JP5709322B2 - 認証方法、システムおよび装置 - Google Patents
認証方法、システムおよび装置 Download PDFInfo
- Publication number
- JP5709322B2 JP5709322B2 JP2012546310A JP2012546310A JP5709322B2 JP 5709322 B2 JP5709322 B2 JP 5709322B2 JP 2012546310 A JP2012546310 A JP 2012546310A JP 2012546310 A JP2012546310 A JP 2012546310A JP 5709322 B2 JP5709322 B2 JP 5709322B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- identifier
- user
- authentication
- request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 46
- 230000005540 biological transmission Effects 0.000 description 17
- 230000008569 process Effects 0.000 description 12
- 238000010586 diagram Methods 0.000 description 8
- 238000004891 communication Methods 0.000 description 5
- 238000012545 processing Methods 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 230000002411 adverse Effects 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 241000251730 Chondrichthyes Species 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/10—Architectures or entities
- H04L65/1016—IP multimedia subsystem [IMS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/10—Architectures or entities
- H04L65/1063—Application servers providing network services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/1066—Session management
- H04L65/1073—Registration or de-registration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/061—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Multimedia (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Description
ステップs101:ASはUEからのユーザ識別子を持つASアクセス要求を受信し、
ステップs102:ASはユーザ識別子に基づいて鍵生成要求を生成してネットワーク側に送信し、
ステップs103:ASはネットワーク側からの鍵を受信し、鍵に基づいてUEを認証する。
本発明の実施形態を適用する場合、UEがカードを有さない端末となり、カードを有さない端末はIMSアクセスにより業務処理を行う際に、AS(Application Server、アプリケーションサーバ)との間に認証プロセスを実施することにより、データ伝送の安全性を強化する。このため、UEがASにアクセスする際に、ASは、ASとUEとの間の認証のために、USとの間の鍵を生成することをネットワーク側に要求する。
UEによるユーザ識別子を持つASアクセス要求をASに送信においては、ユーザ識別子は、ユーザIMPU(IP Multimedia Public Identity, IPマルチメディア公開識別子)、ユーザIMPI(IP Multimedia Private Identity, IPマルチメディアプライベート識別子)あるいはユーザについての他の識別子であってよい。本発明の下記の実施形態においては、すべてASアクセス要求に含まれるユーザ識別子がユーザIMPUであることを例として説明する。
ASは、ASアクセス要求に含まれたユーザIMPUに基づいて、ASとUEとの間の鍵を生成するためのユーザIMPUおよびAS識別子を持つ鍵生成要求を生成し、この鍵生成要求をHSSに送信する。AS識別子は、ドメイン名FQDN(Fully Qualified Domain Name, 完全修飾ドメイン名)、あるいはASのその他の識別子、例えばAS業務名称、アリアス、IPアドレス情報などであってもよい。本発明の実施形態においては、AS識別子がASドメイン名であることを例として説明する。ASドメイン名はASの固有属性となり、ASドメイン名がASにより異なる。
あるいは、HSSは、ユーザIMPU、ASドメイン名および付加パラメータに基づいて、HTTP Digestプロトコル定義で鍵H(A1)を計算して生成する。付加パラメータは具体的に、ユーザパスワード、乱数、有効期間および一定の文字列のうち1つ以上である。
ASは受信した鍵H(A1)に基づいて、UEとHTTP Digest認証プロセスを実行する。
