KR100985869B1 - 엔티티의 제 1 아이덴티티 및 제 2 아이덴티티 검증 방법 - Google Patents

엔티티의 제 1 아이덴티티 및 제 2 아이덴티티 검증 방법 Download PDF

Info

Publication number
KR100985869B1
KR100985869B1 KR1020087020090A KR20087020090A KR100985869B1 KR 100985869 B1 KR100985869 B1 KR 100985869B1 KR 1020087020090 A KR1020087020090 A KR 1020087020090A KR 20087020090 A KR20087020090 A KR 20087020090A KR 100985869 B1 KR100985869 B1 KR 100985869B1
Authority
KR
South Korea
Prior art keywords
identity
network application
application function
key
identities
Prior art date
Application number
KR1020087020090A
Other languages
English (en)
Other versions
KR20080086932A (ko
Inventor
페카 라이티넨
Original Assignee
노키아 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 노키아 코포레이션 filed Critical 노키아 코포레이션
Publication of KR20080086932A publication Critical patent/KR20080086932A/ko
Application granted granted Critical
Publication of KR100985869B1 publication Critical patent/KR100985869B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 엔티티의 제 1 아이덴티티 및 제 2 아이덴티티를 검증하는 방법으로서, 상기 방법은 체크 엔티티에서 제 1 식별 정보를 수신하는 단계와; 상기 엔티티로부터 상기 체크 엔티티로 제 2 식별 정보를 송신하는 단계와; 상기 제 1 및 제 2 아이덴티티들 모두가 상기 엔티티에 속하는지를 검증하는 단계와; 그리고 상기 제 1 및 제 2 아이덴티티 중 하나를 사용하여 키를 생성하는 단계를 포함한다.
아이덴티티, 네트워크 어플리케이션 기능, 키 생성, 네트워크 어드레스

Description

엔티티의 제 1 아이덴티티 및 제 2 아이덴티티 검증 방법{A METHOD FOR VERIFYING A FIRST IDENTITY AND A SECOND IDENTITY OF AN ENTITY}
본 발명은 네트워크 엔티티의 아이덴티티(identity)를 검증하는 것에 관한 것이다.
진정한 이동 컴퓨팅 및 네트워크로의 현재의 전개는 다양한 액세스 기술들의 발전을 가져왔는 바, 이러한 다양한 액세스 기술들은 사용자들이 자신들의 홈 네트워크 외부에 있는 때에도 이들에게 인터넷 액세스를 제공한다. 진정한 유비쿼터스(ubiquitous) 월드 와이드 웹(WWW) 액세스를 제공하는 제 1 공중 통신망은 GSM-기반 이동 전화망이다.
현재까지, 인터넷의 사용은 인간-대-머신 통신들, 즉 정보 서비스들에 의해 좌우되어 왔다. 소위 제 3 세대(3G) 무선망들로의 발전이 이동 멀티미디어 통신들을 가져왔는바, 이러한 이동 멀티미디어 통신들은 또한 IP-기반 서비스들이 공중 이동망들에서 이용되는 방식을 변경시킨다. 제 3 세대 파트너쉽 프로젝트(3GPP)에 의해 특정되는 IP 멀티미디어 서브시스템(IMS)은 이동 보이스(voice) 통신들과 인터넷 기술들을 통합하여, IP-기반 멀티미디어 서비스들이 이동망들에서 이용되게 한다.
본 발명자들은 제 3 세대 무선망들의 이동 멀티미디어 통신들에서의 중요한 문제점, 즉 소위 제 3 세대 Generic Authentication Architecture(GAA)에서 아이덴티티 코히어런스 체크의 문제점을 확인하였다. 이는, 예를 들어 기술 사양 TS 33.220v6에서 설명된다.
새로운 멀티미디어 가능 이동 단말기들(멀티미디어 전화기들)은 응용 개발자들에게 개방형 전개 플랫폼(open development platform)을 제공하여, 독립적인 응용 개발자들에게 멀티미디어 환경을 위한 새로운 서비스들과 응용들을 설계하게 한다. 사용자들은 또한 새로운 응용들/서비스들을 자신의 이동 단말기들로 다운로드하여 단말기 내에서 이들을 사용할 수 있다.
GAA는 복수의 미래의 응용들 및 서비스들에 대한 보안 절차로서 사용된다. 하지만, 본 발명자들은 GAA에서 결함을 확인하였다.
특히, GAA에서는, 부트스트랩핑 서버 기능(bootstrapping server function)(BSF)이 네트워크 어플리케이션 기능(network application function)(NAF)의 공개 식별자(public identifier)와 NAF의 GAA 내부 식별자 간의 바인딩(binding)을 검증할 필요가 있다. NAF의 공개 식별자는 사용자 장비(UE)가 Ua 인터페이스에서 사용하는 NAF의 공개 호스트 명칭이다. 내부 NAF 식별자는 Zn 인터페이스의 대응하는 DIAMETER 메시지들에 사용되는 네트워크 어드레스이다. 공개 NAF 식별자는 부트스트랩핑 기능에 필요한데, 이는 부트스트랩핑 서버 기능이 NAF 특정 키(Ks_NAF)를 유도하는 동안에 이를 사용하기 때문이다.
이러한 문제는 NAF가 가상 명칭 기반 호스팅을 수행하는 경우, 즉 다중 호스트 명칭들이 단일 IP(인터넷 프로토콜) 어드레스에 맵핑된 경우에 더욱 잘 표출된다. 따라서, 내부 NAF 어드레스와 공개 NAF 어드레스들 간에 일-대-다수 맵핑이 있을 수 있다. 도메인 명칭 서버는 부트스트랩핑 서버 기능에서 특정의 내부 NAF 어드레스에 의해 식별되는 특정의 NAF 어드레스가 특정의 공개 NAF 어드레스를 사용하도록 허가받았음을 검증할 수 없다.
본 발명의 실시예들은 상기의 문제들에 대처하고자 한다.
본 발명의 실시예에 따르면, 엔티티의 제 1 아이덴티티 및 제 2 아이덴티티를 검증하는 방법이 제공되는데, 상기 방법은 체크 엔티티에서 제 1 아이덴티티를 수신하는 단계와; 상기 엔티티로부터 상기 체크 엔티티로 제 2 아이덴티티를 송신하는 단계와; 상기 제 1 및 제 2 아이덴티티들 모두가 상기 엔티티에 속하는지를 검증하는 단계와; 그리고 상기 제 1 및 제 2 아이덴티티 중 하나를 사용하여 키를 생성하는 단계를 포함한다.
본 발명의 다른 실시예에 따르면, 네트워크 어플리케이션 기능의 외부 인터페이스 어드레스와 내부 인터페이스 어드레스를 검증하는 방법이 제공되는데, 이는 부트스트랩핑 기능에서 사용자 장비로부터의 상기 내부 인터페이스 어드레스를 수신하는 단계와; 상기 부트스트랩핑 기능에서 상기 네트워크 어플리케이션 기능으로 부터의 상기 외부 인터페이스 어드레스를 수신하는 단계와; 그리고 상기 외부 인터페이스 어드레스와 상기 내부 인터페이스 어드레스가 동일한 네트워크 어플리케이션 기능에 속하는지를 검증하는 단계를 포함한다.
본 발명의 다른 실시예에 따르면, 체크 엔티티에서 엔티티의 제 1 아이덴티티를 수신하는 체크 엔티티를 포함하는 시스템이 제공되는데, 상기 엔티티는 상기 엔티티의 제 2 아이덴티티를 상기 엔티티로부터 상기 체크 엔티티로 송신하며, 상기 체크 엔티티는 상기 제 1 및 제 2 아이덴티티들 모두가 상기 엔티티에 속하는지를 여부를 검증함과 아울러 상기 제 1 및 제 2 아이덴티티들 중 하나로부터 키를 생성한다.
본 발명의 다른 실시예에 따르면, 엔티티의 제 1 아이덴티티 및 상기 엔티티의 제 2 아이덴티티를 수신하는 체크 엔티티가 제공되는데, 상기 제 2 엔티티 아이덴티티는 상기 엔티티로부터 수신되며, 상기 엔티티는 상기 엔티티로부터 엔티티 제 2 아이덴티티를 상기 체크 엔티티에 송신하며, 상기 체크 엔티티는 상기 제 1 및 제 2 아이덴티티들 모두가 상기 엔티티에 속하는지를 검증함과 아울러 상기 제 1 및 제 2 아이덴티티들 중 하나로부터 키를 생성한다.
본 발명의 다른 실시예에 따르면, 엔티티의 제 1 아이덴티티 및 상기 엔티티의 제 2 아이덴티티를 수신하는 체크 엔티티가 제공되는데, 상기 제 2 엔티티 아이덴티티는 상기 엔티티로부터 수신되며, 상기 체크 엔티티는 상기 제 1 및 제 2 아이덴티티들 모두가 상기 엔티티에 속하는지를 검증함과 아울러 상기 제 1 및 제 2 아이덴티티들 중 하나로부터 키를 생성한다.
본 발명의 일 실시예에 따르면, 제 1 및 제 2 아이덴티티를 포함하는 엔티티가 제공되는데, 상기 엔티티는 상기 제 2 아이덴티티를 체크 엔티티에 송신함과 아울러 상기 체크 엔티티로부터 상기 제 2 아이덴티티로부터 생성된 키를 수신한다.
본 발명을 더 잘 이해할 수 있도록, 그리고 본 발명이 어떻게 실시되는지에 관하여, 첨부 도면들을 예시적으로 참조하여 설명한다.
본 발명은 체크 엔티티에서 검증하고자 하는 엔티티의 제 1, 2 아이덴티티 정보를 수신하고, 이러한 제 1, 2 아이덴티티 모두가 그 엔티티에 속하는 지를 검증하는 것에 관한 것이다.
이러한 본 발명에 따르면, 제 1 아이덴티티 정보에 의해 식별되는 엔티티가 특정의 제 2 아이덴티티 정보를 이용하도록 허가되었는 지를 검증하고, 그 엔티티에 의한 이후의 통신이 이러한 정보 조각들중 하나를 이용할 수 있게 할 수 있다.
본 발명의 실시예들이 포함될 수 있는 GAA 아키텍처를 도시하는 도 1을 참조한다.
사용자 장비(UE)(20)가 제공된다. 사용자 장비는 임의의 적합한 형태를 취할 수 있으며, 예를 들어 이동 전화기, 퍼스널 오거나이저(personal organizer), 컴퓨터 또는 임의의 다른 장비가 될 수 있다. 사용자 장비(20)는 Ub 인터페이스를 통해 부트스트랩핑 서버 기능(BSF)(28)과 통신한다. 사용자 장비(20)는 또한 Ua 인터페이스를 통해 네트워크 어플리케이션 기능(NAF)(29)과 통신한다.
네트워크 어플리케이션 기능(29)은 허가 프록시 기능(25)과 어플리케이션 특정 서버(26)로 나뉘어질 수 있다. 네트워크 어플리케이션 기능(29)은 Zn 인터페이스를 통해 부트스트랩핑 서버 기능(28)에 연결된다.
부트스트랩핑 서버 기능(28)은 Zh 인터페이스를 통해 홈 가입자 시스템(HSS)(27)에 연결된다. 부트스트랩핑 서버 기능 및 사용자 장비는 AKA(인증 및 키 승인) 프로토콜을 사용하여 상호 인증하며, 이후 사용자 장비와 네트워크 어플리케이션 기능 간에 적용될 세션 키들에 관해 승인한다. 일단 부트스트랩핑 과정이 완료되면, 사용자 장비 및 NAF는 일부 어플리케이션 특정 프로토콜을 실행할 수 있는데, 여기서 메시지들의 인증은 Ub 인터페이스를 사용하여 사용자 장비와 부트스트랩핑 서버 기능 간의 상호 인증 동안에 생성되는 이러한 세션 키들에 기초할 것이다. 일반적으로, 사용자 장비와 NAF 간에 어떤 종래의 보안 연계(security association)가 있지 않을 것이다. NAF는 가입자의 부트스트랩핑 서버 기능의 위치를 확인하며 보안으로 통신할 수 있을 것이다. NAF는 Ub 인터페이스를 통한 부트스트랩핑 과정 동안에 사용자 장비와 BSF간에 설정된 이러한 공유 키 재료(key material)로부터 유도된 공유 키 재료 또는 NAF 특정 키 재료를 획득할 수 있을 것이다. NAF는 공유 키 재료의 수명을 체크한다.
자신의 정상 기능에 추가하여, HSS는 가입자 프로파일에 부트스트랩핑 서버 기능에 관한 파라메터들을 저장한다. 선택적으로, 일부 NAF의 사용에 관한 파라메터들이 HSS에 저장된다.
인터페이스들에 대해 더욱 상세히 설명한다. Ua 인터페이스는 Ub 인터페이스 를 통한 HTTP 다이제스트 AKA 실행의 결과로서 사용자 장비와 기지국 기능간에서 승인된 키 재료 또는 유도 키 재료를 사용하여 보호되는 어플리케이션 프로토콜을 수반한다.
Ub 인터페이스는 사용자 장비와 부트스트랩핑 서버 기능 간에 상호 인증을 제공한다. 이는 사용자 장비로 하여금 3GPP AKA 하부구조에 기반하여 세션 키들을 부트스트랩하게 한다.
BSF와 HSS간에 사용되는 Zh 인터페이스 프로토콜은 BSF로 하여금 HSS로부터 요구되는 인증 정보 및 가입자 프로파일 정보를 페치(fetch)하게 한다. 3G 인증 센터에 대한 인터페이스는 HSS 내부에 있다.
Zn 인터페이스는 NAF에 의해 BSF로부터 Ub 인터페이스를 통한 종래의 HTTP 다이제스트 AKA 프로토콜 실행 동안에 승인된 키 재료 또는 유도 키 재료를 페치하는데 사용된다. 이는 또한 BSF로부터 NAF 특정 가입자 프로파일 정보를 페치하는데 사용될 수 있다.
요약하면, 본 발명의 실시예들에서, NAF(29)는 NAF의 공개 식별자를 부트스트랩핑 서버 기능(28)에 송신한다. 부트스트랩핑 서버 기능은 공개 및 내부 NAF 아이덴티티들 간의 바인딩을 검증할 것이다. 공개 NAF 식별자는 BSF에 의해 Ub 인터페이스의 부트스트랩핑 과정 동안에 설정된 마스터 키 재료(Ks)로부터 NAF 특정 키(Ks-NAF)를 유도하는데 사용된다. 특히, 본 발명의 실시예들은 NAF를 호스팅하는 네트워크 요소가 사용자 장비로부터의 인입 연결들을 서빙(serving)하는데 사용되는 하나 이상의 네트워크 인터페이스들을 갖는 경우에 응용가능하다. 이는 공개(또 는 외부) 네트워크 인터페이스이며, Ua 인터페이스를 통하게 된다. 일 네트워크 인터페이스는 BSF와 같은 운용자 서비스들에 연결을 위한 것으로서, NAF(29)와 BSF(28)간의 Zn 인터페이스를 통한 내부 네트워크 인터페이스이다.
Zn 인터페이스에서의 내부 네트워크 인터페이스의 어드레스는 DIAMETER 메시지에서 NAF에 의해 예를 들어, "오리지널 호스트(original-host)" 필드에 추가된다. 본 발명의 실시예들은 NAF의 외부 네트워크 인터페이스 어드레스, 즉 NAF로부터의 BSF로의 공개 어드레스를 수반한다. 이는 정보를 NAF(29)로부터 BSF로 전송하는 AVP(속성값 쌍)을 사용하여 수행될 수 있다. 상술한 바와같이, 외부 또는 공개 어드레스가 BSF에 의해 사용되는데, 이는 사용자 장비가 사용하는 NAF의 완전히 적격인 도메인 명칭(FQDN), 즉 NAF의 공개 어드레스로부터 NAF 특정 키(Ks_NAF)를 유도하기 때문이다. BSF는, Zn 인터페이스에서 사용되는 내부 어드레스(NAF_id_Zn)에 의해 식별되는 NAF가 Ua 인터페이스에서 사용되는 외부 어드레스(NAF_id_Ua)를 사용하도록 허가되었는 지를 체크한다.
본 발명의 실시예들에서, NAF는 제 1 메시지에서 NAF_id_Ua를 송신하며, 응답으로서 확인(또는 에러) 메시지를 수신한다. UID가 이와 동시에 전송되거나 전송되지 않을 수 있다. 따라서, 대응하는 응답들은 공개 및 내부 NAF 식별자들의 맵핑에만 관련될 수 있다. 본 발명의 실시예들에서, 공개 및 내부 NAF 식별자들 모두가 BSF에 송신되며, BSF는 이들간의 맵핑을 체크하며, 그리고 공개 NAF 식별자를 사용하여 NAF 특정 키를 유도한다.
본 발명의 일 실시예의 제 1 신호 흐름을 도시하는 도 2를 참조한다. 도 2는 Zn 인터페이스를 통한 NAF(29)와 BSF(28)간의 메시지 상세사항들을 도시한다. Zn 인터페이스 메시지가 발생하기 이전에, 사용자 장비는 Ua 인터페이스를 통해 NAF로부터의 서비스를 요구하였다. 이러한 요구와 함께, 사용자 장비는 TID(트랜잭션 식별자) 및 가능하게는 사용자 식별자(UID)를 제공하였다. 사용자 식별자는 이후의 메시지들로 사용자 장비로부터 NAF로 전송될 수 있다. 도 2는 TID 및 UID가 동일한 메시지로 사용자 장비로부터 NAF로 송신되는 경우를 설명한다.
단계(1a)에서, NAF(29)는 TID, NAF_id_UA 및 UID를 BSF(28)에 송신한다. BSF는 TID 대 UID 맵핑 및 NAF_id_Zn 대 NAF_id_Ua 맵핑을 검증한다. NAF_id_Ua는 예를 들어, 오리지널 호스트 AVP로부터 획득될 수 있다. 즉, BSF는 내부 어드레스에 의해 식별되는 NAF가 외부 어드레스를 사용하도록 허가받았는 지를 체크한다. 만일 이러한 검증들이 성공적인 경우에, BSF는 NAF_id_Ua를 사용하여 Ks_NAF를 유도한다.
단계(2a)에서, BSF는 Ks_NAF 및 NAF 특정 사용자 보안 설정들 "USS"를 NAF(29)에 송신한다. 본 발명의 일부 실시예들에서, NAF는 임의의 USS를 갖지 않을 수 있으며, 따라서 USS AVP가 선택적으로 된다. Ks_NAF를 수신한 이후에, NAF는 인증 과정을 완료함과 아울러 UID가 정확한 것으로 가정할 수 있다. 만일 TID가 발견될 수 없고, TID-대-UID 또는 NAF_id_UA 검증이 실패한 경우, BSF는 에러 메시지를 NAF에 반송한다.
NAF가 복수의 TID-대-UID 맵핑들을 검증하도록 허가받은 경우, 이는 TID와 다른 UID를 포함하는 단계(3a)에서 추가적인 요구를 BSF에 송신할 수 있다. TID 및 UID를 수신함과 동시에, BSF(28)는 TID-대-UID 맵핑을 검증함과 아울러 결과를 NAF(29)에 반송한다. 이는 단계(4a)에서 발생한다. BSF는 NAF가 복수의 TID-대-UID 맵핑들을 허가받은 경우에만 이를 수행한다. 이러한 경우, NAF는 복수의 횟수로 단계(3a 및 4a)를 반복할 수 있다.
도 3은 TID 및 UID가 다른 메시지들로 수신된 경우를 도시한다. 예를 들어, TID는 UID에 대해 NAF에 송신된다.
단계(1b)에서, NAF(29)는 TID 및 NAF_ID_Ua를 BSF에 송신한다. BSF는 NAF_id_Zn 대 NAF_id_Ua 맵핑을 검증할 것이다. 이러한 검증이 성공적인 경우, BSF는 NAF_id_Ua를 사용하여 Ks_NAF를 유도한다.
단계(2b)에서, BSF는 Ks_NAF 및 NAF 특정의 USS를 NAF에 송신한다. 여기에서 또한, NAF는 USS를 갖지 않을 수 있으며, 이에 따라 USS AVP가 선택적으로 된다. Ks_NAF를 수신한 후, NAF(29)는 인증 과정을 완료할 수 있다. 만일 TID를 발견할 수 없거나 NAF_id_Ua 검증이 실패한 경우, BSF(28)는 에러 메시지를 NAF에 반송한다.
단계(3b) 이전에, NAF는 UE로부터 UID를 수신한다. 단계(3b)에서, NAF는 검증을 위해 TID 및 UID를 송신한다. BSF는 단계(4b)에서 이 검증 결과를 제공한다. 이 과정은 도 2의 메시지들(3a 및 4a)과 동일하다. 이러한 경우, NAF는 개별 메시지로 TID-대-UID 맵핑을 검증하도록 허가된다. 단계(1b 및 2b)에서, 어떠한 UID도 검증되지 않는다. NAF가 복수의 TID-대-UID 맵핑을 검증하도록 허가된 경우, 이는 단계(5b)에서 다른 요구를 BSF에 송신함과 아울러 단계(6b)에서 검증 결과들을 획 득할 수 있다. 이러한 단계들은 도 2의 단계(4a 및 4b)에 대응한다. 단계(5b 및 6b)는 복수의 횟수로 반복될 수 있다. 만일 TID가 BSF 데이터베이스에서 발견되지 않는 경우에, NAF_id_Ua 대 NAF_id_Zn 맵핑이 검증될 수 없는 경우에 또는 TID및 UID의 맵핑이 검증될 수 없는 경우에, 에러 메시지가 BSF로부터 NAF로 송신된다.
따라서, 본 발명의 실시예들은 NAF에게 UA 인터페이스를 통해 사용자 장비에 의해 사용되는 NAF 식별자를 BSF에 송신하게 함으로써, BSF가 Ks_NAF를 유도할 수 있게 한다.
도 1은 GAA 응용들의 개략도이다.
도 2는 본 발명의 실시예에서의 제 1 신호 흐름을 도시한다.
도 3은 본 발명의 다른 실시예서의 제 2 신호 흐름을 도시한다.

Claims (42)

  1. 네트워크 어플리케이션 기능의 제 1 아이덴티티 및 제 2 아이덴티티를 검증하는 방법으로서,
    체크 엔티티에서 상기 네트워크 어플리케이션 기능의 제 1 아이덴티티 정보를 수신하는 단계와;
    상기 체크 엔티티에서 상기 네트워크 어플리케이션 기능으로부터 상기 네트워크 어플리케이션 기능의 제 2 아이덴티티 정보를 수신하는 단계와;
    상기 제 1, 2 아이덴티티들 모두가 상기 네트워크 어플리케이션 기능에 속하는 지를 검증하는 단계와; 그리고
    상기 제 1, 2 아이덴티티 정보중 하나를 이용하여 키를 생성하는 단계를 포함하는 것을 특징으로 하는 네트워크 어플리케이션 기능의 제 1 아이덴티티 및 제 2 아이덴티티를 검증하는 방법.
  2. 제 1 항에 있어서,
    상기 생성 단계는 상기 제 2 아이덴티티로부터 키를 생성하는 단계를 포함하는 것을 특징으로 하는 네트워크 어플리케이션 기능의 제 1 아이덴티티 및 제 2 아이덴티티를 검증하는 방법.
  3. 제 1 항에 있어서,
    상기 제 1, 2 아이덴티티들 중 하나는 공개 아이덴티티를 포함하는 것을 특징으로 하는 네트워크 어플리케이션 기능의 제 1 아이덴티티 및 제 2 아이덴티티를 검증하는 방법.
  4. 제 1 항에 있어서,
    상기 제 1, 2 아이덴티티들 중 하나는 개인 아이덴티티를 포함하는 것을 특징으로 하는 네트워크 어플리케이션 기능의 제 1 아이덴티티 및 제 2 아이덴티티를 검증하는 방법.
  5. 제 1 항에 있어서,
    상기 제 1 아이덴티티 정보를 수신하는 단계는 사용자 장비로부터 상기 제 1 아이덴티티를 수신하는 단계를 포함하는 것을 특징으로 하는 네트워크 어플리케이션 기능의 제 1 아이덴티티 및 제 2 아이덴티티를 검증하는 방법.
  6. 제 1 항에 있어서,
    상기 제 1 아이덴티티 정보를 수신하는 단계는 상기 제 1 아이덴티티와 동일한 메시지로 트랜잭션 식별자를 수신하는 단계를 포함하는 것을 특징으로 하는 네트워크 어플리케이션 기능의 제 1 아이덴티티 및 제 2 아이덴티티를 검증하는 방법.
  7. 제 1 항 내지 제 5 항 중 어느 한 항에 있어서,
    상기 제 1 아이덴티티 정보를 수신하는 단계는 상기 제 1 아이덴티티와 다른 메시지로 트랜잭션 식별자를 수신하는 단계를 포함하는 것을 특징으로 하는 네트워크 어플리케이션 기능의 제 1 아이덴티티 및 제 2 아이덴티티를 검증하는 방법.
  8. 제 1 항에 있어서,
    상기 키는 인증 키를 포함하는 것을 특징으로 하는 네트워크 어플리케이션 기능의 제 1 아이덴티티 및 제 2 아이덴티티를 검증하는 방법.
  9. 제 1 항에 있어서,
    상기 키를 상기 네트워크 어플리케이션 기능에 송신하는 단계를 더 포함하는 것을 특징으로 하는 네트워크 어플리케이션 기능의 제 1 아이덴티티 및 제 2 아이덴티티를 검증하는 방법.
  10. 제 1 항에 있어서,
    상기 생성 단계는 상기 검증 단계가 성공적인 경우에만 수행되는 것을 특징으로 하는 네트워크 어플리케이션 기능의 제 1 아이덴티티 및 제 2 아이덴티티를 검증하는 방법.
  11. 제 1 항에 있어서,
    상기 검증 단계가 성공적이지 못한 경우, 상기 네트워크 어플리케이션 기능에 에러 메시지를 송신하는 단계가 수행되는 것을 특징으로 하는 네트워크 어플리케이션 기능의 제 1 아이덴티티 및 제 2 아이덴티티를 검증하는 방법.
  12. 제 1 항에 있어서,
    트랜잭션 식별자 대 사용자 식별자 맵핑을 검증하는 단계를 더 포함하는 것을 특징으로 하는 네트워크 어플리케이션 기능의 제 1 아이덴티티 및 제 2 아이덴티티를 검증하는 방법.
  13. 제 12 항에 있어서,
    복수의 트랜잭션 식별자들이 사용자 식별자에 맵핑되며, 상기 검증 단계는 각 트랜잭션 식별자 대 사용자 식별자 맵핑에 대해 차례로 수행되는 것을 특징으로 하는 네트워크 어플리케이션 기능의 제 1 아이덴티티 및 제 2 아이덴티티를 검증하는 방법.
  14. 제 1 항에 있어서,
    상기 체크 엔티티는 부트스트랩핑 기능(boot strapping function)을 포함하는 것을 특징으로 하는 네트워크 어플리케이션 기능의 제 1 아이덴티티 및 제 2 아이덴티티를 검증하는 방법.
  15. 네트워크 어플리케이션 기능의 외부 인터페이스 어드레스 및 내부 인터페이스 어드레스를 검증하는 방법에 있어서,
    부트스트랩핑 기능에서 상기 네트워크 어플리케이션 기능 또는 사용자 장비로부터 상기 내부 인터페이스 어드레스를 수신하는 단계와;
    상기 부트스트랩핑 기능에서 상기 네트워크 어플리케이션 기능으로부터 상기 외부 인터페이스 어드레스를 수신하는 단계와; 그리고
    상기 외부 인터페이스 어드레스 및 상기 내부 인터페이스 어드레스가 동일한 네트워크 어플리케이션 기능에 속하는지를 검증하는 단계를 포함하는 것을 특징으로 하는 네트워크 어플리케이션 기능의 외부 인터페이스 어드레스 및 내부 인터페이스 어드레스를 검증하는 방법.
  16. 체크 엔티티 및 네트워크 어플리케이션 기능을 포함하는 시스템으로서,
    상기 체크 엔티티는 상기 네트워크 어플리케이션 기능의 제 1 아이덴티티를 수신하도록 구성되고, 또한 상기 네트워크 어플리케이션 기능으로부터 상기 네트워크 어플리케이션 기능의 제 2 아이덴티티를 수신하도록 구성되며;
    상기 체크 엔티티는 상기 제 1, 2 아이덴티티가 모두 상기 네트워크 어플리케이션 기능에 속하는 지를 검증함과 아울러, 상기 제 1, 2 아이덴티티중 하나로부터 키를 생성하도록 구성되는 것을 특징으로 하는 체크 엔티티 및 네트워크 어플리케이션 기능을 포함하는 시스템.
  17. 네트워크 어플리케이션 기능의 제 1 아이덴티티 및 상기 네트워크 어플리케이션 기능의 제 2 아이덴티티를 수신하는 체크 엔티티로서,
    상기 제 2 아이덴티티는 상기 네트워크 어플리케이션 기능으로부터 수신되며,
    상기 체크 엔티티는 상기 제 1, 2 아이덴티티가 모두 상기 네트워크 어플리케이션 기능에 속하는 지를 검증함과 아울러, 상기 제 1, 2 아이덴티티중 하나로부터 키를 생성하도록 구성되는 것을 특징으로 하는 체크 엔티티.
  18. 삭제
  19. 제 17 항에 있어서,
    상기 체크 엔티티는 상기 키를 상기 제 2 아이덴티티로부터 생성하도록 구성되는 것을 특징으로 하는 체크 엔티티.
  20. 제 17 항에 있어서,
    상기 제 1, 2 아이덴티티들 중 하나는 공개 아이덴티티를 포함하는 것을 특 징으로 하는 체크 엔티티.
  21. 제 17 항에 있어서,
    상기 제 1, 2 아이덴티티들 중 하나는 개인 아이덴티티를 포함하는 것을 특징으로 하는 체크 엔티티.
  22. 제 17 항에 있어서,
    상기 체크 엔티티는 사용자 장비로부터 상기 제 1 아이덴티티를 수신하도록 구성되는 것을 특징으로 하는 체크 엔티티.
  23. 제 17 항에 있어서,
    상기 체크 엔티티는 상기 제 1 아이덴티티와 동일한 메시지로 트랜잭션 식별자를 수신하도록 구성되는 것을 특징으로 하는 체크 엔티티.
  24. 제 17 항에 있어서,
    상기 체크 엔티티는 상기 제 1 아이덴티티와 다른 메시지로 트랜잭션 식별자를 수신하도록 구성되는 것을 특징으로 하는 체크 엔티티.
  25. 제 17 항에 있어서,
    상기 키는 인증 키를 포함하는 것을 특징으로 하는 체크 엔티티.
  26. 제 17 항에 있어서,
    상기 키를 상기 네트워크 어플리케이션 기능에 송신하도록 구성된 송신기를 더 포함하는 것을 특징으로 하는 체크 엔티티.
  27. 제 17 항에 있어서,
    상기 체크 엔티티는, 상기 제 1, 2 아이덴티티들 모두가 상기 네트워크 어플리케이션 기능에 속하는 것으로 검증되는 경우에만, 상기 키를 생성하도록 구성되는 것을 특징으로 하는 체크 엔티티.
  28. 제 17 항에 있어서,
    상기 체크 엔티티는, 상기 제 1, 2 아이덴티티들 모두가 상기 네트워크 어플리케이션 기능에 속하지 않는 것으로 결정되는 경우, 상기 네트워크 어플리케이션 기능에 에러 메시지를 전송하도록 구성되는 것을 특징으로 하는 체크 엔티티.
  29. 제 17 항에 있어서,
    상기 체크 엔티티는 트랜잭션 식별자 대 사용자 식별자 맵핑을 검증하도록 구성되는 것을 특징으로 하는 체크 엔티티.
  30. 제 29 항에 있어서,
    상기 체크 엔티티는 복수의 트랜잭션 식별자들을 사용자 식별자에 맵핑시키고, 각 트랜잭션 식별자 대 사용자 식별자 맵핑에 대해 차례로 상기 검증을 수행하도록 구성되는 것을 특징으로 하는 체크 엔티티.
  31. 제 17 항에 있어서,
    상기 체크 엔티티는 부트스트랩핑 기능을 포함하는 것을 특징으로 하는 체크 엔티티.
  32. 삭제
  33. 삭제
  34. 삭제
  35. 삭제
  36. 삭제
  37. 삭제
  38. 삭제
  39. 삭제
  40. 삭제
  41. 네트워크 어플리케이션 기능의 제 1 아이덴티티를 수신하기 위한 제 1 수신 수단과;
    상기 네트워크 어플리케이션 기능의 제 2 아이덴티티를 수신하기 위한 제 2 수신 수단과, 여기서 상기 제 2 아이덴티티는 상기 네트워크 어플리케이션 기능으로부터 수신되며;
    상기 제 1, 2 아이덴티들 모두가 상기 네트워크 어플리케이션 기능에 속하는 지를 검증하기 위한 검증 수단과; 그리고
    상기 제 1, 2 아이덴티티들중 하나로부터 키를 생성하기 위한 생성 수단을 포함하는 것을 특징으로 하는 장치.
  42. 삭제
KR1020087020090A 2004-04-30 2005-04-28 엔티티의 제 1 아이덴티티 및 제 2 아이덴티티 검증 방법 KR100985869B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
GBGB0409704.4A GB0409704D0 (en) 2004-04-30 2004-04-30 A method for verifying a first identity and a second identity of an entity
GB0409704.4 2004-04-30

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020067021901A Division KR20070009634A (ko) 2004-04-30 2005-04-28 엔티티의 제 1 식별정보 및 제 2 식별정보 검증 방법

Publications (2)

Publication Number Publication Date
KR20080086932A KR20080086932A (ko) 2008-09-26
KR100985869B1 true KR100985869B1 (ko) 2010-10-08

Family

ID=32408338

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020067021901A KR20070009634A (ko) 2004-04-30 2005-04-28 엔티티의 제 1 식별정보 및 제 2 식별정보 검증 방법
KR1020087020090A KR100985869B1 (ko) 2004-04-30 2005-04-28 엔티티의 제 1 아이덴티티 및 제 2 아이덴티티 검증 방법

Family Applications Before (1)

Application Number Title Priority Date Filing Date
KR1020067021901A KR20070009634A (ko) 2004-04-30 2005-04-28 엔티티의 제 1 식별정보 및 제 2 식별정보 검증 방법

Country Status (8)

Country Link
US (1) US8107623B2 (ko)
EP (1) EP1741268B1 (ko)
JP (2) JP4673364B2 (ko)
KR (2) KR20070009634A (ko)
CN (2) CN1943203B (ko)
AU (1) AU2005239509C1 (ko)
GB (1) GB0409704D0 (ko)
WO (1) WO2005107214A1 (ko)

Families Citing this family (61)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7295509B2 (en) 2000-09-13 2007-11-13 Qualcomm, Incorporated Signaling method in an OFDM multiple access system
US9130810B2 (en) 2000-09-13 2015-09-08 Qualcomm Incorporated OFDM communications methods and apparatus
CN1299537C (zh) * 2004-06-28 2007-02-07 华为技术有限公司 应用通用鉴权框架对接入拜访网络的用户实现管理的方法
US9148256B2 (en) 2004-07-21 2015-09-29 Qualcomm Incorporated Performance based rank prediction for MIMO design
US9137822B2 (en) 2004-07-21 2015-09-15 Qualcomm Incorporated Efficient signaling over access channel
JP4763726B2 (ja) * 2005-02-04 2011-08-31 クゥアルコム・インコーポレイテッド 無線通信のための安全なブートストラッピング
US9246560B2 (en) 2005-03-10 2016-01-26 Qualcomm Incorporated Systems and methods for beamforming and rate control in a multi-input multi-output communication systems
US9154211B2 (en) 2005-03-11 2015-10-06 Qualcomm Incorporated Systems and methods for beamforming feedback in multi antenna communication systems
US8446892B2 (en) 2005-03-16 2013-05-21 Qualcomm Incorporated Channel structures for a quasi-orthogonal multiple-access communication system
US9520972B2 (en) 2005-03-17 2016-12-13 Qualcomm Incorporated Pilot signal transmission for an orthogonal frequency division wireless communication system
US9461859B2 (en) 2005-03-17 2016-10-04 Qualcomm Incorporated Pilot signal transmission for an orthogonal frequency division wireless communication system
US9143305B2 (en) 2005-03-17 2015-09-22 Qualcomm Incorporated Pilot signal transmission for an orthogonal frequency division wireless communication system
US9184870B2 (en) 2005-04-01 2015-11-10 Qualcomm Incorporated Systems and methods for control channel signaling
US8046824B2 (en) * 2005-04-11 2011-10-25 Nokia Corporation Generic key-decision mechanism for GAA
US9408220B2 (en) 2005-04-19 2016-08-02 Qualcomm Incorporated Channel quality reporting for adaptive sectorization
US9036538B2 (en) 2005-04-19 2015-05-19 Qualcomm Incorporated Frequency hopping design for single carrier FDMA systems
US8565194B2 (en) 2005-10-27 2013-10-22 Qualcomm Incorporated Puncturing signaling channel for a wireless communication system
US8879511B2 (en) 2005-10-27 2014-11-04 Qualcomm Incorporated Assignment acknowledgement for a wireless communication system
US8611284B2 (en) 2005-05-31 2013-12-17 Qualcomm Incorporated Use of supplemental assignments to decrement resources
US8462859B2 (en) 2005-06-01 2013-06-11 Qualcomm Incorporated Sphere decoding apparatus
US8599945B2 (en) 2005-06-16 2013-12-03 Qualcomm Incorporated Robust rank prediction for a MIMO system
US9179319B2 (en) 2005-06-16 2015-11-03 Qualcomm Incorporated Adaptive sectorization in cellular systems
DE602005019255D1 (de) * 2005-07-07 2010-03-25 Ericsson Telefon Ab L M Verfahren und anordnung für authentifikation und privatsphäre
US8885628B2 (en) 2005-08-08 2014-11-11 Qualcomm Incorporated Code division multiplexing in a single-carrier frequency division multiple access system
US9209956B2 (en) 2005-08-22 2015-12-08 Qualcomm Incorporated Segment sensitive scheduling
US20070041457A1 (en) 2005-08-22 2007-02-22 Tamer Kadous Method and apparatus for providing antenna diversity in a wireless communication system
US8644292B2 (en) 2005-08-24 2014-02-04 Qualcomm Incorporated Varied transmission time intervals for wireless communication system
GB0517592D0 (en) * 2005-08-25 2005-10-05 Vodafone Plc Data transmission
US9136974B2 (en) 2005-08-30 2015-09-15 Qualcomm Incorporated Precoding and SDMA support
US8045512B2 (en) 2005-10-27 2011-10-25 Qualcomm Incorporated Scalable frequency band operation in wireless communication systems
US9144060B2 (en) 2005-10-27 2015-09-22 Qualcomm Incorporated Resource allocation for shared signaling channels
US9088384B2 (en) 2005-10-27 2015-07-21 Qualcomm Incorporated Pilot symbol transmission in wireless communication systems
US9225488B2 (en) 2005-10-27 2015-12-29 Qualcomm Incorporated Shared signaling channel
US9210651B2 (en) 2005-10-27 2015-12-08 Qualcomm Incorporated Method and apparatus for bootstraping information in a communication system
US8477684B2 (en) 2005-10-27 2013-07-02 Qualcomm Incorporated Acknowledgement of control messages in a wireless communication system
US9172453B2 (en) 2005-10-27 2015-10-27 Qualcomm Incorporated Method and apparatus for pre-coding frequency division duplexing system
US8582509B2 (en) 2005-10-27 2013-11-12 Qualcomm Incorporated Scalable frequency band operation in wireless communication systems
US9225416B2 (en) 2005-10-27 2015-12-29 Qualcomm Incorporated Varied signaling channels for a reverse link in a wireless communication system
US8693405B2 (en) 2005-10-27 2014-04-08 Qualcomm Incorporated SDMA resource management
US8582548B2 (en) 2005-11-18 2013-11-12 Qualcomm Incorporated Frequency division multiple access schemes for wireless communication
US8234494B1 (en) * 2005-12-21 2012-07-31 At&T Intellectual Property Ii, L.P. Speaker-verification digital signatures
US8522025B2 (en) * 2006-03-28 2013-08-27 Nokia Corporation Authenticating an application
CN101102186B (zh) * 2006-07-04 2012-01-04 华为技术有限公司 通用鉴权框架推送业务实现方法
DK2039199T3 (en) * 2006-07-06 2019-01-21 Nokia Technologies Oy ACCESSORIES SYSTEM FOR USER EQUIPMENT
DE102006054091B4 (de) * 2006-11-16 2008-09-11 Siemens Ag Bootstrapping-Verfahren
JP5144679B2 (ja) * 2006-12-19 2013-02-13 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 通信ネットワークにおけるユーザアクセス管理
EP2098038B1 (en) * 2006-12-28 2017-06-21 Telefonaktiebolaget LM Ericsson (publ) Method and arrangement for integration of different authentication infrastructures
US7885640B2 (en) * 2007-01-11 2011-02-08 Nokia Corporation Authentication in communication networks
KR101042242B1 (ko) * 2007-09-07 2011-06-17 한국과학기술원 1,4-부탄디올 생성능을 가지는 변이체 및 이를 이용한1,4-부탄디올의 제조방법
US8683034B2 (en) * 2007-10-02 2014-03-25 At&T Intellectual Property I, L.P. Systems, methods and computer program products for coordinated session termination in an IMS network
EP2045991A1 (en) * 2007-10-04 2009-04-08 Nokia Siemens Networks Oy Method and device for processing data and communication system comprising such device
US8661257B2 (en) * 2010-05-18 2014-02-25 Nokia Corporation Generic bootstrapping architecture usage with Web applications and Web pages
US8566910B2 (en) 2010-05-18 2013-10-22 Nokia Corporation Method and apparatus to bind a key to a namespace
SG192990A1 (en) * 2011-04-01 2013-10-30 Ericsson Telefon Ab L M Methods and apparatuses for avoiding damage in network attacks
KR101230447B1 (ko) * 2012-11-19 2013-02-06 프라임텍 주식회사 카메라 모듈 검사용 지그
WO2017007385A1 (en) * 2015-07-06 2017-01-12 Telefonaktiebolaget Lm Ericsson (Publ) Facilitating secure communcation between a client device and an application server
GB2540354A (en) * 2015-07-13 2017-01-18 Vodafone Ip Licensing Ltd Generci bootstrapping architecture protocol
KR102391218B1 (ko) * 2015-11-24 2022-04-26 텔레폰악티에볼라겟엘엠에릭슨(펍) 익명화된 네트워크 서비스 사용에 대한 차징 기록 인증
GB2558205B (en) * 2016-12-15 2019-07-03 Arm Ip Ltd Enabling communications between devices
US10607021B2 (en) 2018-01-26 2020-03-31 Bank Of America Corporation Monitoring usage of an application to identify characteristics and trigger security control
CN113518349A (zh) * 2020-10-23 2021-10-19 中国移动通信有限公司研究院 业务管理方法、装置、系统及存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030024599A (ko) * 2001-09-17 2003-03-26 가부시끼가이샤 도시바 공개 키 기반 시스템, 방법, 장치 및 프로그램
EP1365620A1 (de) * 2002-05-22 2003-11-26 Siemens Aktiengesellschaft Verfahren zum Registrieren eines Kommunikationsendgeräts in einem Dienstnetz (IMS)

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0373633A (ja) 1989-08-14 1991-03-28 Nippon Telegr & Teleph Corp <Ntt> 暗号通信方式
US5675649A (en) * 1995-11-30 1997-10-07 Electronic Data Systems Corporation Process for cryptographic key generation and safekeeping
GB2328532B (en) * 1998-01-30 2000-10-18 Ibm A peripheral controller for a transaction processing system
US6516414B1 (en) * 1999-02-26 2003-02-04 Intel Corporation Secure communication over a link
EP1045585A1 (en) * 1999-04-13 2000-10-18 CANAL+ Société Anonyme Method of and apparatus for providing secure communication of digital data between devices
EP1104213A3 (de) * 1999-11-29 2003-05-21 Philips Intellectual Property & Standards GmbH Drahtloses Netzwerk mit einer Prozedur zur Schlüsseländerung
US6785713B1 (en) * 2000-05-08 2004-08-31 Citrix Systems, Inc. Method and apparatus for communicating among a network of servers utilizing a transport mechanism
US7107248B1 (en) * 2000-09-11 2006-09-12 Nokia Corporation System and method of bootstrapping a temporary public-key infrastructure from a cellular telecommunication authentication and billing infrastructure
JP2004512735A (ja) * 2000-10-18 2004-04-22 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ コンテンツ保護のための複数認証セッション
WO2003005669A1 (en) 2001-07-03 2003-01-16 Telefonaktiebolaget Lm Ericsson (Publ) Method and system for handling multiple registration
US20030105876A1 (en) * 2001-11-30 2003-06-05 Angelo Michael F. Automatic generation of verifiable customer certificates
US7197301B2 (en) * 2002-03-04 2007-03-27 Telespree Communications Method and apparatus for secure immediate wireless access in a telecommunications network
US7624266B2 (en) 2002-03-22 2009-11-24 Nokia Corporation System and method using temporary identity for authentication with session initiation protocol
US7937471B2 (en) * 2002-06-03 2011-05-03 Inpro Network Facility, Llc Creating a public identity for an entity on a network
US7171555B1 (en) * 2003-05-29 2007-01-30 Cisco Technology, Inc. Method and apparatus for communicating credential information within a network device authentication conversation
US7769994B2 (en) * 2003-08-13 2010-08-03 Radware Ltd. Content inspection in secure networks
GB0326265D0 (en) * 2003-11-11 2003-12-17 Nokia Corp Shared secret usage for bootstrapping
CN1300976C (zh) 2004-01-16 2007-02-14 华为技术有限公司 一种网络应用实体获取用户身份标识信息的方法
US20070005623A1 (en) * 2005-06-30 2007-01-04 Microsoft Corporation Process oriented message driven workflow programming model

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030024599A (ko) * 2001-09-17 2003-03-26 가부시끼가이샤 도시바 공개 키 기반 시스템, 방법, 장치 및 프로그램
EP1365620A1 (de) * 2002-05-22 2003-11-26 Siemens Aktiengesellschaft Verfahren zum Registrieren eines Kommunikationsendgeräts in einem Dienstnetz (IMS)

Also Published As

Publication number Publication date
CN1943203B (zh) 2015-09-09
AU2005239509C1 (en) 2009-07-23
JP2011091850A (ja) 2011-05-06
JP2007528650A (ja) 2007-10-11
KR20070009634A (ko) 2007-01-18
US8107623B2 (en) 2012-01-31
WO2005107214A1 (en) 2005-11-10
JP4673364B2 (ja) 2011-04-20
AU2005239509A1 (en) 2005-11-10
AU2005239509B2 (en) 2009-02-26
KR20080086932A (ko) 2008-09-26
EP1741268A1 (en) 2007-01-10
GB0409704D0 (en) 2004-06-02
CN1943203A (zh) 2007-04-04
US20050246548A1 (en) 2005-11-03
CN104954391A (zh) 2015-09-30
EP1741268B1 (en) 2018-07-04
CN104954391B (zh) 2019-01-08

Similar Documents

Publication Publication Date Title
KR100985869B1 (ko) 엔티티의 제 1 아이덴티티 및 제 2 아이덴티티 검증 방법
JP2007528650A5 (ko)
RU2414086C2 (ru) Аутентификация приложения
KR100882326B1 (ko) 가입자 신원들
EP2255507B1 (en) A system and method for securely issuing subscription credentials to communication devices
KR100644616B1 (ko) 마크업 랭귀지 기반의 단일인증 방법 및 이를 위한 시스템
EP2039050B1 (en) Method and arrangement for authentication procedures in a communication network
US20020169966A1 (en) Authentication in data communication
US20060101270A1 (en) Determining a key derivation function
JP2005537701A (ja) インターネットプロトコル(voip)通信において音声のデジタル証明書を登録し自動的に検索する方法およびシステム
CN103370915A (zh) 安全用户平面定位(supl)系统中的认证
CN112261022A (zh) 一种基于api网关的安全认证方法
US20020169958A1 (en) Authentication in data communication
US11943213B2 (en) Device and method for mediating configuration of authentication information
CN112398798A (zh) 一种网络电话处理方法、装置及终端
WO2021136511A1 (zh) 一种通信方法及装置
RU2291593C2 (ru) Способ идентификации оконечного устройства связи
WO2022247938A1 (zh) 一种终端设备注册的方法、相关设备、系统以及存储介质
CN116318755A (zh) 一键登录业务的实现方法和装置
KR20030092851A (ko) 무선통신을 위한 패킷데이터 생성 방법과, 이를 이용한무선통신 방법 및 그 장치
CN117678255A (zh) 边缘启用器客户端标识认证过程

Legal Events

Date Code Title Description
A107 Divisional application of patent
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130906

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20140901

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20150827

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20160831

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20180903

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20190829

Year of fee payment: 10