KR100959315B1 - Gaa를 위한 일반 키-결정 메커니즘 - Google Patents
Gaa를 위한 일반 키-결정 메커니즘 Download PDFInfo
- Publication number
- KR100959315B1 KR100959315B1 KR1020077025154A KR20077025154A KR100959315B1 KR 100959315 B1 KR100959315 B1 KR 100959315B1 KR 1020077025154 A KR1020077025154 A KR 1020077025154A KR 20077025154 A KR20077025154 A KR 20077025154A KR 100959315 B1 KR100959315 B1 KR 100959315B1
- Authority
- KR
- South Korea
- Prior art keywords
- naf
- network application
- key
- providing
- function
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Computer And Data Communications (AREA)
Abstract
Description
Claims (27)
- 네트워크 애플리케이션 서버를 위한 일반 메커니즘을 제공하는 방법에 있어서, 상기 방법은인증 정보를 네트워크 애플리케이션 기능에 제공하라는 요청을 사용자 장비로부터 수신하는 단계;사용자 보안 설정을 이용함으로써 일반적인 인증 구조의 네트워크 애플리케이션 기능 키를 결정하는 단계; 및인증 정보를 네트워크 애플리케이션 기능에 제공하는 단계를 포함하는 것을 특징으로 하는 방법.
- 제1항에 있어서, 상기 방법이사용자 보안 설정에 사용자 장비의 스마트 카드나 보안 환경의 유형에 관한 데이터를 제공하는 단계; 및집적 회로 기반 향상(GBA_U)을 가지는 일반 부트스트래핑(bootstrapping) 구조가 범용 가입자 식별 모듈, 가입자 식별, 모듈, 인터넷 프로토콜 멀티미디어 서브시스템 가입자 식별 모듈 (IMS SIM) 카드 또는 다른 보안 환경을 가능하게하는지를 나타내는 플래그(flag) 필드를 제공하는 단계를 더 포함하는 것을 특징으로 하는 방법.
- 제1항에 있어서, 상기 방법이사양서의 인증 헤더로 전송되는 사용자 보안 설정에 제1 및 제2 플래그 필드를 제공하는 단계를 포함하는 것으로,제1 플래그 필드에서, 집적 회로 기반 향상(GBA_U)에서의 제1 도출 키(key)(Ks_int_NAF)가 사용되고, 제2 플래그 필드에서, 제2 도출 키(Ks_ext_NAF) 또는 제3 도출 키(Ks_NAF)가 사용되는, 단계를 더 포함하는 것을 특징으로 하는 방법.
- 제1항에 있어서, 상기 결정하는 단계가네트워크 애플리케이션 기능 셋업 동안 키 사용을 직접 네트워크 애플리케이션 기능에 부분적으로 설정하는 것;부트스트래핑 서버 기능에 키 사용을 부분적으로 설정하는 것;부트스트래핑 서버 기능에 전송되는 홈 가입자 서버에 저장된 사용자 보안 설정에 추가 필드를 사용하는 것; 및키 사용을 나타내는 부트스트래핑 서버 기능에 저장된 속성-값-쌍(attribute-value-pair)을 이용하는 것 중 적어도 하나를 결정하는 단계를 포함하는 것을 특징으로 하는 방법.
- 제4항에 있어서, 상기 방법이사용된 도출 키의 유형 또는 작동 가능한 스마트 카드 또는 보안 환경의 유 형을 나타내기 위해 속성-값-쌍을 이용하는 것을 더 포함하고, 상기 도출 키의 유형이 Ks_int_NAF, Ks_ext_NAF, 또는 Ks_NAF를 포함하고, 상기 스마트 카드 또는 보안 환경이 GBA_U를 포함하는 것을 특징으로 하는 방법.
- 제5항에 있어서,속성-값-쌍이 Ks_int_NAF의 이용을 나타내는 때에, 상기 방법이 낮은 레벨의 보안을 갖는 키 대신에 네트워크 애플리케이션 기능에 의하여 Ks_int_NAF의 이용을 요구하는 단계를 더 포함하는 것을 특징으로 하는 방법.
- 제2항에 있어서, 웹 서버가 보안 환경에 있을 때, 상기 방법이UMTS UICC에 네트워크 애플리케이션을 할당하는 단계를 더 포함하고,상기 UICC가 네트워크 애플리케이션 기능이고 도출 키(Ks_int_NAF)가 웹 서비스 엔티티들 사이의 통신을 보호하는데 사용되는 것을 특징으로 하는 방법.
- 제7항에 있어서, 상기 네트워크 애플리케이션을 할당하는 단계에서 상기 네트워크 애플리케이션이 자바 애플리케이션, XML 애플리케이션, C++ 애플리케이션, Perl 애플리케이션, 또는 비주얼 베이직 애플리케이션을 포함하는 것을 특징으로 하는 방법.
- 제1항에 있어서, 상기 방법이홈 가입자 서버(HSS)에 저장된 사용자 보안 설정에 추가 필드를 제공하는 것 에 의해 부트스트래핑 서버 기능(BSF)에 키 사용을 부분적으로 설정하는 단계를 더 포함하는 것을 특징으로 하는 방법.
- 네트워크 애플리케이션 서버를 위한 일반 메커니즘을 제공하는 장치에 있어서, 상기 장치가인증 정보를 네트워크 애플리케이션 기능에 제공하라는 요청을 사용자 장비로부터의 수신하기 위한 수신 수단;사용자 보안 설정을 이용함으로써 일반적인 인증 구조의 네트워크 애플리케이션 기능 키를 결정하기 위한 결정 수단; 및인증 정보를 네트워크 애플리케이션 기능에 제공하기 위한 제1 제공 수단을 포함하는 것을 특징으로 하는 장치.
- 제10항에 있어서, 상기 장치가사용자 보안 설정에 사용자 장비의 보안 환경의 유형을 제공하기 위한 제2 제공 수단; 및집적 회로 기반 향상(GBA_U)을 가지는 일반 부트스트래핑 구조가 범용 가입자 식별 모둘, 가입자 식별 모듈, 보안 환경 또는 IMS SIM 카드를 작동 가능하게 하는지를 나타내는 플래그 필드를 제공하는 제3 제공 수단을 더 포함하는 것을 특징으로 하는 장치.
- 제10항에 있어서, 상기 장치가사양서의 인증 헤더로 전송되는 사용자 보안 설정에 제1 및 제2 플래그 필드를 제공하기 위한 제2 제공 수단을 더 포함하고,상기 제1 플래그 필드에서, 집적 회로 기반 향상(GBA_U)에서의 제1 도출 키(key)(Ks_int_NAF)가 사용되고, 제2 플래그 필드에서, 제2 도출 키(Ks_ext_NAF) 또는 제3 도출 키(Ks_NAF)가 사용되는 것을 특징으로 하는 장치.
- 제10항에 있어서, 상기 일반 메커니즘이,네트워크 애플리케이션 기능 셋업 동안 키 사용을 직접 네트워크 애플리케이션 기능에 부분적으로 설정하기 위한 제1 하드 코딩 수단;부트스트래핑 서버 기능에 키 사용을 부분적으로 설정하기 위한 제2 하드 코딩 수단;부트스트래핑 서버 기능에 전송되는 홈 가입자 서버에 저장된 사용자 보안 설정에 추가 필드를 제공하기 위한 제2 제공 수단;키 사용을 나타내는 부트스트래핑 서버 기능에 저장된 속성-값-쌍을 이용하기 위한 제1 이용 수단 중 적어도 하나를 포함하는 것을 특징으로 하는 장치.
- 제13항에 있어서, 상기 장치가사용된 도출 키의 유형이나 작동 가능한 스마트 카드 또는 보안 환경의 유형을 나타내는 속성-값-쌍을 이용하기 위한 제2 이용 수단을 더 포함하고,상기 도출 키의 유형이 Ks_int_NAF, Ks_ext_NAF, 또는 Ks_NAF를 포함하고, 상기 스마트 카드 또는 보안 환경이 GBA_U를 포함하는 것을 특징으로 하는 장치.
- 제14항에 있어서,속성-값-쌍이 Ks_int_NAF의 이용을 나타내는 때에, 네트워크 애플리케이션 기능은 Ks_int_NAF가 사용되고 낮은 레벨의 보안을 갖는 키는 사용되지 않도록 요청하는 것을 특징으로 하는 장치.
- 제11항에 있어서, 웹 서버가 스마트 카드나 보안 환경에 있을 때, 상기 장치가UMTS UICC에 네트워크 애플리케이션을 할당하기 위한 할당 수단을 더 포함하고,상기 UICC가 네트워크 애플리케이션 기능이고 도출 키(Ks_int_NAF)가 웹 서비스 엔티티들 사이의 통신을 보호하는데 사용되는 것을 특징으로 하는 장치.
- 제10항에 있어서, 홈 가입자 서버(HSS)에 저장된 사용자 보안 설정에 추가 필드를 제공하여 부트스트래핑 서버 기능(BSF)에 키 사용을 부분적으로 설정하기 위한 제3 하드 코딩 수단을 더 포함하는 것을 특징으로 하는 장치.
- 네트워크 애플리케이션 서버를 위한 일반 메커니즘을 제공하기 위한 장치에 있어서, 상기 장치가인증 정보를 네트워크 애플리케이션 기능에 제공하라는 요청을 사용자 장비로부터 수신하기 위한 수신 유닛;사용자 보안 설정을 이용함으로써 일반적인 인증 구조의 네트워크 애플리케이션 기능 키를 결정하기 위한 결정 유닛; 및인증 정보를 네트워크 애플리케이션 기능에 제공하기 위한 제공 유닛을 포함하는 것을 특징으로 하는 장치.
- 네트워크 애플리케이션 서버를 위한 일반 메커니즘을 제공하기 위한 컴퓨터 프로그램을 저장하는 컴퓨터 판독가능 저장 매체에 있어서, 상기 컴퓨터 프로그램이인증 정보를 네트워크 애플리케이션 기능에 제공하라는 요청을 사용자 장비로부터의 수신하는 단계;사용자 보안 설정을 이용함으로써 일반적인 인증 구조의 네트워크 애플리케이션 기능 키를 결정하는 단계; 및인증 정보를 네트워크 애플리케이션 기능에 제공하는 단계를 포함하는 과정을 수행하도록 구성되는 것을 특징으로 하는 컴퓨터 판독가능 저장 매체.
- 제19항에 있어서, 상기 컴퓨터 프로그램이사용자 보안 설정에 사용자 장비의 스마트 카드 또는 보안 환경의 유형에 관한 데이터를 제공하는 것; 및집적 회로 기반 향상(GBA_U)을 가지는 일반 부트스트래핑 구조가 범용 가입자 식별 모둘, 가입자 식별 모듈, 보안 환경 또는 인터넷 프로토콜 멀티미디어 서브시스템 가입자 식별 모듈 (IMS SIM) 카드를 작동 가능하게 하는지 나타내는 플래그 필드를 제공하는 것을 더 포함하는 것을 특징으로 하는 컴퓨터 판독가능 저장 매체.
- 제19항에 있어서, 상기 컴퓨터 프로그램이상세한 설명의 인증 헤더로 전송되는 사용자 보안 설정에 제1 및 제2 플래그 필드들을 제공하는 것을 더 포함하고,상기 제1 플래그 필드에서, 집적 회로 기반 향상(GBA_U)에서의 제1 도출 키(key)(Ks_int_NAF)가 사용되고, 제2 플래그 필드에서, 제2 도출 키(Ks_ext_NAF) 또는 제3 도출 키(Ks_NAF)가 사용되는 것을 특징으로 하는 컴퓨터 판독가능 저장 매체.
- 제19항에 있어서, 상기 컴퓨터 프로그램이네트워크 애플리케이션 기능 셋업 동안 키 사용을 직접 네트워크 애플리케이션 기능에 부분적으로 설정하는 것;부트스트래핑 서버 기능에 키 사용을 부분적으로 설정하는 것;부트스트래핑 서버 기능에 전송된 홈 가입자 서버에 저장된 사용자 보안 설정에 추가 필드를 제공하는 것; 및키 사용을 나타내는 부트스트래핑 서버 기능에 저장된 속성-값-쌍을 이용하는 것 중 적어도 하나를 결정하는 것을 포함하는 것을 특징으로 하는 컴퓨터 판독가능 저장 매체.
- 제22항에 있어서, 상기 컴퓨터 프로그램이사용된 도출 키의 유형 또는 스마트 카드 또는 작동 가능한 보안 환경의 유형을 나타내기 위해 속성-값-쌍을 이용하는 것을 더 포함하고, 상기 도출 키의 유형이 Ks_int_NAF, Ks_ext_NAF, 또는 Ks_NAF를 포함하고, 상기 스마트 카드 또는 보안 환경이 GBA_U를 포함하는 것을 특징으로 하는 컴퓨터 판독가능 저장 매체.
- 제23항에 있어서,속성-값-쌍이 Ks_int_NAF의 이용을 나타내는 때에, 상기 컴퓨터 프로그램이 낮은 레벨의 보안을 갖는 키 대신에 네트워크 애플리케이션 기능에 의하여 Ks_int_NAF의 이용을 요구하는 것을 더 포함하는 것을 특징으로 하는 컴퓨터 판독가능 저장 매체.
- 제20항에 있어서, 웹 서버가 스마트 카드나 보안 환경에 있을 때, 상기 컴퓨터 프로그램이UMTS UICC에 네트워크 애플리케이션을 할당하는 것을 더 포함하고,상기 UICC가 네트워크 애플리케이션 기능이고 도출 키(Ks_int_NAF)가 웹 서비스 엔티티들 사이의 통신을 보호하는데 사용되는 것을 특징으로 하는 컴퓨터 판독가능 저장 매체.
- 제25항에 있어서, 상기 네트워크 애플리케이션을 할당하는 단계에서 상기 네트워크 애플리케이션이 자바 애플리케이션, XML 애플리케이션, C++ 애플리케이션, Perl 애플리케이션, 또는 비주얼 베이직 애플리케이션을 포함하는 것을 특징으로 하는 컴퓨터 판독가능 저장 매체.
- 제19항에 있어서, 상기 컴퓨터 프로그램이홈 가입자 서버(HSS)에 저장된 사용자 보안 설정에 추가 필드를 제공하여 부트스트래핑 서버 기능(BSF)에 키 사용을 부분적으로 설정하는 것을 더 포함하는 것을 특징으로 하는 컴퓨터 판독가능 저장 매체.
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US66987305P | 2005-04-11 | 2005-04-11 | |
US60/669,873 | 2005-04-11 | ||
US11/184,931 | 2005-07-20 | ||
US11/184,931 US8046824B2 (en) | 2005-04-11 | 2005-07-20 | Generic key-decision mechanism for GAA |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20070116679A KR20070116679A (ko) | 2007-12-10 |
KR100959315B1 true KR100959315B1 (ko) | 2010-05-20 |
Family
ID=37084545
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020077025154A KR100959315B1 (ko) | 2005-04-11 | 2006-04-04 | Gaa를 위한 일반 키-결정 메커니즘 |
Country Status (10)
Country | Link |
---|---|
US (2) | US8046824B2 (ko) |
EP (1) | EP1875713B1 (ko) |
JP (2) | JP2008538471A (ko) |
KR (1) | KR100959315B1 (ko) |
CN (1) | CN101156411B (ko) |
BR (1) | BRPI0610400B1 (ko) |
MX (1) | MX2007012043A (ko) |
PL (1) | PL1875713T3 (ko) |
WO (1) | WO2006109122A1 (ko) |
ZA (1) | ZA200709618B (ko) |
Families Citing this family (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2098038B1 (en) * | 2006-12-28 | 2017-06-21 | Telefonaktiebolaget LM Ericsson (publ) | Method and arrangement for integration of different authentication infrastructures |
FI122163B (fi) * | 2007-11-27 | 2011-09-15 | Teliasonera Ab | Verkkopääsyautentikointi |
WO2009145443A2 (en) * | 2008-03-31 | 2009-12-03 | Samsung Electronics Co., Ltd. | Method and system for registering a smartcard terminal with a broadcast server |
US8527759B2 (en) * | 2008-05-23 | 2013-09-03 | Telefonaktiebolaget L M Ericsson (Publ) | IMS user equipment, control method thereof, host device, and control method thereof |
KR100950458B1 (ko) * | 2008-07-24 | 2010-04-02 | 주식회사 드리머아이 | 메모리 카드 기반의 모바일 방송 수신 제한 시스템 |
EP2182696A1 (fr) * | 2008-10-31 | 2010-05-05 | Gemalto SA | Procédé d'établissement d'une liaison entre les applications d'une carte d'authentification d'un abonné et un réseau IMS |
CN102111759A (zh) * | 2009-12-28 | 2011-06-29 | 中国移动通信集团公司 | 一种认证方法、系统和装置 |
CN102223347B (zh) * | 2010-04-13 | 2015-01-28 | 中兴通讯股份有限公司 | 下一代网络中多接入认证方法及系统 |
CA2830283C (en) | 2011-03-25 | 2016-11-01 | Certicom Corp. | Interrogating an authentication device |
US8346287B2 (en) * | 2011-03-31 | 2013-01-01 | Verizon Patent And Licensing Inc. | Provisioning mobile terminals with a trusted key for generic bootstrap architecture |
CA2832348C (en) | 2011-05-06 | 2018-07-24 | Certicom Corp. | Managing data for authentication devices |
US8713314B2 (en) * | 2011-08-30 | 2014-04-29 | Comcast Cable Communications, Llc | Reoccuring keying system |
US9727720B2 (en) | 2012-11-30 | 2017-08-08 | Certicom Corp. | Challenge-response authentication using a masked response value |
US9369290B2 (en) * | 2012-11-30 | 2016-06-14 | Certicom Corp. | Challenge-response authentication using a masked response value |
EP2785011A1 (en) * | 2013-03-27 | 2014-10-01 | Gemalto SA | Method to establish a secure voice communication using generic bootstrapping architecture |
CN104992212B (zh) * | 2015-07-24 | 2017-10-03 | 大连大学 | 旅游智能卡系统 |
US10868803B2 (en) | 2017-01-13 | 2020-12-15 | Parallel Wireless, Inc. | Multi-stage secure network element certificate provisioning in a distributed mobile access network |
US11190510B2 (en) * | 2017-11-15 | 2021-11-30 | Parallel Wireless, Inc. | Two-factor authentication in a cellular radio access network |
US11580240B2 (en) * | 2020-03-24 | 2023-02-14 | Kyndryl, Inc. | Protecting sensitive data |
CN115378745B (zh) * | 2022-10-26 | 2023-02-21 | 中国铁塔股份有限公司 | 通信认证方法、系统、装置、电子设备及存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2005088896A1 (en) | 2004-03-11 | 2005-09-22 | Koninklijke Philips Electronics N.V. | Improved domain manager and domain device |
US20060020791A1 (en) | 2004-07-22 | 2006-01-26 | Pekka Laitinen | Entity for use in a generic authentication architecture |
KR20070096060A (ko) * | 2005-02-04 | 2007-10-01 | 콸콤 인코포레이티드 | 무선 통신을 위한 안전한 부트스트래핑 |
Family Cites Families (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7756892B2 (en) * | 2000-05-02 | 2010-07-13 | Digimarc Corporation | Using embedded data with file sharing |
WO2000002171A1 (fr) * | 1998-07-02 | 2000-01-13 | Sharp Kabushiki Kaisha | Dispositif de gestion du droit d'auteur, dispositif de vente de produits electroniques, dispositif d'affichage de livres electroniques, dispositif de gestion d'informations codees, et systeme de gestion de la distribution de produits electroniques, dans lequel ces dispositifs sont relies par des lignes de communication |
US6338140B1 (en) * | 1998-07-27 | 2002-01-08 | Iridium Llc | Method and system for validating subscriber identities in a communications network |
EP1111873A3 (en) * | 1999-12-23 | 2003-07-02 | Nortel Networks Limited | Method and apparatus for public key management |
US20030059049A1 (en) * | 2001-09-24 | 2003-03-27 | Mihm Thomas J. | Method and apparatus for secure mobile transaction |
US7088823B2 (en) * | 2002-01-09 | 2006-08-08 | International Business Machines Corporation | System and method for secure distribution and evaluation of compressed digital information |
US7221935B2 (en) * | 2002-02-28 | 2007-05-22 | Telefonaktiebolaget Lm Ericsson (Publ) | System, method and apparatus for federated single sign-on services |
US7395083B2 (en) * | 2003-10-30 | 2008-07-01 | Research In Motion Limited | Methods and apparatus for the communication of cellular network information between a wireless local area network and a mobile station |
GB0326265D0 (en) * | 2003-11-11 | 2003-12-17 | Nokia Corp | Shared secret usage for bootstrapping |
WO2005076564A1 (en) * | 2004-02-06 | 2005-08-18 | Telecom Italia S.P.A. | Method and system for the secure and transparent provision of mobile ip services in an aaa environment |
CN1265676C (zh) * | 2004-04-02 | 2006-07-19 | 华为技术有限公司 | 一种实现漫游用户使用拜访网络内业务的方法 |
GB0409496D0 (en) | 2004-04-28 | 2004-06-02 | Nokia Corp | Subscriber identities |
GB0409704D0 (en) * | 2004-04-30 | 2004-06-02 | Nokia Corp | A method for verifying a first identity and a second identity of an entity |
WO2005109938A1 (en) * | 2004-05-12 | 2005-11-17 | Telefonaktiebolaget L M Ericsson (Publ) | Authentication system |
US7181011B2 (en) * | 2004-05-24 | 2007-02-20 | Magiq Technologies, Inc. | Key bank systems and methods for QKD |
JP4559794B2 (ja) * | 2004-06-24 | 2010-10-13 | 株式会社東芝 | マイクロプロセッサ |
US8260259B2 (en) * | 2004-09-08 | 2012-09-04 | Qualcomm Incorporated | Mutual authentication with modified message authentication code |
FI20041447A0 (fi) | 2004-11-09 | 2004-11-09 | Nokia Corp | Avainderivointitoiminnon määrittäminen |
JP4908750B2 (ja) * | 2004-11-25 | 2012-04-04 | ローム株式会社 | 半導体装置 |
US8543814B2 (en) * | 2005-01-12 | 2013-09-24 | Rpx Corporation | Method and apparatus for using generic authentication architecture procedures in personal computers |
WO2006082533A1 (en) * | 2005-02-03 | 2006-08-10 | Nokia Corporation | Authentication using gaa functionality for unidirectional network connections |
MX2007009705A (es) * | 2005-02-11 | 2007-10-04 | Nokia Corp | Metodo y aparato para proporcionar procedimientos de carga inicial en una red de comunicacion. |
US7877787B2 (en) * | 2005-02-14 | 2011-01-25 | Nokia Corporation | Method and apparatus for optimal transfer of data in a wireless communications system |
US20060206710A1 (en) * | 2005-03-11 | 2006-09-14 | Christian Gehrmann | Network assisted terminal to SIM/UICC key establishment |
FI20050384A0 (fi) * | 2005-04-14 | 2005-04-14 | Nokia Corp | Geneerisen todentamisarkkitehtuurin käyttö Internet-käytäntöavainten jakeluun matkaviestimissä |
US7558957B2 (en) * | 2005-04-18 | 2009-07-07 | Alcatel-Lucent Usa Inc. | Providing fresh session keys |
-
2005
- 2005-07-20 US US11/184,931 patent/US8046824B2/en active Active
-
2006
- 2006-04-04 PL PL06744475T patent/PL1875713T3/pl unknown
- 2006-04-04 BR BRPI0610400-2A patent/BRPI0610400B1/pt active IP Right Grant
- 2006-04-04 EP EP06744475.2A patent/EP1875713B1/en active Active
- 2006-04-04 WO PCT/IB2006/000790 patent/WO2006109122A1/en not_active Application Discontinuation
- 2006-04-04 KR KR1020077025154A patent/KR100959315B1/ko active IP Right Grant
- 2006-04-04 MX MX2007012043A patent/MX2007012043A/es active IP Right Grant
- 2006-04-04 CN CN2006800115973A patent/CN101156411B/zh active Active
- 2006-04-04 JP JP2008505973A patent/JP2008538471A/ja active Pending
-
2007
- 2007-11-08 ZA ZA2007/09618A patent/ZA200709618B/en unknown
-
2011
- 2011-09-05 JP JP2011192257A patent/JP2012034381A/ja active Pending
- 2011-09-21 US US13/239,246 patent/US8990897B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2005088896A1 (en) | 2004-03-11 | 2005-09-22 | Koninklijke Philips Electronics N.V. | Improved domain manager and domain device |
US20060020791A1 (en) | 2004-07-22 | 2006-01-26 | Pekka Laitinen | Entity for use in a generic authentication architecture |
KR20070096060A (ko) * | 2005-02-04 | 2007-10-01 | 콸콤 인코포레이티드 | 무선 통신을 위한 안전한 부트스트래핑 |
Also Published As
Publication number | Publication date |
---|---|
EP1875713A1 (en) | 2008-01-09 |
BRPI0610400A2 (pt) | 2010-06-22 |
US8046824B2 (en) | 2011-10-25 |
PL1875713T3 (pl) | 2014-08-29 |
US20120011574A1 (en) | 2012-01-12 |
CN101156411B (zh) | 2013-01-09 |
ZA200709618B (en) | 2008-11-26 |
JP2008538471A (ja) | 2008-10-23 |
EP1875713B1 (en) | 2014-03-26 |
WO2006109122A1 (en) | 2006-10-19 |
US20060230436A1 (en) | 2006-10-12 |
BRPI0610400B1 (pt) | 2019-05-07 |
MX2007012043A (es) | 2007-12-05 |
CN101156411A (zh) | 2008-04-02 |
KR20070116679A (ko) | 2007-12-10 |
BRPI0610400A8 (pt) | 2016-04-05 |
EP1875713A4 (en) | 2010-08-18 |
JP2012034381A (ja) | 2012-02-16 |
US8990897B2 (en) | 2015-03-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100959315B1 (ko) | Gaa를 위한 일반 키-결정 메커니즘 | |
US10284555B2 (en) | User equipment credential system | |
EP3044983B1 (en) | Communicating with a machine to machine device | |
KR101684753B1 (ko) | 신뢰적인 연합 아이덴티티를 위한 방법 및 장치 | |
US7984486B2 (en) | Using GAA to derive and distribute proxy mobile node home agent keys | |
JP6080921B2 (ja) | ネットワークにおける望ましくないサービス要求の管理 | |
US20130080779A1 (en) | Indentifiers in a communication system | |
EP3180934B1 (en) | Methods and nodes for mapping subscription to service user identity | |
CN111147421B (zh) | 一种基于通用引导架构gba的认证方法及相关设备 | |
KR102456280B1 (ko) | 원격 통신 네트워크의 단말 내에서 모바일 장비와 협력하는 보안 엘리먼트를 인증하기 위한 방법 | |
US20230413060A1 (en) | Subscription onboarding using a verified digital identity | |
Agarwal et al. | Operator-based over-the-air M2M wireless sensor network security | |
US11888848B1 (en) | Two-factor authentication with public key infrastructure | |
van Do et al. | Better user protection with mobile identity | |
US11979389B1 (en) | End-to-end message encryption | |
Hiltunen et al. | 5G-ENSURE-D3. 2 5G-PPP security enablers open specifications (v1. 0) | |
Holtmanns et al. | Generic Application Security in Current and Future Networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20130419 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20140422 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20150416 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20160419 Year of fee payment: 7 |
|
FPAY | Annual fee payment |
Payment date: 20170420 Year of fee payment: 8 |
|
FPAY | Annual fee payment |
Payment date: 20180417 Year of fee payment: 9 |
|
FPAY | Annual fee payment |
Payment date: 20190417 Year of fee payment: 10 |