KR20070116679A - Gaa를 위한 일반 키-결정 메커니즘 - Google Patents
Gaa를 위한 일반 키-결정 메커니즘 Download PDFInfo
- Publication number
- KR20070116679A KR20070116679A KR1020077025154A KR20077025154A KR20070116679A KR 20070116679 A KR20070116679 A KR 20070116679A KR 1020077025154 A KR1020077025154 A KR 1020077025154A KR 20077025154 A KR20077025154 A KR 20077025154A KR 20070116679 A KR20070116679 A KR 20070116679A
- Authority
- KR
- South Korea
- Prior art keywords
- naf
- network application
- key
- providing
- function
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Computer And Data Communications (AREA)
Abstract
Description
Claims (27)
- 네트워크 애플리케이션 서버를 위한 일반 메커니즘을 제공하는 방법에 있어서, 상기 방법은인증 정보를 네트워크 애플리케이션 기능에 제공하라는 요청을 사용자 장비로부터 수신하는 단계;사용자 보안 설정을 위한 현재 표준을 확장하는 것에 의하여 추가 네트워크 애플리케이션 서버들을 통합하기 위하여 일반적인 인증 구조의 키(key)를 결정하는 단계; 및인증 정보를 네트워크 애플리케이션 기능에 제공하는 단계를 포함하는 것을 특징으로 하는 방법.
- 제1항에 있어서, 상기 방법이사용자 보안 설정에 사용자 장비의 스마트 카드나 보안 환경의 유형에 관한 데이터를 제공하는 단계; 및집적 회로 기반 향상(GBA_U)을 가지는 일반 부트스트래핑(bootstrapping) 구조가 범용 가입자 식별 모듈, 가입자 식별, 모듈, IMS SIM 카드 또는 다른 보안 환경을 가능하게하는지를 나타내는 플래그(flag) 필드를 제공하는 단계를 더 포함하는 것을 특징으로 하는 방법.
- 제1항에 있어서, 상기 방법이사양서의 인증 헤더로 전송되는 사용자 보안 설정에 제1 및 제2 플래그 필드를 제공하는 단계를 포함하는 것으로,제1 플래그 필드에서, 집적 회로 기반 향상(GBA_U)에서의 제1 도출 키(key)(Ks_int_NAF)가 사용되고, 제2 플래그 필드에서, 제2 도출 키(Ks_ext_NAF) 또는 제3 도출 키(Ks_NAF)가 사용되는, 단계를 더 포함하는 것을 특징으로 하는 방법.
- 제1항에 있어서, 상기 결정하는 단계가네트워크 애플리케이션 기능 셋업 동안 키 사용을 직접 네트워크 애플리케이션 기능에 부분적으로 설정하는 것;부트스트래핑 서버 기능에 키 사용을 부분적으로 설정하는 것;부트스트래핑 서버 기능에 전송되는 홈 가입자 서버에 저장된 사용자 보안 설정에 추가 필드를 제공하는 것; 및키 사용을 나타내는 부트스트래핑 서버 기능에 저장된 속성-값-쌍(attribute-value-pair)을 이용하는 것 중 적어도 하나를 결정하는 단계를 포함하는 것을 특징으로 하는 방법.
- 제4항에 있어서, 상기 방법이사용된 도출 키의 유형 또는 작동 가능한 스마트 카드 또는 보안 환경의 유 형을 나타내기 위해 속성-값-쌍을 이용하는 것을 더 포함하고, 상기 도출 키의 유형이 Ks_int_NAF, Ks_ext_NAF, 또는 Ks_NAF를 포함하고, 상기 스마트 카드 또는 보안 환경이 GBA_U를 포함하는 것을 특징으로 하는 방법.
- 제5항에 있어서, 속성-값-쌍이 Ks_int_NAF의 이용을 나타내는 때에, 상기 방법이 낮은 레벨의 보안을 갖는 키 대신에 네트워크 애플리케이션 기능에 의하여 Ks_int_NAF의 이용을 요구하는 단계를 더 포함하는 것을 특징으로 하는 방법.
- 제2항에 있어서, 상기 웹 서버가 보안 환경에 있을 때, 상기 방법이UMTS UICC에 네트워크 애플리케이션을 할당하는 단계를 더 포함하고,상기 UICC가 네트워크 애플리케이션 기능이고 도출 키(Ks_int_NAF)가 웹 서비스 엔티티들 사이의 통신을 보호하는데 사용되는 것을 특징으로 하는 방법.
- 제7항에 있어서, 상기 네트워크 애플리케이션을 할당하는 단계에서 상기 네트워크 애플리케이션이 자바 애플리케이션, XML 애플리케이션, C++ 애플리케이션, Perl 애플리케이션, 또는 비주얼 베이직 애플리케이션을 포함하는 것을 특징으로 하는 방법.
- 제1항에 있어서, 상기 방법이홈 가입자 서버(HSS)에 저장된 사용자 보안 설정에 추가 필드를 제공하는 것 에 의해 부트스트래핑 서버 기능(BSF)에 키 사용을 부분적으로 설정하는 단계를 더 포함하는 것을 특징으로 하는 방법.
- 네트워크 애플리케이션 서버를 위한 일반 메커니즘을 제공하는 장치에 있어서, 상기 장치가인증 정보를 네트워크 애플리케이션 기능에 제공하라는 요청을 사용자 장비로부터의 수신하기 위한 수신 수단;사용자 보안 설정을 위한 현재 표준을 확장하여 추가 네트워크 애플리케이션 서버를 통합하기 위하여 일반적인 인증 구조의 키를 결정하기 위한 결정 수단; 및인증 정보를 네트워크 애플리케이션 기능에 제공하기 위한 제1 제공 수단을 포함하는 것을 특징으로 하는 장치.
- 제10항에 있어서, 상기 장치가사용자 보안 설정에 사용자 장비의 보안 환경의 유형을 제공하기 위한 제2 제공 수단; 및집적 회로 기반 향상(GBA_U)을 가지는 일반 부트스트래핑 구조가 범용 가입자 식별 모둘, 가입자 식별 모듈, 보안 환경 또는 IMS SIM 카드를 작동 가능하게 하는지를 나타내는 플래그 필드를 제공하는 제3 제공 수단을 더 포함하는 것을 특징으로 하는 장치.
- 제10항에 있어서, 상기 장치가사양서의 인증 헤더로 전송되는 사용자 보안 설정에 제1 및 제2 플래그 필드를 제공하기 위한 제2 제공 수단을 더 포함하고,상기 제1 플래그 필드에서, 집적 회로 기반 향상(GBA_U)에서의 제1 도출 키(key)(Ks_int_NAF)가 사용되고, 제2 플래그 필드에서, 제2 도출 키(Ks_ext_NAF) 또는 제3 도출 키(Ks_NAF)가 사용되는 것을 특징으로 하는 장치.
- 제10항에 있어서, 상기 일반 메커니즘이네트워크 애플리케이션 기능 셋업 동안 키 사용을 직접 네트워크 애플리케이션 기능에 부분적으로 설정하기 위한 제1 하드 코딩 수단;부트스트래핑 서버 기능에 키 사용을 부분적으로 설정하기 위한 제2 하드 코딩 수단;부트스트래핑 서버 기능에 전송되는 홈 가입자 서버에 저장된 사용자 보안 설정에 추가 필드를 제공하기 위한 제2 제공 수단;키 사용을 나타내는 부트스트래핑 서버 기능에 저장된 속성-값-쌍을 이용하기 위한 제1 이용 수단 중 적어도 하나를 포함하는 것을 특징으로 하는 장치.
- 제13항에 있어서, 상기 장치가사용된 도출 키의 유형이나 작동 가능한 스마트 카드 또는 보안 환경의 유형을 나타내는 속성-값-쌍을 이용하기 위한 제2 이용 수단을 더 포함하고,상기 도출 키의 유형이 Ks_int_NAF, Ks_ext_NAF, 또는 Ks_NAF를 포함하고, 상기 스마트 카드 또는 보안 환경이 GBA_U를 포함하는 것을 특징으로 하는 장치.
- 제14항에 있어서, 속성-값-쌍이 Ks_int_NAF의 이용을 나타내는 때에, 네트워크 애플리케이션 기능은 Ks_int_NAF가 사용되고 낮은 레벨의 보안을 갖는 키가 아닌 것을 사용되지 않는 것을 특징으로 하는 장치.
- 제11항에 있어서, 웹 서버가 스마트 카드나 보안 환경에 있을 때, 상기 장치가UMTS UICC에 네트워크 애플리케이션을 할당하기 위한 할당 수단을 더 포함하고,상기 UICC가 네트워크 애플리케이션 기능이고 도출 키(Ks_int_NAF)가 웹 서비스 엔티티들 사이의 통신을 보호하는데 사용되는 것을 특징으로 하는 장치.
- 제10항에 있어서, 홈 가입자 서버(HSS)에 저장된 사용자 보안 설정에 추가 필드를 제공하여 부트스트래핑 서버 기능(BSF)에 키 사용을 부분적으로 설정하기 위한 제3 하드 코딩 수단을 더 포함하는 것을 특징으로 하는 장치.
- 네트워크 애플리케이션 서버를 위한 일반 메커니즘을 제공하기 위한 장치에 있어서, 상기 장치가인증 정보를 네트워크 애플리케이션 기능에 제공하라는 요청을 사용자 장비로부터 수신하기 위한 수신 유닛;사용자 보안 설정을 위한 현재 표준을 확장하여 추가 네트워크 애플리케이션 서버를 통합하기 위하여 일반 인증 구조의 키를 결정하기 위한 결정 유닛; 및인증 정보를 네트워크 애플리케이션 기능에 제공하기 위한 제공 유닛을 포함하는 것을 특징으로 하는 장치.
- 네트워크 애플리케이션 서버를 위한 일반 메커니즘을 제공하기 위해 컴퓨터 판독가능 매체 내 구현된 컴퓨터 프로그램에 있어서, 상기 컴퓨터 프로그램이인증 정보를 네트워크 애플리케이션 기능에 제공하라는 요청을 사용자 장비로부터의 수신하는 단계;사용자 보안 설정을 위한 현재 표준을 확장하여 추가 네트워크 애플리케이션 서버를 통합하기 위하여 일반 인증 구조의 키를 결정하는 단계; 및인증 정보를 네트워크 애플리케이션 기능에 제공하는 단계를 포함하는 과정을 수행하도록 구성되는 것을 특징으로 하는 컴퓨터 프로그램.
- 제19항에 있어서, 상기 컴퓨터 프로그램이사용자 보안 설정에 사용자 장비의 스마트 카드 또는 보안 환경의 유형에 관한 데이터를 제공하는 것; 및집적 회로 기반 향상(GBA_U)을 가지는 일반 부트스트래핑 구조가 범용 가입 자 식별 모둘, 가입자 식별 모듈, 보안 환경 또는 IMS SIM 카드를 작동 가능하게 하는지 나타내는 플래그 필드를 제공하는 것을 더 포함하는 것을 특징으로 하는 컴퓨터 프로그램.
- 제19항에 있어서, 상기 컴퓨터 프로그램이상세한 설명의 인증 헤더로 전송되는 사용자 보안 설정에 제1 및 제2 플래그 필드들을 제공하는 것을 더 포함하고,상기 제1 플래그 필드에서, 집적 회로 기반 향상(GBA_U)에서의 제1 도출 키(key)(Ks_int_NAF)가 사용되고, 제2 플래그 필드에서, 제2 도출 키(Ks_ext_NAF) 또는 제3 도출 키(Ks_NAF)가 사용되는 것을 특징으로 하는 컴퓨터 프로그램.
- 제19항에 있어서, 상기 컴퓨터 프로그램이네트워크 애플리케이션 기능 셋업 동안 키 사용을 직접 네트워크 애플리케이션 기능에 부분적으로 설정하는 것;부트스트래핑 서버 기능에 키 사용을 부분적으로 설정하는 것;부트스트래핑 서버 기능에 전송된 홈 가입자 서버에 저장된 사용자 보안 설정에 추가 필드를 제공하는 것; 및키 사용을 나타내는 부트스트래핑 서버 기능에 저장된 속성-값-쌍을 이용하는 것 중 적어도 하나를 결정하는 것을 포함하는 것을 특징으로 하는 컴퓨터 프로그램.
- 제22항에 있어서, 상기 컴퓨터 프로그램이사용된 도출 키의 유형 또는 스마트 카드 또는 작동 가능한 보안 환경의 유형을 나타내기 위해 속성-값-쌍을 이용하는 것을 더 포함하고, 상기 도출 키의 유형이 Ks_int_NAF, Ks_ext_NAF, 또는 Ks_NAF를 포함하고, 상기 스마트 카드 또는 보안 환경이 GBA_U를 포함하는 것을 특징으로 하는 컴퓨터 프로그램.
- 제23항에 있어서,속성-값-쌍이 Ks_int_NAF의 이용을 나타내는 때에, 상기 컴퓨터 프로그램이 낮은 레벨의 보안을 갖는 키 대신에 네트워크 애플리케이션 기능에 의하여 Ks_int_NAF의 이용을 요구하는 것을 더 포함하는 것을 특징으로 하는 컴퓨터 프로그램.
- 제20항에 있어서, 웹 서버가 스마트 카드나 보안 환경에 있을 때, 상기 컴퓨터 프로그램이UMTS UICC에 네트워크 애플리케이션을 할당하는 것을 더 포함하고,상기 UICC가 네트워크 애플리케이션 기능이고 도출 키(Ks_int_NAF)가 웹 서비스 엔티티들 사이의 통신을 보호하는데 사용되는 것을 특징으로 하는 컴퓨터 프로그램.
- 제25항에 있어서, 상기 네트워크 애플리케이션을 할당하는 단계에서 상기 네트워크 애플리케이션이 자바 애플리케이션, XML 애플리케이션, C++ 애플리케이션, Perl 애플리케이션, 또는 비주얼 베이직 애플리케이션을 포함하는 것을 특징으로 하는 컴퓨터 프로그램.
- 제19항에 있어서, 상기 방법이홈 가입자 서버(HSS)에 저장된 사용자 보안 설정에 추가 필드를 제공하여 부트스트래핑 서버 기능(BSF)에 키 사용을 부분적으로 설정하는 것을 더 포함하는 것을 특징으로 하는 컴퓨터 프로그램.
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US66987305P | 2005-04-11 | 2005-04-11 | |
US60/669,873 | 2005-04-11 | ||
US11/184,931 | 2005-07-20 | ||
US11/184,931 US8046824B2 (en) | 2005-04-11 | 2005-07-20 | Generic key-decision mechanism for GAA |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20070116679A true KR20070116679A (ko) | 2007-12-10 |
KR100959315B1 KR100959315B1 (ko) | 2010-05-20 |
Family
ID=37084545
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020077025154A KR100959315B1 (ko) | 2005-04-11 | 2006-04-04 | Gaa를 위한 일반 키-결정 메커니즘 |
Country Status (10)
Country | Link |
---|---|
US (2) | US8046824B2 (ko) |
EP (1) | EP1875713B1 (ko) |
JP (2) | JP2008538471A (ko) |
KR (1) | KR100959315B1 (ko) |
CN (1) | CN101156411B (ko) |
BR (1) | BRPI0610400B1 (ko) |
MX (1) | MX2007012043A (ko) |
PL (1) | PL1875713T3 (ko) |
WO (1) | WO2006109122A1 (ko) |
ZA (1) | ZA200709618B (ko) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100950458B1 (ko) * | 2008-07-24 | 2010-04-02 | 주식회사 드리머아이 | 메모리 카드 기반의 모바일 방송 수신 제한 시스템 |
Families Citing this family (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8572708B2 (en) * | 2006-12-28 | 2013-10-29 | Telefonaktiebolaget L M Ericsson (Publ) | Method and arrangement for integration of different authentication infrastructures |
FI122163B (fi) * | 2007-11-27 | 2011-09-15 | Teliasonera Ab | Verkkopääsyautentikointi |
US8355717B2 (en) * | 2008-03-31 | 2013-01-15 | Samsung Electronics Co., Ltd | Method and system for registering a smartcard terminal with a broadcast server |
WO2009141919A1 (en) * | 2008-05-23 | 2009-11-26 | Telefonaktiebolaget Lm Ericsson (Publ) | Ims user equipment, control method thereof, host device, and control method thereof |
EP2182696A1 (fr) * | 2008-10-31 | 2010-05-05 | Gemalto SA | Procédé d'établissement d'une liaison entre les applications d'une carte d'authentification d'un abonné et un réseau IMS |
CN102111759A (zh) * | 2009-12-28 | 2011-06-29 | 中国移动通信集团公司 | 一种认证方法、系统和装置 |
CN102223347B (zh) * | 2010-04-13 | 2015-01-28 | 中兴通讯股份有限公司 | 下一代网络中多接入认证方法及系统 |
CA2830283C (en) | 2011-03-25 | 2016-11-01 | Certicom Corp. | Interrogating an authentication device |
US8346287B2 (en) * | 2011-03-31 | 2013-01-01 | Verizon Patent And Licensing Inc. | Provisioning mobile terminals with a trusted key for generic bootstrap architecture |
WO2012151652A1 (en) | 2011-05-06 | 2012-11-15 | Certicom Corp. | Managing data for authentication devices |
US8713314B2 (en) * | 2011-08-30 | 2014-04-29 | Comcast Cable Communications, Llc | Reoccuring keying system |
US9727720B2 (en) | 2012-11-30 | 2017-08-08 | Certicom Corp. | Challenge-response authentication using a masked response value |
US9369290B2 (en) * | 2012-11-30 | 2016-06-14 | Certicom Corp. | Challenge-response authentication using a masked response value |
EP2785011A1 (en) * | 2013-03-27 | 2014-10-01 | Gemalto SA | Method to establish a secure voice communication using generic bootstrapping architecture |
CN104992212B (zh) * | 2015-07-24 | 2017-10-03 | 大连大学 | 旅游智能卡系统 |
US10868803B2 (en) | 2017-01-13 | 2020-12-15 | Parallel Wireless, Inc. | Multi-stage secure network element certificate provisioning in a distributed mobile access network |
US11190510B2 (en) * | 2017-11-15 | 2021-11-30 | Parallel Wireless, Inc. | Two-factor authentication in a cellular radio access network |
US11580240B2 (en) * | 2020-03-24 | 2023-02-14 | Kyndryl, Inc. | Protecting sensitive data |
KR20230085707A (ko) * | 2021-12-07 | 2023-06-14 | 삼성전자주식회사 | 무선 통신 시스템에서 단말 관련 정보를 송수신하는 방법 및 장치 |
CN115378745B (zh) * | 2022-10-26 | 2023-02-21 | 中国铁塔股份有限公司 | 通信认证方法、系统、装置、电子设备及存储介质 |
Family Cites Families (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7756892B2 (en) * | 2000-05-02 | 2010-07-13 | Digimarc Corporation | Using embedded data with file sharing |
KR100394924B1 (ko) * | 1998-07-02 | 2003-08-19 | 샤프 가부시키가이샤 | 저작권 관리 장치, 전자 저작물 판매 장치, 전자 서적표시 장치, 키 정보 관리 장치 및 이들을 통신 회선으로접속한 전자 저작물 유통 관리 시스템 |
US6338140B1 (en) * | 1998-07-27 | 2002-01-08 | Iridium Llc | Method and system for validating subscriber identities in a communications network |
EP1111873A3 (en) * | 1999-12-23 | 2003-07-02 | Nortel Networks Limited | Method and apparatus for public key management |
US20030059049A1 (en) * | 2001-09-24 | 2003-03-27 | Mihm Thomas J. | Method and apparatus for secure mobile transaction |
US7088823B2 (en) * | 2002-01-09 | 2006-08-08 | International Business Machines Corporation | System and method for secure distribution and evaluation of compressed digital information |
US7221935B2 (en) * | 2002-02-28 | 2007-05-22 | Telefonaktiebolaget Lm Ericsson (Publ) | System, method and apparatus for federated single sign-on services |
US7395083B2 (en) * | 2003-10-30 | 2008-07-01 | Research In Motion Limited | Methods and apparatus for the communication of cellular network information between a wireless local area network and a mobile station |
GB0326265D0 (en) * | 2003-11-11 | 2003-12-17 | Nokia Corp | Shared secret usage for bootstrapping |
US20070230453A1 (en) * | 2004-02-06 | 2007-10-04 | Telecom Italia S.P.A. | Method and System for the Secure and Transparent Provision of Mobile Ip Services in an Aaa Environment |
US20070180497A1 (en) | 2004-03-11 | 2007-08-02 | Koninklijke Philips Electronics, N.V. | Domain manager and domain device |
CN1265676C (zh) * | 2004-04-02 | 2006-07-19 | 华为技术有限公司 | 一种实现漫游用户使用拜访网络内业务的方法 |
GB0409496D0 (en) | 2004-04-28 | 2004-06-02 | Nokia Corp | Subscriber identities |
GB0409704D0 (en) * | 2004-04-30 | 2004-06-02 | Nokia Corp | A method for verifying a first identity and a second identity of an entity |
WO2005109938A1 (en) * | 2004-05-12 | 2005-11-17 | Telefonaktiebolaget L M Ericsson (Publ) | Authentication system |
US7181011B2 (en) * | 2004-05-24 | 2007-02-20 | Magiq Technologies, Inc. | Key bank systems and methods for QKD |
JP4559794B2 (ja) * | 2004-06-24 | 2010-10-13 | 株式会社東芝 | マイクロプロセッサ |
US20060020791A1 (en) * | 2004-07-22 | 2006-01-26 | Pekka Laitinen | Entity for use in a generic authentication architecture |
US8260259B2 (en) * | 2004-09-08 | 2012-09-04 | Qualcomm Incorporated | Mutual authentication with modified message authentication code |
FI20041447A0 (fi) | 2004-11-09 | 2004-11-09 | Nokia Corp | Avainderivointitoiminnon määrittäminen |
JP4908750B2 (ja) * | 2004-11-25 | 2012-04-04 | ローム株式会社 | 半導体装置 |
US8543814B2 (en) * | 2005-01-12 | 2013-09-24 | Rpx Corporation | Method and apparatus for using generic authentication architecture procedures in personal computers |
PL2288107T3 (pl) * | 2005-02-03 | 2014-07-31 | Nokia Technologies Oy | Uwierzytelnianie przy pomocy funkcjonalności GAA dla jednokierunkowych połączeń sieciowych |
WO2006084183A1 (en) * | 2005-02-04 | 2006-08-10 | Qualcomm Incorporated | Secure bootstrapping for wireless communications |
US9300641B2 (en) * | 2005-02-11 | 2016-03-29 | Nokia Corporation | Method and apparatus for providing bootstrapping procedures in a communication network |
US7877787B2 (en) * | 2005-02-14 | 2011-01-25 | Nokia Corporation | Method and apparatus for optimal transfer of data in a wireless communications system |
US20060206710A1 (en) * | 2005-03-11 | 2006-09-14 | Christian Gehrmann | Network assisted terminal to SIM/UICC key establishment |
FI20050384A0 (fi) * | 2005-04-14 | 2005-04-14 | Nokia Corp | Geneerisen todentamisarkkitehtuurin käyttö Internet-käytäntöavainten jakeluun matkaviestimissä |
US7558957B2 (en) * | 2005-04-18 | 2009-07-07 | Alcatel-Lucent Usa Inc. | Providing fresh session keys |
-
2005
- 2005-07-20 US US11/184,931 patent/US8046824B2/en active Active
-
2006
- 2006-04-04 CN CN2006800115973A patent/CN101156411B/zh active Active
- 2006-04-04 WO PCT/IB2006/000790 patent/WO2006109122A1/en not_active Application Discontinuation
- 2006-04-04 KR KR1020077025154A patent/KR100959315B1/ko active IP Right Grant
- 2006-04-04 EP EP06744475.2A patent/EP1875713B1/en active Active
- 2006-04-04 JP JP2008505973A patent/JP2008538471A/ja active Pending
- 2006-04-04 BR BRPI0610400-2A patent/BRPI0610400B1/pt active IP Right Grant
- 2006-04-04 PL PL06744475T patent/PL1875713T3/pl unknown
- 2006-04-04 MX MX2007012043A patent/MX2007012043A/es active IP Right Grant
-
2007
- 2007-11-08 ZA ZA2007/09618A patent/ZA200709618B/en unknown
-
2011
- 2011-09-05 JP JP2011192257A patent/JP2012034381A/ja active Pending
- 2011-09-21 US US13/239,246 patent/US8990897B2/en active Active
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100950458B1 (ko) * | 2008-07-24 | 2010-04-02 | 주식회사 드리머아이 | 메모리 카드 기반의 모바일 방송 수신 제한 시스템 |
Also Published As
Publication number | Publication date |
---|---|
BRPI0610400A8 (pt) | 2016-04-05 |
CN101156411A (zh) | 2008-04-02 |
BRPI0610400A2 (pt) | 2010-06-22 |
KR100959315B1 (ko) | 2010-05-20 |
US8046824B2 (en) | 2011-10-25 |
JP2012034381A (ja) | 2012-02-16 |
US20120011574A1 (en) | 2012-01-12 |
MX2007012043A (es) | 2007-12-05 |
EP1875713B1 (en) | 2014-03-26 |
US8990897B2 (en) | 2015-03-24 |
EP1875713A1 (en) | 2008-01-09 |
BRPI0610400B1 (pt) | 2019-05-07 |
JP2008538471A (ja) | 2008-10-23 |
CN101156411B (zh) | 2013-01-09 |
ZA200709618B (en) | 2008-11-26 |
EP1875713A4 (en) | 2010-08-18 |
US20060230436A1 (en) | 2006-10-12 |
PL1875713T3 (pl) | 2014-08-29 |
WO2006109122A1 (en) | 2006-10-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100959315B1 (ko) | Gaa를 위한 일반 키-결정 메커니즘 | |
US10284555B2 (en) | User equipment credential system | |
EP3044983B1 (en) | Communicating with a machine to machine device | |
KR101684753B1 (ko) | 신뢰적인 연합 아이덴티티를 위한 방법 및 장치 | |
US7984486B2 (en) | Using GAA to derive and distribute proxy mobile node home agent keys | |
US9654966B2 (en) | Methods and nodes for mapping subscription to service user identity | |
JP5980253B2 (ja) | ネットワークにおける望ましくないサービス要求の管理 | |
KR102456280B1 (ko) | 원격 통신 네트워크의 단말 내에서 모바일 장비와 협력하는 보안 엘리먼트를 인증하기 위한 방법 | |
US20230413060A1 (en) | Subscription onboarding using a verified digital identity | |
Agarwal et al. | Operator-based over-the-air M2M wireless sensor network security | |
US11888848B1 (en) | Two-factor authentication with public key infrastructure | |
US11979389B1 (en) | End-to-end message encryption | |
van Do et al. | Better user protection with mobile identity | |
Hiltunen et al. | 5G-ENSURE-D3. 2 5G-PPP security enablers open specifications (v1. 0) | |
Holtmanns et al. | Generic Application Security in Current and Future Networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20130419 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20140422 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20150416 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20160419 Year of fee payment: 7 |
|
FPAY | Annual fee payment |
Payment date: 20170420 Year of fee payment: 8 |
|
FPAY | Annual fee payment |
Payment date: 20180417 Year of fee payment: 9 |
|
FPAY | Annual fee payment |
Payment date: 20190417 Year of fee payment: 10 |