ASはユーザIMPUおよびASドメイン名を持つ鍵生成要求をAGに送信する。
AGは鍵生成要求に基づいてユーザIMPUおよびASドメイン名を持つ認証データ要求を生成してHSSに送信する。具体的には、AGからHSSへ送信する認証データ要求はユーザIMPUおよびASドメイン名を持つMAR要求であってもよい。ただし、AGとHSSとの間のインタフェースMAR要求は、標準的なCxインタフェースによるMAR要求の上で、更にASドメイン名を追加したものである。
AGはHSSからの鍵H(A1)を受信し、鍵H(A1)をさらに処理せず、受信した鍵H(A1)をそのままASに送信する。ASはこの鍵をASとUEとの認証プロセスに利用する。
ASはAGからの鍵H(A1)を受信する。鍵H(A1)はユーザおよびASに関連付けられ、具体的には、同一のUEと複数のASとの認証中では、各ASは異なるASドメイン名を有し、各ASに対応する鍵H(A1)が唯一となるため、ASは鍵H(A1)を用いて直接に認証を行え、つまりASは直接に鍵H(A1)を用いてUEとの間のHTTP Digest認証プロセスを起動する。
本ステップにおいては、AGはASからのユーザIMPU及びASドメイン名を持つ鍵生成要求を受信する。AGは、鍵生成要求に基づいて、ユーザIMPUのみを持つ認証データ要求をHSSへ送信する。
HSSからAGに送信する第1の鍵H(A1)はユーザのみに関連付けられて、ASとの関連付けがない。
AGからASに送信した第2の鍵H(A1)’はユーザ及びASに関連付けられており、異なるASに対応すれば、取得した第2の鍵H(A1)’も異なる。第2の鍵H(A1)’の唯一性に基づいて、ASは第2の鍵H(A1)’を用いてUEと認証を行う。
説明する必要があるのは、本発明の実施形態において、AGはASからの鍵生成要求に基づいて、ユーザIMPUを持つ認証データ要求をHSSに送信する。HSSは、ユーザIMPUに基づいて、第1の鍵H(A1)を生成する。第1の鍵H(A1)はユーザのみに関連付けられており、ASに関連付けられていない。HSSは第1の鍵H(A1)をAGに送信する。AGは第1の鍵H(A1)及びASドメイン名に基づいて、AS及びユーザに関連付けられている第2の鍵H(A1)’を生成する。ASは第2の鍵H(A1)’を受信すると、第2の鍵H(A1)’を用いてUEとの間に認証を行う。このため、本発明の実施形態においては、AGは、ASとIMSコアネットとの間のデータ伝送だけでなく、IMSコアネットから返信された第1の鍵H(A1)、及び鍵生成要求に含まれたASドメイン名に基づいて、ASとUEとの間の認証のために、第2の鍵H(A1)’を生成してASに送信する必要もある。
例えば、AGは、1つの乱数を持つチャレンジ情報をUEに送信する。UEは、チャレンジ応答情報を送信することで、AGからのチャレンジ情報に直接に応答する、或いは、UEは、補正後或いは選択し直した乱数を持つチャレンジ応答情報をAGに送信する。
例えば、AGは、UEからのチャレンジ応答情報に応じて、自身から送信したチャレンジ情報に含まれた、乱数、補正後の乱数、或いはUEにより選択し直した乱数のいずれを採用するかを確定し、第1の鍵に基づいて算出することにより、鍵の算出の中間結果を取得する。
UEは、自身の持つユーザIMPUに基づいて、第1の鍵H(A1)を生成する、或いは自身の持つユーザIMPU及び付加パラメータに基づいて、第1の鍵H(A1)を生成する。この付加パラメータは、ユーザパスワード、乱数、有効期間、ゲートウェイ機器識別子および一定の文字列のうち1つ以上を含む。
ASは、ユーザIMPU及びASドメイン名を持つ鍵生成要求を生成し、ネットワーク側のゲートウェイ機器AGに送信する。
本実施形態においては、AGは、第2の鍵H(A1)’を生成する。具体的には、AGは、予めHSSから取得した第1の鍵H(A1)及びASドメイン名に基づいて、第2の鍵H(A1)’を生成する、或いは第1の鍵H(A1)、ASドメイン名及び付加パラメータに基づいて、第2の鍵H(A1)’を生成する。この付加パラメータは、ユーザパスワード、乱数、有効期間、ゲートウェイ機器識別子および一定の文字列のうち1つ以上を含む。
AGからASに送信された第2の鍵H(A1)’はユーザ及びASに関連付けられており、異なるASに対応すれば、取得した第2の鍵H(A1)’は異なる。第2の鍵H(A1)’の唯一性に基づいて、ASは第2の鍵H(A1)’を用いてUEと認証を行う。
ASは、第2の鍵を利用してデータを暗号化して伝送し、UEとの間で暗号化データのやり取りをしてもよい。
52 認証モジュール
61 受信モジュール
62 生成モジュール
63 送信モジュール
71 受信モジュール
72 生成モジュール
73 送信モジュール
Claims (3)
- アプリケーションサーバASが、ユーザ端末UEからの、ユーザ識別子を持つASアクセス要求を受信するステップと、
前記ASが、前記ユーザ識別子およびAS識別子を持つ鍵生成要求を生成して、ネットワーク側に送信するステップと、
前記ASが、前記ネットワーク側からの、前記ユーザ識別子、前記AS識別子および付加パラメータに基づいて生成された鍵を受信するステップと、
前記ASが、前記鍵に基づいて前記UEを認証するステップとを含み、前記ASが前記ユーザ識別子およびAS識別子を持つ鍵生成要求を生成してネットワーク側に送信するステップは、前記ASが前記ユーザ識別子およびAS識別子を持つ鍵生成要求を生成して、ゲートウェイ機器に送信するステップであり、
前記ASがネットワーク側からの前記ユーザ識別子、前記AS識別子および付加パラメータに基づいて生成された鍵を受信するステップは、
前記ゲートウェイ機器が、前記ユーザ識別子を持つ認証データ要求を生成して、認証サーバに送信するステップと、
前記認証サーバが、前記ユーザ識別子に基づいて第1の鍵を生成して、前記ゲートウェイ機器に送信するステップと、
前記ゲートウェイ機器が、前記第1の鍵、前記AS識別子および付加パラメータに基づいて鍵を生成して、前記ASに送信するステップとを含む
ことを特徴とする認証方法。 - 前記認証サーバが、前記ユーザ識別子に基づいて第1の鍵を生成するステップは、前記認証サーバが、前記ユーザ識別子および付加パラメータに基づいて鍵を生成するステップであり、前記付加パラメータはユーザパスワード、乱数、有効期間、ゲートウェイ機器識別子および一定の文字列のうち1つ以上を含み、
前記ゲートウェイ機器は、前記第1の鍵、AS識別子および付加パラメータに基づいて鍵を生成し、この付加パラメータは乱数、有効期間、ゲートウェイ機器識別子および一定の文字列のうち1つ以上を含む
ことを特徴とする請求項1に記載の認証方法。 - アプリケーションサーバASが、ユーザ端末UEからの、ユーザ識別子を持つASアクセス要求を受信するステップと、
前記ASが、前記ユーザ識別子およびAS識別子を持つ鍵生成要求を生成して、ネットワーク側に送信するステップと、
前記ASが、前記ネットワーク側からの、前記ユーザ識別子、前記AS識別子および付加パラメータに基づいて生成された鍵を受信するステップと、
前記ASが、前記鍵に基づいて前記UEを認証するステップとを含み、前記ASが前記ユーザ識別子およびAS識別子を持つ鍵生成要求を生成してネットワーク側に送信するステップは、前記ASが前記ユーザ識別子およびAS識別子を持つ鍵生成要求を生成してゲートウェイ機器に送信するステップであり、
前記ASが、ネットワーク側からの前記ユーザ識別子、前記AS識別子および付加パラメータに基づいて生成された鍵を受信するステップは、前記ゲートウェイ機器が、第1の鍵、前記AS識別子および付加パラメータに基づいて鍵を生成して、ASに送信するステップであり、
前記第1の鍵は、前記ゲートウェイ機器がユーザデバイスからの鍵合意要求を受信したときに前記ユーザ識別子を持つ認証データ要求を認証サーバに送信し、前記認証サーバにより前記ユーザ識別子に基づいて生成された第1の鍵を受信して記憶したものである
ことを特徴とする認証方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2009102435948A CN102111759A (zh) | 2009-12-28 | 2009-12-28 | 一种认证方法、系统和装置 |
CN200910243594.8 | 2009-12-28 | ||
PCT/CN2010/002188 WO2011079522A1 (zh) | 2009-12-28 | 2010-12-28 | 一种认证方法、系统和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013516121A JP2013516121A (ja) | 2013-05-09 |
JP5709322B2 true JP5709322B2 (ja) | 2015-04-30 |
Family
ID=44175755
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012546310A Active JP5709322B2 (ja) | 2009-12-28 | 2010-12-28 | 認証方法、システムおよび装置 |
Country Status (6)
Country | Link |
---|---|
US (1) | US8880873B2 (ja) |
EP (1) | EP2521304B1 (ja) |
JP (1) | JP5709322B2 (ja) |
KR (1) | KR101461455B1 (ja) |
CN (1) | CN102111759A (ja) |
WO (1) | WO2011079522A1 (ja) |
Families Citing this family (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10103887B2 (en) * | 2010-12-21 | 2018-10-16 | Koninklijke Kpn N.V. | Operator-assisted key establishment |
CN103024735B (zh) * | 2011-09-26 | 2015-07-01 | 中国移动通信集团公司 | 无卡终端的业务访问方法及设备 |
US10404615B2 (en) | 2012-02-14 | 2019-09-03 | Airwatch, Llc | Controlling distribution of resources on a network |
US9680763B2 (en) | 2012-02-14 | 2017-06-13 | Airwatch, Llc | Controlling distribution of resources in a network |
CN102833417B (zh) * | 2012-08-30 | 2014-07-09 | 锐迪科科技有限公司 | 省略用户识别模块的通信终端 |
CN104038935B (zh) * | 2013-03-06 | 2018-04-24 | 北京分享在线网络技术有限公司 | 基于移动终端智能卡的用户认证方法及设备 |
US20140280955A1 (en) | 2013-03-14 | 2014-09-18 | Sky Socket, Llc | Controlling Electronically Communicated Resources |
US9401915B2 (en) * | 2013-03-15 | 2016-07-26 | Airwatch Llc | Secondary device as key for authorizing access to resources |
KR102116066B1 (ko) * | 2013-06-28 | 2020-06-05 | 삼성전자 주식회사 | 연결된 단말의 접근 관리 방법 및 장치 |
CN104778421A (zh) * | 2014-01-13 | 2015-07-15 | 全宏科技股份有限公司 | 数据安全加密方法、用以加密或认证的数据安全系统及数据载体 |
KR20150096979A (ko) * | 2014-02-17 | 2015-08-26 | 한국전자통신연구원 | 홈 네트워크 접근 제어 장치 및 방법 |
WO2015137745A1 (en) * | 2014-03-12 | 2015-09-17 | Samsung Electronics Co., Ltd. | System and method of encrypting folder in device |
US9584964B2 (en) | 2014-12-22 | 2017-02-28 | Airwatch Llc | Enforcement of proximity based policies |
US9413754B2 (en) | 2014-12-23 | 2016-08-09 | Airwatch Llc | Authenticator device facilitating file security |
US20160261576A1 (en) * | 2015-03-05 | 2016-09-08 | M-Files Oy | Method, an apparatus, a computer program product and a server for secure access to an information management system |
US9717004B2 (en) * | 2015-03-17 | 2017-07-25 | Qualcomm Incorporated | Apparatus and method for sponsored connectivity to wireless networks using application-specific network access credentials |
US9692598B2 (en) * | 2015-08-07 | 2017-06-27 | Terry L. Davis | Multi-use long string authentication keys |
KR101680536B1 (ko) | 2015-10-23 | 2016-11-29 | 한남석 | 기업용 모바일 업무데이터 보안 서비스 방법 및 그 시스템 |
CN105323251A (zh) * | 2015-11-13 | 2016-02-10 | 飞天诚信科技股份有限公司 | 一种实现语音播报认证的方法及其云认证服务器 |
CN108353279B (zh) * | 2016-07-14 | 2020-08-14 | 华为技术有限公司 | 一种认证方法和认证系统 |
FR3077175A1 (fr) * | 2018-01-19 | 2019-07-26 | Orange | Technique de determination d'une cle destinee a securiser une communication entre un equipement utilisateur et un serveur applicatif |
US10326797B1 (en) * | 2018-10-03 | 2019-06-18 | Clover Network, Inc | Provisioning a secure connection using a pre-shared key |
US11139985B2 (en) * | 2018-12-04 | 2021-10-05 | Journey.ai | Receiving information through a zero-knowledge data management network |
EP4284044A3 (en) | 2019-04-29 | 2024-02-21 | Telefonaktiebolaget LM Ericsson (publ) | Handling of multiple authentication procedures in 5g |
WO2021125403A1 (ko) * | 2019-12-20 | 2021-06-24 | 엘지전자 주식회사 | 무선 통신 시스템에서 서버를 이용한 v2x 통신을 보호하기 위한 방법 |
CN111050324B (zh) * | 2019-12-30 | 2023-04-14 | 江苏全链通信息科技有限公司 | 5g终端设备接入方法、设备及存储介质 |
CN111901215B (zh) * | 2020-07-31 | 2022-10-18 | 智车优行科技(北京)有限公司 | 多总线混合路由方法及网关装置 |
WO2024000121A1 (zh) * | 2022-06-27 | 2024-01-04 | 北京小米移动软件有限公司 | Ims会话方法、装置、通信设备及存储介质 |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1300976C (zh) * | 2004-01-16 | 2007-02-14 | 华为技术有限公司 | 一种网络应用实体获取用户身份标识信息的方法 |
GB0409496D0 (en) * | 2004-04-28 | 2004-06-02 | Nokia Corp | Subscriber identities |
KR100995423B1 (ko) * | 2005-01-28 | 2010-11-18 | 텔레폰악티에볼라겟엘엠에릭슨(펍) | 통신 시스템에서 사용자 인증 및 권한 부여 |
US8046824B2 (en) * | 2005-04-11 | 2011-10-25 | Nokia Corporation | Generic key-decision mechanism for GAA |
CN100550731C (zh) * | 2005-06-17 | 2009-10-14 | 中兴通讯股份有限公司 | 一种固网用户到ip多媒体子系统的接入安全系统和方法 |
US20080215888A1 (en) * | 2005-07-07 | 2008-09-04 | Telefonaktiebolaget Lm Ericsson | Method and Arrangement For Authentication and Privacy |
WO2007062689A1 (en) * | 2005-12-01 | 2007-06-07 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and apparatus for distributing keying information |
CN101005359B (zh) * | 2006-01-18 | 2010-12-08 | 华为技术有限公司 | 一种实现终端设备间安全通信的方法及装置 |
TR201819540T4 (tr) * | 2006-07-06 | 2019-01-21 | Nokia Technologies Oy | Kullanıcı Ekipmanı Kimlik Bilgisi Sistemi |
DE102006042554B4 (de) * | 2006-09-11 | 2009-04-16 | Siemens Ag | Verfahren und System zum kontinuierlichen Übertragen von verschlüsselten Daten eines Broadcast-Dienstes an ein mobiles Endgerät |
US8069346B2 (en) * | 2006-11-15 | 2011-11-29 | Certicom Corp. | Implicit certificate verification |
JP4909773B2 (ja) * | 2007-03-16 | 2012-04-04 | 日本電気株式会社 | ホーム加入者サーバ構成方法、構成システム、プログラム及び記憶媒体 |
JP2008236183A (ja) * | 2007-03-19 | 2008-10-02 | Nec Corp | 呼セッション制御サーバ割り当て方法および呼セッション制御サーバ割り当てシステム |
CN101272297B (zh) * | 2007-03-20 | 2011-10-26 | 中兴通讯股份有限公司 | 一种WiMAX网络用户EAP认证方法 |
JP5161296B2 (ja) * | 2007-03-26 | 2013-03-13 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | 不正な加入者によるアクセスを防止する広告サービスシステム |
CN101364909B (zh) * | 2007-08-07 | 2011-04-13 | 华为技术有限公司 | 无卡设备接入个人网络的方法、装置及系统 |
CN101437226B (zh) * | 2007-09-04 | 2012-11-07 | 财团法人工业技术研究院 | 提供安全通信之方法、提供安全通信之系统、中继站、以及基站 |
US20090259849A1 (en) * | 2008-04-10 | 2009-10-15 | Igor Faynberg | Methods and Apparatus for Authenticated User-Access to Kerberos-Enabled Applications Based on an Authentication and Key Agreement (AKA) Mechanism |
CN101547095B (zh) * | 2009-02-11 | 2011-05-18 | 广州杰赛科技股份有限公司 | 基于数字证书的应用服务管理系统及管理方法 |
-
2009
- 2009-12-28 CN CN2009102435948A patent/CN102111759A/zh active Pending
-
2010
- 2010-12-28 KR KR1020127019645A patent/KR101461455B1/ko active IP Right Grant
- 2010-12-28 WO PCT/CN2010/002188 patent/WO2011079522A1/zh active Application Filing
- 2010-12-28 US US13/519,385 patent/US8880873B2/en active Active
- 2010-12-28 JP JP2012546310A patent/JP5709322B2/ja active Active
- 2010-12-28 EP EP10840312.2A patent/EP2521304B1/en active Active
Also Published As
Publication number | Publication date |
---|---|
WO2011079522A1 (zh) | 2011-07-07 |
EP2521304A4 (en) | 2017-09-06 |
EP2521304A1 (en) | 2012-11-07 |
JP2013516121A (ja) | 2013-05-09 |
KR20120109580A (ko) | 2012-10-08 |
KR101461455B1 (ko) | 2014-11-13 |
EP2521304B1 (en) | 2019-11-27 |
US20130046971A1 (en) | 2013-02-21 |
US8880873B2 (en) | 2014-11-04 |
CN102111759A (zh) | 2011-06-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5709322B2 (ja) | 認証方法、システムおよび装置 | |
US10411884B2 (en) | Secure bootstrapping architecture method based on password-based digest authentication | |
EP1879324B1 (en) | A method for authenticating user terminal in ip multimedia sub-system | |
JP5139570B2 (ja) | Ipマルチメディア・サブシステムにアクセスする方法および装置 | |
US8578456B2 (en) | Authentication in an IP multimedia subsystem network where an in-use line identifier (LID) does not match a registered LID | |
CN100461942C (zh) | Ip多媒体子系统接入域安全机制的选择方法 | |
US10142341B2 (en) | Apparatus, system and method for webRTC | |
US20130227663A1 (en) | Method, a system and a network element for ims control layer authentication from external domains | |
CN102196426B (zh) | 一种接入ims网络的方法、装置和系统 | |
WO2007098660A1 (fr) | Procédé et système d'authentification d'entités de réseau dans un sous-système multimédia | |
WO2007009343A1 (fr) | Systeme d'autorisation d'acces d'un reseau de communication et son procede | |
WO2011022999A1 (zh) | 一种终端对视频会议数据进行加密的方法及系统 | |
KR20180008411A (ko) | 서비스 등록 절차 내에서 다수의 인증을 수행하는 방법 | |
JP5342818B2 (ja) | 管理装置、登録通信端末、非登録通信端末、ネットワークシステム、管理方法、通信方法、及びコンピュータプログラム。 | |
US20040043756A1 (en) | Method and system for authentication in IP multimedia core network system (IMS) | |
JP2017512390A (ja) | ウェブリアルタイム通信(WebRTC)でのIPマルチメディアサブシステム(IMS)へのアクセスに対するセキュリティ | |
US11490255B2 (en) | RCS authentication | |
WO2011147258A1 (zh) | 一种实现卡鉴权的方法、系统及用户设备 | |
KR102024376B1 (ko) | 사물 인터넷 장치의 부트스트랩 방법 | |
Jadoon | Evaluation of UICC-based IMS authentication schemes |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20131022 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140122 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140310 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140610 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20140916 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150107 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20150116 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150209 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150302 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5709322 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |