JP2013516121A - 認証方法、システムおよび装置 - Google Patents
認証方法、システムおよび装置 Download PDFInfo
- Publication number
- JP2013516121A JP2013516121A JP2012546310A JP2012546310A JP2013516121A JP 2013516121 A JP2013516121 A JP 2013516121A JP 2012546310 A JP2012546310 A JP 2012546310A JP 2012546310 A JP2012546310 A JP 2012546310A JP 2013516121 A JP2013516121 A JP 2013516121A
- Authority
- JP
- Japan
- Prior art keywords
- key
- identifier
- user
- user identifier
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 53
- 230000005540 biological transmission Effects 0.000 claims abstract description 20
- 230000008569 process Effects 0.000 description 12
- 238000010586 diagram Methods 0.000 description 8
- 238000004891 communication Methods 0.000 description 5
- 238000012545 processing Methods 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 230000002411 adverse Effects 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 241000251730 Chondrichthyes Species 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/10—Architectures or entities
- H04L65/1016—IP multimedia subsystem [IMS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/10—Architectures or entities
- H04L65/1063—Application servers providing network services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/1066—Session management
- H04L65/1073—Registration or de-registration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/061—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Multimedia (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
ステップs101:ASはUEからのユーザ識別子を持つASアクセス要求を受信し、
ステップs102:ASはユーザ識別子に基づいて鍵生成要求を生成してネットワーク側に送信し、
ステップs103:ASはネットワーク側からの鍵を受信し、鍵に基づいてUEを認証する。
本発明の実施形態を適用する場合、UEがカードを有さない端末となり、カードを有さない端末はIMSアクセスにより業務処理を行う際に、AS(Application Server、アプリケーションサーバ)との間に認証プロセスを実施することにより、データ伝送の安全性を強化する。このため、UEがASにアクセスする際に、ASは、ASとUEとの間の認証のために、USとの間の鍵を生成することをネットワーク側に要求する。
UEによるユーザ識別子を持つASアクセス要求をASに送信においては、ユーザ識別子は、ユーザIMPU(IP Multimedia Public Identity, IPマルチメディア公開識別子)、ユーザIMPI(IP Multimedia Private Identity, IPマルチメディアプライベート識別子)あるいはユーザについての他の識別子であってよい。本発明の下記の実施形態においては、すべてASアクセス要求に含まれるユーザ識別子がユーザIMPUであることを例として説明する。
ASは、ASアクセス要求に含まれたユーザIMPUに基づいて、ASとUEとの間の鍵を生成するためのユーザIMPUおよびAS識別子を持つ鍵生成要求を生成し、この鍵生成要求をHSSに送信する。AS識別子は、ドメイン名FQDN(Fully Qualified Domain Name, 完全修飾ドメイン名)、あるいはASのその他の識別子、例えばAS業務名称、アリアス、IPアドレス情報などであってもよい。本発明の実施形態においては、AS識別子がASドメイン名であることを例として説明する。ASドメイン名はASの固有属性となり、ASドメイン名がASにより異なる。
あるいは、HSSは、ユーザIMPU、ASドメイン名および付加パラメータに基づいて、HTTP Digestプロトコル定義で鍵H(A1)を計算して生成する。付加パラメータは具体的に、ユーザパスワード、乱数、有効期間および一定の文字列のうち1つ以上である。
ASは受信した鍵H(A1)に基づいて、UEとHTTP Digest認証プロセスを実行する。
ASはユーザIMPUおよびASドメイン名を持つ鍵生成要求をAGに送信する。
AGは鍵生成要求に基づいてユーザIMPUおよびASドメイン名を持つ認証データ要求を生成してHSSに送信する。具体的には、AGからHSSへ送信する認証データ要求はユーザIMPUおよびASドメイン名を持つMAR要求であってもよい。ただし、AGとHSSとの間のインタフェースMAR要求は、標準的なCxインタフェースによるMAR要求の上で、更にASドメイン名を追加したものである。
AGはHSSからの鍵H(A1)を受信し、鍵H(A1)をさらに処理せず、受信した鍵H(A1)をそのままASに送信する。ASはこの鍵をASとUEとの認証プロセスに利用する。
ASはAGからの鍵H(A1)を受信する。鍵H(A1)はユーザおよびASに関連付けられ、具体的には、同一のUEと複数のASとの認証中では、各ASは異なるASドメイン名を有し、各ASに対応する鍵H(A1)が唯一となるため、ASは鍵H(A1)を用いて直接に認証を行え、つまりASは直接に鍵H(A1)を用いてUEとの間のHTTP Digest認証プロセスを起動する。
本ステップにおいては、AGはASからのユーザIMPU及びASドメイン名を持つ鍵生成要求を受信する。AGは、鍵生成要求に基づいて、ユーザIMPUのみを持つ認証データ要求をHSSへ送信する。
HSSからAGに送信する第1の鍵H(A1)はユーザのみに関連付けられて、ASとの関連付けがない。
AGからASに送信した第2の鍵H(A1)’はユーザ及びASに関連付けられており、異なるASに対応すれば、取得した第2の鍵H(A1)’も異なる。第2の鍵H(A1)’の唯一性に基づいて、ASは第2の鍵H(A1)’を用いてUEと認証を行う。
説明する必要があるのは、本発明の実施形態において、AGはASからの鍵生成要求に基づいて、ユーザIMPUを持つ認証データ要求をHSSに送信する。HSSは、ユーザIMPUに基づいて、第1の鍵H(A1)を生成する。第1の鍵H(A1)はユーザのみに関連付けられており、ASに関連付けられていない。HSSは第1の鍵H(A1)をAGに送信する。AGは第1の鍵H(A1)及びASドメイン名に基づいて、AS及びユーザに関連付けられている第2の鍵H(A1)’を生成する。ASは第2の鍵H(A1)’を受信すると、第2の鍵H(A1)’を用いてUEとの間に認証を行う。このため、本発明の実施形態においては、AGは、ASとIMSコアネットとの間のデータ伝送だけでなく、IMSコアネットから返信された第1の鍵H(A1)、及び鍵生成要求に含まれたASドメイン名に基づいて、ASとUEとの間の認証のために、第2の鍵H(A1)’を生成してASに送信する必要もある。
例えば、AGは、1つの乱数を持つチャレンジ情報をUEに送信する。UEは、チャレンジ応答情報を送信することで、AGからのチャレンジ情報に直接に応答する、或いは、UEは、補正後或いは選択し直した乱数を持つチャレンジ応答情報をAGに送信する。
例えば、AGは、UEからのチャレンジ応答情報に応じて、自身から送信したチャレンジ情報に含まれた、乱数、補正後の乱数、或いはUEにより選択し直した乱数のいずれを採用するかを確定し、第1の鍵に基づいて算出することにより、鍵の算出の中間結果を取得する。
UEは、自身の持つユーザIMPUに基づいて、第1の鍵H(A1)を生成する、或いは自身の持つユーザIMPU及び付加パラメータに基づいて、第1の鍵H(A1)を生成する。この付加パラメータは、ユーザパスワード、乱数、有効期間、ゲートウェイ機器識別子および一定の文字列のうち1つ以上を含む。
ASは、ユーザIMPU及びASドメイン名を持つ鍵生成要求を生成し、ネットワーク側のゲートウェイ機器AGに送信する。
本実施形態においては、AGは、第2の鍵H(A1)’を生成する。具体的には、AGは、予めHSSから取得した第1の鍵H(A1)及びASドメイン名に基づいて、第2の鍵H(A1)’を生成する、或いは第1の鍵H(A1)、ASドメイン名及び付加パラメータに基づいて、第2の鍵H(A1)’を生成する。この付加パラメータは、ユーザパスワード、乱数、有効期間、ゲートウェイ機器識別子および一定の文字列のうち1つ以上を含む。
AGからASに送信された第2の鍵H(A1)’はユーザ及びASに関連付けられており、異なるASに対応すれば、取得した第2の鍵H(A1)’は異なる。第2の鍵H(A1)’の唯一性に基づいて、ASは第2の鍵H(A1)’を用いてUEと認証を行う。
