low interference, high privacy and/or cognitive flexibility |
US8670493B2 (en) * | 2005-06-22 | 2014-03-11 | Eices Research, Inc. | Systems and/or methods of increased privacy wireless communications |
USRE47633E1 (en) | 2005-06-22 | 2019-10-01 | Odyssey Wireless Inc. | Systems/methods of conducting a financial transaction using a smartphone |
US8233554B2 (en) | 2010-03-29 | 2012-07-31 | Eices Research, Inc. | Increased capacity communications for OFDM-based wireless communications systems/methods/devices |
CN101317181B (zh) * | 2005-10-21 | 2010-05-19 | 诺基亚公司 | 用于移动终端中安全鉴权响应的设备以及方法 |
CN101039181B (zh) * | 2006-03-14 | 2010-09-08 | 华为技术有限公司 | 防止通用鉴权框架中服务功能实体受攻击的方法 |
US8522025B2 (en) * | 2006-03-28 | 2013-08-27 | Nokia Corporation | Authenticating an application |
WO2009004590A2 (en) * | 2007-07-03 | 2009-01-08 | Nokia Siemens Networks Oy | Method, apparatus, system and computer program for key parameter provisioning |
CN103001940A (zh) * | 2007-10-05 | 2013-03-27 | 交互数字技术公司 | 由wtru使用的用于建立安全本地密钥的方法 |
CN101163010B (zh) * | 2007-11-14 | 2010-12-08 | 华为软件技术有限公司 | 对请求消息的鉴权方法和相关设备 |
EP3079298B1 (en) * | 2007-11-30 | 2018-03-21 | Telefonaktiebolaget LM Ericsson (publ) | Key management for secure communication |
EP2277297B1 (en) * | 2008-05-13 | 2020-07-08 | Telefonaktiebolaget LM Ericsson (publ) | Verifying a message in a communication network |
JP5153938B2 (ja) | 2008-05-29 | 2013-02-27 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | 通信ネットワークにおけるiptvセキュリティ |
US9374746B1 (en) | 2008-07-07 | 2016-06-21 | Odyssey Wireless, Inc. | Systems/methods of spatial multiplexing |
WO2010012318A1 (en) * | 2008-07-31 | 2010-02-04 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods, nodes, system, computer programs and computer program products for secure user subscription or registration |
US8472388B2 (en) * | 2008-10-10 | 2013-06-25 | Telefonaktiebolaget Lm Ericsson (Publ) | Gateway apparatus, authentication server, control method thereof and computer program |
CN102065421B (zh) * | 2009-11-11 | 2014-10-08 | 中国移动通信集团公司 | 一种更新密钥的方法、装置和系统 |
US9806790B2 (en) | 2010-03-29 | 2017-10-31 | Odyssey Wireless, Inc. | Systems/methods of spectrally efficient communications |
CN102299797A (zh) * | 2010-06-23 | 2011-12-28 | 财团法人工业技术研究院 | 认证方法、密钥分配方法及认证与密钥分配方法 |
CN102595389B (zh) * | 2011-01-14 | 2017-11-03 | 中兴通讯股份有限公司 | 一种mtc服务器共享密钥的方法及系统 |
CN103444215B (zh) | 2011-04-01 | 2017-10-27 | 瑞典爱立信有限公司 | 用于避免网络攻击的危害的方法和装置 |
TW201306610A (zh) * | 2011-06-28 | 2013-02-01 | Interdigital Patent Holdings | 驗證協定之自動協商及選擇 |
CN103188229B (zh) * | 2011-12-30 | 2017-09-12 | 上海贝尔股份有限公司 | 用于安全内容访问的方法和设备 |
US9693226B2 (en) * | 2012-10-29 | 2017-06-27 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and apparatus for securing a connection in a communications network |
GB2540354A (en) * | 2015-07-13 | 2017-01-18 | Vodafone Ip Licensing Ltd | Generci bootstrapping architecture protocol |
US11316670B2 (en) * | 2017-07-03 | 2022-04-26 | Telefonaktiebolaget Lm Ericsson (Publ) | Secure communications using network access identity |
CN110830240B (zh) * | 2018-08-09 | 2023-02-24 | 阿里巴巴集团控股有限公司 | 一种终端与服务器的通信方法和装置 |
CN112087753B (zh) * | 2019-06-14 | 2021-12-03 | 华为技术有限公司 | 认证的方法、装置及系统 |
US11638134B2 (en) * | 2021-07-02 | 2023-04-25 | Oracle International Corporation | Methods, systems, and computer readable media for resource cleanup in communications networks |
US11709725B1 (en) | 2022-01-19 | 2023-07-25 | Oracle International Corporation | Methods, systems, and computer readable media for health checking involving common application programming interface framework |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2005046118A1 (fr) * | 2003-11-07 | 2005-05-19 | Huawei Technologies Co., Ltd. | Procede pour verifier la validite d'un abonne |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6925562B2 (en) * | 1999-12-17 | 2005-08-02 | International Business Machines Corporation | Scheme for blocking the use of lost or stolen network-connectable computer systems |
US8103004B2 (en) * | 2003-10-03 | 2012-01-24 | Sony Corporation | Method, apparatus and system for use in distributed and parallel decryption |
GB0326265D0 (en) * | 2003-11-11 | 2003-12-17 | Nokia Corp | Shared secret usage for bootstrapping |
US7353388B1 (en) * | 2004-02-09 | 2008-04-01 | Avaya Technology Corp. | Key server for securing IP telephony registration, control, and maintenance |
GB0409704D0 (en) * | 2004-04-30 | 2004-06-02 | Nokia Corp | A method for verifying a first identity and a second identity of an entity |
US7558957B2 (en) * | 2005-04-18 | 2009-07-07 | Alcatel-Lucent Usa Inc. | Providing fresh session keys |
-
2005
- 2005-07-07 US US11/994,935 patent/US20080215888A1/en not_active Abandoned
- 2005-07-07 EP EP05757079A patent/EP1900169B1/en not_active Not-in-force
- 2005-07-07 WO PCT/SE2005/001128 patent/WO2007008120A1/en active Application Filing
- 2005-07-07 AT AT05757079T patent/ATE457108T1/de not_active IP Right Cessation
- 2005-07-07 JP JP2008519215A patent/JP4741664B2/ja not_active Expired - Fee Related
- 2005-07-07 CA CA002610947A patent/CA2610947A1/en not_active Abandoned
- 2005-07-07 CN CNA2005800509701A patent/CN101218800A/zh active Pending
- 2005-07-07 DE DE602005019255T patent/DE602005019255D1/de active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2005046118A1 (fr) * | 2003-11-07 | 2005-05-19 | Huawei Technologies Co., Ltd. | Procede pour verifier la validite d'un abonne |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013516121A (ja) * | 2009-12-28 | 2013-05-09 | 中国移▲動▼通信集▲団▼公司 | 認証方法、システムおよび装置 |
Also Published As
Publication number | Publication date |
---|---|
CA2610947A1 (en) | 2007-01-18 |
DE602005019255D1 (de) | 2010-03-25 |
CN101218800A (zh) | 2008-07-09 |
EP1900169A1 (en) | 2008-03-19 |
ATE457108T1 (de) | 2010-02-15 |
WO2007008120A9 (en) | 2008-01-31 |
US20080215888A1 (en) | 2008-09-04 |
JP4741664B2 (ja) | 2011-08-03 |
EP1900169B1 (en) | 2010-02-03 |
WO2007008120A1 (en) | 2007-01-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4741664B2 (ja) | 認証及びプライバシーに対する方法及び装置 | |
KR101038064B1 (ko) | 애플리케이션 인증 | |
KR101009330B1 (ko) | 모바일 네트워크를 기반으로 하는 엔드 투 엔드 통신에서의 인증을 위한 방법, 시스템 및 인증 센터 | |
WO2017028593A1 (zh) | 网络接入设备接入无线网络接入点的方法、网络接入设备、应用程序服务器和非易失性计算机可读存储介质 | |
US11044084B2 (en) | Method for unified network and service authentication based on ID-based cryptography | |
CN111050322B (zh) | 基于gba的客户端注册和密钥共享方法、装置及系统 | |
US8875236B2 (en) | Security in communication networks | |
AU2009234465B2 (en) | Methods and apparatus for authentication and identity management using a Public Key Infrastructure (PKI) in an IP-based telephony environment | |
KR20070102722A (ko) | 통신 시스템에서 사용자 인증 및 권한 부여 | |
EP1999567A2 (en) | Proactive credential distribution | |
CN108353279B (zh) | 一种认证方法和认证系统 | |
JP7337912B2 (ja) | コアネットワークへの非3gppデバイスアクセス | |
CN104243452A (zh) | 一种云计算访问控制方法及系统 | |
KR102345093B1 (ko) | 무선 인터넷의 보안 세션 제어 시스템 및 보안 세션 제어 방법 | |
KR20080031731A (ko) | 인증 및 프라이버시를 위한 방법 및 장치 | |
WO2020037958A1 (zh) | 基于gba的客户端注册和密钥共享方法、装置及系统 | |
CN116232620A (zh) | 认证方法、装置、通信设备及可读存储介质 | |
KR20070019795A (ko) | 사용자들의 인증 | |
Networking | Project IEEE 802.16 Broadband Wireless Access Working Group< http://ieee802. org/16> Title Enhancement of 802.16 e to Support EAP-based Authentication/Key Distribution Rev. 3 | |
Networking | Project IEEE 802.16 Broadband Wireless Access Working Group< http://ieee802. org/16> Title Enhancement of 802.16 e to Support EAP-based Authentication/Key Distribution Rev. 4 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110422 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110506 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140513 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |