JP2012034381A - Gaaのための汎用鍵の決定メカニズム - Google Patents
Gaaのための汎用鍵の決定メカニズム Download PDFInfo
- Publication number
- JP2012034381A JP2012034381A JP2011192257A JP2011192257A JP2012034381A JP 2012034381 A JP2012034381 A JP 2012034381A JP 2011192257 A JP2011192257 A JP 2011192257A JP 2011192257 A JP2011192257 A JP 2011192257A JP 2012034381 A JP2012034381 A JP 2012034381A
- Authority
- JP
- Japan
- Prior art keywords
- naf
- key
- network application
- providing
- function
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Computer And Data Communications (AREA)
Abstract
【課題】ネットワーク・アプリケーション・サーバのための汎用メカニズムを提供する方法及び装置に関する。
【解決手段】受信機は、ネットワーク・アプリケーション機能に認証情報を提供するようにユーザ機器からの要求を受信する。決定ユニットは、ユーザ・セキュリティ設定のための既存の標準規格を拡張することにより、追加のネットワーク・アプリケーション・サーバを統合するために汎用認証アーキテクチャの鍵を決定する。提供ユニットは、ネットワーク・アプリケーション機能に認証情報を提供する。
【選択図】図1B
【解決手段】受信機は、ネットワーク・アプリケーション機能に認証情報を提供するようにユーザ機器からの要求を受信する。決定ユニットは、ユーザ・セキュリティ設定のための既存の標準規格を拡張することにより、追加のネットワーク・アプリケーション・サーバを統合するために汎用認証アーキテクチャの鍵を決定する。提供ユニットは、ネットワーク・アプリケーション機能に認証情報を提供する。
【選択図】図1B
Description
本出願は、2005年4月11日に出願された出願番号60/669,873の米国仮特許出願に基づいて優先権を主張する。この先の出願の内容は、参照により本願に組み込まれる。
本発明は、ユーザ・セキュリティ設定(USS)の既存の標準規格を拡張することにより、追加のアプリケーション・サーバの容易な統合を実現する汎用認証アーキテクチャ(GAA)の鍵を決定するアプリケーション・サーバのための汎用メカニズムに関する。
第3世代パートナーシップ・プロジェクト(3GPP)汎用認証アーキテクチャ(GAA)の初期の認証(即ち、ブートストラップ)は、AKA(認証及び鍵共有プロトコル)に基づいている。携帯電話などの移動端末であるか、ユニバーサル・モバイル・テレコミュニケーション・システム(UMTS)集積回路カード(UICC)であるか、あるいはその移動端末に挿入された加入者識別モジュールであるかによって、3GPP汎用認証アーキテクチャ(GAA)は以下の鍵、即ち、Ks_int_NAF、Ks_ext_NAF及びKs_NAFを持つことができる。今日、GAAを利用するサービスの数はかなり少なく、特定のスマートカードまたは加入者識別モジュールが利用すべき鍵の定義は、ユーザにサービスを提供するネットワーク・アプリケーション機能のサーバに直接組み入れられている。しかしながら、そのようなサーバへの組み入れは、新規の利用の場合や、既存のサービスの変更または更新や、あるいはユーザが新規のスマートカードを入手するような変更があった場合、拡張性や管理の容易性が決してよいとは言えない。もしNAFがユーザあるいは加入者のホーム・ネットワークではなく、第三者ネットワークに存在するならば、NAFに対する変更または更新は手動設定を要し、これは極めて困難である。
鍵Ks_int_NAFは、スマートカードあるいは加入者識別モジュールとアプリケーション・サーバのNAFとの間のハイパーテキスト・トランスポート・プロトコル(HTTPS)を保護するために用いられる。そのアプリケーションは、スマートカードあるいは加入者識別モジュールに存在し、その移動端末はモデムとしてのみ機能する。このメカニズムは、新たな更新あるいは他のSATアプリケーションをダウンロードするために、現在のOTA SMS設定メッセージの代わりに用いることができる。
今日定義される鍵Ks_int_NAFの唯一の使用事例は、マルチメディア放送/マルチキャスト・サービス(MBMS)にある。MBMSにおいて、NAFは付属書類Aとして添付され、その内容が参照により本願に組み込まれるTS33.246 3GPP仕様書における定義に従って設定されている。MBMSにおいて、使用すべき鍵の選択は、仕様書TS33.246における特定の鍵に関する記述によって定義されている。従って、この使用事例の場合、鍵選択メカニズムは要求されない。なぜならば、その鍵はユーザにMBMSサービスを提供しているNAFに直接組み入れられているからである。
TS33.246 3GPP仕様書
本発明の実施形態によれば、ネットワーク・アプリケーション・サーバのための汎用メカニズムを提供する方法が得られる。本方法は、ネットワーク・アプリケーション機能に認証情報を提供するためにユーザ機器からの要求を受信する工程を含む。本方法は、ユーザ・セキュリティ設定のための既存の規格を拡張することにより追加のネットワーク・アプリケーション・サーバを統合するために、汎用認証アーキテクチャの鍵を決定する工程を含む。本方法は、ネットワーク・アプリケーション機能に認証情報を提供する工程をさらに含む。
本発明の実施形態によれば、ネットワーク・アプリケーション・サーバのための汎用メカニズムを提供する装置が得られる。受信手段は、ネットワーク・アプリケーション機能に認証情報を提供するために、ユーザ機器からの要求を受信する。決定手段は、ユーザ・セキュリティ設定のための既存の標準規格を拡張することにより、追加のネットワーク・アプリケーション・サーバを統合するために、汎用認証アーキテクチャの鍵を決定する。第1提供手段は、ネットワーク・アプリケーション機能に認証情報を提供する。
本発明の実施形態によれば、ネットワーク・アプリケーション・サーバのための汎用メカニズムを提供する装置が得られる。受信機は、ネットワーク・アプリケーション機能に認証情報を提供するために、ユーザ機器からの要求を受信する。決定ユニットは、ユーザ・セキュリティ設定のための既存の規格を拡張することにより、追加のネットワーク・アプリケーション・サーバを統合するために、汎用認証アーキテクチャの鍵を決定する。提供ユニットは、ネットワーク・アプリケーション機能に認証情報を提供する。
添付図面は、本発明のさらなる理解をもたらすために記載され、本明細書に組み込まれ、その一部を構成し、明細書と共に本発明の原理を説明するために発明の実施形態について説明する。
[略語表]
3GPP・・・第3世代パートナーシップ・プロジェクト
3GPP2・・・第3世代パートナーシップ・プロジェクト2
ACM・・・アドレス完了メッセージ
AKA・・・認証/暗号鍵配送方式
Auth・・・認証
AUTHR・・・認証レスポンス
AVP・・・属性値ペア
BS・・・基地局
BSC・・・基地局コントローラ
BSF・・・ブートストラッピング・サーバ機能
BTS・・・基地局トランシーバ・サブシステム
CK・・・秘密鍵
CM・・・携帯電話のメッセージ
GAA・・・汎用認証アーキテクチャ
GBA・・・汎用ブートストラッピング・アーキテクチャ
GBA_U・・・UICCを基礎として増強したGBA
GUSS・・・GBAユーザ・セキュリティ設定
HSS・・・ホーム加入者サーバ
HTTP・・・ハイパーテキスト転送プロトコル
HTTPS・・・保護されたハイパーテキスト転送プロトコル
IK・・・インテグリティ鍵
IMS・・・IPマルチメディア・サブシステム
IMSI・・・国際移動電話加入者識別番号
IP・・・インターネット・プロトコル
ISIM・・・IMS SIMカード
Kc・・・暗号化鍵
Ki・・・個別加入者認証鍵
Ks・・・鍵材料
Ks_int_NAF・・・UICC上に残っているGBA_Uに生成された鍵
Ks_ext_NAF・・・GBA_Uに生成された鍵
Ks_NAF・・・GBA_MEに生成された鍵
MAP・・・移動体アプリケーション・パート
MBMS・・・マルチメディア放送/マルチキャスト・サービス
ME・・・移動体機器
MIN・・・移動体識別番号
MNO・・・ホーム・モバイル・ネットワーク・オペレータ
MO・・・モバイルから発信
NAF・・・ネットワーク・アプリケーション機能
NE・・・ネットワーク要素
OTA・・・放送で
PDSN・・・パケット・データ・サービス・ノード
PLC・・・暗証ロング・コード
PLCM・・・PLCマスク
PSTN・・・公衆交換電話網
RAN・・・無線アクセス・ネットワーク
RAND・・・ランダム・チャレンジ・データ
SAT・・・SIMアプリケーション・ツールキット
SIM・・・加入者識別モジュール
SMS・・・ショート・メッセージ・サービス
UE・・・ユーザ機器
UICC・・・UMTS集積回路カード
UMTS・・・ユニバーサル・モバイル・テレコミュニケーション・システム
USIM・・・ユニバーサルSIMカード
USS・・・ユーザ・セキュリティ設定
Ub・・・(UEからBSFへの)ブートストラッピング・エア・インターフェース
Zh・・・BSFからのHSSインターフェース
[略語表]
3GPP・・・第3世代パートナーシップ・プロジェクト
3GPP2・・・第3世代パートナーシップ・プロジェクト2
ACM・・・アドレス完了メッセージ
AKA・・・認証/暗号鍵配送方式
Auth・・・認証
AUTHR・・・認証レスポンス
AVP・・・属性値ペア
BS・・・基地局
BSC・・・基地局コントローラ
BSF・・・ブートストラッピング・サーバ機能
BTS・・・基地局トランシーバ・サブシステム
CK・・・秘密鍵
CM・・・携帯電話のメッセージ
GAA・・・汎用認証アーキテクチャ
GBA・・・汎用ブートストラッピング・アーキテクチャ
GBA_U・・・UICCを基礎として増強したGBA
GUSS・・・GBAユーザ・セキュリティ設定
HSS・・・ホーム加入者サーバ
HTTP・・・ハイパーテキスト転送プロトコル
HTTPS・・・保護されたハイパーテキスト転送プロトコル
IK・・・インテグリティ鍵
IMS・・・IPマルチメディア・サブシステム
IMSI・・・国際移動電話加入者識別番号
IP・・・インターネット・プロトコル
ISIM・・・IMS SIMカード
Kc・・・暗号化鍵
Ki・・・個別加入者認証鍵
Ks・・・鍵材料
Ks_int_NAF・・・UICC上に残っているGBA_Uに生成された鍵
Ks_ext_NAF・・・GBA_Uに生成された鍵
Ks_NAF・・・GBA_MEに生成された鍵
MAP・・・移動体アプリケーション・パート
MBMS・・・マルチメディア放送/マルチキャスト・サービス
ME・・・移動体機器
MIN・・・移動体識別番号
MNO・・・ホーム・モバイル・ネットワーク・オペレータ
MO・・・モバイルから発信
NAF・・・ネットワーク・アプリケーション機能
NE・・・ネットワーク要素
OTA・・・放送で
PDSN・・・パケット・データ・サービス・ノード
PLC・・・暗証ロング・コード
PLCM・・・PLCマスク
PSTN・・・公衆交換電話網
RAN・・・無線アクセス・ネットワーク
RAND・・・ランダム・チャレンジ・データ
SAT・・・SIMアプリケーション・ツールキット
SIM・・・加入者識別モジュール
SMS・・・ショート・メッセージ・サービス
UE・・・ユーザ機器
UICC・・・UMTS集積回路カード
UMTS・・・ユニバーサル・モバイル・テレコミュニケーション・システム
USIM・・・ユニバーサルSIMカード
USS・・・ユーザ・セキュリティ設定
Ub・・・(UEからBSFへの)ブートストラッピング・エア・インターフェース
Zh・・・BSFからのHSSインターフェース
3GPPは、認証基盤案(3GPP TS 33.220、ここに付属書類Bとして添付され、その内容は参照により本願に組み込まれる)である。この基盤は、ネットワーク側とユーザ側とが他の方法では通信できない状況において、ネットワーク側とユーザ側におけるアプリケーション機能との間で通信を可能とするのに利用することができる。この機能は、”アプリケーション・セキュリティのブートストラッピング”あるいはより一般的には単に”ブートストラッピング”と呼ばれる。
ブートストラッピングの一般原理は、汎用ブートストラッピング・サーバ機能(BSF)はユーザ機器(UE)が認証を行ない、セッション・キーについて一致することを可能とするというものである。そのような認証は、認証および鍵共有(AKA)に基づいてもよい。AKAの実行により、移動端末とネットワークは、相互に互いを認証し、鍵、特に機密鍵(CK)及び完全鍵(IK)を共有する。この認証の後、UEと、サービス・プロバイダとも称されるネットワーク・アプリケーション機能(NAF)は、メッセージの認証がUEとBSFとの間で共有するセッション鍵に基づく、あるアプリケーション固有プロトコルを実行することができる。
ブートストラッピング機能は、特定の如何なるネットワーク・アプリケーション機能にも依存することを目的としていない。ブートストラッピング機能を実行するサーバは、認証ベクターを処理するために、家庭のオペレータに信頼されなければならない。ネットワーク・アプリケーション機能は、オペレータのホーム・ネットワーク、移動先ネットワークあるいは第三者ネットワークにおいてサポートされてもよい。
図1Aは、本発明の実施形態に従ったネットワーク・アーキテクチャの実施例を示す。ネットワーク・アーキテクチャは、ユーザ機器(UE)100、少なくとも1つのネートワーク・アプリケーション機能(NAP)102、ブートストラッピング・サーバ機能(BSF)104、及び家庭用加入者システム(HSS)106を有する。BSF104及びHSS106は、家庭用移動体通信事業者(MNO)を形成する。UE100は、既知の移動体通信技術によってMNO108と接続する。
NAF102は、例えばMNO108の制御下で、ネットワーク要素においてホストされ、BSFもまたMNO108の制御下で、ネットワーク要素においてホストされてもよい。従って、事実上、NAF102及びBSF104の各々は、ネットワーク要素であると考えてもよい。
図1Aに示すように、UE100は、Uaインターフェース110を通してNAF102と通信している。UE100はUbインターフェース112を通してBSF104と通信している。NAF102はZnインターフェース114を通してBSF104と通信している。BSF104はZhインターフェース116通してHSS106と通信している。
NAF102は、さらに分離したネットワークに備えられていてもよい。例えば、図1Bに示すように、NAF102が移動先ネットワークに存在する典型的なネットワーク・アーキテクチャが提供されている。UE100が、ホーム・ネットワーク以外のネットワークで動作するNAF102と接触した場合、この移動先のNAF102は、加入者のBSF(即ち、ホームBSF)104と通信するために、NAFネットワークのダイアメータ・プロキシ(D-プロキシ)118を利用しなければならない。NAF102は、Znインターフェース114を通してD-プロキシ118と、Zn’インターフェース120を通してBSF104と通信する。D-プロキシ118の機能は、分離したネットワーク要素として実行されるか、またはダイアメータ・プロキシ機能を実行する移動先ネットワークにおいて、任意のネットワーク要素(NE)の一部となってもよい(そのようなNEの例は、移動先NAF102が属するネットワークのBSFや、AAAサーバである)。
図1A及び1Bから、ブートストラッピングの原理は、例えば、AKAプロトコルを用いて、UE100及びブートストラッピング機能が互いに双方を認証し合い、マスター共有秘密鍵が一致するというものである。その後、UE100と問題となっている特定のネットワーク・アプリケーション機能(NAF)との間で適用される、1つ以上のネットワーク・アプリケーション機能に固有の共有秘密鍵を導くために、マスター共有秘密鍵が用いられる。NAF固有の共有秘密鍵の構成要素は、各ネットワーク・アプリケーション機能に関して別々に特別に生成される。ブートストラッピング動作が完了した後、UE100とネットワーク・アプリケーション機能は、メッセージの保護がUE100とブートストラッピング・サーバ機能との間で相互に認証している間に生成されるこれらの鍵に基づいている、ある特定のプロトコルを実行する。そのため、その鍵は、認証と完全性保護のため、及び機密性保護のために用いることができる。それからネットワーク・アプリケーション機能は、ユーザ機器とブートストラッピング・サーバ機能との間で定められたマスター共有秘密鍵から導かれた、NAF固有の共有秘密鍵を取得することができる。
通信Ubインターフェース112は、UE100とBSF104との間の相互認証及び鍵の一致をもたらすために、ブートストラッピング認証及び鍵一致プロトコルをサポートする。このプロトコルは、例えば3GPP AKAプロトコルに基づいていてもよい。
Zhインターフェース116は、BSF104に、どの所要の認証情報及び加入者プロファイル情報をもHSS106から取得することを許可する。Uaインターフェース110は、Ubインターフェース112によってサポートされたプロトコルに基づいて、UE100とBSF104との間で一致したマスター共有秘密鍵から得られた、NAF固有の共有秘密鍵を用いて保護されている、どのアプリケーション固有プロトコルをもサポートする。Znインターフェース114は、BSF104からのUbインターフェース112上でサポートされたプロトコルにおいて一致するマスター共有秘密鍵から得られた、NAF固有の共有秘密鍵を取得するために、NAF102により利用される。Znインターフェース114は、また、BSF104から加入者プロファイル情報を取得するために用いることもできる。
BSF104からNAF102に送信されるメッセージには、ブートストラッピング情報が含まれる。ブートストラッピング情報は、トランザクション識別子、NAF固有の共有秘密鍵及び任意的な加入者プロファイル情報(”prof_naf”または”いかなるNAF固有USS”)を含んでいてもよい。Ks_NAFで表されるNAF固有の共有秘密鍵は、UE100とBSF104との間で定められ、UE100と固有のNAFとの間の通信用の特定の用途のために修正することができる。Ks_NAFは、3GPP TS 33.220の付録B(付属書類A)で特定されたパラメータを用いて、Ksから導かれる。Ksはマスター共有秘密鍵であり、Ks_NAFはNAF固有の共有秘密鍵である。そのため、NAFに対して固有な共有秘密鍵Ks_NAFと符合して、各NAFに送信されたブートストラッピング情報はNAFに固有である。
一連の全ユーザ・セキュリティ設定(GUSS)は、BSF固有情報要素及び一連の全アプリケーション固有USSを含む。一連の全ユーザ・セキュリティ設定(USS)、即ちGUSSは、HSSに格納される。加入者が、複数の署名、即ち、UICC上の複数のISIMまたはUSIMアプリケーションを有している場合、1つ以上の識別番号、例えば、(IPマルチメディア個人識別番号)IMIP及び(国際移動電話加入者識別番号)IMSIにマップされることが可能な、1つ以上のGUSSをHSSは含まなければならない。
GBA_Uにおける2つのNAF固有共有秘密鍵に対する新たな使用例の展開において、一方はUICC上で使用され(Ks_int_NAF)、他方は移動体装置で使用される(Ks_ext_NAF)。この使用例は、どの鍵、即ち、Ks_int_NAFまたはKs_ext_NAFを用いるかについてのある”決定論理”を必要とする。この’論理’に新たなサービスを追加することは、携帯端末に新たにスマートカードを設置しなくても可能でなければならない。NAFが1つ以上のタイプの鍵をサポートする場合、攻撃に対するセキュリティ・レベルを軽視することは一切避けなければならない。この攻撃の軽視は、NAFが、Ks_int_NAFの使用を要求する代わりに、だまされて低いレベルのセキュリティ鍵を使用することになる。
本発明の実施形態によれば、ユーザ・セキュリティ設定(USS)の既存の標準規格を拡張することにより、汎用認証アーキテクチャ(GAA)のどの鍵が、追加のアプリケーション・サーバの容易な統合を実現するかということに関する知識を得るために、アプリケーション・サーバに対する汎用メカニズムが得られる。AVP属性値ペア(AVP)は、付属書類Cとして添付された、3GPP TS 29.109 GAA Znインターフェース・ブートストラッピング情報要求/応答メッセージに定義されており、その内容は参照により本願に組み込まれ、追加の新しいダイアメータAVPは、付属書類Dとして添付された3GPP TS 29.229に定義され、参照により本願に組み込まれる。
NAF設定の間にあらゆるNAFにおけるソフトウェアに直接、鍵の使用法をハード・コードまたは局所的に設定することにより(NAFに局所的)、BSFに鍵の使用法をハード・コードすることにより(BSFはNAFに関連する鍵を配信することによってのみ指示する)、BSFに転送されたホーム加入者サーバ(HSS)に格納されたユーザ・セキュリティ設定(USS)にフィールドを追加することにより、及び/又は鍵の使用法を示す、BSFに格納されたAVPを使用することにより、汎用メカニズムが実施可能である。もしBSFがNAFに関連する鍵を配信するだけである場合は、NAFは提供されたセキュリティの品質及び使用している鍵のタイプを認識しないであろう。
標準化された3GPP及び既存のユーザ・セキュリティ設定(USS)は拡張が可能であり、どの鍵を使用すべきかを示すために利用することができる。このことは、サービスが第三者NAFによって提供され、サービスの請求が家庭内オペレータによってなされている場合には特に、ユーザの家庭内オペレータに完全かつフレキシブルな制御を提供する。
本発明の実施形態によれば、少なくとも2つの実施形態を実施することができる。第1の実施形態においては、USSは、ユーザが、どのタイプのスマートカードあるいはセキュリティ環境を有しているかを示すことができる。さらに、第1の実施形態は、モバイル加入者のユニバーサルSIM(USIM)、IMS SIMカード(ISIM)をGBA_Uが実施可能か否かを規定する。第1の実施形態においては、カード又はセキュリティ環境がGBA_Uを実施可能であるか否かを示す、フラグ・フィールドがあってもよい。
第2の実施形態においては、付属書類Dとして添付され、その内容が参照により本願に組み込まれる、既存の仕様書3GPP TS 29.109のUSSに搬送された1つまたは2つの認証フラグ・フィールドをUSSは備えている。第1のフラグ・フィールドにおいては、もしこのフィールドが存在する場合には、UICCを基礎とした共有秘密鍵(Ks_int_NAF)の使用は必須であることを示す。第2のフラグ・フィールドは付加的なフィールドであり、もし第2のフラグ・フィールドが存在する場合は、MEを基礎とした共有秘密鍵(Ks_ext_NAFまたはKs_NAF)の使用であることを示す。もし家庭内オペレータによってモバイル加入者に新しい加入者識別モジュールが提供された場合、USSは、今後は、より安全な鍵Ks_int_NAFが使用されることを要求するように要に更新されることが可能である。両代替案は、セキュリティの軽視による攻撃を避ける、即ち、鍵Ks_ext_NAFが、より安全な鍵Ks_int_NAFの代わりに使用される。
図2は、本発明の実施形態に従って、ネットワーク・アプリケーション・サーバのための汎用メカニズムを提供する装置150を示す。装置150は、ネットワーク・アプリケーション機能に認証情報を提供するようにユーザ機器から要求を受信する受信ユニット152を備えている。装置150は、ユーザ・セキュリティ設定のための既存の標準規格を拡張することにより追加的なネットワーク・アプリケーション・サーバを統合するために、汎用認証アーキテクチャの鍵を決定する決定ユニット154をさらに備えている。装置150は、また、ネットワーク・アプリケーション機能に認証情報を提供するための第1提供ユニット156を備えている。
図3は、本発明の実施形態に従って、ネットワーク・アプリケーション・サーバに汎用メカニズムを提供する方法を示す。工程200において、本方法では、ネットワーク・アプリケーション機能に認証情報を提供するようユーザ機器から要求を受信する。工程210において、本方法では、ユーザ・セキュリティ設定のための既存の標準規格を拡張することにより追加のネットワーク・アプリケーション・サーバを統合するために、汎用認証アーキテクチャの鍵を決定する。工程220において、ネットワーク・アプリケーション機能に認証情報を提供する。本発明の実施形態に従えば、USSは、ユーザがどのタイプのスマートカードを有しているか、あるいは、どのタイプ(即ち、Ks_ext_NAFまたはKs_int_NAF)の共有秘密鍵が使用されなければならないかを示すことができる。工程230において、本方法は、モバイル加入者のユニバーサルSIM(USIM)、ISM SIMカード(ISIM)あるいは他の安全な環境をGBA_Uが実施可能か否かを決定する。第1の実施形態においては、カードまたは安全な環境をGBA_Uが実施可能かどうかを示すフラグ・フィールドが存在する場合がある。
図4は、本発明の他の実施形態に従って、ネットワーク・アプリケーション・サーバに汎用メカニズムを提供する方法を示す。工程300において、本方法では、ネットワーク・アプリケーション機能に認証情報を提供するようユーザ機器から要求を受信する。工程310において、本方法では、ユーザ・セキュリティ設定のための既存の標準規格を拡張することにより追加的なネットワーク・アプリケーション・サーバを統合するために、汎用認証アーキテクチャの鍵を決定する。工程320において、ネットワーク・アプリケーション機能に認証情報を提供する。本発明の実施形態によれば、USSは、ユーザがどのタイプのスマートカードを有しているか、あるいは、どのタイプの共有秘密鍵が使用されなければならないかを示すことができる。工程330において、本方法では、付属書類Cとして添付された、既存の仕様書3GPP TS 29.109の認証ヘッダに送られる、1つまたは2つのフラグ・フィールドをUSSが有しているかどうかを決定する。第1のフラグ・フィールドにおいては、もしこのフィールドが存在する場合には、UICCを基礎とした共有秘密鍵(Ks_int_NAF)の使用は必須であることを示す。第2のフラグ・フィールドは付加的なフィールドであり、もし第2のフラグ・フィールドが存在する場合は、MEを基礎とした共有秘密鍵(Ks_ext_NAFまたはKs_NAF)の使用であることを示す。
もし、新しいアプリケーション・サーバが事業者ネットワークに設定されても、どのユーザのためにどの鍵を使用すべきか、あるいは、近い将来、ユーザに新たなSIMカードが提供されるかどうかを知る必要は無い。NAFは必要な鍵の選択に関する情報をBSFから得ることとなる。
本発明の実施形態によれば、新たなAVPは、使用される生成された鍵のタイプを示すのに用いることができる。例えば、新たなAVPは、生成された鍵がKs_int_NAFであるか、あるいは他のタイプの鍵であるかを示すことができる。新たなAVPは、カードまたは安全な環境をGBA_Uが実施可能であるか、あるいは、その代わりにどの鍵を使用すべきかのいずれかを示すこととなる。フラグに従って、指示された場合には、NAFは、UICCを基礎とした共有秘密鍵(Ks_int_NAF)を使用することができる。即ち、AVPは、カードまたは安全な環境をGBA_Uが実施可能であることを示すか、あるいは、AVPはKs_int_NAFの使用を明確に示す。それからNAFはこの鍵が使用され、セキュリティ・レベルが低い他の鍵が使用されないように要求することとなる。
例えばスマートカードといった安全な環境におけるウェブ・サーバに対して、クライアントはユニバーサル・モバイル・テレコミュニケーション・システム(UMTS)集積回路カード(UICC)に存在し、アプリケーションもまた安全な環境に存在する。これは、典型的には、ジャバ・アプリケーション、XMLアプリケーション、C++アプリケーション、パール・アプリケーション、あるいはビジュアル・ベーシック・アプリケーション、あるいは他の類似したタイプのアプリケーションである。それから、事業体の1つが、例えば電話の第2の安全なエリアといった他の信頼できるドメインに存在するような、他の事業体に向けてウェブ・サービスを提供するアプリケーション・サーバとしての役割をUICCは果たし、ウェブ・サービス事業体の間の通信を保護するためにKs_int_NAFが使用される。UICCを基礎としたNAFは、リバティ・アライアンス・ウェブ・サービス・フレームワーク仕様書(ID-WSF)http://www.projectliberty.org/resources/specifications.phpでうたわれているようにWSP(ウェブ・サービス・プロバイダ)の役割を果たすこととなる。UICCは、要求する事業体(例えば、ウェブ・サービスの消費者)に、Ks_int_NAFを介して認証/保護された機密情報を提供する、リバティ・アライアンス・コンフォーマント・ウェブ・サービス・プロバイダとしての役割を果たすこともできる。他のGAAを基礎とした鍵は、識別及びメッセージ保護のためにウェブ・サービス・フレームワークにおいてさらに利用され得る。さらに、TS24.109 3GPPは、ブートストラッピング・インタフェース(Ub)及びネットワーク・アプリケーション機能インターフェース(Ua)の仕様を定め、これは付属書類Eとして添付され、参照により本願に組み込まれる。TS29.109 3GPPは、ダイアメータ・プロトコルを基礎としたZh及びZnインターフェースの仕様を定め、これは付属書類Fとして添付され、参照により本願に組み込まれる。
本発明は、加入者の家庭内オペレータが、使用されたセキュリティ・レベルを完全に制御することを可能とする。ユーザが新たなUICCを有している場合には、ユーザ・セキュリティ設定の更新は、主にホーム・サービス・サーバ(HSS)で行なわれ、全てのNAFを個別に更新することは要求されない。オペレータによって制御されたHSSまたはBSFに決定論理が存在してもよい。さらに、セキュリティを軽視した攻撃も、新たなアプリケーションに対しては、もはや不可能となる。
上記の説明は、本願発明の特定の実施形態を対象としている。しかしながら、その効果のいくらかまたは全てを達成しながら、上記の実施形態に対する他の変形や変更が可能であることは明らかである。それゆえ、添付の特許請求の範囲の目的は、本発明の真の精神及び範囲を超えずに、そのような全ての変形及び変更に及ぶ。
Claims (27)
- ネットワーク・アプリケーション・サーバのための汎用メカニズムを提供する方法であって、
ネットワーク・アプリケーション機能に認証情報を提供するようにユーザ機器からの要求を受信し、
ユーザ・セキュリティ設定のための既存の標準規格を拡張することにより、追加のネットワーク・アプリケーション・サーバを統合するために汎用認証アーキテクチャの鍵を決定し、
ネットワーク・アプリケーション機能に認証情報を提供する方法。 - 請求項1に記載の方法であって、
ユーザ・セキュリティ設定においてユーザ機器のスマートカードまたは安全な環境のタイプに関連するデータを提供し、
集積回路を基礎として強化(GBA_U)された汎用ブートストラッピング・アーキテクチャが、汎用加入者識別モジュール、加入者識別モジュール、IMS SIMカードあるいは他の安全な環境を実施可能であるか否かを示すフラグ・フィールドをさらに提供する方法。 - 請求項1に記載された方法であって、仕様書の認証ヘッダに送られるユーザ・セキュリティ設定における第1及び第2フラグ・フィールドをさらに提供し、
前記第1フラグ・フィールドにおいては、集積回路を基礎として強化(GBA_U)された第1生成鍵(Ks_int_NAF)が使用され、
前記第2フラグ・フィールドにおいては、第2生成鍵(Ks_ext_NAF)または第3生成鍵(Ks_NAF)が使用される方法。 - 請求項1に記載の方法であって、前記決定ステップは、ネットワーク・アプリケーション機能の設定の間に、そのネットワーク・アプリケーション機能に直接、局所的に鍵の使用法を設定することと、ブートストラッピング・サーバ機能に直接、局所的に鍵の使用法を設定することの、少なくとも一方を決定し、
ブートストラッピング・サーバ機能に送られるホーム加入者サーバに格納されたユーザ・セキュリティ設定に追加のフィールドを提供し、
鍵の使用法を示すブートストラッピング・サーバ機能に格納された属性値ペアを用いる方法。 - 請求項4に記載の方法であって、使用される派生鍵のタイプ、あるいは、スマートカードまたは実現可能な安全な環境のタイプを示す属性値をさらに使用し、
前記派生鍵のタイプは、Ks_int_NAF、Ks_ext_NAFまたはKs_NAFを含み、前記スマートカードまたは安全な環境はGBA_Uを含む方法。 - 請求項5に記載の方法であって、属性値ペアがKs_int_NAFの使用を示す場合は、セキュリティ・レベルがより低い鍵の代わりに、ネットワーク・アプリケーション機能によるKs_int_NAFの使用をさらに要求する方法。
- 請求項2に記載の方法であって、ウェブ・サーバが安全な環境にある場合は、ネットワーク・アプリケーションをユニバーサル・モバイル・テレコミュニケーション・システム(UMTS)集積回路カード(UICC)にさらに配置し、
前記UICCはネットワーク・アプリケーション機能であり、生成された鍵(Ks_int_NAF)は、ウェブ・サービス事業体間の通信の保護のために使用される方法。 - 請求項7に記載の方法であって、ネットワーク・アプリケーションを配置する前記配置ステップは、ジャバ・アプリケーション、XMLアプリケーション、C++アプリケーション、パール・アプリケーション、またはビジュアル・ベーシック・アプリケーションを有する方法。
- 請求項1に記載の方法であって、ホーム加入者サーバ(HSS)に格納されたユーザ・セキュリティ設定に追加のフィールドを提供することにより、ブートストラッピング・サーバ機能(BSF)に局所的に鍵の使用法をさらに設定する方法。
- ネットワーク・アプリケーション・サーバのための汎用メカニズムを提供する装置であって、
ネットワーク・アプリケーション機能に認証情報を提供するようにユーザ機器からの要求を受信する受信手段と、
ユーザ・セキュリティ設定のための既存の標準規格を拡張することにより、追加のネットワーク・アプリケーション・サーバを統合するために汎用認証アーキテクチャの鍵を決定する決定手段と、
ネットワーク・アプリケーション機能に認証情報を提供する第1提供手段とを有する装置。 - 請求項10に記載の装置であって、ユーザ・セキュリティ設定においてユーザ機器の安全な環境のタイプを提供する第2提供手段と、
集積回路を基礎として強化(GBA_U)された汎用ブートストラッピング・アーキテクチャが、汎用加入者識別モジュール、加入者識別モジュール、安全な環境あるいはIMS SIMカードを実施可能であるか否かを示すフラグ・フィールドを提供する第3提供手段とをさらに有する装置。 - 請求項10に記載された装置であって、仕様書の認証ヘッダに送られるユーザ・セキュリティ設定内の第1及び第2フラグ・フィールドを提供する第2提供手段をさらに有し、
前記第1フラグ・フィールドにおいては、集積回路を基礎として強化(GBA_U)された第1生成鍵(Ks_int_NAF)が使用され、
前記第2フラグ・フィールドにおいては、第2生成鍵(Ks_ext_NAF)または第3生成鍵(Ks_NAF)が使用される装置。 - 請求項10に記載の装置であって、前記汎用メカニズムは、ネットワーク・アプリケーション機能の設定の間に、そのネットワーク・アプリケーション機能に直接、局所的に鍵の使用法を設定する第1ハード・コード手段、または、ブートストラッピング・サーバ機能に直接、局所的に鍵の使用法を設定する第2ハード・コード手段の少なくとも一方と、
ブートストラッピング・サーバ機能に送られるホーム加入者サーバに格納されたユーザ・セキュリティ設定に追加のフィールドを提供する第2提供手段と、
鍵の使用法を示すブートストラッピング・サーバ機能に格納された属性値ペアを用いる第1使用手段とを有する装置。 - 請求項13に記載の装置であって、使用される派生鍵のタイプ、あるいは、スマートカードまたは実現可能な安全な環境のタイプを示す属性値を使用する第2使用手段をさらに有し、
前記派生鍵のタイプは、Ks_int_NAF、Ks_ext_NAFまたはKs_NAFを含み、前記スマートカードまたは安全な環境はGBA_Uを含む装置。 - 請求項14に記載の装置であって、属性値ペアがKs_int_NAFの使用を示す場合は、ネットワーク・アプリケーション機能は、セキュリティ・レベルがより低い鍵ではなく、Ks_int_NAFが使用されるようにさらに要求する装置。
- 請求項11に記載の装置であって、ウェブ・サーバが、スマートカードまたは安全な環境にある場合は、ネットワーク・アプリケーションをユニバーサル・モバイル・テレコミュニケーション・システム(UMTS)集積回路カード(UICC)に配置する配置手段をさらに有し、
前記UICCはネットワーク・アプリケーション機能であり、生成された鍵(Ks_int_NAF)は、ウェブ・サービス事業体間の通信の保護のために使用される装置。 - 請求項10に記載の装置であって、ホーム加入者サーバ(HSS)に格納されたユーザ・セキュリティ設定に追加のフィールドを提供することにより、ブートストラッピング・サーバ機能(BSF)に局所的に鍵の使用法を設定する第3ハード・コード手段をさらに有する装置。
- ネットワーク・アプリケーション・サーバのための汎用メカニズムを提供するための装置であって、
ネットワーク・アプリケーション機能に認証情報を提供するようにユーザ機器からの要求を受信する受信ユニットと、
ユーザ・セキュリティ設定のための既存の標準規格を拡張することにより、追加のネットワーク・アプリケーション・サーバを統合するために汎用認証アーキテクチャの鍵を決定する決定ユニットと、
ネットワーク・アプリケーション機能に認証情報を提供する提供ユニットとを有する装置。 - コンピュータ読み取り可能な媒体に具体化された、ネットワーク・アプリケーション・サーバのための汎用メカニズムを提供するためのコンピュータ・プログラムであって、
ネットワーク・アプリケーション機能に認証情報を提供するようにユーザ機器からの要求を受信する工程と、
ユーザ・セキュリティ設定のための既存の標準規格を拡張することにより、追加のネットワーク・アプリケーション・サーバを統合するために汎用認証アーキテクチャの鍵を決定する工程と、
ネットワーク・アプリケーション機能に認証情報を提供する工程とを実行するように構成されたコンピュータ・プログラム。 - 請求項19に記載のコンピュータ・プログラムであって、
ユーザ・セキュリティ設定においてユーザ機器のスマートカードまたは安全な環境のタイプに関連するデータを提供する工程と、
集積回路を基礎として強化(GBA_U)された汎用ブートストラッピング・アーキテクチャが、汎用加入者識別モジュール、加入者識別モジュール、安全な環境あるいはIMS SIMカードを実施可能であるか否かを示すフラグ・フィールドを提供する工程とをさらに有するコンピュータ・プログラム。 - 請求項19に記載のコンピュータ・プログラムであって、
仕様書の認証ヘッダに送られるユーザ・セキュリティ設定内の第1及び第2フラグ・フィールドを提供する工程をさらに有し、
前記第1フラグ・フィールドにおいては、集積回路を基礎として強化(GBA_U)された第1生成鍵(Ks_int_NAF)が使用され、
前記第2フラグ・フィールドにおいては、第2生成鍵(Ks_ext_NAF)または第3生成鍵(Ks_NAF)が使用されるコンピュータ・プログラム。 - 請求項19に記載のコンピュータ・プログラムであって、
前記決定ステップは、ネットワーク・アプリケーション機能の設定の間に、そのネットワーク・アプリケーション機能に直接、局所的に鍵の使用法を設定することと、ブートストラッピング・サーバ機能に直接、局所的に鍵の使用法を設定することの少なくとも一方を決定する工程と、
ブートストラッピング・サーバ機能に送られるホーム加入者サーバに格納されたユーザ・セキュリティ設定に追加のフィールドを提供する工程と、
鍵の使用法を示すブートストラッピング・サーバ機能に格納された属性値ペアを使用する工程とを有するコンピュータ・プログラム。 - 請求項22に記載のコンピュータ・プログラムであって、さらに、使用される派生鍵のタイプ、あるいは、スマートカードまたは実現可能な安全な環境のタイプを示す属性値を使用する工程を有し、前記派生鍵のタイプは、Ks_int_NAF、Ks_ext_NAFまたはKs_NAFを含み、前記スマートカードまたは安全な環境はGBA_Uを含むコンピュータ・プログラム。
- 請求項23に記載のコンピュータ・プログラムであって、属性値ペアがKs_int_NAFの使用を示す場合は、さらに、セキュリティ・レベルがより低い鍵の代わりに、ネットワーク・アプリケーション機能によるKs_int_NAFの使用を要求する工程を有するコンピュータ・プログラム。
- 請求項20に記載のコンピュータ・プログラムであって、ウェブ・サーバが安全な環境にある場合は、さらに、ネットワーク・アプリケーションをユニバーサル・モバイル・テレコミュニケーション・システム(UMTS)集積回路カード(UICC)に配置する工程を有し、前記UICCはネットワーク・アプリケーション機能であり、生成された鍵(Ks_int_NAF)は、ウェブ・サービス事業体間の通信の保護のために使用されるコンピュータ・プログラム。
- 請求項25に記載のコンピュータ・プログラムであって、ネットワーク・アプリケーションを配置する前記配置ステップは、ジャバ・アプリケーション、XMLアプリケーション、C++アプリケーション、パール・アプリケーション、またはビジュアル・ベーシック・アプリケーションを有するコンピュータ・プログラム。
- 請求項19に記載のコンピュータ・プログラムであって、ホーム加入者サーバ(HSS)に格納されたユーザ・セキュリティ設定に追加のフィールドを提供することにより、ブートストラッピング・サーバ機能(BSF)に局所的に鍵の使用法を設定する工程をさらに有するコンピュータ・プログラム。
Applications Claiming Priority (4)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US66987305P | 2005-04-11 | 2005-04-11 | |
| US60/669,873 | 2005-04-11 | ||
| US11/184,931 | 2005-07-20 | ||
| US11/184,931 US8046824B2 (en) | 2005-04-11 | 2005-07-20 | Generic key-decision mechanism for GAA |
Related Parent Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2008505973A Division JP2008538471A (ja) | 2005-04-11 | 2006-04-04 | Gaaのための汎用鍵の決定メカニズム |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2012034381A true JP2012034381A (ja) | 2012-02-16 |
Family
ID=37084545
Family Applications (2)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2008505973A Pending JP2008538471A (ja) | 2005-04-11 | 2006-04-04 | Gaaのための汎用鍵の決定メカニズム |
| JP2011192257A Pending JP2012034381A (ja) | 2005-04-11 | 2011-09-05 | Gaaのための汎用鍵の決定メカニズム |
Family Applications Before (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2008505973A Pending JP2008538471A (ja) | 2005-04-11 | 2006-04-04 | Gaaのための汎用鍵の決定メカニズム |
Country Status (10)
| Country | Link |
|---|---|
| US (2) | US8046824B2 (ja) |
| EP (1) | EP1875713B1 (ja) |
| JP (2) | JP2008538471A (ja) |
| KR (1) | KR100959315B1 (ja) |
| CN (1) | CN101156411B (ja) |
| BR (1) | BRPI0610400B1 (ja) |
| MX (1) | MX2007012043A (ja) |
| PL (1) | PL1875713T3 (ja) |
| WO (1) | WO2006109122A1 (ja) |
| ZA (1) | ZA200709618B (ja) |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2016519873A (ja) * | 2013-03-27 | 2016-07-07 | ジェムアルト エスアー | 汎用ブートストラッピングアーキテクチャを用いてセキュアな音声通信を確立する方法 |
Families Citing this family (21)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2008082337A1 (en) * | 2006-12-28 | 2008-07-10 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and arrangement for integration of different authentication infrastructures |
| FI122163B (fi) * | 2007-11-27 | 2011-09-15 | Teliasonera Ab | Verkkopääsyautentikointi |
| US8355717B2 (en) * | 2008-03-31 | 2013-01-15 | Samsung Electronics Co., Ltd | Method and system for registering a smartcard terminal with a broadcast server |
| US8527759B2 (en) * | 2008-05-23 | 2013-09-03 | Telefonaktiebolaget L M Ericsson (Publ) | IMS user equipment, control method thereof, host device, and control method thereof |
| KR100950458B1 (ko) * | 2008-07-24 | 2010-04-02 | 주식회사 드리머아이 | 메모리 카드 기반의 모바일 방송 수신 제한 시스템 |
| EP2182696A1 (fr) * | 2008-10-31 | 2010-05-05 | Gemalto SA | Procédé d'établissement d'une liaison entre les applications d'une carte d'authentification d'un abonné et un réseau IMS |
| CN102111759A (zh) | 2009-12-28 | 2011-06-29 | 中国移动通信集团公司 | 一种认证方法、系统和装置 |
| CN102223347B (zh) * | 2010-04-13 | 2015-01-28 | 中兴通讯股份有限公司 | 下一代网络中多接入认证方法及系统 |
| CA2830283C (en) | 2011-03-25 | 2016-11-01 | Certicom Corp. | Interrogating an authentication device |
| US8346287B2 (en) * | 2011-03-31 | 2013-01-01 | Verizon Patent And Licensing Inc. | Provisioning mobile terminals with a trusted key for generic bootstrap architecture |
| WO2012151652A1 (en) | 2011-05-06 | 2012-11-15 | Certicom Corp. | Managing data for authentication devices |
| US8713314B2 (en) * | 2011-08-30 | 2014-04-29 | Comcast Cable Communications, Llc | Reoccuring keying system |
| US9369290B2 (en) * | 2012-11-30 | 2016-06-14 | Certicom Corp. | Challenge-response authentication using a masked response value |
| US9727720B2 (en) | 2012-11-30 | 2017-08-08 | Certicom Corp. | Challenge-response authentication using a masked response value |
| CN104992212B (zh) * | 2015-07-24 | 2017-10-03 | 大连大学 | 旅游智能卡系统 |
| EP3139649A1 (en) * | 2015-09-04 | 2017-03-08 | Gemalto Sa | Method to authenticate a subscriber in a local network |
| US10868803B2 (en) | 2017-01-13 | 2020-12-15 | Parallel Wireless, Inc. | Multi-stage secure network element certificate provisioning in a distributed mobile access network |
| US11190510B2 (en) * | 2017-11-15 | 2021-11-30 | Parallel Wireless, Inc. | Two-factor authentication in a cellular radio access network |
| US11580240B2 (en) * | 2020-03-24 | 2023-02-14 | Kyndryl, Inc. | Protecting sensitive data |
| KR20230085707A (ko) * | 2021-12-07 | 2023-06-14 | 삼성전자주식회사 | 무선 통신 시스템에서 단말 관련 정보를 송수신하는 방법 및 장치 |
| CN115378745B (zh) * | 2022-10-26 | 2023-02-21 | 中国铁塔股份有限公司 | 通信认证方法、系统、装置、电子设备及存储介质 |
Citations (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20050102501A1 (en) * | 2003-11-11 | 2005-05-12 | Nokia Corporation | Shared secret usage for bootstrapping |
| US20050246548A1 (en) * | 2004-04-30 | 2005-11-03 | Pekka Laitinen | Method for verifying a first identity and a second identity of an entity |
| US20050278420A1 (en) * | 2004-04-28 | 2005-12-15 | Auvo Hartikainen | Subscriber identities |
| US20060020791A1 (en) * | 2004-07-22 | 2006-01-26 | Pekka Laitinen | Entity for use in a generic authentication architecture |
| WO2006082533A1 (en) * | 2005-02-03 | 2006-08-10 | Nokia Corporation | Authentication using gaa functionality for unidirectional network connections |
| US20060185003A1 (en) * | 2005-02-14 | 2006-08-17 | Nokia Corporation | Method and apparatus for optimal transfer of data in a wireless communications system |
Family Cites Families (24)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH07325785A (ja) | 1994-06-02 | 1995-12-12 | Fujitsu Ltd | ネットワーク利用者認証方法および暗号化通信方法とアプリケーションクライアントおよびサーバ |
| US7756892B2 (en) * | 2000-05-02 | 2010-07-13 | Digimarc Corporation | Using embedded data with file sharing |
| WO2000002171A1 (en) * | 1998-07-02 | 2000-01-13 | Sharp Kabushiki Kaisha | Copyright management device, electronic-production sales device, electronic-book display device, key information management device, and electronic-production distribution management system in which these devices are connected via communication lines |
| US6338140B1 (en) * | 1998-07-27 | 2002-01-08 | Iridium Llc | Method and system for validating subscriber identities in a communications network |
| EP1111873A3 (en) * | 1999-12-23 | 2003-07-02 | Nortel Networks Limited | Method and apparatus for public key management |
| US20030059049A1 (en) * | 2001-09-24 | 2003-03-27 | Mihm Thomas J. | Method and apparatus for secure mobile transaction |
| US7088823B2 (en) * | 2002-01-09 | 2006-08-08 | International Business Machines Corporation | System and method for secure distribution and evaluation of compressed digital information |
| US7221935B2 (en) * | 2002-02-28 | 2007-05-22 | Telefonaktiebolaget Lm Ericsson (Publ) | System, method and apparatus for federated single sign-on services |
| US7395083B2 (en) * | 2003-10-30 | 2008-07-01 | Research In Motion Limited | Methods and apparatus for the communication of cellular network information between a wireless local area network and a mobile station |
| US20070230453A1 (en) * | 2004-02-06 | 2007-10-04 | Telecom Italia S.P.A. | Method and System for the Secure and Transparent Provision of Mobile Ip Services in an Aaa Environment |
| WO2005088896A1 (en) | 2004-03-11 | 2005-09-22 | Koninklijke Philips Electronics N.V. | Improved domain manager and domain device |
| CN1265676C (zh) * | 2004-04-02 | 2006-07-19 | 华为技术有限公司 | 一种实现漫游用户使用拜访网络内业务的方法 |
| DE602004015854D1 (de) * | 2004-05-12 | 2008-09-25 | Ericsson Telefon Ab L M | Authentifizierungssystem |
| US7181011B2 (en) * | 2004-05-24 | 2007-02-20 | Magiq Technologies, Inc. | Key bank systems and methods for QKD |
| JP4559794B2 (ja) * | 2004-06-24 | 2010-10-13 | 株式会社東芝 | マイクロプロセッサ |
| US8260259B2 (en) * | 2004-09-08 | 2012-09-04 | Qualcomm Incorporated | Mutual authentication with modified message authentication code |
| FI20041447A0 (fi) * | 2004-11-09 | 2004-11-09 | Nokia Corp | Avainderivointitoiminnon määrittäminen |
| JP4908750B2 (ja) * | 2004-11-25 | 2012-04-04 | ローム株式会社 | 半導体装置 |
| US8543814B2 (en) * | 2005-01-12 | 2013-09-24 | Rpx Corporation | Method and apparatus for using generic authentication architecture procedures in personal computers |
| MX2007009475A (es) * | 2005-02-04 | 2007-10-16 | Qualcomm Inc | Inicio seguro para comunicaciones inalambricas. |
| US9300641B2 (en) * | 2005-02-11 | 2016-03-29 | Nokia Corporation | Method and apparatus for providing bootstrapping procedures in a communication network |
| US20060206710A1 (en) * | 2005-03-11 | 2006-09-14 | Christian Gehrmann | Network assisted terminal to SIM/UICC key establishment |
| FI20050384A0 (fi) * | 2005-04-14 | 2005-04-14 | Nokia Corp | Geneerisen todentamisarkkitehtuurin käyttö Internet-käytäntöavainten jakeluun matkaviestimissä |
| US7558957B2 (en) * | 2005-04-18 | 2009-07-07 | Alcatel-Lucent Usa Inc. | Providing fresh session keys |
-
2005
- 2005-07-20 US US11/184,931 patent/US8046824B2/en active Active
-
2006
- 2006-04-04 JP JP2008505973A patent/JP2008538471A/ja active Pending
- 2006-04-04 PL PL06744475T patent/PL1875713T3/pl unknown
- 2006-04-04 CN CN2006800115973A patent/CN101156411B/zh active Active
- 2006-04-04 EP EP06744475.2A patent/EP1875713B1/en active Active
- 2006-04-04 KR KR1020077025154A patent/KR100959315B1/ko active Active
- 2006-04-04 WO PCT/IB2006/000790 patent/WO2006109122A1/en not_active Ceased
- 2006-04-04 BR BRPI0610400-2A patent/BRPI0610400B1/pt active IP Right Grant
- 2006-04-04 MX MX2007012043A patent/MX2007012043A/es active IP Right Grant
-
2007
- 2007-11-08 ZA ZA2007/09618A patent/ZA200709618B/en unknown
-
2011
- 2011-09-05 JP JP2011192257A patent/JP2012034381A/ja active Pending
- 2011-09-21 US US13/239,246 patent/US8990897B2/en active Active
Patent Citations (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20050102501A1 (en) * | 2003-11-11 | 2005-05-12 | Nokia Corporation | Shared secret usage for bootstrapping |
| US20050278420A1 (en) * | 2004-04-28 | 2005-12-15 | Auvo Hartikainen | Subscriber identities |
| US20050246548A1 (en) * | 2004-04-30 | 2005-11-03 | Pekka Laitinen | Method for verifying a first identity and a second identity of an entity |
| US20060020791A1 (en) * | 2004-07-22 | 2006-01-26 | Pekka Laitinen | Entity for use in a generic authentication architecture |
| WO2006082533A1 (en) * | 2005-02-03 | 2006-08-10 | Nokia Corporation | Authentication using gaa functionality for unidirectional network connections |
| US20060185003A1 (en) * | 2005-02-14 | 2006-08-17 | Nokia Corporation | Method and apparatus for optimal transfer of data in a wireless communications system |
Non-Patent Citations (3)
| Title |
|---|
| JPN6013004749; '3rd Generation Partnership Project; Technical Specification Group Services and System Aspects; Gener' [online] , 20050314 * |
| JPN6013004751; 'UE triggered unsolicited push from BSF to NAFs 3GPP TSA SA WG3 security-S3#31 S3-030729' [online] , 200311 * |
| JPN6013004753; 'UE triggered unsolicited push from BSF to NAF 3GPP TSG SA WG3 security-S3#32 S3-040076' [online] , 200402, Nokia * |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2016519873A (ja) * | 2013-03-27 | 2016-07-07 | ジェムアルト エスアー | 汎用ブートストラッピングアーキテクチャを用いてセキュアな音声通信を確立する方法 |
Also Published As
| Publication number | Publication date |
|---|---|
| ZA200709618B (en) | 2008-11-26 |
| KR20070116679A (ko) | 2007-12-10 |
| US20120011574A1 (en) | 2012-01-12 |
| EP1875713A4 (en) | 2010-08-18 |
| EP1875713B1 (en) | 2014-03-26 |
| CN101156411A (zh) | 2008-04-02 |
| JP2008538471A (ja) | 2008-10-23 |
| EP1875713A1 (en) | 2008-01-09 |
| US8990897B2 (en) | 2015-03-24 |
| MX2007012043A (es) | 2007-12-05 |
| PL1875713T3 (pl) | 2014-08-29 |
| BRPI0610400B1 (pt) | 2019-05-07 |
| BRPI0610400A8 (pt) | 2016-04-05 |
| US20060230436A1 (en) | 2006-10-12 |
| US8046824B2 (en) | 2011-10-25 |
| WO2006109122A1 (en) | 2006-10-19 |
| KR100959315B1 (ko) | 2010-05-20 |
| CN101156411B (zh) | 2013-01-09 |
| BRPI0610400A2 (pt) | 2010-06-22 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP2012034381A (ja) | Gaaのための汎用鍵の決定メカニズム | |
| EP3876493B1 (en) | Authentication method based on gba, and device thereof | |
| US7933591B2 (en) | Security in a mobile communications system | |
| CN102017577B (zh) | 认证到访网络中的无线设备 | |
| EP2005702B1 (en) | Authenticating an application | |
| CN102204299B (zh) | 将移动装置从旧拥有者安全变更到新拥有者的方法 | |
| US7984486B2 (en) | Using GAA to derive and distribute proxy mobile node home agent keys | |
| US9768961B2 (en) | Encrypted indentifiers in a wireless communication system | |
| US20090253409A1 (en) | Method of Authenticating Home Operator for Over-the-Air Provisioning of a Wireless Device | |
| US20160226828A1 (en) | Communicating with a machine to machine device | |
| JP7564919B2 (ja) | コアネットワークへの非3gppデバイスアクセス | |
| KR20160078426A (ko) | 무선 직접통신 네트워크에서 비대칭 키를 사용하여 아이덴티티를 검증하기 위한 방법 및 장치 | |
| US12200484B2 (en) | Communication method and communications device | |
| US20060174117A1 (en) | Authentication using GAA functionality for unidirectional network connections | |
| CN102264069B (zh) | 基于通用引导架构的认证控制方法、装置及系统 | |
| Agarwal et al. | Operator-based over-the-air M2M wireless sensor network security | |
| EP2288107B1 (en) | Authentication using GAA functionality for unidirectional network connections | |
| Holtmanns et al. | Generic Application Security in Current and Future Networks |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130205 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130501 |
|
| A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20130910 |