JP2013513986A - サーバにおけるスマートカード・セキュリティ機能プロファイル - Google Patents
サーバにおけるスマートカード・セキュリティ機能プロファイル Download PDFInfo
- Publication number
- JP2013513986A JP2013513986A JP2012542588A JP2012542588A JP2013513986A JP 2013513986 A JP2013513986 A JP 2013513986A JP 2012542588 A JP2012542588 A JP 2012542588A JP 2012542588 A JP2012542588 A JP 2012542588A JP 2013513986 A JP2013513986 A JP 2013513986A
- Authority
- JP
- Japan
- Prior art keywords
- security
- function
- list
- network application
- database
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000006870 function Effects 0.000 claims abstract description 184
- 238000000034 method Methods 0.000 claims abstract description 28
- 230000004044 response Effects 0.000 claims abstract description 17
- 238000004590 computer program Methods 0.000 claims abstract description 16
- 230000002085 persistent effect Effects 0.000 claims description 2
- 206010011224 Cough Diseases 0.000 abstract 1
- 238000010586 diagram Methods 0.000 description 11
- 239000000284 extract Substances 0.000 description 6
- 108091027981 Response element Proteins 0.000 description 4
- 230000006854 communication Effects 0.000 description 4
- 238000004891 communication Methods 0.000 description 4
- 230000007175 bidirectional communication Effects 0.000 description 2
- 230000008878 coupling Effects 0.000 description 2
- 238000010168 coupling process Methods 0.000 description 2
- 238000005859 coupling reaction Methods 0.000 description 2
- GVVPGTZRZFNKDS-JXMROGBWSA-N geranyl diphosphate Chemical compound CC(C)=CCC\C(C)=C\CO[P@](O)(=O)OP(O)(O)=O GVVPGTZRZFNKDS-JXMROGBWSA-N 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 238000004846 x-ray emission Methods 0.000 description 2
- 230000004075 alteration Effects 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Databases & Information Systems (AREA)
- Mobile Radio Communication Systems (AREA)
- Stored Programmes (AREA)
- Telephonic Communication Services (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Computer And Data Communications (AREA)
Abstract
【選択図】図6
Description
AAA 認証・認可・アカウンティング (authentication authorization accounting)
AKA 認証および鍵合意 (authentication and key agreement)
AUTN 認証トークン(authentication token)
AV 認証ベクトル (Authentication Vector)
AVP Diameterメッセージ属性値ペア(attribute-value-pair in Diameter messages)
BSF ブートストラッピング・サーバ機能(bootstrapping server function)
CK 秘匿鍵 (confidential key)
GAA 汎用認証アーキテクチャ (generic authentication architecture)
GBA 汎用ブートストラッピング・アーキテクチャ (generic bootstrapping architecture)
GPL 汎用プッシュ・レイヤー (generic push layer)
GSID GAAサービス識別子 (GAA service identifier)
GUSS GBAユーザ・セキュリティ設定 (GBA user security settings)
HLR ホーム・ロケーション・レジスタ (home location register)
HSS ホーム加入者サーバ (home subscriber server)
IK インテグリティ鍵 (integrity key)
IMS インターネット・プロトコル(IP)マルチメディア・サブシステム (internet protocol (IP) multimedia subsystem)
LDAP ライトウェイト・ディレクトリ・アクセス・プロトコル:エルダップ (lightweight directory access protocol)
NAF ネットワーク・アプリケーション機能(サービス)(network application function (service))
NDS ネットワーク・ドメイン・セキュリティ (network domain security)
RAND ランダム・チャレンジ (random challenge)
SLF 加入者ロケーター機能 (subscriber locator function)
TLS トランスポート層セキュリティ (transport layer security)
UE スマートカード付きユーザ端末 (user terminal with smart card)
UICC 汎用ICカード (universal integrated circuit card)
uss ユーザ・セキュリティ設定 (user security settings)
Ua GAAアプリケーション用UE-NAFインターフェース (UE-NAF interface for GAA applications)
Ub ブートストラッピング用UE-BSFインターフェース (UE-BSF interface for bootstrapping)
XRES 想定認証応答 (expected response in authentication)
Zh ブートストラッピング・プロシージャ用BSF-HSSインターフェース (BSF-HSS interface for bootstrapping procedure)
Zh' ブートストラッピング・プロシージャ用BSF-HLRインターフェース (BSF-HLR interface for bootstrapping procedure)
Zn GAAアプリケーション用BSF-NAFインターフェース (BSF-NAF interface for GAA applications)
Zpn GAAアプリケーション用NAF-BSFインターフェース (NAF-BSF interface for GAA applications)
3GPP TS 29.109 V9.0.0 (2009-09) Technical Specification 3rd Generation Partnership Project; Technical Specification Group Core Network and Terminals; Generic Authentication Architecture (GAA); Zh and Zn Interfaces based on the Diameter protocol; Stage 3 (Release 9) 3GPP TS 33.224 V9.0.0 (2009-09) Technical Specification 3rd Generation Partnership Project; Technical Specification Group Services and System Aspects; Generic Authentication Architecture (GAA); Generic Bootstrapping Architecture (GBA) Push Layer (Release 9)。
前記リストを、ブートストラッピング・サーバ機能を経由してユーザ・セキュリティ設定のデータベースへ送信することと;
前記ネットワーク・アプリケーション機能が、前記ブートストラッピング・サーバ機能を経由して、セキュリティ鍵を含むセキュリティ機能応答を受信することであって、前記セキュリティ鍵は、前記データベースに格納された情報から抽出され、前記リストに含まれる所望のセキュリティ機能に対応しており、それにより、前記ユーザ機器の少なくとも1つの前記所望のセキュリティ機能の利用可能性を前記ネットワーク・アプリケーション機能に通知する、前記受信することと;を含む方法が提供される。
ネットワーク・アプリケーション機能が、利用したい所望のユーザ機器セキュリティ機能のリストを決定することであって、前記セキュリティ機能の前記リストは、前記ネットワーク・アプリケーション機能の優先順に並べられている、前記決定することと;
前記リストを、ブートストラッピング・サーバ機能を経由してユーザ・セキュリティ設定のデータベースへ送信することと;
前記ネットワーク・アプリケーション機能が、前記ブートストラッピング・サーバ機能を経由して、セキュリティ鍵を含むセキュリティ機能応答を受信することであって、前記セキュリティ鍵は、前記データベースに格納された情報から抽出され、前記リストに含まれる所望のセキュリティ機能に対応しており、それにより、前記ユーザ機器の少なくとも1つの前記所望のセキュリティ機能の利用可能性を前記ネットワーク・アプリケーション機能に通知する、前記受信することと;を含むコンピュータ可読媒体が提供される。
コンピュータ・プログラム・コードを含む少なくとも1つのメモリを備える装置であって、前記少なくとも1つのメモリおよび前記コンピュータ・プログラム・コードは、前記少なくとも1つのプロセッサによって、前記装置に少なくとも:
ネットワーク・アプリケーション機能が、利用したい所望のユーザ機器セキュリティ機能のリストを決定することであってと、前記セキュリティ機能の前記リストはネットワーク・アプリケーション機能の優先順に並べられる、前記決定することこと;
前記リストを、ブートストラッピング・サーバ機能を経由してユーザ・セキュリティ設定のデータベースへ送信することと;
前記ネットワーク・アプリケーション機能が、前記ブートストラッピング・サーバ機能を経由して、セキュリティ鍵を含むセキュリティ機能応答を受信することであって、前記セキュリティ鍵は、前記データベースに格納された情報から抽出され、前記リストに含まれた所望のセキュリティ機能に対応しており、それにより、前記ユーザ機器内の少なくとも1つの前記所望のセキュリティ機能の利用可能性を前記ネットワーク・アプリケーション機能に通知する、前記受信することと;
を行わせるように構成される装置が提供される。
UEスマートカード 18Eがセキュリティ・アソシエーションの確立をサポートするか否かに関する情報がHSS GUSS20に格納されるべきであることは、3GPPにおいて既に合意されている。このことは3 GPP TS 33.224に"GPL UケイパビリティはHSS内のGUSSに格納されうる"("The GPL U capabilities shall be stored in the GUSS in the HSS.")と記述されている。しかし、この提案された機能性がどのように具現化され、実装され、運用されるかに関するメカニズムやメッセージフロー、処理については、未だ定義されていない。
図6のブロック6A:ネットワーク・アプリケーション機能において所望のユーザ機器セキュリティ機能を利用することを決定するステップである。リストのセキュリティ機能はネットワーク・アプリケーション機能の優先順に並べられる。
ブロック6B:リストはブートストラッピング・サーバ機能を経由して、ユーザ・セキュリティ設定のデータベースに送信される。
ブロック6C:ブートストラッピング・サーバ機能を経由して、ネットワーク・アプリケーション機能から、データベースに格納された情報から抽出されたセキュリティ鍵を含むセキュリティ機能応答を受信し、リストに含まれる所望のセキュリティ機能に応答し、その結果、ネットワーク・アプリケーション機能に、ユーザ機器内にある少なくとも1つの所望のセキュリティ機能について利用可能性を通知する。
Claims (20)
- ネットワーク・アプリケーション機能が、利用したい所望のユーザ機器セキュリティ機能のリストを決定することであって、前記セキュリティ機能の前記リストは、前記ネットワーク・アプリケーション機能の優先順に並べられている、前記決定することと;
前記リストを、ブートストラッピング・サーバ機能を経由してユーザ・セキュリティ設定のデータベースへ送信することと;
前記ネットワーク・アプリケーション機能が、前記ブートストラッピング・サーバ機能を経由して、セキュリティ鍵を含むセキュリティ機能応答を受信することであって、前記セキュリティ鍵は、前記データベースに格納された情報から抽出され、前記リストに含まれる所望のセキュリティ機能に対応しており、それにより、前記ユーザ機器の少なくとも1つの前記所望のセキュリティ機能の利用可能性を前記ネットワーク・アプリケーション機能に通知する、前記受信することと;
を含む方法。 - 前記リストは、ホーム加入者サーバを経由して前記ユーザ・セキュリティ設定のデータベースに送信される、請求項1に記載の方法。
- 前記データベースは、前記ネットワーク・アプリケーション機能および前記ブートストラッピング・サーバ機能を含むシステムの外部にある、請求項1に記載の方法。
- 前記データベースは、サポートされるセキュリティ機能を格納するためのフィールドを含む、請求項1に記載の方法。
- 前記リストは、1つのエントリ、もしくは2つ以上のエントリを含む、請求項1に記載の方法。
- 前記リストは、セキュリティ機能リクエストメッセージで送信される、請求項1に記載の方法。
- 前記セキュリティ機能リクエストメッセージは、一対のDiameterメッセージ属性値を利用して送信される、請求項6に記載の方法。
- 前記セキュリティ機能リクエストメッセージは、優先順内でセミコロンによって区切られた前記所望のユーザ機器セキュリティ機能を含む、請求項6に記載の方法。
- コンピュータ・プログラム命令を具現化する持続的コンピュータ可読媒体であって、動作を実行するために前記コンピュータ・プログラム命令は少なくとも1つのプロセッサにより実行され、前記動作は:
ネットワーク・アプリケーション機能が、利用したい所望のユーザ機器セキュリティ機能のリストを決定することであって、前記セキュリティ機能の前記リストは、前記ネットワーク・アプリケーション機能の優先順に並べられている、前記決定することと;
前記リストを、ブートストラッピング・サーバ機能を経由してユーザ・セキュリティ設定のデータベースへ送信することと;
前記ネットワーク・アプリケーション機能が、前記ブートストラッピング・サーバ機能を経由して、セキュリティ鍵を含むセキュリティ機能応答を受信することであって、前記セキュリティ鍵は、前記データベースに格納された情報から抽出され、前記リストに含まれる所望のセキュリティ機能に対応しており、それにより、前記ユーザ機器の少なくとも1つの前記所望のセキュリティ機能の利用可能性を前記ネットワーク・アプリケーション機能に通知する、前記受信することと;
を含む、コンピュータ可読媒体。 - 前記セキュリティ機能応答は、前記リストに共通のセキュリティ機能の標示を含み、さらに前記共通のセキュリティ機能は前記データベースに格納された前記情報より抽出される通りに順序付けられる、請求項9に記載のコンピュータ可読媒体。
- 前記リストは、ホーム加入者サーバを経由して前記ユーザ・セキュリティ設定のデータベースへ送信される、請求項9に記載のコンピュータ可読媒体。
- 前記データベースは、前記ネットワーク・アプリケーション機能および前記ブートストラッピング・サーバ機能を含む前記システムの外部にある、請求項9に記載のコンピュータ可読媒体。
- 装置であって、
少なくとも1つのプロセッサと;
コンピュータ・プログラム・コードを含む少なくとも1つのメモリを備える装置であって、前記少なくとも1つのメモリおよび前記コンピュータ・プログラム・コードは、前記少なくとも1つのプロセッサによって
前記装置に少なくとも:
ネットワーク・アプリケーション機能が、利用したい所望のユーザ機器セキュリティ機能のリストを決定することであってと、前記セキュリティ機能の前記リストはネットワーク・アプリケーション機能の優先順に並べられる、前記決定することこと;
前記リストを、ブートストラッピング・サーバ機能を経由してユーザ・セキュリティ設定のデータベースへ送信することと;
前記ネットワーク・アプリケーション機能が、前記ブートストラッピング・サーバ機能を経由して、セキュリティ鍵を含むセキュリティ機能応答を受信することであって、前記セキュリティ鍵は、前記データベースに格納された情報から抽出され、前記リストに含まれた所望のセキュリティ機能に対応しており、それにより、前記ユーザ機器内の少なくとも1つの前記所望のセキュリティ機能の利用可能性を前記ネットワーク・アプリケーション機能に通知する、前記受信することと;
を行わせるように構成される、装置。 - 前記リストは、ホーム加入者サーバを経由して前記ユーザ・セキュリティ設定のデータベースへ送信される、請求項13に記載の装置。
- 前記データベースは、前記ネットワーク・アプリケーション機能および前記ブートストラッピング・サーバ機能を含む前記システムの外部にある、請求項13に記載の装置。
- 前記データベースは、サポートされたセキュリティ機能を格納するためのフィールドを含む、請求項13に記載の装置。
- 前記リストは、1つのエントリ、もしくは2つ以上のエントリを含む、請求項13に記載の装置。
- 前記リストは、セキュリティ機能リクエストメッセージで送信される、請求項13に記載の装置。
- 前記セキュリティ機能リクエストメッセージ、は一対のDiameter・メッセージ属性値を利用して送信される、請求項18に記載の装置。
- 前記セキュリティ機能リクエストメッセージは、優先順内でセミコロンによって区切られた前記所望のユーザ機器セキュリティ機能を含む、請求項18に記載の方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US28404509P | 2009-12-11 | 2009-12-11 | |
US61/284,045 | 2009-12-11 | ||
PCT/FI2010/050944 WO2011070226A1 (en) | 2009-12-11 | 2010-11-22 | Smart card security feature profile in home subscriber server |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2013513986A true JP2013513986A (ja) | 2013-04-22 |
JP2013513986A5 JP2013513986A5 (ja) | 2013-10-24 |
JP5466770B2 JP5466770B2 (ja) | 2014-04-09 |
Family
ID=44144234
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012542588A Active JP5466770B2 (ja) | 2009-12-11 | 2010-11-22 | サーバにおけるスマートカード・セキュリティ機能プロファイル |
Country Status (18)
Country | Link |
---|---|
US (1) | US8607053B2 (ja) |
EP (1) | EP2510717B1 (ja) |
JP (1) | JP5466770B2 (ja) |
KR (1) | KR101377879B1 (ja) |
CN (2) | CN102652439A (ja) |
AP (1) | AP3318A (ja) |
AU (1) | AU2010329814B2 (ja) |
BR (1) | BR112012014045B1 (ja) |
CA (1) | CA2783570C (ja) |
CL (1) | CL2012001557A1 (ja) |
IL (1) | IL220036A0 (ja) |
MX (1) | MX2012006589A (ja) |
MY (1) | MY172854A (ja) |
RU (1) | RU2537275C2 (ja) |
SG (1) | SG181456A1 (ja) |
UA (1) | UA106642C2 (ja) |
WO (1) | WO2011070226A1 (ja) |
ZA (1) | ZA201205089B (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW201705779A (zh) | 2011-09-29 | 2017-02-01 | 內數位專利控股公司 | 致礽存取與客籍網路整合之應用方法及裝置 |
KR102558361B1 (ko) * | 2015-04-13 | 2023-07-21 | 삼성전자주식회사 | 통신 시스템에서 프로파일을 관리하는 기법 |
CN106487501B (zh) * | 2015-08-27 | 2020-12-08 | 华为技术有限公司 | 密钥分发和接收方法、密钥管理中心、第一和第二网元 |
US10506439B2 (en) * | 2016-09-16 | 2019-12-10 | Apple Inc. | Secure control of profile policy rules |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002511964A (ja) * | 1997-07-02 | 2002-04-16 | ソネラ ユルキネン オサケユキチュア | 加入者識別モジュールに記憶されたアプリケーションの制御手順 |
JP2007510391A (ja) * | 2003-11-07 | 2007-04-19 | フアウェイ テクノロジーズ カンパニー リミテッド | ユーザの有効性を確認するためのユーザ有効性確認方法 |
JP2008530861A (ja) * | 2005-02-04 | 2008-08-07 | クゥアルコム・インコーポレイテッド | 無線通信のための安全なブートストラッピング |
JP2008538482A (ja) * | 2005-04-18 | 2008-10-23 | ルーセント テクノロジーズ インコーポレーテッド | ルート鍵の提供 |
JP2008547248A (ja) * | 2005-06-13 | 2008-12-25 | ノキア コーポレイション | 汎用ブートストラッピング・アーキテクチャ(gba)において、移動ノードの識別子を認証のプリファレンスと共に提供する装置、方法およびコンピュータ・プログラム |
JP2009512296A (ja) * | 2005-10-13 | 2009-03-19 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | セキュリティ・アソシエーションを確立するための方法および装置 |
WO2009046400A1 (en) * | 2007-10-05 | 2009-04-09 | Interdigital Technology Corporation | Techniques for secure channelization between uicc and a terminal |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2150790C1 (ru) | 1994-10-27 | 2000-06-10 | Интернэшнл Бизнес Машинз Корпорейшн | Способ и устройство для защищенной идентификации мобильного пользователя в сети связи |
EP1410281A2 (en) * | 2000-07-10 | 2004-04-21 | BMC Software, Inc. | System and method of enterprise systems and business impact management |
WO2003058375A2 (en) * | 2001-10-26 | 2003-07-17 | Zeosoft Corporation | Development, management of distributed clients and servers |
US6931453B2 (en) * | 2003-01-03 | 2005-08-16 | Nokia Corporation | Method and apparatus for resolving protocol-agnostic schemes in an internet protocol multimedia subsystem |
US7444675B2 (en) * | 2003-02-28 | 2008-10-28 | Hewlett-Packard Development Company, L.P. | Systems and methods for defining security information for web-services |
FI20050384A0 (fi) * | 2005-04-14 | 2005-04-14 | Nokia Corp | Geneerisen todentamisarkkitehtuurin käyttö Internet-käytäntöavainten jakeluun matkaviestimissä |
CN101228769B (zh) * | 2005-06-13 | 2012-10-03 | 诺基亚公司 | 在通用引导架构(gba)中结合认证偏好来提供移动节点标识的装置、方法和计算机程序产品 |
FI20050853A0 (fi) * | 2005-08-25 | 2005-08-25 | Nokia Corp | Käyttäjädatan hallinta |
US20070101122A1 (en) * | 2005-09-23 | 2007-05-03 | Yile Guo | Method and apparatus for securely generating application session keys |
WO2007063420A2 (en) * | 2005-12-01 | 2007-06-07 | Nokia Corporation | Authentication in communications networks |
EP1982493A1 (en) * | 2006-01-30 | 2008-10-22 | Nokia Corporation | Management of user data |
CN101022651B (zh) * | 2006-02-13 | 2012-05-02 | 华为技术有限公司 | 一种组合鉴权架构及其实现方法 |
CN101438256B (zh) * | 2006-03-07 | 2011-12-21 | 索尼株式会社 | 信息处理设备、信息通信系统、信息处理方法 |
US7870601B2 (en) * | 2006-11-16 | 2011-01-11 | Nokia Corporation | Attachment solution for multi-access environments |
US7885640B2 (en) * | 2007-01-11 | 2011-02-08 | Nokia Corporation | Authentication in communication networks |
US8612773B2 (en) * | 2007-05-03 | 2013-12-17 | International Business Machines Corporation | Method and system for software installation |
US8151314B2 (en) * | 2008-06-30 | 2012-04-03 | At&T Intellectual Property I, Lp | System and method for providing mobile traffic information in an internet protocol system |
US8938476B2 (en) * | 2008-07-14 | 2015-01-20 | Nokia Solutions And Networks Oy | Method and apparatus for a subscriber database |
US8782743B2 (en) * | 2009-11-24 | 2014-07-15 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods and apparatus for use in a generic bootstrapping architecture |
US8925039B2 (en) * | 2009-12-14 | 2014-12-30 | At&T Intellectual Property I, L.P. | System and method of selectively applying security measures to data services |
US9021073B2 (en) * | 2010-08-11 | 2015-04-28 | Verizon Patent And Licensing Inc. | IP pool name lists |
-
2010
- 2010-11-22 EP EP10835544.7A patent/EP2510717B1/en active Active
- 2010-11-22 RU RU2012128165/08A patent/RU2537275C2/ru active
- 2010-11-22 MX MX2012006589A patent/MX2012006589A/es active IP Right Grant
- 2010-11-22 AU AU2010329814A patent/AU2010329814B2/en active Active
- 2010-11-22 AP AP2012006401A patent/AP3318A/xx active
- 2010-11-22 SG SG2012040069A patent/SG181456A1/en unknown
- 2010-11-22 MY MYPI2012002408A patent/MY172854A/en unknown
- 2010-11-22 JP JP2012542588A patent/JP5466770B2/ja active Active
- 2010-11-22 BR BR112012014045-0A patent/BR112012014045B1/pt active IP Right Grant
- 2010-11-22 CN CN2010800560272A patent/CN102652439A/zh active Pending
- 2010-11-22 WO PCT/FI2010/050944 patent/WO2011070226A1/en active Application Filing
- 2010-11-22 KR KR1020127017853A patent/KR101377879B1/ko active IP Right Grant
- 2010-11-22 CA CA2783570A patent/CA2783570C/en active Active
- 2010-11-22 UA UAA201208486A patent/UA106642C2/uk unknown
- 2010-11-22 CN CN201610286717.6A patent/CN105959945B/zh active Active
- 2010-11-24 US US12/954,120 patent/US8607053B2/en active Active
-
2012
- 2012-05-29 IL IL220036A patent/IL220036A0/en active IP Right Grant
- 2012-06-11 CL CL2012001557A patent/CL2012001557A1/es unknown
- 2012-07-09 ZA ZA2012/05089A patent/ZA201205089B/en unknown
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002511964A (ja) * | 1997-07-02 | 2002-04-16 | ソネラ ユルキネン オサケユキチュア | 加入者識別モジュールに記憶されたアプリケーションの制御手順 |
JP2007510391A (ja) * | 2003-11-07 | 2007-04-19 | フアウェイ テクノロジーズ カンパニー リミテッド | ユーザの有効性を確認するためのユーザ有効性確認方法 |
JP2008530861A (ja) * | 2005-02-04 | 2008-08-07 | クゥアルコム・インコーポレイテッド | 無線通信のための安全なブートストラッピング |
JP2008538482A (ja) * | 2005-04-18 | 2008-10-23 | ルーセント テクノロジーズ インコーポレーテッド | ルート鍵の提供 |
JP2008547248A (ja) * | 2005-06-13 | 2008-12-25 | ノキア コーポレイション | 汎用ブートストラッピング・アーキテクチャ(gba)において、移動ノードの識別子を認証のプリファレンスと共に提供する装置、方法およびコンピュータ・プログラム |
JP2009512296A (ja) * | 2005-10-13 | 2009-03-19 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | セキュリティ・アソシエーションを確立するための方法および装置 |
WO2009046400A1 (en) * | 2007-10-05 | 2009-04-09 | Interdigital Technology Corporation | Techniques for secure channelization between uicc and a terminal |
Also Published As
Publication number | Publication date |
---|---|
RU2537275C2 (ru) | 2014-12-27 |
KR20120102764A (ko) | 2012-09-18 |
AP3318A (en) | 2015-06-30 |
CN105959945B (zh) | 2019-12-17 |
RU2012128165A (ru) | 2014-01-20 |
EP2510717B1 (en) | 2020-03-04 |
CA2783570C (en) | 2015-12-29 |
MY172854A (en) | 2019-12-12 |
US20110145583A1 (en) | 2011-06-16 |
MX2012006589A (es) | 2012-06-19 |
EP2510717A4 (en) | 2017-06-14 |
CL2012001557A1 (es) | 2012-08-03 |
CN102652439A (zh) | 2012-08-29 |
WO2011070226A1 (en) | 2011-06-16 |
AU2010329814A1 (en) | 2012-06-21 |
IL220036A0 (en) | 2012-07-31 |
CA2783570A1 (en) | 2011-06-16 |
UA106642C2 (uk) | 2014-09-25 |
ZA201205089B (en) | 2013-12-23 |
AU2010329814B2 (en) | 2015-10-29 |
US8607053B2 (en) | 2013-12-10 |
JP5466770B2 (ja) | 2014-04-09 |
SG181456A1 (en) | 2012-07-30 |
CN105959945A (zh) | 2016-09-21 |
BR112012014045A2 (pt) | 2017-10-10 |
EP2510717A1 (en) | 2012-10-17 |
BR112012014045B1 (pt) | 2022-03-22 |
KR101377879B1 (ko) | 2014-03-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11895157B2 (en) | Network security management method, and apparatus | |
KR101229769B1 (ko) | 방문 네트워크에서의 무선 디바이스의 인증 | |
EP2572527B1 (en) | Generic bootstrapping architecture usage with web applications and web pages | |
KR101270323B1 (ko) | 단일 서비스 사인 온을 제공하는 방법, 장치 및 컴퓨터 판독가능 저장 매체 | |
CN113748699A (zh) | 用于通信系统中的间接通信的服务授权 | |
US20120204231A1 (en) | User identity management for permitting interworking of a bootstrapping architecture and a shared identity service | |
KR102632519B1 (ko) | 사용자 장치와 애플리케이션 서버 간의 통신을 보안하기 위한 키를 결정하기 위한 방법 | |
CN113541925B (zh) | 通信系统、方法及装置 | |
JP5466770B2 (ja) | サーバにおけるスマートカード・セキュリティ機能プロファイル | |
JP2013513986A5 (ja) | ||
JP2023527193A (ja) | サービス取得方法、装置、通信機器及び可読記憶媒体 | |
WO2018120150A1 (zh) | 网络功能实体之间的连接方法及装置 | |
WO2024092529A1 (en) | Determining authentication credentials for a device-to-device service | |
CN115913964A (zh) | 网络切片确定方法、系统、网络设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130725 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130827 |
|
A524 | Written submission of copy of amendment under article 19 pct |
Free format text: JAPANESE INTERMEDIATE CODE: A524 Effective date: 20130904 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140116 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140124 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5466770 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |