JP4792037B2 - 集中型wlan−wwan相互作用ネットワークにおけるユーザの証明書の初期化、配布、および、配信のためのシステムおよび方法 - Google Patents

集中型wlan−wwan相互作用ネットワークにおけるユーザの証明書の初期化、配布、および、配信のためのシステムおよび方法 Download PDF

Info

Publication number
JP4792037B2
JP4792037B2 JP2007534842A JP2007534842A JP4792037B2 JP 4792037 B2 JP4792037 B2 JP 4792037B2 JP 2007534842 A JP2007534842 A JP 2007534842A JP 2007534842 A JP2007534842 A JP 2007534842A JP 4792037 B2 JP4792037 B2 JP 4792037B2
Authority
JP
Japan
Prior art keywords
user certificate
computing device
mobile terminal
public key
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007534842A
Other languages
English (en)
Other versions
JP2008515357A (ja
Inventor
アイシ、セリム
イェラマンチ、ムルドゥラ
ダルマディカリ、アブハイ
マタサー、ベンジャミン
ダシェフスキー、ジェーン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of JP2008515357A publication Critical patent/JP2008515357A/ja
Application granted granted Critical
Publication of JP4792037B2 publication Critical patent/JP4792037B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/16Discovering, processing access restriction or access information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Description

(技術分野)
本発明の実施形態は、一般的にWLAN−WWAN(無線局所エリアネットワーク−無線広域ネットワーク)相互作用の分野に関連する。さらにとりわけ、本発明の実施形態は、集中型WLAN−WWAN相互作用におけるユーザの証明書の初期化、配布および配信に関連する。
(説明)
現在、異なる種類の環境において有用な多様な種類の無線ネットワークがある。例えば、無線広域ネットワーク(WWANs)および局所エリアネットワーク(WLANs)がある。WWANネットワークは、携帯電話およびパーソナル・デジタル・アシスタント(PDAs)等の、またはこれに限定されない、携帯通信に用いられ得る。WWANネットワークは、例えば、Global System for Mobile Communications(GSM)、第3世代の携帯電話通信技術、および、符号分割多重接続(CDMA)などの、またはこれに限定されない、モバイルネットワークを有する。WLANネットワークは、ラップトップ、ノートブック、ワークステーションなどの、だがこれに限定されない、コンピュータにおいて用いられてもよい。WLANネットワークは、例えば、これに限定されないが、802.11、802.16などを含む。
例えば、ブルートゥースおよび赤外線通信協会の規格などの、局所リンクも更に存在する。そのような無線の局所リンクは、携帯のデバイス(携帯端末としても参照される)による、ラップトップ、ノートブック、ワークステーションなどのパーソナル・コンピュータとの間の通信を可能とする。
今日、T−Mobile、AT&Tワイヤレス、および、Verizonワイヤレスなどの、歴史的に携帯電話のサービスをWWANネットワークを介して提供している無線運営者は、いま、WLANの種類のサービスをさらに提供し始めている。WWANおよびWLANサービスの双方を提供することで、これらの運営者は、WWAN−WLANサービスを集めた、集中型ネットワーク・オペレーションと呼ばれるものを達成しようと努力している。集中型ネットワークにおいて、加入者は同一の認証データあるいは同一の認証証明書を、提供される全てのサービス(例えば、WWANおよびWLANサービス)に対し使いたいと思うかもしれない。残念ながら、今日の証明書の配信技術は、WWANに特有か(例えば、GSM03.48、WPKI(Wireless Application Protocol Public Key Infrastracture))、あるいは、WLANに特有か(例えば、PKI公開鍵インフラストラクチャ))のいずれかである。現在、結合されて集中化されたWWAN−WLANネットワークにおいて共通のユーザ証明書を生成しかつ配信して、その証明書をWLANおよびWWANの双方の認証およびアクセスに用いるようにする、統合型かつ透過型の方法はない。
このように、必要とされるのは、ユーザが彼ら自身を認証するため、かつ、結合されかつ統合された相互作用ネットワークにおけるそれぞれのタイプのネットワークにおけるサービスに単一の証明書を用いてユーザがアクセスできるようにするために、証明書のユーザへの配信を透過型の方法によって可能とする、システムおよび方法である。
発明の詳細な説明
本発明は、ここでは特定の出願のための説明的な実施形態を参照して説明されるが、それは本発明がこれに限定されないと理解されるべきである。ここで提供される技術にアクセスできる関連技術の当業者であれば、その範囲内において、および、本発明の実施形態が大変有用である追加的な分野の範囲内において、追加的な変更、応用および実施形態を認識するであろう。
この明細書における、本発明の「1つの実施形態」、「ある実施形態」あるいは「他の実施形態」という参照は、実施形態に関連付けて述べられる特定の機能、構造あるいは特徴が本発明の少なくとも1つの実施形態に含まれることを意味する。したがって、本明細書に渡って様々な場所で出現する「1つの実施形態において」および「ある実施形態において」というフレーズの出現は、必ずしも同一の実施形態を参照するものではない。
本発明の実施形態は、集中型WWAN−WLAN相互作用ネットワークにおける、ユーザ証明書の初期化、配布、および配信を提供するシステムおよび方法に方向付けられている。これは、ある個人のコンピューティング・デバイスにおいて生成された公開鍵を携帯デバイスに転送することによって、なおかつ、そして、その携帯デバイスによりその公開鍵を携帯ネットワーク運営者のインフラストラクチャへ認証のために送信させることによって、達成される。そして、その公開鍵を組み込んだ証明書は、その携帯デバイスおよびその個人のコンピューティング・デバイスへ配布され、加入者がWWAN−WLANサービスをその携帯デバイスあるいはその個人のコンピューティング・デバイスを介して集中型ネットワークで用いる場合に認証されること、を可能とする。アプリケーションは、その証明書および鍵の組をデジタル署名、証明および暗号化の目的のためにもさらに用いてもよい。その証明書はさらに相互認証を可能としてもよい。
このように、本発明の実施形態は、そのコンピューティング・デバイスが集中型WWAN−WLAN相互作用ネットワークにおいてそのユーザの証明書を配信する上で重要な役割を果たすことを可能とする。透過型の証明書の生成および配信の方法を持つことは、無線の加入者の認証の範囲を、WWANネットワークの外であってWLANネットワークの中に、SIM(Subscriber−Idenitity−Module)、USIM(UMTS(Universal Mobile Telephone System)SIM)またはRUIM(Removable User Idenitity Module)なしのコンピューティング・デバイスはもちろん、SIM、USIM、RUIMのコンピューティング・デバイスにまで拡張する。ラップトップ、ノートブック、および他のコンピューティング・デバイスなどの、携帯電話でないデバイスのサポートは、そのコンピューティング・デバイスが携帯のデバイスよりも便利なプラットフォームであるから(たとえばより多くのメモリおよびより広いスクリーン)、WLANアクセスにおいて重要である。
本発明の実施形態は集中型WWAN−WLAN相互作用ネットワークにおける使用のために説明されるが、本発明は集中型WWAN−WLAN相互作用ネットワークに限定されない。関連技術における当業者はこの発明の実施形態が、今日、あるいは、将来に相互作用のネットワークを形成するために集中化され得る、他の種類のネットワークにも等しく適用可能であってよいこと知るであろう。
図1は、本発明の実施形態において、ユーザの証明書の初期化、配布および配信をWWAN−WLAN相互作用ネットワークにおいて提供するための、典型的なシステム100を説明する図である。システム100は、WWANネットワーク102およびWLANネットワーク104を備える。WWANネットワーク102およびWLANネットワーク104の双方は、例えば、WWANサービスおよびWLANサービスを提供可能な電気通信運営者などのような、単一のサービス・プロバイダによって所有され、運営されてよい。WWANネットワーク102は、WWANアクセス/サポートを有する携帯端末106を備える。WLANネットワーク104は、WLANアクセス/サポートを有するパーソナル・コンピュータ108を備える。WWANネットワーク102およびWLANネットワーク104は、インターネット124あるいは例えば企業のネットワークのような他のネットワークへの、携帯端末106およびパーソナル・コンピュータ108によるアクセスをそれぞれ可能とする。本発明の実施形態において、携帯端末106およびパーソナル・コンピュータ108は、同一の加入者により操作される。
本発明の実施形態は1つの携帯端末および1つのパーソナル・コンピュータを用いて説明されるが、関連技術における当業者であれば、加入者がその加入者によって使用される各デバイスのために単一のユーザの証明書を使用可能とするために、多数の携帯端末および/または多数のパーソナル・コンピュータを有する加入者がそのユーザの証明書を各携帯端末および/またはパーソナル・コンピュータに配布するかもしれないことを、認識するであろう。
電気通信運営者のためのバックエンドのインフラストラクチャ114もまた、図1に示されている。バックエンドのインフラストラクチャ114は、インター・アリアという、ホーム・ロケーション・レジスタ(HLR)116を備える。HLR116は、ネットワーク102および104の双方のための恒久的な加入者情報のための主要なデータベースを備える。HLR116は、名前、住所、アカウント状態、嗜好などの、関連するユーザの情報を含む。HLR116は、ベース・ステーション・コントローラ(BSC)118、ホーム・サブスクライバ・サーバ(HSS)120、および、公開鍵インフラストラクチャ(PKI)ポータル122を更に備える。
BSC118は、制御機能、ならびに、携帯サービススイッチング・センター(MSC)(示さない)およびベース・トランシーバ・ステーション(即ち、無線通信の設備)(これも示さない)の間の物理的なリンクを提供する。
HSS120は、ブートストラッピング機能の使用に関連する加入者のプロファイルに新たなパラメータを格納する。ブートストラッピングは、GSM03.48のような、しかしこれに限定されない、遠隔の無線デバイスに対する、あるいは、遠隔の無線デバイスからの情報を安全に管理するために用いられる、よく知られたプロセスである。本発明の実施形態において、ブートストラッピングは、証明書に挿入するため、バックエンドのインフラストラクチャ114に対し、例えば公開鍵のような情報を配信するために用いられてよい。ブートストラッピングは、証明書を携帯端末106、そしてその後に、パーソナル・コンピュータ108に対し、返信するためにもまた用いられてよい。事前に示したように、加入者が多数の携帯端末および/またはパーソナル・コンピュータを有する実施形態において、ブートストラッピングは、そのユーザの証明書をそれぞれの携帯端末に対し、かつその後に各パーソナル・コンピュータに対し、配信するためにも用いられてよい。
PKIポータル122は、証明書の収集物を備える。電気通信の運営者114により生成された全ての証明書は、PKIポータル122に格納される。
パーソナル・コンピュータ108は、とりわけ、鍵の組生成部110および安全な記憶部112を備える。パーソナル・コンピュータ108は、ラップトップ、ノートブック、ワークステーションあるいは、WLANサポートを有することのできる、他の如何なるコンピューティング・デバイスであってもよい。
鍵の組生成部110は、パーソナル・コンピュータ108を、そのユーザの証明書の配信において大きな役割を果たさせることができる。鍵の組生成部110は、安全でかつ信頼性のある、鍵の組を生成する方法を提供する。その鍵の組は、公開鍵および秘密鍵の双方を有する。その鍵の組は、ハードウェア、ソフトウェアを用いて、あるいは、スマート・カードを介して生成されてもよい。
例えば、その鍵の組は、パーソナル・コンピュータ108に実装された、信頼されたプラットフォーム・モジュール(TPM)を用いて生成されてもよい。そのTPMは、ユーザのデータの秘匿性を保護する、暗号化およびデジタル署名の鍵のための、ハードウェア・ベースの保護を提供する。そのTPMは、暗号鍵、および、プラットフォームの認証情報を、それらをハードウェアの中に保護することで、ソフトウェア・ベースの攻撃から保護する。
事前に示したように、その鍵の組は、マイクロソフト・コーポレーションにより作成された例えばCAPI(Cryptographic Application Program Interface)のような、ソフトウェアを用いて生成されてもよい。他の実施形態においては、スマート・カードがその鍵の組を生成するために、よく知られた方法で用いられてもよい。後に議論するように、鍵の組のうち公開鍵の部分は、その集中型ネットワークにおいてその証明書を生成するために用いられる。
安全な記憶部112は、その鍵の組のうち秘密鍵を格納する安全な手段を提供する。安全な記憶部112は、バックエンドのインフラストラクチャ114により生成されたその証明書を更に格納する。
システム100は、携帯端末104およびパーソナル・コンピュータ108の間でデータを渡すために、携帯端末104およびパーソナル・コンピュータ108の間の有線あるいは無線の局所リンク126を更に提供する。局所リンク126は、例えば、ブルートゥース、IrDA、あるいは携帯端末をパーソナル・コンピュータとの間で通信可能とするために用いられる、他のタイプの無線技術などのような、無線技術を有してよい。局所リンク126は、例えば、ユニバーサル・シリアル・バス(USB)ケーブル、シリアル・ケーブル、イーサネット・ケーブル、あるいは、携帯端末およびパーソナル・コンピュータの間の通信を可能とするために用いられ得る、他のいかなるケーブル、のような、有線技術を更に含んでよい。
本発明の実施形態は、運営者およびサービス・プロバイダが、加入者に対し、使用の容易さの改善、一元化された請求書、および、集中相互作用ネットワークにおける既存のネットワーク・インフラストラクチャの使用を提供できるようにすることを可能にする。WWANおよびWLANにアクセスするための単一の証明書を配信することにより、携帯端末およびパーソナル・コンピュータは、一元化されたネットワーク認証方法を有することができる。さらに、携帯のパーソナル・コンピュータ、例えば、ラップトップおよびノートブックなどに対し、伝統的には無線電話機によってのみ用いられてきた、ローミングの能力を提供することができる。
何れかのネットワーク(WWANネットワーク102あるいはWLANネットワーク104)におけるサービスにアクセスするためには、加入者は彼ら自身をそのネットワークにおける認証されたユーザとして認証することができなければならない。図2は、本発明の実施形態において、集中型のWWAN−WLAN相互作用ネットワークにおけるユーザ証明書の初期化、配布および配信を提供する典型的な方法200について説明する、動作フロー図である。本発明は、動作フロー図200に関しここで述べられるこの実施例に限定されない。むしろ、ここで提供される教えを読んだあとの関連技術における当業者にとって、他の機能的な動作フロー図が、この発明の範囲内で存在することが明らかであろう。このプロセスは、パーソナル・コンピュータ108、携帯端末106、および、携帯ネットワークのバックエンドのインフラストラクチャ114の観点から説明される。このプロセスは、安全でかつ信頼性のある鍵の組がパーソナル・コンピュータ108において生成される、202から始まる。その鍵の組は、上で示したように、ハードウェア、ソフトウェア、あるいは、スマート・カードを介して生成されてもよい。鍵の組のうち秘密鍵の部分は、安全な記憶部112に格納される。
204において、あるユーザ(すなわち加入者)あるいはあるアプリケーションは、ユーザの証明書を生成し、配布するプロセスを初期化してもよい。206において、鍵の組のうち秘密鍵は、コンピューティング・デバイス108から携帯端末106に対し、位置の限定されたチャネル126を介して転送されてもよい。上で述べたように、位置の限定されたチャネル126は、携帯端末126がコンピューティング・デバイス108と通信することを可能とする、有線または無線の、位置の限定されたチャネルであってよい。
208において、携帯端末106は、公開鍵をバックエンドのインフラストラクチャ114に対し送信することで、ブートストラッピングの手続きを携帯電話の運営者と共に行う。そのユーザは、そのブートストラップの操作を認証しなければならない。1つの実施形態としては、そのブートストラップの操作は、そのユーザにより携帯電話の運営者から取得した個人の識別番号(PIN)を携帯端末106に入力することを要求することによって認証される。
そのブートストラッピングの手続きは、210において、バックエンドのインフラストラクチャ114が、公開鍵のためのユーザの証明書を生成し、かつ、そのユーザの証明書を携帯端末106に対し配布することを可能にする。212において、そのユーザの証明書は携帯端末106に格納されてもよい。1つの実施形態において、ユーザの証明書は、SIMカードを介して携帯端末106にインストールされてもよい。ユーザの証明書を携帯端末106に格納することは、WWAN認証、および、WWANネットワーク102により提供されるサービスにアクセスすることを可能にする(213において)。1つの実施形態において、携帯電話の運営者のための証明書が更に取得されて、そのSIMカードにインストールされてもよい。
214において、そのユーザの証明書(および、もし取得されたならば、その携帯電話の運営者の証明書)は、コンピューティング・デバイス108に対し有線または無線のチャネル126を経由して転送される。加入者が多数の携帯端末106および/または多数のコンピューティング・デバイス108を有するある実施形態において、そのユーザの証明書は、残りの携帯端末106およびコンピューティング・デバイス108に対し同じように配布されてもよい。
216において、そのユーザの証明書は、コンピューティング・デバイス108にインストールされる。1つの実施形態において、そのユーザの証明書は、その信頼されたプラットフォーム・モジュール(即ち安全な記憶部112)にそれを格納することによって、インストールされてもよい。他の実施形態においては、そのユーザの証明書は、ソフトウェア・ベースの記憶体を介してインストールされてもよい。更に他の実施形態において、そのユーザの証明書は、そのユーザのスマート・カードにインストールされてもよい。しかし、他のある実施形態においては、そのユーザの証明書は、SIMに格納されてもよい。もし携帯電話の運営者の証明書が更に取得された場合には、それがさらにそのコンピューティング・デバイス、スマート・カード、あるいはSIMにインストールされてよい。
218において、アプリケーションは、その証明書および鍵の組を、デジタル署名、証明、および/または暗号化の目的のために使用してよい。携帯電話の運営者の証明書が更に取得されてインストールされる、ある実施形態において、アプリケーションは、デジタル署名を点検するときにそれをさらに使用してよい。携帯電話の運営者の証明書は、関連技術の当業者にとって良く知られた、相互認証を更に可能とするであろう。
1つの実施形態において、あるユーザは、文書や電子メールなどにサインするために、電子メールおよび他のタイプの文書を検証するために、電子メールおよび他のタイプのドキュメントを暗号化するために、電子商取引を行うためなどに、その証明書を使用してよい。安全でかつ信頼性ある鍵の組は、WLANのオペレーションを保護するために更に用いられてよい。
本発明の実施形態は、ユーザの証明書を生成して配布するために説明されてきたが、本発明は、単一の証明書を取得する単一のユーザに限定されない。本発明の実施形態において、1以上のユーザの証明書が生成されて、単一のユーザの同じように配布されてもよい。
本発明の実施形態のある側面は、ハードウェア、ソフトウェア、あるいはこれらの組合せを用いて実装されてよく、かつ、1又は2以上のコンピュータ・システムあるいは他のプロセッシング・システムに中に実装されてよい。実際、1つの実施形態において、携帯のあるいは固定されたコンピュータ、パーソナル・デジタル・アシスタント(PDA)、セットトップボックス、携帯電話およびポケットベル、ならびに、プロセッサ、そのプロセッサにより読み取り可能な記憶メディア(揮発性および不揮発性のメモリおよび/または格納要素を含む)、少なくとも1つの入力デバイスおよび1または2以上の出力デバイスを含む他の電子デバイスなどの、プログラム可能な機械、において実行されるプログラムに、この方法が実装されてもよい。プログラムコードは、説明した機能を実行し、かつ、出力する情報を生成するために入力デバイスを用いて入力されたデータに適用される。その出力する情報は、1または2以上の出力デバイスに適用されてもよい。当該技術における当業者であれば、その発明の実施形態が、マルチプロセッサ・システム、メインフレーム・コンピュータ、およびそれに類する、多様なコンピュータの配置において実行され得ることを理解するであろう。本発明の実施形態は、タスクが通信ネットワークを介し接続された遠隔のプロセッシング・デバイスにより実行され得る、分散のコンピュータ環境でも実行されてよい。
各プログラムは、プロセッシング・システムと通信できるようにするため、高レベルの手続的な、あるいは、オブジェクト指向のプログラミング言語で実装されてよい。しかしながら、プログラムは、もし望まれるなら、アセンブラまたは機械語で実装されてもよい。何れの場合においても、その言語はコンパイルされ、あるいは、インタープリットされる。
プログラムの命令は、その命令と共にプログラムされた、一般的な目的又は特定の目的のプロセッシング・システムに、ここで述べた方法を実行させるために用いられてもよい。これに代えて、この方法は、この方法を実行するためのハードワイヤード・ロジックを含む特定のハードウェア・コンポーネントにより実行されてもよいし、また、プログラムされたコンピュータ・コンポーネントおよび専用のハードウェア・コンポーネントの如何なる組合せにより実行されてもよい。ここで述べられる方法は、機械により読出し可能な媒体を有するコンピュータ・プログラム製品であって、そのうえ、プロセッシング・システムまたは他の電子デバイスにその方法を実行させるようにプログラムするために用いられ得る命令を格納した、コンピュータ・プログラム製品として提供されてもよい。ここで用いられる、機械により読出し可能な媒体および機械によりアクセス可能な媒体、という言葉は、従って、ソリッド・ステート・メモリ、光学および磁気のディスク、並びに、データ信号を符号化した搬送波を含んでよいであろうが、これに限定されない。さらに、ソフトウェアについては、1つの形式または他の形式を(例えば、プログラム、手続き、プロセス、アプリケーション、モジュール、ロジックなど)、動作することまたは結果を生じさせることとして話すことが、この技術においてよくあることである。そのような表現は、プロセッサに動作を実行させ、または、結果を生じさせる、プロセッシング・システムによるソフトウェアの実行について単に簡単明瞭に述べる方法である。
本発明の多様な実施形態を上記してきたが、それらはただ例示のみであって限定ではない手段によって表されることが理解されよう。当該技術における当業者によれば、形式的なおよび詳細における多様な変更を施すことができ、その点が、添付された請求項に定義された発明の精神および範囲から逸脱しないことが理解されよう。従って、本発明の広さおよび範囲は、上述の典型的な実施形態の何れにも限定されるべきではなく、次の請求項およびその均等物に従って定義されるべきである。
この添付図面は、ここでは併合されかつこの明細書の一部を成し、本発明の実施形態を説明し、かつ、説明と共に、更に、この発明の本質を説明し、かつ、関連する技術における当業者がその発明を作成しかつ使用することを可能とするための働きをする。その図面において、似通った参照番号は、一般的に、同一の、機能的に類似の、および/または、構造的に類似の要素を示す。ある要素が初めに現れる図面は、対応する参照番号の一番左の桁によって示される。
図1は、本発明の実施形態における、集中型WWAN−WLAN相互作用ネットワークにおけるユーザの証明書の初期化、配布および配信のための典型的なシステムを示す。
図2は、本発明の実施形態における、集中型WWAN−WLAN相互作用ネットワークにおけるユーザの証明書の初期化、配布および配信のための典型的な方法を説明する、動作フロー図を示す。

Claims (41)

  1. 集中型相互作用ネットワークにおける安全なオペレーションのための方法であって、
    携帯端末が、公開鍵および秘密鍵を含むセキュリティ鍵の組を生成するコンピューティング・デバイスから、前記セキュリティ鍵の組に含まれる前記公開鍵を受信する段階と、
    前記携帯端末が、携帯ネットワークのバックエンドのインフラストラクチャであり前記公開鍵に基づくユーザ証明書を生成するインフラストラクチャに対し、前記公開鍵を送信する段階と、
    前記携帯端末が、前記公開鍵に基づくユーザ証明書を、前記バックエンドのインフラストラクチャから取得する段階と、
    前記携帯端末が、前記ユーザ証明書を格納する段階と、
    前記携帯端末が、前記ユーザ証明書を、前記コンピューティング・デバイスに転送する段階と、
    前記携帯端末が、前記携帯端末が格納している前記ユーザ証明書を、無線の広域ネットワーク(WWAN)の認証に使用する段階と
    を備え、
    前記集中型相互作用ネットワークは、前記WWANおよび無線の局所エリアネットワーク(WLAN)を有しており、
    前記コンピューティング・デバイスに転送された前記ユーザ証明書は前記コンピューティング・デバイスに格納され、
    前記ユーザ証明書は前記コンピューティング・デバイスによって前記WLANの認証に使用され
    前記ユーザ証明書を前記WWANの認証に使用する段階において、前記コンピューティング・デバイスが格納している前記ユーザ証明書を前記コンピューティング・デバイスが前記WLANの認証に使用すると共に、前記携帯端末が格納している前記ユーザ証明書を前記携帯端末が前記WWANの認証に使用する
    方法。
  2. 前記コンピューティング・デバイスは、WLANサポートを有する、ラップトップ、ノートブック、および、その他のコンピューティング・デバイスを備える
    請求項1に記載の方法。
  3. 前記携帯端末は携帯電話の通信が可能な携帯のデバイスを備える
    請求項1または2に記載の方法。
  4. 前記コンピューティング・デバイスは、前記ユーザ証明書を、デジタル署名、証明および暗号化のための安全な記憶デバイスに格納する
    請求項1からのいずれか一項に記載の方法。
  5. 前記コンピューティング・デバイスは、前記ユーザ証明書を、加入者のスマート・カードにインストールする
    請求項1からのいずれか一項に記載の方法。
  6. 前記コンピューティング・デバイスは、前記ユーザ証明書を、ソフトウェア・ベースの記憶体を介してインストールする
    請求項1からのいずれか一項に記載の方法。
  7. 前記セキュリティ鍵の組は、信頼されたハードウェア・コンポーネントを用いて生成される
    請求項1からのいずれか一項に記載の方法。
  8. 前記セキュリティ鍵の組は、アプリケーション・プログラム・インターフェイス(API)を用いて生成される
    請求項1からのいずれか一項に記載の方法。
  9. 前記セキュリティ鍵の組は、スマート・カードを用いて生成される
    請求項1からのいずれか一項に記載の方法。
  10. 前記携帯端末が前記公開鍵を受信する段階において、前記公開鍵は前記携帯端末により前記コンピューティング・デバイスから局所リンクを介して受信され、
    前記携帯端末が前記ユーザ証明書を転送する段階において、前記携帯端末は、前記ユーザ証明書を前記コンピューティング・デバイスに局所リンクを介して転送する
    請求項1からのいずれか一項に記載の方法。
  11. 前記公開鍵は短距離の無線ネットワークを介して受信される
    請求項1から10のいずれか一項に記載の方法。
  12. 前記公開鍵は前記携帯端末により前記コンピューティング・デバイスからブルートゥース接続を介して受信される
    請求項1から10のいずれか一項に記載の方法。
  13. 前記公開鍵は前記携帯端末により前記コンピューティング・デバイスから赤外線通信協会の規格に準拠したネットワークを介して受信される
    請求項1から10のいずれか一項に記載の方法。
  14. 前記公開鍵は前記携帯端末により前記コンピューティング・デバイスから有線接続を介して受信される
    請求項1から10のいずれか一項に記載の方法。
  15. 前記ユーザ証明書は、前記ユーザ証明書を前記コンピューティング・デバイスに転送するよりも前に、前記携帯端末にインストールされる
    請求項1から14のいずれか一項に記載の方法。
  16. 安全な集中型相互作用ネットワークシステムであって、
    無線局所エリアネットワークサポートを有する少なくとも1つのコンピューティング・デバイスを有する無線局所エリアネットワーク(WLAN)と、
    無線広域ネットワークを介して通信するための少なくとも1つの携帯端末を有する無線広域ネットワーク(WWAN)と、
    を備え、
    前記少なくとも1つの携帯端末は、公開鍵および秘密鍵を含むセキュリティ鍵の組を生成する前記少なくとも1つのコンピューティング・デバイスから、前記セキュリティ鍵の組に含まれる前記公開鍵を受信し、
    前記少なくとも1つの携帯端末は、携帯ネットワークのバックエンドのインフラストラクチャであり前記公開鍵に基づくユーザ証明書を生成するインフラストラクチャに対し、前記公開鍵を送信し、
    前記少なくとも1つの携帯端末は、前記公開鍵に基づくユーザ証明書を、前記バックエンドのインフラストラクチャから取得して前記ユーザ証明書を格納し、
    前記少なくとも1つの携帯端末は前記ユーザ証明書を前記少なくとも1つのコンピューティング・デバイスに転送して、前記少なくとも1つのコンピューティング・デバイスに安全にインストールさせ、
    前記ユーザ証明書は、前記集中型相互作用ネットワークシステムにおいてネットワークローミングに使用される共通のユーザ証明書であり、
    前記少なくとも1つの携帯端末が格納している前記ユーザ証明書は、前記少なくとも1つの携帯端末によって前記WWANの認証に使用され、前記コンピューティング・デバイスにインストールされた前記ユーザ証明書は、前記少なくとも1つのコンピューティング・デバイスによって前記WLANの認証に使用され
    前記少なくとも1つのコンピューティング・デバイスにインストールされた前記ユーザ証明書が前記少なくとも1つのコンピューティング・デバイスによって前記WLANの認証に使用されると共に、前記少なくとも1つの携帯端末が格納している前記ユーザ証明書が前記少なくとも1つの携帯端末によって前記WWANの認証に使用される
    システム。
  17. 前記セキュリティ鍵の組は、信頼されたハードウェア・コンポーネントを用いて生成される
    請求項16に記載のシステム。
  18. 前記セキュリティ鍵の組は、アプリケーション・プログラム・インターフェイス(API)を用いて生成される
    請求項16に記載のシステム。
  19. 前記セキュリティ鍵の組は、スマート・カードを用いて生成される
    請求項16に記載のシステム。
  20. 前記ユーザ証明書は、前記少なくとも1つのコンピューティング・デバイスに転送されるよりも前に、前記少なくとも1つの携帯端末にインストールされる
    請求項16から19のいずれか一項に記載のシステム。
  21. 前記ユーザ証明書は、前記少なくとも1つのコンピューティング・デバイスの信頼されたハードウェア・コンポーネントの中にインストールされる
    請求項16から20のいずれか一項に記載のシステム。
  22. 前記ユーザ証明書は、前記少なくとも1つのコンピューティング・デバイスのためのSIM(subscriber identity module)カードにインストールされる
    請求項16から20のいずれか一項に記載のシステム。
  23. 前記ユーザ証明書は、スマート・カードにインストールされ、前記少なくとも1つのコンピューティング・デバイス、前記少なくとも1つの携帯端末、および、前記スマート・カードは前記集中型相互作用ネットワークの加入者により所有されている
    請求項16から20のいずれか一項に記載のシステム。
  24. プログラムであって、コンピュータに、
    公開鍵および秘密鍵を含むセキュリティ鍵の組を生成するコンピューティング・デバイスから、前記セキュリティ鍵の組に含まれる前記公開鍵を受信する手順と、
    携帯ネットワークのバックエンドのインフラストラクチャであり前記公開鍵に基づくユーザ証明書を生成するインフラストラクチャに対し、前記公開鍵を送信する手順と、
    前記公開鍵に基づくユーザ証明書を、前記バックエンドのインフラストラクチャから取得する手順と、
    前記ユーザ証明書を格納する手順と、
    前記ユーザ証明書を、前記コンピューティング・デバイスに転送する手順と、
    前記格納された前記ユーザ証明書を、無線の広域ネットワーク(WWAN)の認証に使用する手順と
    を実行させ、
    集中型相互作用ネットワークは、前記WWANおよび無線の局所ネットワーク(WLAN)を有しており、
    前記コンピューティング・デバイスに転送された前記ユーザ証明書は前記コンピューティング・デバイスに格納され、
    前記ユーザ証明書は、前記コンピューティング・デバイスによって前記WLANの認証に使用され
    前記ユーザ証明書を前記WWANの認証に使用する手順は、前記コンピューティング・デバイスが格納している前記ユーザ証明書を前記コンピューティング・デバイスによって前記WLANの認証に使用すると共に、前記格納された前記ユーザ証明書を前記WWANの認証に使用する手順を有する
    プログラム。
  25. 前記コンピューティング・デバイスは、WLANサポートを有する、ラップトップ、ノートブックおよび他の何らかのコンピューティング・デバイスのうちの1つを備える
    請求項24に記載のプログラム。
  26. 前記コンピューティング・デバイスは、前記ユーザ証明書を、デジタル署名、証明および暗号化のための安全な記憶デバイスに格納する
    請求項24または25に記載のプログラム。
  27. 前記コンピューティング・デバイスは、前記ユーザ証明書を、加入者のスマート・カードにインストールする
    請求項24から26のいずれか一項に記載のプログラム。
  28. 前記コンピューティング・デバイスは、前記ユーザ証明書を、ソフトウェア・ベースの記憶体を介してインストールする
    請求項24から26のいずれか一項に記載のプログラム。
  29. 前記コンピュータは、携帯端末である
    請求項24から28のいずれか一項に記載のプログラム。
  30. 前記セキュリティ鍵の組は、信頼されたハードウェア・コンポーネントを用いて生成される
    請求項24から29のいずれか一項に記載のプログラム。
  31. 前記セキュリティ鍵の組は、アプリケーション・プログラム・インターフェイス(API)を用いて生成される
    請求項24から29のいずれか一項に記載のプログラム。
  32. 前記セキュリティ鍵の組は、スマート・カードを用いて生成される
    請求項24から29のいずれか一項に記載のプログラム。
  33. 認証の方法であって、
    無線の局所エリアネットワーク(WLAN)で動作可能なコンピューティング・デバイスが、公開鍵および秘密鍵を含むセキュリティ鍵の組を生成する段階と、
    前記コンピューティング・デバイスが、前記公開鍵を、無線の広域ネットワーク(WWAN)で動作可能であり携帯電話の機能を有する携帯デバイスに送信して、前記携帯デバイスに、携帯ネットワークのバックエンドのインフラストラクチャであり前記公開鍵に基づくユーザ証明書を生成するインフラストラクチャに対して前記公開鍵を送信させる段階と、
    前記コンピューティング・デバイスが、前記携帯デバイスが前記バックエンドのインフラストラクチャから取得した前記公開鍵に基づく前記ユーザ証明書を、前記携帯デバイスから受け取る段階と、
    前記コンピューティング・デバイスが、前記受け取ったユーザ証明書を、前記WLANの認証に使用する段階と
    を備え、
    前記ユーザ証明書は前記携帯デバイスおよび前記コンピューティング・デバイスにそれぞれ格納され、
    前記ユーザ証明書は、前記携帯デバイスに格納されており、前記携帯デバイスによって前記WWANの認証に使用され
    前記ユーザ証明書を前記WLANの認証に使用する段階において、前記携帯デバイスが格納している前記ユーザ証明書を前記携帯デバイスにより前記WWANの認証に使用されると共に、前記コンピューティング・デバイスが格納している前記ユーザ証明書を前記コンピューティング・デバイスが前記WLANの認証に使用する
    方法。
  34. 前記コンピューティング・デバイスが、前記ユーザ証明書を安全にインストールする段階
    を更に備える請求項33に記載の方法。
  35. 前記コンピューティング・デバイスは、ラップトップ、ノートブック、コンピューティング・タブレット、および、WLANアクセスが可能な、他のコンピューティング・デバイスのうちの1つを備える
    請求項33または34に記載の方法。
  36. 前記携帯デバイスは、携帯電話、パーソナル・デジタル・アシスタント、および、携帯ネットワークで動作可能な、他の何れかの携帯デバイスを備える
    請求項33から35のいずれか一項に記載の方法。
  37. 前記セキュリティ鍵の組は、信頼されたハードウェア・コンポーネントを用いて生成される
    請求項33から36のいずれか一項に記載の方法。
  38. 前記セキュリティ鍵の組は、アプリケーション・プログラム・インターフェイス(API)を用いて生成される
    請求項33から36のいずれか一項に記載の方法。
  39. 前記セキュリティ鍵の組は、スマート・カードを用いて生成される
    請求項33から36のいずれか一項に記載の方法。
  40. 前記取得された前記ユーザ証明書は、前記ネットワークの加入者により使用される他の携帯デバイスに配布される
    請求項33から39のいずれか一項に記載の方法。
  41. 前記取得された前記ユーザ証明書は、前記ネットワークの加入者により使用される多数のコンピューティング・デバイスに配布される
    請求項33から40のいずれか一項に記載の方法。
JP2007534842A 2004-10-01 2005-09-30 集中型wlan−wwan相互作用ネットワークにおけるユーザの証明書の初期化、配布、および、配信のためのシステムおよび方法 Expired - Fee Related JP4792037B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US10/956,765 US9282455B2 (en) 2004-10-01 2004-10-01 System and method for user certificate initiation, distribution, and provisioning in converged WLAN-WWAN interworking networks
US10/956,765 2004-10-01
PCT/US2005/035412 WO2006039616A1 (en) 2004-10-01 2005-09-30 System and method for user certificate initiation, distribution, and provisioning in converged wlan-wwan interworking networks

Publications (2)

Publication Number Publication Date
JP2008515357A JP2008515357A (ja) 2008-05-08
JP4792037B2 true JP4792037B2 (ja) 2011-10-12

Family

ID=35636646

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007534842A Expired - Fee Related JP4792037B2 (ja) 2004-10-01 2005-09-30 集中型wlan−wwan相互作用ネットワークにおけるユーザの証明書の初期化、配布、および、配信のためのシステムおよび方法

Country Status (7)

Country Link
US (2) US9282455B2 (ja)
JP (1) JP4792037B2 (ja)
KR (1) KR100922452B1 (ja)
CN (1) CN100542344C (ja)
DE (1) DE112005002362B4 (ja)
GB (1) GB2433003B (ja)
WO (1) WO2006039616A1 (ja)

Families Citing this family (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8543814B2 (en) * 2005-01-12 2013-09-24 Rpx Corporation Method and apparatus for using generic authentication architecture procedures in personal computers
US8726023B2 (en) * 2005-02-03 2014-05-13 Nokia Corporation Authentication using GAA functionality for unidirectional network connections
US20070049232A1 (en) * 2005-08-15 2007-03-01 Research In Motion Limited Joint Space-Time Optimum Filter (JSTOF) Using QR and Eigenvalue Decompositions
KR100755536B1 (ko) * 2005-12-15 2007-09-06 주식회사 팬택앤큐리텔 복제단말기에 대한 ip 할당 방지시스템
US8005459B2 (en) 2005-12-16 2011-08-23 Research In Motion Limited System and method of authenticating login credentials in a wireless communication system
US8099082B2 (en) 2005-12-16 2012-01-17 Research In Motion Limited System and method wireless messaging in a wireless communication system
US20070149171A1 (en) * 2005-12-27 2007-06-28 Hsin-Hsu Cho Wireless mobile communication system
US8027472B2 (en) 2005-12-30 2011-09-27 Selim Aissi Using a trusted-platform-based shared-secret derivation and WWAN infrastructure-based enrollment to establish a secure local channel
US7885858B2 (en) * 2006-01-24 2011-02-08 Dell Products L.P. System and method for managing information handling system wireless network provisioning
US8527770B2 (en) 2006-07-20 2013-09-03 Research In Motion Limited System and method for provisioning device certificates
US8712474B2 (en) * 2007-04-20 2014-04-29 Telefonaktiebolaget L M Ericsson (Publ) Secure soft SIM credential transfer
FR2958821A1 (fr) * 2007-12-11 2011-10-14 Mediscs Procede d'authentification d'un utilisateur
EP2096829B1 (en) * 2008-02-29 2010-12-08 Research In Motion Limited Methods and apparatus for use in obtaining a digital certificate for a mobile communication device
US10015158B2 (en) 2008-02-29 2018-07-03 Blackberry Limited Methods and apparatus for use in enabling a mobile communication device with a digital certificate
EP2096830B1 (en) 2008-02-29 2011-08-03 Research In Motion Limited Methods and apparatus for use in enabling a mobile communication device with a digital certificate
US9479339B2 (en) * 2008-02-29 2016-10-25 Blackberry Limited Methods and apparatus for use in obtaining a digital certificate for a mobile communication device
KR101236438B1 (ko) * 2008-11-04 2013-02-21 에스케이플래닛 주식회사 Cpns 환경에서 종단 단말기로 서비스를 제공하기 위한 시스템 및 방법과 이를 위한 cpns 서버, 이동통신 단말기 및 종단 단말기
KR101268838B1 (ko) * 2008-11-06 2013-05-29 에스케이플래닛 주식회사 Cpns 환경에서 원거리의 종단 단말기를 제어하기 위한 시스템 및 방법과 이를 위한 cpns 서버, 이동통신 단말기
US8386773B2 (en) * 2008-12-09 2013-02-26 Research In Motion Limited Verification methods and apparatus for use in providing application services to mobile communication devices
US20110161659A1 (en) * 2009-12-28 2011-06-30 Motorola, Inc. Method to enable secure self-provisioning of subscriber units in a communication system
CN102202291B (zh) * 2010-03-22 2014-09-10 中国移动通信集团公司 无卡终端及其业务访问方法及系统、有卡终端及初始化服务器
US20120066750A1 (en) * 2010-09-13 2012-03-15 Mcdorman Douglas User authentication and provisioning method and system
US8924715B2 (en) * 2010-10-28 2014-12-30 Stephan V. Schell Methods and apparatus for storage and execution of access control clients
WO2012073340A1 (ja) * 2010-11-30 2012-06-07 富士通株式会社 鍵更新方法、ノード、ゲートウェイ、サーバ、およびネットワークシステム
JP5488715B2 (ja) * 2010-11-30 2014-05-14 富士通株式会社 鍵更新方法、ノード、サーバ、およびネットワークシステム
US8863256B1 (en) 2011-01-14 2014-10-14 Cisco Technology, Inc. System and method for enabling secure transactions using flexible identity management in a vehicular environment
KR101264299B1 (ko) 2011-01-20 2013-05-22 에스케이플래닛 주식회사 Cpns 환경에서 사용자 인증을 위한 인증키 발급 시스템 및 방법
US8713314B2 (en) 2011-08-30 2014-04-29 Comcast Cable Communications, Llc Reoccuring keying system
CN102364971A (zh) * 2011-10-09 2012-02-29 中兴通讯股份有限公司 一种网络融合方法及系统
CN103404075B (zh) * 2012-01-25 2016-10-05 松下知识产权经营株式会社 密钥管理系统、密钥管理方法以及通信装置
US9338159B2 (en) * 2012-03-19 2016-05-10 Nokia Technologies Oy Method and apparatus for sharing wireless network subscription services
US9655012B2 (en) 2012-12-21 2017-05-16 Qualcomm Incorporated Deriving a WLAN security context from a WWAN security context
JP6357778B2 (ja) * 2013-06-26 2018-07-18 株式会社リコー 通信装置、通信システム及びプログラム
GB2529838B (en) 2014-09-03 2021-06-30 Advanced Risc Mach Ltd Bootstrap Mechanism For Endpoint Devices
GB2540987B (en) * 2015-08-03 2020-05-13 Advanced Risc Mach Ltd Bootstrapping without transferring private key
GB2540989B (en) 2015-08-03 2018-05-30 Advanced Risc Mach Ltd Server initiated remote device registration
WO2018010957A1 (en) * 2016-07-12 2018-01-18 Deutsche Telekom Ag Method for providing an enhanced level of authentication related to a secure software client application provided by an application distribution entity in order to be transmitted to a client computing device; system, application distribution entity, software client application, and client computing device for providing an enhanced level of authentication related to a secure software client application, program and computer program product
WO2018010958A2 (en) * 2016-07-12 2018-01-18 Deutsche Telekom Ag Method for detecting and/or identifying data streams within a telecommunications network; system, telecommunications network, and content server entity for detecting and/or identifying data streams within a telecommunications network, program and computer program product
GB2582735B (en) 2019-02-01 2022-11-30 Arm Ip Ltd Template-based registration
US11475134B2 (en) 2019-04-10 2022-10-18 Arm Limited Bootstrapping a device
CN110599647A (zh) * 2019-09-05 2019-12-20 广东纬德信息科技有限公司 一种智能锁认证方法及系统

Citations (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001249899A (ja) * 2000-03-07 2001-09-14 Sony Corp 通信手段を介したサービス提供システム、サービス提供方法、およびサービス仲介装置、並びにプログラム提供媒体
JP2001320356A (ja) * 2000-02-29 2001-11-16 Sony Corp 公開鍵系暗号を使用したデータ通信システムおよびデータ通信システム構築方法
JP2002007344A (ja) * 2000-04-21 2002-01-11 Fujitsu Ltd 複数のサービスのための認証システムおよび方法
JP2002056140A (ja) * 2000-05-30 2002-02-20 Nippon Telegr & Teleph Corp <Ntt> チケット、チケット流通方法及びその装置
JP2002288376A (ja) * 2001-03-26 2002-10-04 Sanyo Electric Co Ltd コンテンツ提供方法、データ再生装置、およびデータ記録装置
JP2003500923A (ja) * 1999-05-21 2003-01-07 インターナショナル・ビジネス・マシーンズ・コーポレーション セキュア通信をイニシャライズし、装置を排他的にペアリングする方法、コンピュータ・プログラムおよび装置
JP2003510713A (ja) * 1999-09-25 2003-03-18 ヒューレット・パッカード・カンパニー データの使用を制限するトラステッドコンピューティングプラットフォーム
JP2003209546A (ja) * 2002-01-16 2003-07-25 Sony Corp コンテンツ配信システム、コンテンツ配信方法、および情報処理装置、並びにコンピュータ・プログラム
WO2003071734A1 (en) * 2002-02-22 2003-08-28 Nokia Corporation Requesting digital certificates
JP2004072631A (ja) * 2002-08-08 2004-03-04 Ntt Docomo Inc 無線通信における認証システム、認証方法及び端末装置
JP2004078426A (ja) * 2002-08-13 2004-03-11 Nippon Telegr & Teleph Corp <Ntt> ユーザ認証方法及びシステム
JP2004139238A (ja) * 2002-10-16 2004-05-13 Kddi Corp ソフトウェアライセンス管理方法、ソフトウェアライセンス管理システム、及びコンピュータプログラム
JP2004527017A (ja) * 2000-09-11 2004-09-02 ノキア コーポレイション セルラ通信認証と請求書発行用インフラストラクチャから一時公開鍵用インフラストラクチャをブートストラップするシステム及び方法
JP2004274359A (ja) * 2003-03-07 2004-09-30 Ntt Docomo Inc 通信ネットワークシステム、通信端末機、認証装置、認証サーバ、及び電子認証方法
JP2004272792A (ja) * 2003-03-11 2004-09-30 Toshiba Corp ネットワークアクセス制御方法、情報提供装置及び証明書発行装置
JP2005524262A (ja) * 2002-04-26 2005-08-11 トムソン ライセンシング ソシエテ アノニム ルーズカップリングによるインターワーキングのための証明書に基づいた認証、認可及びアカウンティングスキーム

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5737419A (en) * 1994-11-09 1998-04-07 Bell Atlantic Network Services, Inc. Computer system for securing communications using split private key asymmetric cryptography
US6886095B1 (en) * 1999-05-21 2005-04-26 International Business Machines Corporation Method and apparatus for efficiently initializing secure communications among wireless devices
FI20000760A0 (fi) 2000-03-31 2000-03-31 Nokia Corp Autentikointi pakettidataverkossa
NO313480B1 (no) * 2001-01-24 2002-10-07 Telenor Asa Fremgangsmåte for å åpne hele eller deler av et smartkort
WO2002101580A1 (en) * 2001-06-12 2002-12-19 Research In Motion Limited Certificate management and transfer system and method
US20030126085A1 (en) * 2001-12-27 2003-07-03 Slamdunk Networks, Inc. Dynamic authentication of electronic messages using a reference to a certificate
US20030149874A1 (en) * 2002-02-06 2003-08-07 Xerox Corporation Systems and methods for authenticating communications in a network medium
WO2003071736A1 (en) * 2002-02-22 2003-08-28 Nokia Corporation Method and apparatus for reducing the use of signalling plane in certificate provisioning procedures
US6868282B2 (en) 2002-03-26 2005-03-15 Ericsson, Inc. Method and apparatus for accessing a network using remote subscriber identity information
US7581095B2 (en) * 2002-07-17 2009-08-25 Harris Corporation Mobile-ad-hoc network including node authentication features and related methods
US20040030887A1 (en) * 2002-08-07 2004-02-12 Harrisville-Wolff Carol L. System and method for providing secure communications between clients and service providers
KR100819678B1 (ko) * 2002-09-28 2008-04-04 주식회사 케이티 코드분할다중접속 인증 정보를 이용한 공중 무선랜 서비스인증 방법
US8423077B2 (en) * 2002-12-18 2013-04-16 Broadcom Corporation Multi-processor platform for wireless communication terminal having partitioned protocol stack
KR20040063035A (ko) * 2003-01-04 2004-07-12 삼성전자주식회사 이동 전화망을 이용하는 공중 무선 랜의 접속 인증 방법
KR100950662B1 (ko) * 2003-01-30 2010-04-08 삼성전자주식회사 네트웍을 이용한 스마트 카드의 인증방법
US7505756B2 (en) * 2003-10-15 2009-03-17 Microsoft Corporation Dynamic online subscription for wireless wide-area networks
US7263608B2 (en) * 2003-12-12 2007-08-28 Lenovo (Singapore) Pte. Ltd. System and method for providing endorsement certificate
US20050138355A1 (en) * 2003-12-19 2005-06-23 Lidong Chen System, method and devices for authentication in a wireless local area network (WLAN)
ATE428235T1 (de) * 2004-04-30 2009-04-15 Research In Motion Ltd System und verfahren zum erhalten des zertifikatstatus von subschlusseln
US20060046692A1 (en) * 2004-08-26 2006-03-02 Jelinek Lenka M Techniques for establishing secure electronic communication between parties using wireless mobile devices
US7640428B2 (en) * 2004-09-02 2009-12-29 Research In Motion Limited System and method for searching and retrieving certificates
US8611536B2 (en) * 2004-09-08 2013-12-17 Qualcomm Incorporated Bootstrapping authentication using distinguished random challenges
US20060059341A1 (en) * 2004-09-14 2006-03-16 Dharmadhikari Abhay A Apparatus and method capable of network access
US8032753B2 (en) * 2006-11-23 2011-10-04 Electronics And Telecommunications Research Institute Server and system for transmitting certificate stored in fixed terminal to mobile terminal and method using the same

Patent Citations (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003500923A (ja) * 1999-05-21 2003-01-07 インターナショナル・ビジネス・マシーンズ・コーポレーション セキュア通信をイニシャライズし、装置を排他的にペアリングする方法、コンピュータ・プログラムおよび装置
JP2003510713A (ja) * 1999-09-25 2003-03-18 ヒューレット・パッカード・カンパニー データの使用を制限するトラステッドコンピューティングプラットフォーム
JP2001320356A (ja) * 2000-02-29 2001-11-16 Sony Corp 公開鍵系暗号を使用したデータ通信システムおよびデータ通信システム構築方法
JP2001249899A (ja) * 2000-03-07 2001-09-14 Sony Corp 通信手段を介したサービス提供システム、サービス提供方法、およびサービス仲介装置、並びにプログラム提供媒体
JP2002007344A (ja) * 2000-04-21 2002-01-11 Fujitsu Ltd 複数のサービスのための認証システムおよび方法
JP2002056140A (ja) * 2000-05-30 2002-02-20 Nippon Telegr & Teleph Corp <Ntt> チケット、チケット流通方法及びその装置
JP2004527017A (ja) * 2000-09-11 2004-09-02 ノキア コーポレイション セルラ通信認証と請求書発行用インフラストラクチャから一時公開鍵用インフラストラクチャをブートストラップするシステム及び方法
JP2002288376A (ja) * 2001-03-26 2002-10-04 Sanyo Electric Co Ltd コンテンツ提供方法、データ再生装置、およびデータ記録装置
JP2003209546A (ja) * 2002-01-16 2003-07-25 Sony Corp コンテンツ配信システム、コンテンツ配信方法、および情報処理装置、並びにコンピュータ・プログラム
WO2003071734A1 (en) * 2002-02-22 2003-08-28 Nokia Corporation Requesting digital certificates
JP2005524262A (ja) * 2002-04-26 2005-08-11 トムソン ライセンシング ソシエテ アノニム ルーズカップリングによるインターワーキングのための証明書に基づいた認証、認可及びアカウンティングスキーム
JP2004072631A (ja) * 2002-08-08 2004-03-04 Ntt Docomo Inc 無線通信における認証システム、認証方法及び端末装置
JP2004078426A (ja) * 2002-08-13 2004-03-11 Nippon Telegr & Teleph Corp <Ntt> ユーザ認証方法及びシステム
JP2004139238A (ja) * 2002-10-16 2004-05-13 Kddi Corp ソフトウェアライセンス管理方法、ソフトウェアライセンス管理システム、及びコンピュータプログラム
JP2004274359A (ja) * 2003-03-07 2004-09-30 Ntt Docomo Inc 通信ネットワークシステム、通信端末機、認証装置、認証サーバ、及び電子認証方法
JP2004272792A (ja) * 2003-03-11 2004-09-30 Toshiba Corp ネットワークアクセス制御方法、情報提供装置及び証明書発行装置

Also Published As

Publication number Publication date
US20060075242A1 (en) 2006-04-06
JP2008515357A (ja) 2008-05-08
GB2433003B (en) 2009-01-14
CN100542344C (zh) 2009-09-16
DE112005002362B4 (de) 2017-11-16
CN101032126A (zh) 2007-09-05
GB2433003A (en) 2007-06-06
US9713008B2 (en) 2017-07-18
KR20070046966A (ko) 2007-05-03
WO2006039616A1 (en) 2006-04-13
US9282455B2 (en) 2016-03-08
KR100922452B1 (ko) 2009-10-21
GB0705907D0 (en) 2007-05-09
DE112005002362T5 (de) 2007-08-30
US20160192198A1 (en) 2016-06-30

Similar Documents

Publication Publication Date Title
JP4792037B2 (ja) 集中型wlan−wwan相互作用ネットワークにおけるユーザの証明書の初期化、配布、および、配信のためのシステムおよび方法
US9722775B2 (en) Network services via trusted execution environment
US9154477B2 (en) Systems and methods for encrypting mobile device communications
US20050262355A1 (en) Method of providing a signing key for digitally signing verifying or encrypting data and mobile terminal
JP2010506464A (ja) 複数の装置間で携帯電話アカウントの加入契約情報を共有するための方法及び装置
US9445269B2 (en) Terminal identity verification and service authentication method, system and terminal
WO2007078918A2 (en) Using a trusted-platform-based shared-secret derivation and wwan infrastructure-based enrollment to establish a secure local channel
US11564094B1 (en) Secondary device authentication proxied from authenticated primary device
US20080090612A1 (en) Method of authenticating devices for communication over short range air interfaces
US20230344626A1 (en) Network connection management method and apparatus, readable medium, program product, and electronic device
CN101627644A (zh) 用于漫游环境的基于令牌的动态密钥分配方法
EP2027695A2 (en) Authenticating a tamper-resistant module in a base station router
US20220330021A1 (en) Network Profile Anti-spoofing On Wireless Gateways
US20070154015A1 (en) Method for cipher key conversion in wireless communication
CN114189343A (zh) 互相认证的方法和装置
US20230284025A1 (en) Hyperledger Authorization into a Radio Access Network (RAN)
Khan et al. Retrofitting mutual authentication to GSM using RAND hijacking
WO2023144689A1 (en) System and method for secure messaging in a telecommunications network
Dharmadhikari et al. SIM Based WLAN Authentication for Open Platforms.
CDMA2000 Terms and Acronyms in Identity Management

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100817

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101102

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110222

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110523

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110705

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110722

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140729

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4792037

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees