JP2012503945A - Homenode−b装置およびセキュリティプロトコル - Google Patents
Homenode−b装置およびセキュリティプロトコル Download PDFInfo
- Publication number
- JP2012503945A JP2012503945A JP2011529148A JP2011529148A JP2012503945A JP 2012503945 A JP2012503945 A JP 2012503945A JP 2011529148 A JP2011529148 A JP 2011529148A JP 2011529148 A JP2011529148 A JP 2011529148A JP 2012503945 A JP2012503945 A JP 2012503945A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- tre
- sgw
- network
- hpm
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/107—Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/162—Implementing security features at a particular protocol layer at the data link layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/08—Access point devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
- H04L63/205—Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/63—Location-dependent; Proximity-dependent
Abstract
Description
SK{SA,TSi,TSr,IDi=NAI,IDr,CP(CFG_REQUEST),AUTH,CERTREQ,CERT,N(MULTIPLE_AUTH_SUPPORTED),N(ANOTHER_AUTH_FOLLOWS)}
H(e)NB1005は、HDR(ヘッダー)および暗号化されたペイロードSK{...}から成るIKE_AUTH要求をSGW1020に転送する。暗号化されたペイロードは、AUTHペイロード、H(e)NB1005自体の証明書、およびSGW1020への証明書の要求も含む。H(e)NB1005のリモートIPアドレスを動的に構成する必要がある場合、構成ペイロードは、このメッセージで運ばれる。H(e)NB1005は、MULTIPLE_AUTH_SUPPORTEDおよびANOTHER_AUTH_FOLLOWS属性を含めることによって、それが多重認証をサポートし、第2の認証を行うことを望むことを示す。IDiペイロードで提示されるNAIによって選択されたユーザプロファイルが認証の選択(証明書、EAP−AKA、または証明書−EPA−AKA多重認証)を行う。
1.TrE(信頼された環境)を含むH(e)NB(Home Node B/Home evolved Node B)。
Claims (35)
- H(e)NB(Home Node B/Home evolved Node B)であって、
TrE(信頼された環境)と、
H(e)NB機能モジュールと、
複数のレベルのセキュリティを提供するように構成された前記TrEとH(e)NB機能モジュールとの間のインターフェイスと
を含み、前記TrEは、前記H(e)NB機能モジュールと対話して、セキュリティおよび認証を提供するように構成され、
セキュリティおよび認証は、TrEまたはH(e)NB認証および条件付きホスティングパーティのうちの少なくとも1つを含む
ことを特徴とするH(e)NB。 - 前記TrEは、
鍵、秘密、機密データおよびプログラムのうちの少なくとも1つをセキュリティ保護するための格納エリアと、
前記TrEまたはH(e)NBのうちの少なくとも1つのAKA(認証および鍵合意)および証明書ベースの認証のうちの少なくとも1つを実行するための安全な実行環境と
を含むことを特徴とする請求項1に記載のH(e)NB。 - 前記安全な実行環境は、少なくとも前記TrEの妥当性をネットワークに対して安全に示すことに関連するセキュリティセンシティブな操作を実行することを特徴とする請求項1に記載のH(e)NB。
- 前記安全な実行環境は、前記H(e)NBの位置を保護し、妥当性検査を行うことを特徴とする請求項1に記載のH(e)NB。
- ネットワーク許可は、位置が妥当性検査されるという条件で提供されることを特徴とする請求項4に記載のH(e)NB。
- ホスティングパーティのAKA(認証および鍵合意)ベースの認証を提供するHPM(ホスティングパーティモジュール)をさらに含み、前記HPMは、前記TrEに接続される
ことを特徴とする請求項1に記載のH(e)NB。 - 前記HPMは、UICC(ユニバーサル集積回路カード)によって組み込まれることを特徴とする請求項6記載のH(e)NB。
- 前記TrEは、前記H(e)NBの装置保全性の妥当性検査を行い、装置認証指示と結合された保全性指示をSGW(セキュリティゲートウェイ)に送信するように構成されたことを特徴とする請求項1に記載のH(e)NB。
- 前記TrEは、多重認証をサポートするように構成されたことを特徴とする請求項1に記載のH(e)NB。
- 前記TrEは、相互認証をサポートするように構成されたことを特徴とする請求項1に記載のH(e)NB。
- 前記TrEは、前記H(e)NB、TrE、および条件付きホスト側プラットフォームのレコードおよび識別に基づいてバインド認証を実行するように構成されたことを特徴とする請求項1に記載のH(e)NB。
- 前記TrEは、位置ロックを実行するように構成され、位置ロックは、H(e)NB位置情報の登録、および/または前記H(e)NBの位置情報の認証を含むことを特徴とする請求項1に記載のH(e)NB。
- 位置情報は、隣接するマクロセルに基づくことを特徴とする請求項12に記載のH(e)NB。
- 位置情報は、IPアドレスに基づくことを特徴とする請求項12に記載のH(e)NB。
- 位置情報は、IPアドレスおよびマクロセルに基づくことを特徴とする請求項12に記載のH(e)NB。
- 位置情報は、全地球測位システムに基づくことを特徴とする請求項12に記載のH(e)NB。
- 認証のタイプは、IKEv2プロトコルのIKE_AUTH要求を使用して示されることを特徴とする請求項1に記載のH(e)NB。
- IKE_AUTH要求における所定のパラメータは、証明書ベースのH(e)NBもしくはTrE認証またはEAP−AKA(拡張認証プロトコル−認証鍵合意)ベースのH(e)NBもしくはTrE認証のうちの1つを示すことを特徴とする請求項1に記載のH(e)NB。
- 前記条件付きホスティングパーティ認証は、EAP−AKA(拡張認証プロトコル−認証鍵合意)を使用して実行されることを特徴とする請求項1に記載のH(e)NB。
- 前記H(e)NB機能モジュール、前記TrEおよびネットワークの間で対話するプロトコルは、IKEv2(インターネット鍵交換)、TLS(トランスポートレイヤセキュリティ)、広帯域フォーラムTR(技術要件)069、またはOMA(オープンモバイルアライアンス) DM(装置管理)のうちの少なくとも1つを含むことを特徴とする請求項1に記載のH(e)NB。
- H(e)NB(Home Node B/Home evolved Node B)をネットワークに対して認証するための方法であって、
前記ネットワークへの安全なアクセスを開始するステップと、
装置認証、または装置認証およびホスティングパーティ認証のうちの1つを示す第1の要件を受信するステップと、
証明ベースの認証またはEAP−AKA(拡張認証プロトコル−認証および鍵合意)認証のうちの1つを示す第2の要件を受信するステップと、
装置認証、または装置認証およびホスティングパーティ認証のうちの1つを支持する第1のパラメータで応答するステップと、
証明ベースの認証またはEAP−AKA認証のうちの1つを支持する第2のパラメータで応答するステップと、
前記第1の要件および前記第2の要件が前記第1のパラメータおよび前記第2のパラメータと一致するという条件下で前記第1の要件および前記第2の要件を使用して認証を実行するステップと
を含むことを特徴とする方法。 - H(e)NB識別を使用して取り出される認証プロファイルに基づく前記第1のパラメータ応答の受け取りを受信するステップ
をさらに含むことを特徴とする請求項21に記載の方法。 - H(e)NB識別を使用して取り出される認証プロファイルに基づく前記第1のパラメータ応答の拒否を受信するステップ
をさらに含むことを特徴とする請求項21に記載の方法。 - ホスティングパーティ認証を支持する別の第1のパラメータで応答するステップ
をさらに含むことを特徴とする請求項21に記載の方法。 - 少なくともTrE(信頼された環境)または前記H(e)NBのプラットフォームの信用性または予測される状態の少なくとも1つを前記ネットワークに対して示す情報を提供するステップ
をさらに含むことを特徴とする請求項21に記載の方法。 - 前記情報は、前記TrE内で保護される秘密鍵によって署名されることを特徴とする請求項25に記載の方法。
- 前記情報は、前記ネットワークおよびアプリケーションに対するアクセス権を決定するために、前記ネットワークによって使用されることを特徴とする請求項25に記載の方法。
- プラットフォームの妥当性のTrEによる暗号で保護された証拠を前記ネットワークに提供するステップ
をさらに含むことを特徴とする請求項21に記載の方法。 - TrEによって、前記第1および第2の要件の前記保全性をチェックするステップと、
TrEによって、前記ネットワークに識別情報を転送するステップと
をさらに含むことを特徴とする請求項21に記載の方法。 - 前記TrEおよびHPM(ホスティングパーティモジュール)を使用することによってホスティングパーティ認証を実行するステップをさらに含み、前記TrEは、HPM情報を保護し、前記HPMと安全に通信する
ことを特徴とする請求項21に記載の方法。 - TrEまたはH(e)NBの少なくとも1つの識別値、および前記HPMの1つの識別値を使用して前記TrE、H(e)NB、およびHPMをバインドするステップ
をさらに含むことを特徴とする請求項21に記載の方法。 - 前記H(e)NB機能モジュール、TrEおよびネットワークの間で対話するプロトコルは、IKEv2(インターネット鍵交換)、TLS(トランスポートレイヤセキュリティ)、広帯域フォーラムTR(技術要件)069、またはOMA(オープンモバイルアライアンス) DM(装置管理)のうちの少なくとも1つを含むことを特徴とする請求項21に記載の方法。
- H(e)NB(Home Node B/Home evolved Node B)をネットワークに対して認証するための方法であって、
TrE(信頼された環境)にH(e)NB位置情報を安全に格納するステップと、
前記格納されたH(e)NB位置情報を前記TrEを介して前記ネットワークに安全に送信するステップと
を含むことを特徴とする方法。 - 前記TrEに前記H(e)NBの最後の適切な位置を安全に格納するステップと、
前記TrEを使用して前記格納された「最後の適切な位置」を新しく取得された位置情報と比較するステップと、
前記TrEによる前記比較の結果を、前記ネットワーク上の位置サーバに対して示すステップと
をさらに含むことを特徴とする請求項33に記載の方法。 - 前記H(e)NB、前記TrEおよび前記ネットワークの間で対話するプロトコルは、IKEv2(インターネット鍵交換)、TLS(トランスポートレイヤセキュリティ)、広帯域フォーラムTR(技術要件)069、またはOMA(オープンモバイルアライアンス) DM(装置管理)のうちの少なくとも1つを含むことを特徴とする請求項33に記載の方法。
Applications Claiming Priority (9)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US9982808P | 2008-09-24 | 2008-09-24 | |
US61/099,828 | 2008-09-24 | ||
US10605008P | 2008-10-16 | 2008-10-16 | |
US61/106,050 | 2008-10-16 | ||
US11025508P | 2008-10-31 | 2008-10-31 | |
US11009208P | 2008-10-31 | 2008-10-31 | |
US61/110,255 | 2008-10-31 | ||
US61/110,092 | 2008-10-31 | ||
PCT/US2009/057683 WO2010036611A1 (en) | 2008-09-24 | 2009-09-21 | Home node-b apparatus and security protocols |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012503945A true JP2012503945A (ja) | 2012-02-09 |
JP5390619B2 JP5390619B2 (ja) | 2014-01-15 |
Family
ID=41479624
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011529148A Expired - Fee Related JP5390619B2 (ja) | 2008-09-24 | 2009-09-21 | Homenode−b装置およびセキュリティプロトコル |
Country Status (9)
Country | Link |
---|---|
US (2) | US8307205B2 (ja) |
EP (2) | EP3193524A1 (ja) |
JP (1) | JP5390619B2 (ja) |
KR (2) | KR101508576B1 (ja) |
CN (1) | CN102204305B (ja) |
AR (1) | AR073672A1 (ja) |
CA (1) | CA2738372A1 (ja) |
TW (2) | TWI466553B (ja) |
WO (1) | WO2010036611A1 (ja) |
Families Citing this family (43)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2009045972A1 (en) | 2007-09-30 | 2009-04-09 | Wms Gaming, Inc. | Distributing information in a wagering game system |
KR101508576B1 (ko) | 2008-09-24 | 2015-04-08 | 인터디지탈 패튼 홀딩스, 인크 | 홈 노드-b 장치 및 보안 프로토콜 |
CN101772020B (zh) * | 2009-01-05 | 2011-12-28 | 华为技术有限公司 | 鉴权处理方法和系统、3gpp认证授权计费服务器及用户设备 |
US8693642B2 (en) * | 2009-04-16 | 2014-04-08 | Alcatel Lucent | Emergency call handling in accordance with authentication procedure in communication network |
US20110030035A1 (en) * | 2009-07-31 | 2011-02-03 | Chih-Hsiang Wu | Method of managing authorization of private node b in a wireless communication system and related device |
WO2011023223A1 (en) * | 2009-08-25 | 2011-03-03 | Nokia Siemens Networks Oy | Method of performing an authentication in a communications network |
CN102026149B (zh) * | 2009-09-14 | 2015-08-12 | 中兴通讯股份有限公司 | 一种m2m设备归属网络运营商变更的方法和系统 |
WO2011068726A1 (en) * | 2009-12-01 | 2011-06-09 | Spidercloud Wireless, Inc. | Method, system and device for high speed uplink packet access scheduling |
CN102143489A (zh) * | 2010-02-01 | 2011-08-03 | 华为技术有限公司 | 中继节点的认证方法、装置及系统 |
CN105468982A (zh) | 2010-04-12 | 2016-04-06 | 交互数字专利控股公司 | 无线网络设备及将其完整性确认绑定至其它功能的方法 |
CN101827344B (zh) * | 2010-04-19 | 2016-02-24 | 中兴通讯股份有限公司 | 一种紧急呼叫的处理方法和装置 |
US8690682B1 (en) * | 2010-05-26 | 2014-04-08 | Wms Gaming, Inc. | Browser based wagering game systems and configuration |
US9385862B2 (en) | 2010-06-16 | 2016-07-05 | Qualcomm Incorporated | Method and apparatus for binding subscriber authentication and device authentication in communication systems |
US8839373B2 (en) * | 2010-06-18 | 2014-09-16 | Qualcomm Incorporated | Method and apparatus for relay node management and authorization |
US8516551B2 (en) * | 2010-07-28 | 2013-08-20 | Intel Corporation | Providing a multi-phase lockstep integrity reporting mechanism |
US9345973B1 (en) | 2010-08-06 | 2016-05-24 | Bally Gaming, Inc. | Controlling wagering game system browser areas |
WO2012019167A1 (en) | 2010-08-06 | 2012-02-09 | Wms Gaming, Inc. | Browser based heterogenous technology ecosystem |
WO2012022234A1 (zh) * | 2010-08-20 | 2012-02-23 | 中兴通讯股份有限公司 | 一种接入网络设备之间的相互认证方法和接入网络设备 |
US8839397B2 (en) * | 2010-08-24 | 2014-09-16 | Verizon Patent And Licensing Inc. | End point context and trust level determination |
US8898759B2 (en) | 2010-08-24 | 2014-11-25 | Verizon Patent And Licensing Inc. | Application registration, authorization, and verification |
CN102045355B (zh) * | 2010-12-20 | 2013-01-16 | 西安西电捷通无线网络通信股份有限公司 | 一种适合tcg可信网络连接架构的平台鉴别实现方法 |
US9641525B2 (en) * | 2011-01-14 | 2017-05-02 | Nokia Solutions And Networks Oy | External authentication support over an untrusted network |
JP2012168865A (ja) * | 2011-02-16 | 2012-09-06 | Toshiba Corp | メモリシステム |
CN102801545B (zh) * | 2011-05-25 | 2015-12-09 | 华为技术有限公司 | 配置信息的获取方法和设备 |
TWI428031B (zh) * | 2011-10-06 | 2014-02-21 | Ind Tech Res Inst | 區域網協存取網路元件與終端設備的認證方法與裝置 |
US20130121322A1 (en) * | 2011-11-10 | 2013-05-16 | Motorola Mobility, Inc. | Method for establishing data connectivity between a wireless communication device and a core network over an ip access network, wireless communication device and communicatin system |
US9930187B2 (en) | 2013-01-31 | 2018-03-27 | Nokia Technologies Oy | Billing related information reporting |
US10649424B2 (en) | 2013-03-04 | 2020-05-12 | Fisher-Rosemount Systems, Inc. | Distributed industrial performance monitoring and analytics |
US9558220B2 (en) | 2013-03-04 | 2017-01-31 | Fisher-Rosemount Systems, Inc. | Big data in process control systems |
US9397836B2 (en) * | 2014-08-11 | 2016-07-19 | Fisher-Rosemount Systems, Inc. | Securing devices to process control systems |
CN105706390B (zh) * | 2013-10-30 | 2020-03-03 | 三星电子株式会社 | 在无线通信网络中执行设备到设备通信的方法和装置 |
US9179436B1 (en) * | 2014-08-22 | 2015-11-03 | Cisco Technology, Inc. | System and method for location reporting in an untrusted network environment |
US9825937B2 (en) | 2014-09-23 | 2017-11-21 | Qualcomm Incorporated | Certificate-based authentication |
US9843928B2 (en) | 2014-10-30 | 2017-12-12 | Motorola Solutions, Inc. | Method and apparatus for connecting a communication device to a deployable network without compromising authentication keys |
US20160364553A1 (en) * | 2015-06-09 | 2016-12-15 | Intel Corporation | System, Apparatus And Method For Providing Protected Content In An Internet Of Things (IOT) Network |
EP3340668B1 (en) * | 2015-09-11 | 2019-08-21 | Huawei Technologies Co., Ltd. | Profile processing method, profile processing apparatus, user terminal and euicc |
US10588019B2 (en) * | 2016-05-05 | 2020-03-10 | Qualcomm Incorporated | Secure signaling before performing an authentication and key agreement |
US10212590B2 (en) * | 2016-08-16 | 2019-02-19 | Lg Electronics Inc. | Method and apparatus for authenticating device in wireless communication system |
CN109729523B (zh) | 2017-10-31 | 2021-02-23 | 华为技术有限公司 | 一种终端联网认证的方法和装置 |
KR102424358B1 (ko) * | 2017-11-30 | 2022-07-22 | 삼성전자주식회사 | 통신 서비스를 제공하는 방법 및 전자 장치 |
CN110049578B (zh) * | 2018-01-17 | 2021-08-03 | 华为技术有限公司 | 无线连接修改方法、设备及系统 |
US11068600B2 (en) * | 2018-05-21 | 2021-07-20 | Kct Holdings, Llc | Apparatus and method for secure router with layered encryption |
CN111090865B (zh) * | 2019-12-17 | 2022-01-25 | 支付宝(杭州)信息技术有限公司 | 一种密钥授权方法和系统 |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060018470A1 (en) * | 2004-07-09 | 2006-01-26 | Nokia Corporation | Managing traffic keys during a multi-media session |
EP1808010A2 (en) * | 2004-10-25 | 2007-07-18 | Intrado, Inc. | System and method for unilateral verification of caller location information |
US20060112267A1 (en) * | 2004-11-23 | 2006-05-25 | Zimmer Vincent J | Trusted platform storage controller |
US20070042754A1 (en) * | 2005-07-29 | 2007-02-22 | Bajikar Sundeep M | Security parameter provisioning in an open platform using 3G security infrastructure |
US8468361B2 (en) * | 2005-09-21 | 2013-06-18 | Broadcom Corporation | System and method for securely provisioning and generating one-time-passwords in a remote device |
US8139521B2 (en) | 2005-10-28 | 2012-03-20 | Interdigital Technology Corporation | Wireless nodes with active authentication and associated methods |
KR101289157B1 (ko) * | 2005-12-22 | 2013-07-23 | 인터디지탈 테크날러지 코포레이션 | 무선 통신 시스템에서 데이터 보안 및 자동 반복 요청 실시를 위한 방법 및 장치 |
KR101468282B1 (ko) | 2006-05-09 | 2014-12-02 | 인터디지탈 테크날러지 코포레이션 | 무선 장치에 대한 안전 시간 기능 |
US20080195664A1 (en) | 2006-12-13 | 2008-08-14 | Quickplay Media Inc. | Automated Content Tag Processing for Mobile Media |
TWI543644B (zh) * | 2006-12-27 | 2016-07-21 | 無線創新信號信託公司 | 基地台自行配置方法及裝置 |
BRPI0806197A2 (pt) | 2007-01-26 | 2011-08-30 | Interdigital Tech Corp | método e aparelho de garantia da segurança de informações de localização e controle de acesso utilizando as informações de localização |
US8072953B2 (en) * | 2007-04-24 | 2011-12-06 | Interdigital Technology Corporation | Wireless communication method and apparatus for performing home Node-B identification and access restriction |
BRPI0809868A2 (pt) | 2007-04-30 | 2014-11-11 | Interdigital Tech Corp | Um local (e nó)-b novas funcionalidades |
CN101400153B (zh) | 2007-09-27 | 2013-01-16 | 北京三星通信技术研究有限公司 | 用户设备通过hnb接入系统直接通信的方法 |
CN101136826B (zh) * | 2007-09-30 | 2011-01-05 | 中兴通讯股份有限公司 | 一种通过核心网控制终端接入家庭基站覆盖区域的方法 |
CN101500233A (zh) * | 2008-01-31 | 2009-08-05 | 华为技术有限公司 | 寻呼方法、家用基站、家用基站网关和通信系统 |
US9913206B2 (en) * | 2008-03-21 | 2018-03-06 | Interdigital Patent Holdings, Inc. | Method and apparatus for searching for closed subscriber group cells |
US20090265543A1 (en) * | 2008-04-18 | 2009-10-22 | Amit Khetawat | Home Node B System Architecture with Support for RANAP User Adaptation Protocol |
KR101508576B1 (ko) | 2008-09-24 | 2015-04-08 | 인터디지탈 패튼 홀딩스, 인크 | 홈 노드-b 장치 및 보안 프로토콜 |
-
2009
- 2009-09-21 KR KR1020117014938A patent/KR101508576B1/ko not_active IP Right Cessation
- 2009-09-21 CN CN200980137585.9A patent/CN102204305B/zh not_active Expired - Fee Related
- 2009-09-21 KR KR1020117009315A patent/KR101287309B1/ko not_active IP Right Cessation
- 2009-09-21 EP EP17158385.9A patent/EP3193524A1/en not_active Withdrawn
- 2009-09-21 EP EP09792780.0A patent/EP2351396B1/en not_active Not-in-force
- 2009-09-21 JP JP2011529148A patent/JP5390619B2/ja not_active Expired - Fee Related
- 2009-09-21 WO PCT/US2009/057683 patent/WO2010036611A1/en active Application Filing
- 2009-09-21 US US12/563,392 patent/US8307205B2/en not_active Expired - Fee Related
- 2009-09-21 CA CA2738372A patent/CA2738372A1/en not_active Abandoned
- 2009-09-22 TW TW098131883A patent/TWI466553B/zh not_active IP Right Cessation
- 2009-09-22 TW TW101136759A patent/TW201313040A/zh unknown
- 2009-09-24 AR ARP090103674A patent/AR073672A1/es not_active Application Discontinuation
-
2012
- 2012-10-24 US US13/658,908 patent/US8826020B2/en not_active Expired - Fee Related
Non-Patent Citations (3)
Title |
---|
JPN6012062386; Huawei: 'Editorial changes to H(e)NB TR' 3GPP TSG SA WG3 Security - S3#ad hoc S3-080966 , 20080923 * |
JPN6012062387; Qualcomm, InterDigital: 'Table of Comparison of H(e)NB authentication Methods' 3GPP TSG SA WG3 Security S3-080949 draft E 15 September 2008 , 20080923 * |
JPN6012062388; InterDigital: 'pCR on TR 33.820 for a new section on H(e)NB TrE interfaces' 3GPP TSG SA WG3 Security #53 S3-081268 , 20081110 * |
Also Published As
Publication number | Publication date |
---|---|
US8826020B2 (en) | 2014-09-02 |
EP3193524A1 (en) | 2017-07-19 |
EP2351396B1 (en) | 2017-03-01 |
KR20110084334A (ko) | 2011-07-21 |
AR073672A1 (es) | 2010-11-24 |
KR101508576B1 (ko) | 2015-04-08 |
JP5390619B2 (ja) | 2014-01-15 |
EP2351396A1 (en) | 2011-08-03 |
US20130046980A1 (en) | 2013-02-21 |
CN102204305B (zh) | 2014-07-16 |
TW201018265A (en) | 2010-05-01 |
WO2010036611A1 (en) | 2010-04-01 |
KR20110058908A (ko) | 2011-06-01 |
TW201313040A (zh) | 2013-03-16 |
CN102204305A (zh) | 2011-09-28 |
US8307205B2 (en) | 2012-11-06 |
CA2738372A1 (en) | 2010-04-01 |
US20100125732A1 (en) | 2010-05-20 |
TWI466553B (zh) | 2014-12-21 |
KR101287309B1 (ko) | 2013-07-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5390619B2 (ja) | Homenode−b装置およびセキュリティプロトコル | |
US20240064144A1 (en) | Security lifecycle management of devices in a communications network | |
JP6592578B2 (ja) | 基地局を自己構成する方法および装置 | |
US9924366B2 (en) | Platform validation and management of wireless devices | |
TWI558253B (zh) | 進行用戶認證的計算機執行方法及使用用戶識別碼得到存取目標域處服務的方法 | |
TWI514896B (zh) | 可信賴聯合身份方法及裝置 | |
TWI429254B (zh) | Uicc及終端間安全頻道技術 | |
TWI451735B (zh) | 用於在通訊系統中將用戶認證與設備認證結合的方法和裝置 | |
TW201202999A (en) | Staged control release in boot process | |
US20110035592A1 (en) | Authentication method selection using a home enhanced node b profile | |
CN101627644A (zh) | 用于漫游环境的基于令牌的动态密钥分配方法 | |
Sharma et al. | IP Multimedia subsystem authentication protocol in LTE-heterogeneous networks | |
Rajavelsamy et al. | Towards security architecture for home (evolved) nodeb: challenges, requirements and solutions | |
JP2017139026A (ja) | 信頼できる認証およびログオンのための方法および装置 | |
Lei et al. | 5G security system design for all ages | |
JP2015111440A (ja) | 信頼できる認証およびログオンのための方法および装置 | |
Chen et al. | Combining TLS and TPMs to achieve device and user authentication for Wi-Fi and WiMAX citywide networks | |
Ntantogian et al. | A security protocol for mutual authentication and mobile VPN deployment in B3G networks | |
Latze | Towards a secure and user friendly authentication method for public wireless networks | |
Abdelkader et al. | Unifying identity management for fourth generation wireless networks | |
Ma et al. | Security Architecture Framework |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20121122 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20121204 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20130301 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20130308 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130404 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130507 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130807 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130910 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20131010 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |