JP5466770B2 - サーバにおけるスマートカード・セキュリティ機能プロファイル - Google Patents
サーバにおけるスマートカード・セキュリティ機能プロファイル Download PDFInfo
- Publication number
- JP5466770B2 JP5466770B2 JP2012542588A JP2012542588A JP5466770B2 JP 5466770 B2 JP5466770 B2 JP 5466770B2 JP 2012542588 A JP2012542588 A JP 2012542588A JP 2012542588 A JP2012542588 A JP 2012542588A JP 5466770 B2 JP5466770 B2 JP 5466770B2
- Authority
- JP
- Japan
- Prior art keywords
- security
- function
- list
- database
- network application
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000006870 function Effects 0.000 claims description 148
- 238000000034 method Methods 0.000 claims description 30
- 238000004590 computer program Methods 0.000 claims description 19
- 230000004044 response Effects 0.000 claims description 15
- 238000010586 diagram Methods 0.000 description 11
- 239000000284 extract Substances 0.000 description 5
- 108091027981 Response element Proteins 0.000 description 4
- 230000006854 communication Effects 0.000 description 3
- 238000004891 communication Methods 0.000 description 3
- 230000007175 bidirectional communication Effects 0.000 description 2
- 230000008878 coupling Effects 0.000 description 2
- 238000010168 coupling process Methods 0.000 description 2
- 238000005859 coupling reaction Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 238000004846 x-ray emission Methods 0.000 description 2
- 230000004075 alteration Effects 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Databases & Information Systems (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
- Stored Programmes (AREA)
- Computer And Data Communications (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
〔関連出願の相互参照〕
AAA 認証・認可・アカウンティング (authentication authorization accounting)
AKA 認証および鍵合意 (authentication and key agreement)
AUTN 認証トークン(authentication token)
AV 認証ベクトル (Authentication Vector)
AVP Diameterメッセージ属性値ペア(attribute-value-pair in Diameter messages)
BSF ブートストラッピング・サーバ機能(bootstrapping server function)
CK 秘匿鍵 (confidential key)
GAA 汎用認証アーキテクチャ (generic authentication architecture)
GBA 汎用ブートストラッピング・アーキテクチャ (generic bootstrapping architecture)
GPL 汎用プッシュ・レイヤー (generic push layer)
GSID GAAサービス識別子 (GAA service identifier)
GUSS GBAユーザ・セキュリティ設定 (GBA user security settings)
HLR ホーム・ロケーション・レジスタ (home location register)
HSS ホーム加入者サーバ (home subscriber server)
IK インテグリティ鍵 (integrity key)
IMS インターネット・プロトコル(IP)マルチメディア・サブシステム (internet protocol (IP) multimedia subsystem)
LDAP ライトウェイト・ディレクトリ・アクセス・プロトコル:エルダップ (lightweight directory access protocol)
NAF ネットワーク・アプリケーション機能(サービス)(network application function (service))
NDS ネットワーク・ドメイン・セキュリティ (network domain security)
RAND ランダム・チャレンジ (random challenge)
SLF 加入者ロケーター機能 (subscriber locator function)
TLS トランスポート層セキュリティ (transport layer security)
UE スマートカード付きユーザ端末 (user terminal with smart card)
UICC 汎用ICカード (universal integrated circuit card)
uss ユーザ・セキュリティ設定 (user security settings)
Ua GAAアプリケーション用UE-NAFインターフェース (UE-NAF interface for GAA applications)
Ub ブートストラッピング用UE-BSFインターフェース (UE-BSF interface for bootstrapping)
XRES 想定認証応答 (expected response in authentication)
Zh ブートストラッピング・プロシージャ用BSF-HSSインターフェース (BSF-HSS interface for bootstrapping procedure)
Zh' ブートストラッピング・プロシージャ用BSF-HLRインターフェース (BSF-HLR interface for bootstrapping procedure)
Zn GAAアプリケーション用BSF-NAFインターフェース (BSF-NAF interface for GAA applications)
Zpn GAAアプリケーション用NAF-BSFインターフェース (NAF-BSF interface for GAA applications)
3GPP TS 29.109 V9.0.0 (2009-09) Technical Specification 3rd Generation Partnership Project; Technical Specification Group Core Network and Terminals; Generic Authentication Architecture (GAA); Zh and Zn Interfaces based on the Diameter protocol; Stage 3 (Release 9) 3GPP TS 33.224 V9.0.0 (2009-09) Technical Specification 3rd Generation Partnership Project; Technical Specification Group Services and System Aspects; Generic Authentication Architecture (GAA); Generic Bootstrapping Architecture (GBA) Push Layer (Release 9)。
前記リストを、ブートストラッピング・サーバ機能を経由してユーザ・セキュリティ設定のデータベースへ送信することと;
前記ネットワーク・アプリケーション機能が、前記ブートストラッピング・サーバ機能を経由して、セキュリティ鍵を含むセキュリティ機能応答を受信することと;
を含み、ただし前記セキュリティ鍵は、前記データベースに格納された情報から抽出されたものであって、前記リストに含まれる所望のセキュリティ機能に対応しており、前記所望のセキュリティ機能のうち少なくとも1つについてのユーザ機器における利用可能性を前記ネットワーク・アプリケーション機能に示すものである、方法が提供される。
ネットワーク・アプリケーション機能が、利用したい所望のセキュリティ機能のリストを決定することであって、前記セキュリティ機能の前記リストは、前記ネットワーク・アプリケーション機能の優先順に並べられている、前記決定することと;
前記リストを、ブートストラッピング・サーバ機能を経由してユーザ・セキュリティ設定のデータベースへ送信することと;
前記ネットワーク・アプリケーション機能が、前記ブートストラッピング・サーバ機能を経由して、セキュリティ鍵を含むセキュリティ機能応答を受信することと;
を含み、ただし前記セキュリティ鍵は、前記データベースに格納された情報から抽出されたものであって、前記リストに含まれる所望のセキュリティ機能に対応しており、前記所望のセキュリティ機能のうち少なくとも1つについてのユーザ機器における利用可能性を前記ネットワーク・アプリケーション機能に示すものである、コンピュータ可読媒体が提供される。
ネットワーク・アプリケーション機能が、利用したい所望のセキュリティ機能のリストを決定することであって、前記セキュリティ機能の前記リストはネットワーク・アプリケーション機能の優先順に並べられる、前記決定することこと;
前記リストを、ブートストラッピング・サーバ機能を経由してユーザ・セキュリティ設定のデータベースへ送信することと;
前記ネットワーク・アプリケーション機能が、前記ブートストラッピング・サーバ機能を経由して、セキュリティ鍵を含むセキュリティ機能応答を受信することと;
を行わせるように構成され、ただし前記セキュリティ鍵は、前記データベースに格納された情報から抽出されたものであって、前記リストに含まれる所望のセキュリティ機能に対応しており、前記所望のセキュリティ機能のうち少なくとも1つについてのユーザ機器における利用可能性を前記ネットワーク・アプリケーション機能に示すものである、装置が提供される。
セキュリティ・アソシエーションの確立をUEスマートカード18Eがサポートするか否かに関する情報が、HSS GUSS 20に格納されるべきであることは、3GPPにおいて既に合意されている。このことは3GPP TS 33.224に"GPL UケイパビリティはHSS内のGUSSに格納されうる"("The GPL U capabilities shall be stored in the GUSS in the HSS.")と記述されている。しかし、この提案された機能性がどのように具現化され、実装され、運用されるかに関するメカニズムやメッセージフロー、処理については、未だ定義されていない。
図6のブロック6A:ネットワーク・アプリケーション機能が、利用したい所望のセキュリティ機能のリストを決定する。セキュリティ機能のリストは、ネットワーク・アプリケーション機能の優先順に並べられている。
ブロック6B:前記リストは、ブートストラッピング・サーバ機能を経由して、ユーザ・セキュリティ設定のデータベースへ送信される。
ブロック6C:ネットワーク・アプリケーション機能が、ブートストラッピング・サーバ機能を経由して、セキュリティ鍵を含むセキュリティ機能応答を受信する。このセキュリティ鍵は、前記データベースに格納された情報から抽出されたものであって、前記リストに含まれる所望のセキュリティ機能に対応しており、ネットワーク・アプリケーション機能に、前記所望のセキュリティ機能のうち少なくとも1つについてのユーザ機器における利用可能性を示すものである。
ネットワーク・アプリケーション機能が、利用したい所望のセキュリティ機能のリストを決定することであって、前記セキュリティ機能の前記リストはネットワーク・アプリケーション機能の優先順に並べられる、前記決定することこと;
前記リストを、ブートストラッピング・サーバ機能を経由してユーザ・セキュリティ設定のデータベースへ送信することと;
前記ネットワーク・アプリケーション機能が、前記ブートストラッピング・サーバ機能を経由して、セキュリティ鍵を含むセキュリティ機能応答を受信することと;
を行わせるように構成され、ただし前記セキュリティ鍵は、前記データベースに格納された情報から抽出されたものであって、前記リストに含まれる所望のセキュリティ機能に対応しており、前記所望のセキュリティ機能のうち少なくとも1つについてのユーザ機器における利用可能性を前記ネットワーク・アプリケーション機能に示すものである、装置を含む。
Claims (20)
- ネットワーク・アプリケーション機能が、利用したい所望のセキュリティ機能のリストを決定することであって、前記セキュリティ機能の前記リストは、前記ネットワーク・アプリケーション機能の優先順に並べられている、前記決定することと;
前記リストを、ブートストラッピング・サーバ機能を経由してユーザ・セキュリティ設定のデータベースへ送信することと;
前記ネットワーク・アプリケーション機能が、前記ブートストラッピング・サーバ機能を経由して、セキュリティ鍵を含むセキュリティ機能応答を受信することと;
を含み、ただし前記セキュリティ鍵は、前記データベースに格納された情報から抽出されたものであって、前記リストに含まれる所望のセキュリティ機能に対応しており、前記所望のセキュリティ機能のうち少なくとも1つについてのユーザ機器における利用可能性を前記ネットワーク・アプリケーション機能に示すものである、方法。 - 前記リストは、ホーム加入者サーバを経由して前記ユーザ・セキュリティ設定のデータベースに送信される、請求項1に記載の方法。
- 前記データベースは、前記ネットワーク・アプリケーション機能および前記ブートストラッピング・サーバ機能を含むシステムの外部にある、請求項1または2に記載の方法。
- 前記データベースは、サポートされるセキュリティ機能を格納するためのフィールドを含む、請求項1から3の何れかに記載の方法。
- 前記リストは、1つのエントリ、もしくは2つ以上のエントリを含む、請求項1から4の何れかに記載の方法。
- 前記リストは、セキュリティ機能リクエストメッセージで送信される、請求項1から5の何れかに記載の方法。
- 前記セキュリティ機能リクエストメッセージは、一対のDiameterメッセージ属性値を利用して送信される、請求項6に記載の方法。
- 前記セキュリティ機能リクエストメッセージは、優先順内でセミコロンによって区切られた前記所望のセキュリティ機能を含む、請求項6または7に記載の方法。
- コンピュータ可読命令を含むコンピュータ・プログラムであって、動作を実行するために前記コンピュータ可読命令は少なくとも1つのプロセッサにより実行され、前記動作は:
ネットワーク・アプリケーション機能が、利用したい所望のセキュリティ機能のリストを決定することであって、前記セキュリティ機能の前記リストは、前記ネットワーク・アプリケーション機能の優先順に並べられている、前記決定することと;
前記リストを、ブートストラッピング・サーバ機能を経由してユーザ・セキュリティ設定のデータベースへ送信することと;
前記ネットワーク・アプリケーション機能が、前記ブートストラッピング・サーバ機能を経由して、セキュリティ鍵を含むセキュリティ機能応答を受信することと;
を含み、ただし前記セキュリティ鍵は、前記データベースに格納された情報から抽出されたものであって、前記リストに含まれる所望のセキュリティ機能に対応しており、前記所望のセキュリティ機能のうち少なくとも1つについてのユーザ機器における利用可能性を前記ネットワーク・アプリケーション機能に示すものである、コンピュータ・プログラム。 - 前記セキュリティ機能応答は、前記データベースに格納された前記情報と前記リストとに共通のセキュリティ機能の標示を含み、
さらに前記標示において、前記共通のセキュリティ機能は、前記データベースに格納された前記情報から抽出された通りの順序に並んでいる、請求項9に記載のコンピュータ・プログラム。 - 前記リストは、ホーム加入者サーバを経由して前記ユーザ・セキュリティ設定のデータベースへ送信される、請求項9または10に記載のコンピュータ・プログラム。
- 前記データベースは、前記ネットワーク・アプリケーション機能および前記ブートストラッピング・サーバ機能を含むシステムの外部にある、請求項9から11の何れかに記載のコンピュータ・プログラム。
- 少なくとも1つのプロセッサと、コンピュータ・プログラムを格納する少なくとも1つのメモリとを備える装置であって、前記コンピュータ・プログラムは、前記少なくとも1つのプロセッサに実行されることにより、前記装置に少なくとも:
ネットワーク・アプリケーション機能が、利用したい所望のセキュリティ機能のリストを決定することであって、前記セキュリティ機能の前記リストはネットワーク・アプリケーション機能の優先順に並べられる、前記決定することこと;
前記リストを、ブートストラッピング・サーバ機能を経由してユーザ・セキュリティ設定のデータベースへ送信することと;
前記ネットワーク・アプリケーション機能が、前記ブートストラッピング・サーバ機能を経由して、セキュリティ鍵を含むセキュリティ機能応答を受信することと;
を行わせるように構成され、ただし前記セキュリティ鍵は、前記データベースに格納された情報から抽出されたものであって、前記リストに含まれる所望のセキュリティ機能に対応しており、前記所望のセキュリティ機能のうち少なくとも1つについてのユーザ機器における利用可能性を前記ネットワーク・アプリケーション機能に示すものである、装置。 - 前記リストは、ホーム加入者サーバを経由して前記ユーザ・セキュリティ設定のデータベースへ送信される、請求項13に記載の装置。
- 前記データベースは、前記ネットワーク・アプリケーション機能および前記ブートストラッピング・サーバ機能を含むシステムの外部にある、請求項13または14に記載の装置。
- 前記データベースは、サポートされたセキュリティ機能を格納するためのフィールドを含む、請求項13から15の何れかに記載の装置。
- 前記リストは、1つのエントリ、もしくは2つ以上のエントリを含む、請求項13から16の何れかに記載の装置。
- 前記リストは、セキュリティ機能リクエストメッセージで送信される、請求項13から17の何れかに記載の装置。
- 前記セキュリティ機能リクエストメッセージ、は一対のDiameter・メッセージ属性値を利用して送信される、請求項18に記載の装置。
- 前記セキュリティ機能リクエストメッセージは、優先順内でセミコロンによって区切られた前記所望のセキュリティ機能を含む、請求項18または19に記載の方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US28404509P | 2009-12-11 | 2009-12-11 | |
US61/284,045 | 2009-12-11 | ||
PCT/FI2010/050944 WO2011070226A1 (en) | 2009-12-11 | 2010-11-22 | Smart card security feature profile in home subscriber server |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2013513986A JP2013513986A (ja) | 2013-04-22 |
JP2013513986A5 JP2013513986A5 (ja) | 2013-10-24 |
JP5466770B2 true JP5466770B2 (ja) | 2014-04-09 |
Family
ID=44144234
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012542588A Active JP5466770B2 (ja) | 2009-12-11 | 2010-11-22 | サーバにおけるスマートカード・セキュリティ機能プロファイル |
Country Status (18)
Country | Link |
---|---|
US (1) | US8607053B2 (ja) |
EP (1) | EP2510717B1 (ja) |
JP (1) | JP5466770B2 (ja) |
KR (1) | KR101377879B1 (ja) |
CN (2) | CN105959945B (ja) |
AP (1) | AP3318A (ja) |
AU (1) | AU2010329814B2 (ja) |
BR (1) | BR112012014045B1 (ja) |
CA (1) | CA2783570C (ja) |
CL (1) | CL2012001557A1 (ja) |
IL (1) | IL220036A0 (ja) |
MX (1) | MX2012006589A (ja) |
MY (1) | MY172854A (ja) |
RU (1) | RU2537275C2 (ja) |
SG (1) | SG181456A1 (ja) |
UA (1) | UA106642C2 (ja) |
WO (1) | WO2011070226A1 (ja) |
ZA (1) | ZA201205089B (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20140084100A (ko) | 2011-09-29 | 2014-07-04 | 인터디지탈 패튼 홀딩스, 인크 | 방문 네트워크와 통합된 애플리케이션에의 접근을 가능하게 하는 방법 및 장치 |
EP3297309B1 (en) * | 2015-04-13 | 2019-06-19 | Samsung Electronics Co., Ltd. | Technique for managing profile in communication system |
CN106487501B (zh) * | 2015-08-27 | 2020-12-08 | 华为技术有限公司 | 密钥分发和接收方法、密钥管理中心、第一和第二网元 |
US10506439B2 (en) * | 2016-09-16 | 2019-12-10 | Apple Inc. | Secure control of profile policy rules |
WO2024103415A1 (en) * | 2022-11-18 | 2024-05-23 | Nokia Technologies Oy | Apparatus, method and computer program |
Family Cites Families (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2150790C1 (ru) | 1994-10-27 | 2000-06-10 | Интернэшнл Бизнес Машинз Корпорейшн | Способ и устройство для защищенной идентификации мобильного пользователя в сети связи |
FI105637B (fi) * | 1997-07-02 | 2000-09-15 | Sonera Oyj | Menetelmä tilaajaidentiteettimoduulille tallennettujen sovellusten hallintaan |
AU2001286145A1 (en) * | 2000-07-10 | 2002-01-21 | It Masters Technologies S.A. | System and method of enterprise systems and business impact management |
WO2003058375A2 (en) * | 2001-10-26 | 2003-07-17 | Zeosoft Corporation | Development, management of distributed clients and servers |
US6931453B2 (en) * | 2003-01-03 | 2005-08-16 | Nokia Corporation | Method and apparatus for resolving protocol-agnostic schemes in an internet protocol multimedia subsystem |
US7444675B2 (en) * | 2003-02-28 | 2008-10-28 | Hewlett-Packard Development Company, L.P. | Systems and methods for defining security information for web-services |
CN1315268C (zh) * | 2003-11-07 | 2007-05-09 | 华为技术有限公司 | 一种验证用户合法性的方法 |
EP1854263B1 (en) * | 2005-02-04 | 2011-05-25 | Qualcomm Incorporated | Secure bootstrapping for wireless communications |
FI20050384A0 (fi) * | 2005-04-14 | 2005-04-14 | Nokia Corp | Geneerisen todentamisarkkitehtuurin käyttö Internet-käytäntöavainten jakeluun matkaviestimissä |
US20060236116A1 (en) * | 2005-04-18 | 2006-10-19 | Lucent Technologies, Inc. | Provisioning root keys |
MX2007015841A (es) * | 2005-06-13 | 2008-02-22 | Nokia Corp | Aparato, metodo y producto de programa de computadora que proporciona identidades de nodo movil en conjunto con preferencias de autenticacion en arquitectura de arranque generico. |
CN101228769B (zh) * | 2005-06-13 | 2012-10-03 | 诺基亚公司 | 在通用引导架构(gba)中结合认证偏好来提供移动节点标识的装置、方法和计算机程序产品 |
FI20050853A0 (fi) * | 2005-08-25 | 2005-08-25 | Nokia Corp | Käyttäjädatan hallinta |
US20070101122A1 (en) * | 2005-09-23 | 2007-05-03 | Yile Guo | Method and apparatus for securely generating application session keys |
US8122240B2 (en) * | 2005-10-13 | 2012-02-21 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and apparatus for establishing a security association |
WO2007063420A2 (en) * | 2005-12-01 | 2007-06-07 | Nokia Corporation | Authentication in communications networks |
WO2007085951A1 (en) * | 2006-01-30 | 2007-08-02 | Nokia Corporation | Management of user data |
CN101022651B (zh) * | 2006-02-13 | 2012-05-02 | 华为技术有限公司 | 一种组合鉴权架构及其实现方法 |
CN101438256B (zh) * | 2006-03-07 | 2011-12-21 | 索尼株式会社 | 信息处理设备、信息通信系统、信息处理方法 |
US7870601B2 (en) * | 2006-11-16 | 2011-01-11 | Nokia Corporation | Attachment solution for multi-access environments |
US7885640B2 (en) * | 2007-01-11 | 2011-02-08 | Nokia Corporation | Authentication in communication networks |
US8612773B2 (en) * | 2007-05-03 | 2013-12-17 | International Business Machines Corporation | Method and system for software installation |
CN102857912A (zh) * | 2007-10-05 | 2013-01-02 | 交互数字技术公司 | 由内部密钥中心(ikc)使用的用于安全通信的方法 |
US8151314B2 (en) * | 2008-06-30 | 2012-04-03 | At&T Intellectual Property I, Lp | System and method for providing mobile traffic information in an internet protocol system |
BRPI0822932A2 (pt) * | 2008-07-14 | 2015-06-23 | Nokia Siemens Networks Oy | Método e aparelho para uma base de dados de assinante |
EP2505007A1 (en) * | 2009-11-24 | 2012-10-03 | Telefonaktiebolaget LM Ericsson (publ) | Methods and apparatus for use in a generic bootstrapping architecture |
US8925039B2 (en) * | 2009-12-14 | 2014-12-30 | At&T Intellectual Property I, L.P. | System and method of selectively applying security measures to data services |
US9021073B2 (en) * | 2010-08-11 | 2015-04-28 | Verizon Patent And Licensing Inc. | IP pool name lists |
-
2010
- 2010-11-22 MY MYPI2012002408A patent/MY172854A/en unknown
- 2010-11-22 KR KR1020127017853A patent/KR101377879B1/ko active IP Right Grant
- 2010-11-22 MX MX2012006589A patent/MX2012006589A/es active IP Right Grant
- 2010-11-22 CN CN201610286717.6A patent/CN105959945B/zh active Active
- 2010-11-22 UA UAA201208486A patent/UA106642C2/uk unknown
- 2010-11-22 BR BR112012014045-0A patent/BR112012014045B1/pt active IP Right Grant
- 2010-11-22 WO PCT/FI2010/050944 patent/WO2011070226A1/en active Application Filing
- 2010-11-22 SG SG2012040069A patent/SG181456A1/en unknown
- 2010-11-22 CA CA2783570A patent/CA2783570C/en active Active
- 2010-11-22 AU AU2010329814A patent/AU2010329814B2/en active Active
- 2010-11-22 RU RU2012128165/08A patent/RU2537275C2/ru active
- 2010-11-22 CN CN2010800560272A patent/CN102652439A/zh active Pending
- 2010-11-22 JP JP2012542588A patent/JP5466770B2/ja active Active
- 2010-11-22 EP EP10835544.7A patent/EP2510717B1/en active Active
- 2010-11-22 AP AP2012006401A patent/AP3318A/xx active
- 2010-11-24 US US12/954,120 patent/US8607053B2/en active Active
-
2012
- 2012-05-29 IL IL220036A patent/IL220036A0/en active IP Right Grant
- 2012-06-11 CL CL2012001557A patent/CL2012001557A1/es unknown
- 2012-07-09 ZA ZA2012/05089A patent/ZA201205089B/en unknown
Also Published As
Publication number | Publication date |
---|---|
KR20120102764A (ko) | 2012-09-18 |
CL2012001557A1 (es) | 2012-08-03 |
CN105959945A (zh) | 2016-09-21 |
SG181456A1 (en) | 2012-07-30 |
RU2537275C2 (ru) | 2014-12-27 |
US20110145583A1 (en) | 2011-06-16 |
CA2783570C (en) | 2015-12-29 |
IL220036A0 (en) | 2012-07-31 |
EP2510717B1 (en) | 2020-03-04 |
CN105959945B (zh) | 2019-12-17 |
WO2011070226A1 (en) | 2011-06-16 |
JP2013513986A (ja) | 2013-04-22 |
MX2012006589A (es) | 2012-06-19 |
EP2510717A4 (en) | 2017-06-14 |
RU2012128165A (ru) | 2014-01-20 |
AP3318A (en) | 2015-06-30 |
AU2010329814A1 (en) | 2012-06-21 |
CN102652439A (zh) | 2012-08-29 |
EP2510717A1 (en) | 2012-10-17 |
CA2783570A1 (en) | 2011-06-16 |
BR112012014045A2 (pt) | 2017-10-10 |
KR101377879B1 (ko) | 2014-03-25 |
BR112012014045B1 (pt) | 2022-03-22 |
US8607053B2 (en) | 2013-12-10 |
MY172854A (en) | 2019-12-12 |
AU2010329814B2 (en) | 2015-10-29 |
ZA201205089B (en) | 2013-12-23 |
UA106642C2 (uk) | 2014-09-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2572527B1 (en) | Generic bootstrapping architecture usage with web applications and web pages | |
KR101270323B1 (ko) | 단일 서비스 사인 온을 제공하는 방법, 장치 및 컴퓨터 판독가능 저장 매체 | |
US8943321B2 (en) | User identity management for permitting interworking of a bootstrapping architecture and a shared identity service | |
TWI455558B (zh) | 通訊網路之認證 | |
KR102632519B1 (ko) | 사용자 장치와 애플리케이션 서버 간의 통신을 보안하기 위한 키를 결정하기 위한 방법 | |
US20130074163A1 (en) | User equipment and control method therefor | |
JP2018517367A (ja) | サービスプロバイダ証明書管理 | |
JP2008538471A (ja) | Gaaのための汎用鍵の決定メカニズム | |
KR20180008411A (ko) | 서비스 등록 절차 내에서 다수의 인증을 수행하는 방법 | |
JP5466770B2 (ja) | サーバにおけるスマートカード・セキュリティ機能プロファイル | |
JP2022541760A (ja) | コアネットワークドメインにおける証明書ハンドリングのための技法 | |
JP2013513986A5 (ja) | ||
JP2023527193A (ja) | サービス取得方法、装置、通信機器及び可読記憶媒体 | |
WO2021099675A1 (en) | Mobile network service security management | |
US20220360586A1 (en) | Apparatus, methods, and computer programs | |
WO2024179262A1 (zh) | 通信方法和通信装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130725 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130827 |
|
A524 | Written submission of copy of amendment under article 19 pct |
Free format text: JAPANESE INTERMEDIATE CODE: A524 Effective date: 20130904 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140116 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140124 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5466770 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |