RU2537275C2 - Профиль средств обеспечения безопасности смарт-карт в домашнем абонентском сервере - Google Patents
Профиль средств обеспечения безопасности смарт-карт в домашнем абонентском сервере Download PDFInfo
- Publication number
- RU2537275C2 RU2537275C2 RU2012128165/08A RU2012128165A RU2537275C2 RU 2537275 C2 RU2537275 C2 RU 2537275C2 RU 2012128165/08 A RU2012128165/08 A RU 2012128165/08A RU 2012128165 A RU2012128165 A RU 2012128165A RU 2537275 C2 RU2537275 C2 RU 2537275C2
- Authority
- RU
- Russia
- Prior art keywords
- security
- database
- function
- list
- user equipment
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Databases & Information Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
- Stored Programmes (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Computer And Data Communications (AREA)
Abstract
Изобретение относится к беспроводной связи. Технический результат - обеспечение безопасности пользовательского оборудования. Способ информирования о доступных средствах обеспечения безопасности в пользовательском оборудовании, включающий: определение в функции сетевого приложения предпочтительного упорядоченного списка желаемых для использования средств обеспечения безопасности пользовательского оборудования; отправку упомянутого предпочтительного упорядоченного списка в базу данных настроек безопасности пользователя посредством функции сервера начальной загрузки, причем база данных включает базу данных настроек безопасности пользователя общей архитектуры начальной загрузки, при этом упомянутый предпочтительный упорядоченный список отправляют в сообщении запроса о средствах обеспечения безопасности, отправляемом с использованием сообщения протокола Diameter в виде пар атрибут-значение, и упомянутый запрос о средствах обеспечения безопасности включает element name="securityFeaturesRequest" type="xsd:string" minOccurs="0"; и прием функцией сетевого приложения, посредством функции сервера начальной загрузки, ответа о средствах обеспечения безопасности, включающего ключ безопасности, извлеченный из информации, хранящейся в базе данных, и соответствующий желаемому средству обеспечения безопасности, имеющемуся в списке, что обеспечивает информирование функции сетевого приложения о доступности по меньшей мере желаемых средств обеспечения безопасности в пользовательском оборудовании. 3 н. и 17 з.п. ф-лы, 6 ил.
Description
ПЕРЕКРЕСТНЫЕ ССЫЛКИ НА РОДСТВЕННЫЕ ЗАЯВКИ
[0001] Приоритет заявляется в соответствии с предварительной заявкой на патент США №61/284,045, зарегистрированной 11 декабря 2009 года, описание которой включено в данное описание посредством ссылки в полном объеме.
ОБЛАСТЬ ТЕХНИКИ
[0002] Изобретение, в соответствии с иллюстративными и не ограничивающими вариантами его осуществления, относится в общем к системам беспроводной связи, способам, устройствам и компьютерным программам и, в частности, к общим архитектурам начальной загрузки и функциям безопасности.
ПРЕДПОСЫЛКИ СОЗДАНИЯ ИЗОБРЕТЕНИЯ
[0003] Данный раздел предназначен для описания предпосылок или контекста создания изобретения, которое излагается в формуле изобретения. Описанное здесь может включать принципы, которых можно было придерживаться, но которые не обязательно были до этого представлены, реализованы или описаны. Поэтому, если иное не оговорено, описанное в данном разделе не является известным уровнем техники по отношению к описанию и формуле изобретения данной заявки и не может рассматриваться как известный уровень техники вследствие включения в данный раздел.
[0004] Следующие аббревиатуры, которые могут встречаться в подробном описании и/или на представленных фигурах чертежей, определяются следующим образом:
ААА аутентификация, авторизация и учет (authentication authorization accounting)
АКА соглашение по аутентификации и ключу (authentication and key agreement)
AUTN признак аутентификации (authentication token)
AV вектор аутентификации (authentication vector)
AVP пара атрибут-значение в сообщениях протокола DIAMETER (attribute-value-pair)
BSF функция сервера начальной загрузки (bootstrapping server function)
СК секретный ключ (confidential key) GAA общая архитектура аутентификации (generic authentication architecture)
GBA общая архитектура начальной загрузки (generic bootstrapping architecture)
GPL общий уровень активной доставки (доставки без запроса) (generic push layer)
GSID идентификатор службы GAA (GAA service identifier)
GUSS настройки безопасности пользователя GBA (GBA user security settings)
HLR опорный регистр местонахождения (home location register)
HSS домашний абонентский сервер (home subscriber server)
IK ключ целостности (integrity key)
IMS подсистема передачи мультимедиа по Интернет-протоколу (IP) (IP multimedia subsystem)
LDAP облегченный протокол доступа к каталогам (lightweight directory access protocol)
NAF функция сетевого приложения (служба) (network application function)
NDS безопасность сетевого домена (network domain security)
RAND случайный выбор (random challenge)
SLF функция указателя абонента (subscriber locator function)
TLS безопасность транспортного уровня (transport layer security)
UE пользовательский терминал (user terminal) со смарт-картой
UICC универсальная интегрированная смарт-карта (universal integrated circuit card)
USS настройки безопасности пользователя (user security settings)
Ua интерфейс UE-NAF для приложений GAA
Ub интерфейс UE-BSF для начальной загрузки
XRES ожидаемый ответ в процессе аутентификации (expected response)
Zh интерфейс BSF-HSS для процедуры начальной загрузки
Zh' интерфейс BSF-HLR для процедуры начальной загрузки
Zn интерфейс BSF-NAF для приложений GAA
Zpn интерфейс NAF-BSF для приложений GAA
[0005] Могут быть сделаны ссылки на две следующие публикации:
3GPP TS 29.109 V9.0.0 (2009-09) Техническая спецификация консорциума сетей третьего поколения; техническая спецификация группы центральной сети и терминалов; общая архитектура аутентификации (GAA); интерфейсы Zh и Zn, основанные на протоколе Diameter; 3 этап (выпуск 9) (Technical Specification 3rd Generation Partnership Project; Technical Specification Group Core Network and Terminals; Generic Authentication Architecture (GAA); Zh and Zn Interfaces based on the Diameter protocol; Stage 3 (Release 9)); и
3GPP TS 33.224 V9.0.0 (2009-09) Техническая спецификация консорциума сетей третьего поколения; техническая спецификация группы сервисов и системных аспектов; общая архитектура аутентификации (GAA); уровень активной доставки общей архитектуры начальной загрузки (GBA) (выпуск 9) (Technical Specification 3rd Generation Partnership Project; Technical Specification Group Services and System Aspects; Generic Authentication Architecture (GAA); Generic Bootstrapping Architecture (GBA) Push Layer (Release 9)).
[0006] В мобильных устройствах использование GBA позволяет производить аутентификацию пользователя или абонента. Использование GBA предполагает то, что у пользователя имеется подлинная запись в HLR или HSS. В качестве примера аутентификации пользователя можно привести разделяемый секрет, хранящийся в случае мобильных сетей в смарт-карте в мобильном устройстве и в HLR/HSS. В различных сетевых архитектурах, например в фиксированных сетях, разделяемый секрет может храниться в доверенном модуле (например, доверенном чипе в ПК) и в сети сервера ААА. GBA аутентифицирует пользователя посредством сетевого компонента, опрашивающего смарт-карту и затем проверяющего, что ответ на опрос аналогичен предсказанному HLR/HSS, при помощи протокола АКА. Функция BSF устанавливает дополнительный мандат (так называемый Ks). Из этого мандата она извлекает специальные ключи провайдера услуг, разделяемые между аутентифицирующим модулем и провайдером услуг. В процессе данной операции секрет, хранящийся в смарт-карте, используется для аутентификации в сети. Затем BSF извлекает главный секрет и специальные ключи служб из него. Терминал извлекает те же самые ключи. Таким образом, каждая служба имеет различные ключи (если компрометируется один ключ, то затрагивается только одна служба). Специальный разделяемый секрет службы ограничивается по времени и действует в конкретном домене службы (называемом Ks_(ext/int)_NAF). SLF - это функция, информирующая BSF о том, в каком сервере HSS следует искать данные абонента, для случая, когда сетевой оператор имеет несколько HSS.
[0007] Одна проблема, которая существует на настоящий момент в GBA, относится к ситуации, которая возникает, когда служба (NAF) хочет установить ассоциацию безопасности с аутентифицирующим модулем в UE, в частности смарт-картой. Для того чтобы это произошло, функции NAF необходимо знать о том, что средства обеспечения безопасности поддерживаются для установления ассоциации безопасности. На данный момент служба, обеспечивающая функцию NAF, не обладает средствами для получения такой информации от терминала или сети. Можно отметить, что NAF может располагаться вне сети оператора и в этом случае, как следствие, она не будет иметь прямой интерфейс к HSS.
СУЩНОСТЬ ИЗОБРЕТЕНИЯ
[0008] В иллюстративном аспекте изобретения предлагается способ, включающий определение, в функции сетевого приложения, списка желаемых для использования средств обеспечения безопасности пользовательского оборудования, которые упорядочиваются в соответствии с предпочтением функции сетевого приложения, отправку списка в базу данных настроек безопасности пользователя посредством функции сервера начальной загрузки и прием функцией сетевого приложения, посредством функции сервера начальной загрузки, ответа о средствах обеспечения безопасности, включающего ключ безопасности, извлеченный из информации, хранящейся в базе данных, и соответствующий желаемому средству обеспечения безопасности, имеющемуся в списке, что обеспечивает информирование функции сетевого приложения о доступности по меньшей мере одного из желаемых средств обеспечения безопасности в пользовательском оборудовании.
[0009] В другом иллюстративном аспекте изобретения предлагается машиночитаемый носитель, содержащий инструкции компьютерной программы, исполняемые по меньшей мере одним процессором для выполнения операций, включающих определение в функции сетевого приложения списка желаемых для использования средств обеспечения безопасности пользовательского оборудования, которые упорядочиваются в соответствии с предпочтением функцией сетевого приложения, отправку списка в базу данных настроек безопасности пользователя посредством функции сервера начальной загрузки и прием функцией сетевого приложения посредством функции сервера начальной загрузки ответа о средствах обеспечения безопасности, включающего ключ безопасности, извлеченный из информации, хранящейся в базе данных, и соответствующий желаемому средству обеспечения безопасности, имеющемуся в списке, что обеспечивает информирование функции сетевого приложения о доступности по меньшей мере одного из желаемых средств обеспечения безопасности в пользовательском оборудовании.
[0010] В еще одном иллюстративном аспекте изобретения предлагается устройство, включающее по меньшей мере один процессор и по меньшей мере одно запоминающее устройство, содержащее код компьютерной программы, где по меньшей мере одно запоминающее устройство и код компьютерной программы конфигурированы так, чтобы при помощи по меньшей мере одного процессора побуждать устройство по меньшей мере определять в функции сетевого приложения список желаемых для использования средств обеспечения безопасности пользовательского оборудования, которые упорядочиваются в соответствии с предпочтением функцией сетевого приложения, отправлять список в базу данных настроек безопасности пользователя посредством функции сервера начальной загрузки и в функции сетевого приложения принимать посредством функции сервера начальной загрузки ответ о средствах обеспечения безопасности, включающий ключ безопасности, извлеченный из информации, хранящейся в базе данных, и соответствующий желаемому средству обеспечения безопасности, имеющемуся в списке, что обеспечивает информирование функции сетевого приложения о доступности по меньшей мере одного из желаемых средств обеспечения безопасности в пользовательском оборудовании.
КРАТКОЕ ОПИСАНИЕ ЧЕРТЕЖЕЙ
[0011] Вышесказанное и другие аспекты вариантов осуществления данного изобретения станут более очевидными после прочтения подробного описания совместно с прилагаемыми фигурами чертежей, где:
[0012] Фиг.1 является структурной схемой архитектуры активной доставки GBA.
[0013] Фиг.2 является структурной схемой архитектуры GBA.
[0014] Фиг.3 является структурной схемой другого варианта осуществления архитектуры GBA.
[0015] Фигуры 4А и 4В являются упрощенными структурными схемами соответственно UE и BSF/HSS/NAF, показанных на фиг.1-3.
[0016] Фиг.5 является схемой потока сигналов/сообщений в соответствии с иллюстративными вариантами осуществления данного изобретения.
[0017] Фиг.6 является логической блок-схемой, которая иллюстрирует работу способа и результат исполнения инструкций компьютерной программы, размещенной в машиночитаемой памяти, в соответствии с иллюстративными вариантами осуществления данного изобретения.
ПОДРОБНОЕ ОПИСАНИЕ
[0018] Иллюстративные варианты осуществления данного изобретения предлагают улучшения для HSS, BSF и NAF.
[0019] Фиг.1 показывает структурную схему архитектуры активной доставки GBA. Показаны BSF 10, SLF 12, HSS 14, NAF 16 и UE 18. Эти блоки соединяются между собой посредством упомянутых выше интерфейсов. Фиг.2 показывает структурную схему архитектуры GBA. В дополнение к блокам, показанным на фиг.1, показана база данных (DB - database) GUSS, как часть HSS 14. Фиг.3 является другим вариантом осуществления архитектуры GBA, где GUSS DB 20 является внешней по отношению к сети и соединяется с BSF 10 посредством некоторого подходящего интерфейса 21.
[0020] Фиг.4А показывает упрощенную структурную схему варианта осуществления UE 18. С целью описания иллюстративных вариантов осуществления данного изобретения можно положить, что UE 18 включает контроллер, такой как по меньшей мере один компьютер или процессор данных (DP - data processor) 18A, машиночитаемый носитель данных, включающий по меньшей мере одну память (MEM) 18B, которая хранит программу из компьютерных инструкций (PROG) 18C, и по меньшей мере один подходящий приемопередатчик, такой как радиочастотный (RF - radio frequency) приемопередатчик 18D, для двусторонней связи с BSF 10 и NAF 16 посредством одного и более промежуточных узлов, таких как одна и более базовых станций, конвертирующих узлов или прокси-узлов (не показаны). Предполагается, что UE 18 включает смарт-карту или доверенный модуль 18Е для управления секретным мандатом, включающий память и другую функциональность. Как правило, данная функция может быть встроена в карту, такую как переносимая карта, или в безопасный (доверенный) чип или модуль (не обязательно в карту). Смарт-карта или безопасный модуль 18Е могут включать или могут быть включены или могут быть объединены с модулем идентификации абонента (SIM - subscriber identity module).
[0021] Смарт-карта или доверенный модуль 18Е может также упоминаться как UICC. Как известно, UICC - это смарт-карта, используемая в мобильных терминалах в сетях GSM и UMTS, но она может быть также реализована в ином форм-факторе, например на доверенном аппаратном чипе. UICC гарантирует безопасность взаимодействия между пользовательским устройством (мобильным телефоном, ПК, смарт-картой) и сетью. В сети GSM смарт-картой является SIM-карта. UICC может включать приложение SIM, в сети UMTS - приложение USIM, а в сетях IMS -приложение ISIM. UICC может включать параллельно несколько приложений, делая возможным с помощью одной карты обеспечивать доступ как к сетям GSM, так и UMTS, и к другому приложению (например, мобильному банкингу, поддержке мобильного телевидения и т.д.). В сети CDMA UICC содержит приложение CSIM в дополнение к приложениям 3GPP USIM и SIM.
[0022] Фиг.4В показывает упрощенную структурную схему варианта осуществления устройства, которое может быть использовано для реализации одного или всех объектов из BSF 10, HSS 14 и NAF 16. В основном эти компоненты могут рассматриваться как компьютерная система, имеющая, например в случае BSF 10, контроллер, такой как по меньшей мере один компьютер или процессор данных (DP) 10A, машиночитаемый носитель данных, включающий по меньшей мере одну память (MEM) 10B, которая хранит программу из компьютерных инструкций (PROG) 10C, и по меньшей мере один подходящий приемопередатчик для двусторонней связи при помощи определенных интерфейсов (Zh, Zn, Zpn, Ub, Dz) с другими компонентами архитектуры GBA. Имеются дополнительные интерфейсы для случая использования прокси или HLR. Но эти дополнительные интерфейсы не показаны на фиг.4В.
[0023] Ранее в 3GPP было достигнуто соглашение о том, что информация относительно того, поддерживается ли смарт-картой 18Е UE установка ассоциации безопасности, должна храниться в HSS GUSS 20. Это было зафиксировано в документе 3GPP TS 33.224: "Возможности GPL_U должны храниться в GUSS в HSS". Однако механизм, обмен сообщениями и обработка данных не были определены в отношении того, как предложенная функциональность будет воплощена, реализована и использована.
[0024] Использование примеров осуществления изобретения позволяет использовать смарт-карту или, в более общем варианте, средство обеспечения безопасности или функцию конкретного приложения провайдера услуг, так, что у провайдера услуг имеется возможность указывать, какое средство 18Е смарт-карты (например, какое средство обеспечения безопасности или функцию конкретного приложения) необходимо использовать, а также определить запасной («второй лучший») вариант средства.
[0025] В соответствии с иллюстративными вариантами осуществления изобретения, сообщения, которыми обмениваются провайдер услуг и узел генерации ключа (BSF 10), а также BSF 10 и HSS 14, расширены. Также расширено хранилище информации безопасности пользователя в HSS 14, и HSS 14 обрабатывает дополнительную информацию. От BSF 10 ожидается обработка сигналов, получаемых от HSS 14.
[0026] Конечным результатом является то, что служба узнает, какое средство может быть использовано для связи с UE 18, и, таким образом, она способна установить желаемую ассоциацию безопасности.
[0027] Данный факт является существенным преимуществом, когда, например, NAF 16 желает установить безопасную сессию со смарт-картой 18 с использованием GPL, что рассматривается в иллюстративных вариантах осуществления данного изобретения, являющихся предметом особого интереса. Одна из причин выполнения такого действия может заключаться, например, в подготовке к работе.
[0028] Иллюстративные варианты осуществления данного изобретения предлагают расширение GUSS 20 и связанных компонентов GBA.
[0029] Теперь обратимся к блок-схеме потока сигналов/сообщений, изображенной на фиг.5.
[0030] (1) Предположим, что NAF 16 хочет использовать конкретное средство обеспечения безопасности (или средство приложения), такое как GPLJJ. NAF 16 может «понизить уровень» в случае, если это средство недоступно или ограничивает использование службы (например, устанавливается более низкий порог значения скорости загрузки данных вследствие уменьшения уровня безопасности). Подобная возможность использования другого запасного средства может быть полезной для уменьшения нагрузки на сигнализацию, если первое желаемое средство недоступно. В данном примере предположим, что первое желаемое средство - GPLJJ, второе желаемое средство - GPL с GBAJJ и третье желаемое средство - GPL с GBA, которые разделены символом «;» для обеспечения возможности определения начала следующего «слова» принимающим узлом. Элемент может появляться несколько раз для нескольких средств. Например, NAF 16 желает использовать несколько средств обеспечения безопасности и предоставляет список по приоритету каждого из них (например, {средство1; средство2;…; средствоn}).
[0031] Таким образом, одним иллюстративным аспектом изобретения является возможность определять желаемое средство обеспечения безопасности с возможностью предоставлять список по приоритетам желаемых средств обеспечения безопасности.
[0032] (2) NAF 16 сообщает BSF 10 о том, что NAF 16 желает использовать конкретное средство обеспечения безопасности (например, GLPJJ). Это может быть реализовано посредством добавления поля к существующим сообщениям Zn/Zn'. Интерфейс Zn определен для протоколов Diameter и Web Service на основании 3GPP TS 29.109. Zn' является интерфейсом для случая, когда имеется прокси между BSF 10 и NAF 16. BSF 10 отправляет этот запрос в HSS 14 через эталонную точку Zn. Это может быть реализовано посредством добавления поля к сообщению запроса Zn. Для случая, когда используется HLR, BSF 10 может отправлять запрос в локальную базу данных, хранящую GUSS 20, используя для этого интерфейс Zn'. В данном случае запрос не является стандартным и может быть выполнен с использованием запроса LDAP.
[0033] В иллюстративном аспекте изобретения запрос от NAF может являться информацией активной доставки GBA (GPI-GBA-Push-lnfo) для конкретных данных ключа, соответствующих идентификатору подлинности пользователя. Кроме этого запрос может использовать протокольные интерфейсы Zpn и Zpn', например так, как определено в 3GPP TS 33.223. Протокол ZPN используется между NAF и BSF, и запрос может включать, например, идентификатор подлинности пользователя, NAF-идентификатор и/или GSID. Кроме того, поле для элемента запроса о средствах обеспечения безопасности (Security Feature Request) может быть строкой "element name="securityfeaturerequest" type="xsd:string" min0ccurs="0". NAF может запрашивать о доступности средств обеспечения безопасности с использованием элемента или параметра запроса о средствах обеспечения безопасности. Элемент может содержать список средств обеспечения безопасности, разделенных символом точки с запятой, которые возможно упорядочивать в зависимости от предпочтений. В соответствии с вариантами осуществления, NAF может запрашивать информацию о доступности средств обеспечения безопасности с использованием запроса о средствах обеспечения безопасности в виде AVP. Кроме того, AVP может включать вектор аутентификации 3GPP AV=[RAND, AUTN, XRES, CD, IK]. Запрос о средствах обеспечения безопасности в виде AVP может иметь тип октетовой строки (OctetString). AVP может содержать одно или несколько средств обеспечения безопасности, запрашиваемых NAF.
[0034] Если BSF и NAF размещаются в сети одного оператора, то эталонная точка Zpn, основанная на протоколе DIAMETER, может быть защищена при помощи NDS/IP. Если же BSF и NAF располагаются в сетях различных операторов, то эталонная точка Zpn', основанная на протоколе DIAMETER и располагающаяся между Zn-прокси и BSF, может быть защищена при помощи TLS.
[0035] Таким образом, другим иллюстративным аспектом изобретения является возможность улучшения интерфейсов Zn/Zn', Zpn/Zpn' и Zh при помощи индикации (индикаций) средств обеспечения безопасности.
[0036] (3) В GUSS 20 может быть добавлено новое средство (не в поле BSF, так как оно будет удалено). Одним из возможных вариантов места для поля, содержащего новый добавляемый элемент, является поле complexType в ussType, например, можно добавить "средства-UICC" или, более обобщенно, поле, поддерживающее "Security-Features" ("Средства Безопасности"). Если сервер HSS 14 получает от BSF 10 список расставленных по приоритету NAF средств, то далее он заполняет поддерживаемые поля Securities-Features предоставленным(-и) средством(-ами). При необходимости поле может также установить поле выбора ключа UICC таким образом, что BSF 10 извлекает корректный специальный ключ приложения, например Ks_int_NAF.a
[0037] В иллюстративном аспекте изобретения, если BSF поддерживает использование средств обеспечения безопасности и NAF запросила средство обеспечения безопасности у BSF, BSF может извлечь элемент средств обеспечения безопасности из элемента bsfInfo, находящегося в GUSS подписчика, и добавить в ответе к элементу ответа о средствах обеспечения безопасности (Security Feature Response) те средства обеспечения безопасности, которые являются общими для запроса о средствах обеспечения безопасности, принятого от NAF, и извлеченной из элемента bsfInfo информации. Значение необязательного элемента "securityFeatures" в элементе "bsfInfo" указывает список средств обеспечения безопасности конкретного пользователя, которые поддерживает пользовательское оборудование. Если элемент средства обеспечения безопасности отсутствует, то средства обеспечения безопасности не определены, а если имеется список из нескольких значений, то они разделяются символом ";".
[0038] Общие средства обеспечения безопасности могут быть добавлены в элемент ответа о средствах обеспечения безопасности в том порядке, в котором они перечислены в элементе bsfInfo. Если элемент средств обеспечения безопасности не определен в GUSS или не существует общего средства обеспечения безопасности, то BSF в ответ добавит пустую строку в элемент ответа о средствах обеспечения безопасности.
AVP ответа о средствах обеспечения безопасности может иметь тип OctetString. AVP содержит одно или несколько средств обеспечения безопасности, определенных HSS. Эта информация может быть предоставлена для BSF при помощи элемента средств обеспечения безопасности, такого как "bsfElement" GUSS, и средств обеспечения безопасности, принятых в запросе. Кроме того, поле для элемента ответа о средствах обеспечения безопасности может быть, например, такой строкой "element name="securityfeatureresponse" type="xsd:string" min0ccurs="0"".
[0039] Другим иллюстративным аспектом изобретения является по меньшей мере возможность обработки списка желаемых средств в HSS 14 и BSF 10.
[0040] В этом отношении необходимо отметить, что BSF 10 может извлекать только один ключ, несмотря на то, что извлечение BSF 10 более чем одного ключа находится в рамках этих иллюстративных вариантов осуществления (например, BSF 10 может извлекать ключ для каждого средства, которое появляется в приоритетном списке, если это средство поддерживается).
[0041] (4) Далее NAF 16 получает извлеченный(-е) из BSF 10 ключ(-и), зависящий от службы, и дополнительно получает информацию о том, какой уровень безопасности, возможный для осуществления связи, был получен NAF 16, и какое(-ие) средство(-а) смарт-карты 18Е NAF 16 может использовать. BSF 10 получает GUSS и отправляет NAF 16 часть GUSS, например USS. Эти USS будут содержать информацию о средстве обеспечения безопасности, запрашиваемом NAF 16.
[0042] Другим иллюстративным аспектом изобретения является включение дополнительной информации, которая может передаваться посредством полей, которые существуют в любом из интерфейсов Zn/Zn', Zpn/Zpn' и Zh, и обработка этой информации в BSF 10 и NAF 16.
[0043] Иллюстративные варианты осуществления также включают случай, где HLR используется вместо HSS 14, и где GUSS 20 хранится в некоторой проприетарной базе данных (например, как на фиг.3), таким образом, что BSF 10 просто совершает вызов внешней GUSS.
[0044] Иллюстративные варианты осуществления также включают случай, где представляющие интерес средства обеспечения безопасности не являются частью смарт-карты 18Е. Например, средства обеспечения безопасности могут быть частью защищенного чипа (например, приложения оплаты, хранящегося на защищенном чипе).
[0045] На основании вышеописанного должно быть очевидным, что иллюстративные варианты осуществления данного изобретения предлагают способ, устройство и компьютерную(-ые) программу(-ы) для улучшения работы архитектуры GBA таким образом, чтобы преодолеть недостаток заданного профиля смарт-карты GBA, присущий существующей GBA, или, в общем случае, недостаток профиля средства обеспечения безопасности и, таким образом, избежать необходимости определять и поддерживать новый терминальный интерфейс смарт-карты (профиль средств обеспечения безопасности) с целью выполнения тех же задач.
[0046] Фиг.6 является логической блок-схемой, которая иллюстрирует работу способа и результат исполнения инструкций компьютерной программы в соответствии с иллюстративными вариантами осуществления данного изобретения. В соответствии с этими иллюстративными вариантами осуществления способ выполняет в блоке 6А шаг определения, в функции сетевого приложения, списка желаемых для использования средств обеспечения безопасности пользовательского оборудования, которые упорядочиваются в соответствии с предпочтением функции сетевого приложения. В блоке 6В список отправляется в базу данных настроек безопасности пользователя посредством функции сервера начальной загрузки. В блоке 6С функция сетевого приложения получает через функцию сервера начальной загрузки ответ о средствах обеспечения безопасности? включающий ключ безопасности, извлеченный из информации, хранящейся в базе данных, и соответствующий желаемому средству обеспечения безопасности, имеющемуся в списке, что обеспечивает информирование функции сетевого приложения о доступности по меньшей мере одного из желаемых средств обеспечения безопасности в пользовательском оборудовании.
[0047] Способ, описанный в предыдущем абзаце, где ответ о средстве обеспечения безопасности включает указание на средства обеспечения безопасности, являющиеся общими со списком, и где общие средства обеспечения безопасности упорядочиваются в соответствии с тем, как они извлекаются из информации, хранящейся в базе данных.
[0048] Способ, описанный в предыдущих абзацах, где ключ соответствует наиболее предпочтительному средству обеспечения безопасности, если оно доступно, иначе ключ соответствует менее предпочтительному средству обеспечения безопасности.
[0049] Способ, описанный в предыдущих абзацах, где список отправляют в базу данных настроек безопасности пользователя через домашний абонентский сервер.
[0050] Способ, показанный на фиг.6, где база данных является внешней по отношению к системе, которая содержит функцию сетевого приложения и функцию сервера начальной загрузки.
[0051] Способ, описанный в предыдущих абзацах, где база данных включает поле для хранения поддерживаемых средств обеспечения безопасности.
[0052] Способ, описанный в предыдущих абзацах, где список содержит единственную запись или содержит две и более записей.
[0053] Способ, описанный в предыдущих абзацах, где список отправляют в сообщении запроса о средствах обеспечения безопасности.
[0054] Способ, описанный в предыдущем абзаце, где сообщение запроса о средствах обеспечения безопасности отправляют с использованием сообщения протокола Diameter в виде пар атрибут-значение.
[0055] Различные блоки, показанные на фиг.6, могут рассматриваться как шаги способа и/или как операции, которые стали результатом работы кода компьютерной программы, и/или как множество связанных элементов логической цепи, собранных с целью выполнения связанной функции (функций).
[0056] Иллюстративные варианты осуществления охватывают также устройство, которое включает процессор и память, содержащую код компьютерной программы, где память и код компьютерной программы конфигурированы так, чтобы при помощи процессора побуждать устройство по меньшей мере выполнять определение, в функции сетевого приложения, списка желаемых для использования средств обеспечения безопасности пользовательского оборудования, которые упорядочиваются в соответствии с предпочтением функции сетевого приложения, отправку списка в базу данных настроек безопасности пользователя посредством функции сервера начальной загрузки и прием функцией сетевого приложения, посредством функции сервера начальной загрузки, ответа о средствах обеспечения безопасности, включающего ключ безопасности, извлеченный из информации, хранящейся в базе данных, и соответствующий желаемому средству обеспечения безопасности, имеющемуся в списке, что обеспечивает информирование функции сетевого приложения о доступности по меньшей мере одного из желаемых средств обеспечения безопасности в пользовательском оборудовании.
[0057] Вообще, при помощи аппаратного обеспечения или специализированных схем, программного обеспечения, логики или их комбинации могут быть реализованы различные иллюстративные варианты осуществления. Например, некоторые аспекты могут быть реализованы в аппаратной части, тогда как другие аспекты могут быть реализованы во встроенной программе ("прошивке") или программном обеспечении, которые могут исполняться контроллером, микропроцессором или другим компьютерным устройством, хотя изобретение этим не ограничено. Несмотря на то, что различные аспекты иллюстративных вариантов осуществления данного изобретения могли быть проиллюстрированы и описаны в виде структурных схем, блок-схем алгоритмов или с использованием других графических представлений, необходимо понимать, что блоки, устройства, системы, технологии и способы, которые здесь описаны, могут быть реализованы, в качестве неограничивающих примеров, с помощью аппаратного обеспечения, программного обеспечения, встроенной программы, специализированных схем или логики, программного обеспечения или контроллера общего назначения или других компьютерных устройств? или каких-либо их комбинаций.
[0058] Таким образом, необходимо понимать, что по меньшей мере некоторые аспекты иллюстративных вариантов осуществления изобретения могут быть реализованы на практике с помощью различных компонентов, таких как чипы интегральных микросхем и модулей, и иллюстративные варианты осуществления данного изобретения могут быть реализованы с помощью устройства, которое представляет собой интегральную микросхему. Интегральная микросхема, или микросхема, может включать схему (наряду с возможной встроенной программой) для реализации по меньшей мере одного или более процессора данных, процессора или процессоров цифровой обработки сигналов, схемы основной полосы частот или радиочастотной схемы, которые могут конфигурироваться таким образом, чтобы осуществлять работу в соответствии с иллюстративными вариантами осуществления данного изобретения.
[0059] Различные модификации и адаптации вышеописанных иллюстративных вариантов осуществления данного изобретения могут стать очевидными для специалистов в данной области техники после прочтения представленного описания совместно с чертежами. Однако любые и все модификации остаются в рамках неограничивающих и иллюстративных вариантов осуществления данного изобретения.
[0060] Например, несмотря на то, что иллюстративные варианты осуществления были описаны выше в контексте архитектуры GBA, необходимо понимать, что варианты осуществления данного изобретения не ограничены использованием только в этом конкретном типе системы, и они могут быть использованы с получением преимуществ в других системах.
[0061] Необходимо отметить, что термины "соединен", "связан" или различные их варианты означают любое соединение или связь, прямое или непрямое, между двумя и более элементами и могут включать наличие одного или более промежуточных элементов между двумя элементами, которые "соединены" или "связаны". Связь или соединения между элементами могут быть физическими, логическими или их комбинациями.
Здесь два элемента могут рассматриваться как "соединенные" или "связанные" вместе при использовании одного или более проводов, кабелей и/или печатных электрических соединений, а также посредством использования электромагнитной энергии, такой как электромагнитная энергия, имеющая длину волны в радиочастотном спектре, ультракоротковолновом спектре и в оптическом спектре (как в видимом, так и в невидимом), в качестве нескольких неограничивающих и неисчерпывающих примеров.
[0062] Кроме того, различные обозначения, используемые для описываемых функций (например, NAF, HSS, BSF и т.д.), интерфейсов протоколов (например, Zn, Zn', Zh, Zpn, Zpn' и т.д.), функций службы (например, GPL_U, GBAJJ и т.д.) и элементов (например, ussType complexType) не являются ограничивающими в каком-либо отношении, так как эти различные функции, интерфейсы, функции службы, элементы и т.д. могут обозначаться любым подходящим названием.
[0063] Кроме того, некоторые признаки различных неограничивающих и иллюстративных вариантов осуществления данного изобретения могут использоваться с получением преимуществ без соответствующего использования других признаков этих вариантов. По существу, представленное выше описание должно рассматриваться только как иллюстрирующее принципы, основы и варианты осуществления данного изобретения, а предназначено для его ограничения.
Claims (20)
1. Способ информирования о доступных средствах обеспечения безопасности в пользовательском оборудовании, включающий:
определение в функции сетевого приложения предпочтительного упорядоченного списка желаемых для использования средств обеспечения безопасности пользовательского оборудования;
отправку упомянутого предпочтительного упорядоченного списка в базу данных настроек безопасности пользователя посредством функции сервера начальной загрузки, причем база данных включает базу данных настроек безопасности пользователя общей архитектуры начальной загрузки, при этом упомянутый предпочтительный упорядоченный список отправляют в сообщении запроса о средствах обеспечения безопасности, отправляемом с использованием сообщения протокола Diameter в виде пар атрибут-значение, и упомянутый запрос о средствах обеспечения безопасности включает element name="securityFeaturesRequest" type="xsd:string" minOccurs="0"; и
прием функцией сетевого приложения, посредством функции сервера начальной загрузки, ответа о средствах обеспечения безопасности, включающего ключ безопасности, извлеченный из информации, хранящейся в базе данных, и соответствующий желаемому средству обеспечения безопасности, имеющемуся в списке, что обеспечивает информирование функции сетевого приложения о доступности по меньшей мере желаемых средств обеспечения безопасности в пользовательском оборудовании.
определение в функции сетевого приложения предпочтительного упорядоченного списка желаемых для использования средств обеспечения безопасности пользовательского оборудования;
отправку упомянутого предпочтительного упорядоченного списка в базу данных настроек безопасности пользователя посредством функции сервера начальной загрузки, причем база данных включает базу данных настроек безопасности пользователя общей архитектуры начальной загрузки, при этом упомянутый предпочтительный упорядоченный список отправляют в сообщении запроса о средствах обеспечения безопасности, отправляемом с использованием сообщения протокола Diameter в виде пар атрибут-значение, и упомянутый запрос о средствах обеспечения безопасности включает element name="securityFeaturesRequest" type="xsd:string" minOccurs="0"; и
прием функцией сетевого приложения, посредством функции сервера начальной загрузки, ответа о средствах обеспечения безопасности, включающего ключ безопасности, извлеченный из информации, хранящейся в базе данных, и соответствующий желаемому средству обеспечения безопасности, имеющемуся в списке, что обеспечивает информирование функции сетевого приложения о доступности по меньшей мере желаемых средств обеспечения безопасности в пользовательском оборудовании.
2. Способ по п.1, в котором ответ о средствах обеспечения безопасности включает указание на средства обеспечения безопасности, общие со списком, и общие средства обеспечения безопасности упорядочивают в соответствии с тем, как их извлекают из информации, хранящейся в базе данных.
3. Способ по п.1, в котором предпочтительный упорядоченный список отправляют в базу данных настроек безопасности пользователя через домашний абонентский сервер.
4. Способ по п.1, в котором база данных является внешней по отношению к системе, которая содержит функцию сетевого приложения и функцию сервера начальной загрузки.
5. Способ по п.1, в котором база данных включает поле для хранения поддерживаемых средств обеспечения безопасности.
6. Способ по п.1, в котором сообщение запроса о средствах обеспечения безопасности имеет тип октетовой строки (OctetString).
7. Способ по п.1, в котором сообщение протокола Diameter в виде пар атрибут-значение содержит желаемые средства обеспечения безопасности пользовательского оборудования.
8. Способ по п.1, в котором сообщение запроса о средствах обеспечения безопасности включает желаемые средства обеспечения безопасности пользовательского оборудования, разделенные символом точки с запятой, в порядке их предпочтения.
9. Машиночитаемый носитель данных, содержащий инструкции компьютерной программы, исполняемые по меньшей мере одним процессором для выполнения операций, включающих:
определение в функции сетевого приложения предпочтительного упорядоченного списка желаемых для использования средств обеспечения безопасности пользовательского оборудования;
отправку упомянутого предпочтительного упорядоченного списка в базу данных настроек безопасности пользователя посредством функции сервера начальной загрузки, причем база данных включает базу данных настроек безопасности пользователя общей архитектуры начальной загрузки, при этом упомянутый предпочтительный упорядоченный список отправляют в сообщении запроса о средствах обеспечения безопасности, отправляемом с использованием сообщения протокола Diameter в виде пар атрибут-значение, и упомянутый запрос о средствах обеспечения безопасности включает element name="securityFeaturesRequest" type="xsd:string" minOccurs="0"; и
прием функцией сетевого приложения, посредством функции сервера начальной загрузки, ответа о средствах обеспечения безопасности, включающего ключ безопасности, извлеченный из информации, хранящейся в базе данных, и соответствующий желаемому средству обеспечения безопасности, имеющемуся в списке, что обеспечивает информирование функции сетевого приложения о доступности по меньшей мере желаемых средств обеспечения безопасности в пользовательском оборудовании.
определение в функции сетевого приложения предпочтительного упорядоченного списка желаемых для использования средств обеспечения безопасности пользовательского оборудования;
отправку упомянутого предпочтительного упорядоченного списка в базу данных настроек безопасности пользователя посредством функции сервера начальной загрузки, причем база данных включает базу данных настроек безопасности пользователя общей архитектуры начальной загрузки, при этом упомянутый предпочтительный упорядоченный список отправляют в сообщении запроса о средствах обеспечения безопасности, отправляемом с использованием сообщения протокола Diameter в виде пар атрибут-значение, и упомянутый запрос о средствах обеспечения безопасности включает element name="securityFeaturesRequest" type="xsd:string" minOccurs="0"; и
прием функцией сетевого приложения, посредством функции сервера начальной загрузки, ответа о средствах обеспечения безопасности, включающего ключ безопасности, извлеченный из информации, хранящейся в базе данных, и соответствующий желаемому средству обеспечения безопасности, имеющемуся в списке, что обеспечивает информирование функции сетевого приложения о доступности по меньшей мере желаемых средств обеспечения безопасности в пользовательском оборудовании.
10. Машиночитаемый носитель данных по п. 9, где ответ о средствах обеспечения безопасности включает указание на средства обеспечения безопасности, общие со списком, и где общие средства обеспечения безопасности упорядочивают в соответствии с тем, как их извлекают из информации, хранящейся в базе данных.
11. Машиночитаемый носитель данных по п. 9, где список отправляется на базу данных настроек безопасности пользователя через домашний абонентский сервер.
12. Машиночитаемый носитель данных по п. 9, где база данных является внешней по отношению к системе, которая содержит функцию сетевого приложения и функцию сервера начальной загрузки.
13. Устройство для информирования о доступных средствах обеспечения безопасности в пользовательском оборудовании, включающее:
по меньшей мере один процессор и
по меньшей мере одно устройство памяти, содержащее код компьютерной программы, при этом по меньшей мере одно устройство памяти и код компьютерной программы конфигурированы так, чтобы с помощью упомянутого по меньшей мере одного процессора побуждать устройство выполнять по меньшей мере:
определение в функции сетевого приложения предпочтительного упорядоченного списка желаемых для использования средств обеспечения безопасности пользовательского оборудования;
отправку упомянутого предпочтительного упорядоченного списка в базу данных настроек безопасности пользователя посредством функции сервера начальной загрузки, причем база данных включает базу данных настроек безопасности пользователя общей архитектуры начальной загрузки, при этом упомянутый предпочтительный упорядоченный список отправляют в сообщении запроса о средствах обеспечения безопасности, отправляемом с использованием сообщения протокола Diameter в виде пар атрибут-значение, и упомянутый запрос о средствах обеспечения безопасности включает element name="securityFeaturesRequest" type="xsd:string" minOccurs="0"; и
прием функцией сетевого приложения, посредством функции сервера начальной загрузки, ответа о средствах обеспечения безопасности, включающего ключ безопасности, извлеченный из информации, хранящейся в базе данных, и соответствующий желаемому средству обеспечения безопасности, имеющемуся в списке, что обеспечивает информирование функции сетевого приложения о доступности по меньшей мере желаемых средств обеспечения безопасности в пользовательском оборудовании.
по меньшей мере один процессор и
по меньшей мере одно устройство памяти, содержащее код компьютерной программы, при этом по меньшей мере одно устройство памяти и код компьютерной программы конфигурированы так, чтобы с помощью упомянутого по меньшей мере одного процессора побуждать устройство выполнять по меньшей мере:
определение в функции сетевого приложения предпочтительного упорядоченного списка желаемых для использования средств обеспечения безопасности пользовательского оборудования;
отправку упомянутого предпочтительного упорядоченного списка в базу данных настроек безопасности пользователя посредством функции сервера начальной загрузки, причем база данных включает базу данных настроек безопасности пользователя общей архитектуры начальной загрузки, при этом упомянутый предпочтительный упорядоченный список отправляют в сообщении запроса о средствах обеспечения безопасности, отправляемом с использованием сообщения протокола Diameter в виде пар атрибут-значение, и упомянутый запрос о средствах обеспечения безопасности включает element name="securityFeaturesRequest" type="xsd:string" minOccurs="0"; и
прием функцией сетевого приложения, посредством функции сервера начальной загрузки, ответа о средствах обеспечения безопасности, включающего ключ безопасности, извлеченный из информации, хранящейся в базе данных, и соответствующий желаемому средству обеспечения безопасности, имеющемуся в списке, что обеспечивает информирование функции сетевого приложения о доступности по меньшей мере желаемых средств обеспечения безопасности в пользовательском оборудовании.
14. Устройство по п. 13, в котором ответ о средствах обеспечения безопасности включает указание на средства обеспечения безопасности, общие со списком, и общие средства обеспечения безопасности упорядочивают в соответствии с тем, как их извлекают из информации, хранящейся в базе данных.
15. Устройство по п. 13, в котором список отправляется в базу данных настроек безопасности пользователя через домашний абонентский сервер.
16. Устройство по п. 13, в котором база данных является внешней по отношению к системе, которая содержит функцию сетевого приложения и функцию сервера начальной загрузки.
17. Устройство по п. 13, в котором база данных включает поле для хранения поддерживаемых средств обеспечения безопасности.
18. Устройство по п. 13, в котором сообщение запроса о средствах обеспечения безопасности имеет тип октетовой строки (OctetString).
19. Устройство по п. 13, в котором сообщение протокола Diameter в виде пар атрибут-значение содержит желаемые средства обеспечения безопасности пользовательского оборудования.
20. Устройство по п. 13, в котором сообщение запроса о средствах обеспечения безопасности включает желаемые средства обеспечения безопасности пользовательского оборудования, разделенные символом точки с запятой, в порядке их предпочтения.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US28404509P | 2009-12-11 | 2009-12-11 | |
US61/284,045 | 2009-12-11 | ||
PCT/FI2010/050944 WO2011070226A1 (en) | 2009-12-11 | 2010-11-22 | Smart card security feature profile in home subscriber server |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2012128165A RU2012128165A (ru) | 2014-01-20 |
RU2537275C2 true RU2537275C2 (ru) | 2014-12-27 |
Family
ID=44144234
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2012128165/08A RU2537275C2 (ru) | 2009-12-11 | 2010-11-22 | Профиль средств обеспечения безопасности смарт-карт в домашнем абонентском сервере |
Country Status (18)
Country | Link |
---|---|
US (1) | US8607053B2 (ru) |
EP (1) | EP2510717B1 (ru) |
JP (1) | JP5466770B2 (ru) |
KR (1) | KR101377879B1 (ru) |
CN (2) | CN102652439A (ru) |
AP (1) | AP3318A (ru) |
AU (1) | AU2010329814B2 (ru) |
BR (1) | BR112012014045B1 (ru) |
CA (1) | CA2783570C (ru) |
CL (1) | CL2012001557A1 (ru) |
IL (1) | IL220036A0 (ru) |
MX (1) | MX2012006589A (ru) |
MY (1) | MY172854A (ru) |
RU (1) | RU2537275C2 (ru) |
SG (1) | SG181456A1 (ru) |
UA (1) | UA106642C2 (ru) |
WO (1) | WO2011070226A1 (ru) |
ZA (1) | ZA201205089B (ru) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW201705779A (zh) | 2011-09-29 | 2017-02-01 | 內數位專利控股公司 | 致礽存取與客籍網路整合之應用方法及裝置 |
WO2016167551A1 (ko) * | 2015-04-13 | 2016-10-20 | 삼성전자 주식회사 | 통신 시스템에서 프로파일을 관리하는 기법 |
CN106487501B (zh) * | 2015-08-27 | 2020-12-08 | 华为技术有限公司 | 密钥分发和接收方法、密钥管理中心、第一和第二网元 |
US10506439B2 (en) * | 2016-09-16 | 2019-12-10 | Apple Inc. | Secure control of profile policy rules |
WO2024103415A1 (en) * | 2022-11-18 | 2024-05-23 | Nokia Technologies Oy | Apparatus, method and computer program |
Family Cites Families (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2150790C1 (ru) | 1994-10-27 | 2000-06-10 | Интернэшнл Бизнес Машинз Корпорейшн | Способ и устройство для защищенной идентификации мобильного пользователя в сети связи |
FI105637B (fi) * | 1997-07-02 | 2000-09-15 | Sonera Oyj | Menetelmä tilaajaidentiteettimoduulille tallennettujen sovellusten hallintaan |
US6983321B2 (en) * | 2000-07-10 | 2006-01-03 | Bmc Software, Inc. | System and method of enterprise systems and business impact management |
WO2003058375A2 (en) * | 2001-10-26 | 2003-07-17 | Zeosoft Corporation | Development, management of distributed clients and servers |
US6931453B2 (en) * | 2003-01-03 | 2005-08-16 | Nokia Corporation | Method and apparatus for resolving protocol-agnostic schemes in an internet protocol multimedia subsystem |
US7444675B2 (en) * | 2003-02-28 | 2008-10-28 | Hewlett-Packard Development Company, L.P. | Systems and methods for defining security information for web-services |
CN1315268C (zh) * | 2003-11-07 | 2007-05-09 | 华为技术有限公司 | 一种验证用户合法性的方法 |
MY142227A (en) * | 2005-02-04 | 2010-11-15 | Qualcomm Inc | Secure bootstrapping for wireless communications |
FI20050384A0 (fi) * | 2005-04-14 | 2005-04-14 | Nokia Corp | Geneerisen todentamisarkkitehtuurin käyttö Internet-käytäntöavainten jakeluun matkaviestimissä |
US20060236116A1 (en) * | 2005-04-18 | 2006-10-19 | Lucent Technologies, Inc. | Provisioning root keys |
CN101228769B (zh) * | 2005-06-13 | 2012-10-03 | 诺基亚公司 | 在通用引导架构(gba)中结合认证偏好来提供移动节点标识的装置、方法和计算机程序产品 |
MX2007015841A (es) * | 2005-06-13 | 2008-02-22 | Nokia Corp | Aparato, metodo y producto de programa de computadora que proporciona identidades de nodo movil en conjunto con preferencias de autenticacion en arquitectura de arranque generico. |
FI20050853A0 (fi) * | 2005-08-25 | 2005-08-25 | Nokia Corp | Käyttäjädatan hallinta |
US20070101122A1 (en) * | 2005-09-23 | 2007-05-03 | Yile Guo | Method and apparatus for securely generating application session keys |
US8122240B2 (en) * | 2005-10-13 | 2012-02-21 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and apparatus for establishing a security association |
WO2007063420A2 (en) * | 2005-12-01 | 2007-06-07 | Nokia Corporation | Authentication in communications networks |
WO2007085951A1 (en) * | 2006-01-30 | 2007-08-02 | Nokia Corporation | Management of user data |
CN101022651B (zh) * | 2006-02-13 | 2012-05-02 | 华为技术有限公司 | 一种组合鉴权架构及其实现方法 |
CN101438256B (zh) * | 2006-03-07 | 2011-12-21 | 索尼株式会社 | 信息处理设备、信息通信系统、信息处理方法 |
US7870601B2 (en) * | 2006-11-16 | 2011-01-11 | Nokia Corporation | Attachment solution for multi-access environments |
US7885640B2 (en) * | 2007-01-11 | 2011-02-08 | Nokia Corporation | Authentication in communication networks |
US8612773B2 (en) * | 2007-05-03 | 2013-12-17 | International Business Machines Corporation | Method and system for software installation |
JP5432156B2 (ja) * | 2007-10-05 | 2014-03-05 | インターデイジタル テクノロジー コーポレーション | Uiccと端末との間のセキュア通信方法 |
US8151314B2 (en) * | 2008-06-30 | 2012-04-03 | At&T Intellectual Property I, Lp | System and method for providing mobile traffic information in an internet protocol system |
US8938476B2 (en) * | 2008-07-14 | 2015-01-20 | Nokia Solutions And Networks Oy | Method and apparatus for a subscriber database |
WO2011063826A1 (en) * | 2009-11-24 | 2011-06-03 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods and apparatus for use in a generic bootstrapping architecture |
US8925039B2 (en) * | 2009-12-14 | 2014-12-30 | At&T Intellectual Property I, L.P. | System and method of selectively applying security measures to data services |
US9021073B2 (en) * | 2010-08-11 | 2015-04-28 | Verizon Patent And Licensing Inc. | IP pool name lists |
-
2010
- 2010-11-22 CA CA2783570A patent/CA2783570C/en active Active
- 2010-11-22 JP JP2012542588A patent/JP5466770B2/ja active Active
- 2010-11-22 MY MYPI2012002408A patent/MY172854A/en unknown
- 2010-11-22 CN CN2010800560272A patent/CN102652439A/zh active Pending
- 2010-11-22 BR BR112012014045-0A patent/BR112012014045B1/pt active IP Right Grant
- 2010-11-22 SG SG2012040069A patent/SG181456A1/en unknown
- 2010-11-22 UA UAA201208486A patent/UA106642C2/uk unknown
- 2010-11-22 EP EP10835544.7A patent/EP2510717B1/en active Active
- 2010-11-22 MX MX2012006589A patent/MX2012006589A/es active IP Right Grant
- 2010-11-22 KR KR1020127017853A patent/KR101377879B1/ko active IP Right Grant
- 2010-11-22 AP AP2012006401A patent/AP3318A/xx active
- 2010-11-22 CN CN201610286717.6A patent/CN105959945B/zh active Active
- 2010-11-22 WO PCT/FI2010/050944 patent/WO2011070226A1/en active Application Filing
- 2010-11-22 AU AU2010329814A patent/AU2010329814B2/en active Active
- 2010-11-22 RU RU2012128165/08A patent/RU2537275C2/ru active
- 2010-11-24 US US12/954,120 patent/US8607053B2/en active Active
-
2012
- 2012-05-29 IL IL220036A patent/IL220036A0/en active IP Right Grant
- 2012-06-11 CL CL2012001557A patent/CL2012001557A1/es unknown
- 2012-07-09 ZA ZA2012/05089A patent/ZA201205089B/en unknown
Also Published As
Publication number | Publication date |
---|---|
EP2510717A4 (en) | 2017-06-14 |
EP2510717B1 (en) | 2020-03-04 |
JP2013513986A (ja) | 2013-04-22 |
RU2012128165A (ru) | 2014-01-20 |
CA2783570C (en) | 2015-12-29 |
US20110145583A1 (en) | 2011-06-16 |
KR20120102764A (ko) | 2012-09-18 |
AU2010329814B2 (en) | 2015-10-29 |
KR101377879B1 (ko) | 2014-03-25 |
BR112012014045B1 (pt) | 2022-03-22 |
AP3318A (en) | 2015-06-30 |
JP5466770B2 (ja) | 2014-04-09 |
CN102652439A (zh) | 2012-08-29 |
BR112012014045A2 (pt) | 2017-10-10 |
AU2010329814A1 (en) | 2012-06-21 |
MX2012006589A (es) | 2012-06-19 |
US8607053B2 (en) | 2013-12-10 |
CN105959945B (zh) | 2019-12-17 |
IL220036A0 (en) | 2012-07-31 |
ZA201205089B (en) | 2013-12-23 |
UA106642C2 (uk) | 2014-09-25 |
SG181456A1 (en) | 2012-07-30 |
CA2783570A1 (en) | 2011-06-16 |
EP2510717A1 (en) | 2012-10-17 |
WO2011070226A1 (en) | 2011-06-16 |
MY172854A (en) | 2019-12-12 |
CN105959945A (zh) | 2016-09-21 |
CL2012001557A1 (es) | 2012-08-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3080963B1 (en) | Methods, devices and systems for dynamic network access administration | |
CN105052184B (zh) | 控制用户设备对服务接入的方法、设备及控制器 | |
CN102017677B (zh) | 通过非3gpp接入网的接入 | |
EP3120591B1 (en) | User identifier based device, identity and activity management system | |
US7970380B2 (en) | User authentication in a communications system | |
US20090217038A1 (en) | Methods and Apparatus for Locating a Device Registration Server in a Wireless Network | |
EP2103078B1 (en) | Authentication bootstrapping in communication networks | |
CN112335274A (zh) | 用于通信系统中服务访问的安全管理 | |
CN102318386A (zh) | 向网络的基于服务的认证 | |
RU2537275C2 (ru) | Профиль средств обеспечения безопасности смарт-карт в домашнем абонентском сервере | |
CN105722072A (zh) | 一种业务授权方法、装置、系统及路由器 | |
US9154949B1 (en) | Authenticated delivery of premium communication services to untrusted devices over an untrusted network | |
JP2013513986A5 (ru) | ||
CN101005701A (zh) | 连接建立方法 | |
JP6634530B2 (ja) | アプリケーションサーバによって提供される端末アプリケーションの認証情報をアプレットにプロビジョニングする方法、及び対応するotaプラットフォーム | |
EP3348031B1 (en) | Gateway, client device and methods for facilitating secure communication between a client device and an application server using redirect | |
CN109429225A (zh) | 消息接收、发送方法及装置、终端、网络功能实体 | |
CA3168264A1 (en) | Selection of service-providing network functions in a 3gpp communication network | |
EP4322480A1 (en) | Secure identification of applications in communication network | |
CN117413488A (zh) | 密钥管理方法、装置、设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PC41 | Official registration of the transfer of exclusive right |
Effective date: 20160602 |