ASは、第2の鍵を利用してデータを暗号化して伝送し、UEとの間で暗号化データのやり取りをしてもよい。
52 認証モジュール
61 受信モジュール
62 生成モジュール
63 送信モジュール
71 受信モジュール
72 生成モジュール
73 送信モジュール
Claims (13)
- アプリケーションサーバASが、ユーザ端末UEからの、ユーザ識別子を持つASアクセス要求を受信するステップと、
前記ASが、前記ユーザ識別子およびAS識別子を持つ鍵生成要求を生成して、ネットワーク側に送信するステップと、
前記ASが、前記ネットワーク側からの、前記ユーザ識別子、前記AS識別子および付加パラメータに基づいて生成された鍵を受信するステップと、
前記ASが、前記鍵に基づいて前記UEを認証するステップと
含むことを特徴とする認証方法。 - 前記ASが前記ユーザ識別子およびAS識別子を持つ鍵生成要求を生成してネットワーク側に送信するステップは、
前記ASが、前記ユーザ識別子およびAS識別子を持つ鍵生成要求を生成して、ネットワーク側の認証サーバに送信するステップであり、
前記ASがネットワーク側からの前記ユーザ識別子、前記AS識別子および付加パラメータに基づいて生成された鍵を受信するステップは、前記認証サーバが、前記ユーザ識別子、前記AS識別子および前記付加パラメータに基づいて鍵を生成して前記ASに送信するステップである
ことを特徴とする請求項1に記載の認証方法。 - 前記付加パラメータは、ユーザパスワード、乱数、有効期間および一定の文字列のうち1以上を含む
ことを特徴とする請求項2に記載の認証方法。 - 前記ASが前記ユーザ識別子およびAS識別子を持つ鍵生成要求を生成してネットワーク側に送信するステップは、前記ASが、前記ユーザ識別子およびAS識別子を持つ鍵生成要求を生成して、ネットワーク側のゲートウェイ機器に送信するステップであり、
前記ASがネットワーク側からの前記ユーザ識別子、前記AS識別子および付加パラメータに基づいて生成された鍵を受信するステップは、
前記ゲートウェイ機器が、前記ユーザ識別子および前記AS識別子を持つ認証データ要求を生成して、認証サーバに送信するステップと、
認証サーバが、前記ユーザ識別子、前記AS識別子および付加パラメータに基づいて鍵を生成して、前記ゲートウェイ機器に送信するステップと、
前記ゲートウェイ機器が、前記認証サーバからの前記鍵を受信し、前記ASに送信するステップとを含む
ことを特徴とする請求項1に記載の認証方法。 - 前記付加パラメータは、ユーザパスワード、乱数、有効期間、ゲートウェイ機器識別子および一定の文字列のうち1つ以上を含む
ことを特徴とする請求項4に記載の認証方法。 - 前記ASが前記ユーザ識別子およびAS識別子を持つ鍵生成要求を生成してネットワーク側に送信するステップは、前記ASが前記ユーザ識別子およびAS識別子を持つ鍵生成要求を生成して、ゲートウェイ機器に送信するステップであり、
前記ASがネットワーク側からの前記ユーザ識別子、前記AS識別子および付加パラメータに基づいて生成された鍵を受信するステップは、
前記ゲートウェイ機器が、前記ユーザ識別子を持つ認証データ要求を生成して、認証サーバに送信するステップと、
前記認証サーバが、前記ユーザ識別子に基づいて第1の鍵を生成して、前記ゲートウェイ機器に送信するステップと、
前記ゲートウェイ機器が、前記第1の鍵、前記AS識別子および付加パラメータに基づいて鍵を生成して、前記ASに送信するステップとを含む
ことを特徴とする請求項1に記載の認証方法。 - 前記認証サーバが、前記ユーザ識別子に基づいて第1の鍵を生成するステップは、前記認証サーバが、前記ユーザ識別子および付加パラメータに基づいて鍵を生成するステップであり、前記付加パラメータはユーザパスワード、乱数、有効期間、ゲートウェイ機器識別子および一定の文字列のうち1つ以上を含み、
前記ゲートウェイ機器は、前記第1の鍵、AS識別子および付加パラメータに基づいて鍵を生成し、この付加パラメータは乱数、有効期間、ゲートウェイ機器識別子および一定の文字列のうち1つ以上を含む
ことを特徴とする請求項6に記載の認証方法。 - 前記ASが前記ユーザ識別子およびAS識別子を持つ鍵生成要求を生成してネットワーク側に送信するステップは、前記ASが前記ユーザ識別子およびAS識別子を持つ鍵生成要求を生成してゲートウェイ機器に送信するステップであり、
前記ASが、ネットワーク側からの前記ユーザ識別子、前記AS識別子および付加パラメータに基づいて生成された鍵を受信するステップは、前記ゲートウェイ機器が、第1の鍵、前記AS識別子および付加パラメータに基づいて鍵を生成して、ASに送信するステップであり、
前記第1の鍵は、前記ゲートウェイ機器がユーザデバイスからの鍵合意要求を受信したときに前記ユーザ識別子を持つ認証データ要求を認証サーバに送信し、前記認証サーバにより前記ユーザ識別子に基づいて生成された第1の鍵を受信して記憶したものである
ことを特徴とする請求項1に記載の認証方法。 - ユーザ端末UEからの、ユーザ識別子を持つASアクセス要求を受信し、前記ユーザ識別子に基づいて、前記ユーザ識別子およびAS識別子を持つ鍵生成要求を生成してネットワーク側の認証サーバに送信し、前記認証サーバからの鍵を受信し、前記鍵に基づいて前記UEを認証するアプリケーションサーバASと、
前記ASからの前記ユーザ識別子および前記AS識別子を持つ鍵生成要求を受信し、前記ユーザ識別子、前記AS識別子および付加パラメータに基づいて鍵を生成して前記ASに送信する認証サーバとを含む
ことを特徴とする認証システム。 - ユーザ端末UEからの、ユーザ識別子を持つASアクセス要求を受信し、前記ユーザ識別子に基づいて、前記ユーザ識別子およびAS識別子を持つ鍵生成要求を生成してネットワーク側のゲートウェイ機器に送信し、前記ゲートウェイ機器からの鍵を受信し、前記鍵に基づいて前記UEを認証するアプリケーションサーバASと、
前記ASからの前記ユーザ識別子およびAS識別子を持つ鍵生成要求を受信し、前記ユーザ識別子及び前記AS識別子を持つ認証データ要求を生成して認証サーバに送信し、前記認証サーバからの鍵を受信し前記ASに送信するか、あるいは前記ASからの前記ユーザ識別子およびAS識別子を持つ鍵生成要求を受信し、前記ユーザ識別子を持つ認証データ要求を生成して前記認証サーバに送信し、前記認証サーバからの第1の鍵を受信し、前記第1の鍵、前記AS識別子および付加パラメータに基づいて鍵を生成して前記ASに送信するか、あるいは第1の鍵、前記AS識別子および付加パラメータに基づいて鍵を生成して前記ASに送信するゲートウェイ機器と、
前記ゲートウェイ機器からの前記ユーザ識別子および前記AS識別子を持つ認証データ要求を受信し、前記ユーザ識別子、前記AS識別子および付加パラメータに基づいて鍵を生成して前記ゲートウェイ機器に送信する、あるいは前記ゲートウェイ機器からの前記ユーザ識別子を持つ認証データ要求を受信し、前記ユーザ識別子に基づいて鍵を生成して前記ゲートウェイ機器に送信する認証サーバとを含み、
前記ゲートウェイ機器において、前記第1の鍵は、ゲートウェイ機器がユーザデバイスからの鍵合意要求を受信したときに、前記ユーザ識別子を持つ認証データ要求を前記認証サーバに送信し、前記認証サーバにより前記ユーザ識別子に基づいて生成された第1の鍵を受信して記憶したものである
ことを特徴とする認証システム。 - UEからのユーザ識別子を持つASアクセス要求を受信し、前記ユーザ識別子に基づいて前記ユーザ識別子およびAS識別子を持つ鍵生成要求を生成してネットワーク側に送信し、前記ネットワーク側からの鍵を受信する送受信モジュールと、
前記送受信モジュールにより受信された鍵に基づいて前記UEを認証する認証モジュールとを含む
ことを特徴とするAS。 - ASからのユーザ識別子およびAS識別子を持つ鍵生成要求を受信する、あるいはゲートウェイ機器からの前記ユーザ識別子および前記AS識別子を持つ認証データ要求を受信する、あるいは前記ゲートウェイ機器からの前記ユーザ識別子を持つ認証データ要求を受信する受信モジュールと、
前記受信モジュールが前記ASからの前記ユーザ識別子および前記AS識別子を持つ鍵生成要求を受信したときに、前記ユーザ識別子、前記AS識別子および付加パラメータに基づいて鍵を生成するか、あるいは前記受信モジュールが前記ゲートウェイ機器からの前記ユーザ識別子および前記AS識別子を持つ認証データ要求を受信したときに、前記ユーザ識別子、前記AS識別子および付加パラメータに基づいて鍵を生成するか、あるいは前記受信モジュールが前記ゲートウェイ機器からの前記ユーザ識別子を持つ認証データ要求を受信したときに、前記ユーザ識別子に基づいて鍵を生成する生成モジュールと、
前記生成モジュールにより生成された前記鍵を送信する送信モジュールとを含む
ことを特徴とする認証サーバ。 - ASからのユーザ識別子およびAS識別子を持つ鍵生成要求を受信し、認証サーバからの鍵を受信する受信モジュールと、
前記ユーザ識別子および前記AS識別子を持つ認証データ要求を生成する、あるいは前記ユーザ識別子を持つ認証データ要求を生成し、前記受信モジュールにより前記認証サーバから受信された鍵、前記AS識別子および付加パラメータに基づいて鍵を生成する生成モジュールと、
前記生成モジュールにより生成された前記ユーザ識別子および前記AS識別子を持つ認証データ要求を前記認証サーバに送信し、前記認証サーバから受信した鍵を前記ASに送信するか、あるいは前記生成モジュールにより生成された前記ユーザ識別子を持つ認証データ要求を前記認証サーバに送信し、前記生成モジュールにより生成された鍵を前記ASに送信する送信モジュールとを含む
ことを特徴とするゲートウェイ機器。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200910243594.8 | 2009-12-28 | ||
CN2009102435948A CN102111759A (zh) | 2009-12-28 | 2009-12-28 | 一种认证方法、***和装置 |
PCT/CN2010/002188 WO2011079522A1 (zh) | 2009-12-28 | 2010-12-28 | 一种认证方法、***和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013516121A true JP2013516121A (ja) | 2013-05-09 |
JP5709322B2 JP5709322B2 (ja) | 2015-04-30 |
Family
ID=44175755
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012546310A Active JP5709322B2 (ja) | 2009-12-28 | 2010-12-28 | 認証方法、システムおよび装置 |
Country Status (6)
Country | Link |
---|---|
US (1) | US8880873B2 (ja) |
EP (1) | EP2521304B1 (ja) |
JP (1) | JP5709322B2 (ja) |
KR (1) | KR101461455B1 (ja) |
CN (1) | CN102111759A (ja) |
WO (1) | WO2011079522A1 (ja) |
Families Citing this family (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2656648B1 (en) * | 2010-12-21 | 2018-05-09 | Koninklijke KPN N.V. | Operator-assisted key establishment |
CN103024735B (zh) * | 2011-09-26 | 2015-07-01 | ***通信集团公司 | 无卡终端的业务访问方法及设备 |
US9680763B2 (en) | 2012-02-14 | 2017-06-13 | Airwatch, Llc | Controlling distribution of resources in a network |
US10404615B2 (en) | 2012-02-14 | 2019-09-03 | Airwatch, Llc | Controlling distribution of resources on a network |
CN102833417B (zh) * | 2012-08-30 | 2014-07-09 | 锐迪科科技有限公司 | 省略用户识别模块的通信终端 |
CN104038935B (zh) * | 2013-03-06 | 2018-04-24 | 北京分享在线网络技术有限公司 | 基于移动终端智能卡的用户认证方法及设备 |
US20140280955A1 (en) | 2013-03-14 | 2014-09-18 | Sky Socket, Llc | Controlling Electronically Communicated Resources |
US9401915B2 (en) * | 2013-03-15 | 2016-07-26 | Airwatch Llc | Secondary device as key for authorizing access to resources |
KR102116066B1 (ko) * | 2013-06-28 | 2020-06-05 | 삼성전자 주식회사 | 연결된 단말의 접근 관리 방법 및 장치 |
CN104778421A (zh) * | 2014-01-13 | 2015-07-15 | 全宏科技股份有限公司 | 数据安全加密方法、用以加密或认证的数据安全***及数据载体 |
KR20150096979A (ko) * | 2014-02-17 | 2015-08-26 | 한국전자통신연구원 | 홈 네트워크 접근 제어 장치 및 방법 |
US9817990B2 (en) | 2014-03-12 | 2017-11-14 | Samsung Electronics Co., Ltd. | System and method of encrypting folder in device |
US9584964B2 (en) | 2014-12-22 | 2017-02-28 | Airwatch Llc | Enforcement of proximity based policies |
US9413754B2 (en) | 2014-12-23 | 2016-08-09 | Airwatch Llc | Authenticator device facilitating file security |
US20160261576A1 (en) * | 2015-03-05 | 2016-09-08 | M-Files Oy | Method, an apparatus, a computer program product and a server for secure access to an information management system |
US9717004B2 (en) * | 2015-03-17 | 2017-07-25 | Qualcomm Incorporated | Apparatus and method for sponsored connectivity to wireless networks using application-specific network access credentials |
US9692598B2 (en) * | 2015-08-07 | 2017-06-27 | Terry L. Davis | Multi-use long string authentication keys |
KR101680536B1 (ko) | 2015-10-23 | 2016-11-29 | 한남석 | 기업용 모바일 업무데이터 보안 서비스 방법 및 그 시스템 |
CN105323251A (zh) * | 2015-11-13 | 2016-02-10 | 飞天诚信科技股份有限公司 | 一种实现语音播报认证的方法及其云认证服务器 |
CN108353279B (zh) * | 2016-07-14 | 2020-08-14 | 华为技术有限公司 | 一种认证方法和认证*** |
FR3077175A1 (fr) * | 2018-01-19 | 2019-07-26 | Orange | Technique de determination d'une cle destinee a securiser une communication entre un equipement utilisateur et un serveur applicatif |
US10326797B1 (en) * | 2018-10-03 | 2019-06-18 | Clover Network, Inc | Provisioning a secure connection using a pre-shared key |
US11133940B2 (en) * | 2018-12-04 | 2021-09-28 | Journey.ai | Securing attestation using a zero-knowledge data management network |
WO2020221612A1 (en) | 2019-04-29 | 2020-11-05 | Telefonaktiebolaget Lm Ericsson (Publ) | Handling of multiple authentication procedures in 5g |
WO2021125403A1 (ko) * | 2019-12-20 | 2021-06-24 | 엘지전자 주식회사 | 무선 통신 시스템에서 서버를 이용한 v2x 통신을 보호하기 위한 방법 |
CN111050324B (zh) * | 2019-12-30 | 2023-04-14 | 江苏全链通信息科技有限公司 | 5g终端设备接入方法、设备及存储介质 |
CN111901215B (zh) * | 2020-07-31 | 2022-10-18 | 智车优行科技(北京)有限公司 | 多总线混合路由方法及网关装置 |
WO2024000121A1 (zh) * | 2022-06-27 | 2024-01-04 | 北京小米移动软件有限公司 | Ims会话方法、装置、通信设备及存储介质 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007529763A (ja) * | 2004-01-16 | 2007-10-25 | ▲ホア▼▲ウェイ▼技術有限公司 | ネットワークアプリケーションエンティティのためにユーザーの身元確認を得る方法 |
JP2007535259A (ja) * | 2004-04-28 | 2007-11-29 | ノキア コーポレイション | 加入者アイデンティティ |
US20080016230A1 (en) * | 2006-07-06 | 2008-01-17 | Nokia Corporation | User equipment credential system |
JP2008529368A (ja) * | 2005-01-28 | 2008-07-31 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | 通信システムにおけるユーザ認証及び認可 |
JP2008236033A (ja) * | 2007-03-16 | 2008-10-02 | Nec Corp | ホーム加入者サーバ構成方法、構成システム、プログラム及び記憶媒体 |
JP2008236183A (ja) * | 2007-03-19 | 2008-10-02 | Nec Corp | 呼セッション制御サーバ割り当て方法および呼セッション制御サーバ割り当てシステム |
JP2008538471A (ja) * | 2005-04-11 | 2008-10-23 | ノキア コーポレイション | Gaaのための汎用鍵の決定メカニズム |
JP2009500902A (ja) * | 2005-07-07 | 2009-01-08 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | 認証及びプライバシーに対する方法及び装置 |
JP2009517937A (ja) * | 2005-12-01 | 2009-04-30 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | 鍵情報を配信する方法及び装置 |
JP2011524652A (ja) * | 2008-04-10 | 2011-09-01 | アルカテル−ルーセント ユーエスエー インコーポレーテッド | 認証および鍵一致(AKA)機構に基づくKerberos対応アプリケーションへの認証されたユーザアクセスのための方法および装置 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100550731C (zh) * | 2005-06-17 | 2009-10-14 | 中兴通讯股份有限公司 | 一种固网用户到ip多媒体子***的接入安全***和方法 |
CN101005359B (zh) * | 2006-01-18 | 2010-12-08 | 华为技术有限公司 | 一种实现终端设备间安全通信的方法及装置 |
DE102006042554B4 (de) * | 2006-09-11 | 2009-04-16 | Siemens Ag | Verfahren und System zum kontinuierlichen Übertragen von verschlüsselten Daten eines Broadcast-Dienstes an ein mobiles Endgerät |
EP2082524B1 (en) * | 2006-11-15 | 2013-08-07 | Certicom Corp. | Implicit certificate verification |
CN101272297B (zh) * | 2007-03-20 | 2011-10-26 | 中兴通讯股份有限公司 | 一种WiMAX网络用户EAP认证方法 |
WO2008118050A1 (en) * | 2007-03-26 | 2008-10-02 | Telefonaktiebolaget Lm Ericsson (Publ) | Prevent unauthorised subscriber access advertisement service system |
CN101364909B (zh) * | 2007-08-07 | 2011-04-13 | 华为技术有限公司 | 无卡设备接入个人网络的方法、装置及*** |
CN101436931B (zh) * | 2007-09-04 | 2013-07-10 | 财团法人工业技术研究院 | 无线通信***中提供安全通信的方法、***、基站与中继站 |
CN101547095B (zh) * | 2009-02-11 | 2011-05-18 | 广州杰赛科技股份有限公司 | 基于数字证书的应用服务管理***及管理方法 |
-
2009
- 2009-12-28 CN CN2009102435948A patent/CN102111759A/zh active Pending
-
2010
- 2010-12-28 EP EP10840312.2A patent/EP2521304B1/en active Active
- 2010-12-28 US US13/519,385 patent/US8880873B2/en active Active
- 2010-12-28 KR KR1020127019645A patent/KR101461455B1/ko active IP Right Grant
- 2010-12-28 JP JP2012546310A patent/JP5709322B2/ja active Active
- 2010-12-28 WO PCT/CN2010/002188 patent/WO2011079522A1/zh active Application Filing
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007529763A (ja) * | 2004-01-16 | 2007-10-25 | ▲ホア▼▲ウェイ▼技術有限公司 | ネットワークアプリケーションエンティティのためにユーザーの身元確認を得る方法 |
JP2007535259A (ja) * | 2004-04-28 | 2007-11-29 | ノキア コーポレイション | 加入者アイデンティティ |
JP2008529368A (ja) * | 2005-01-28 | 2008-07-31 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | 通信システムにおけるユーザ認証及び認可 |
JP2008538471A (ja) * | 2005-04-11 | 2008-10-23 | ノキア コーポレイション | Gaaのための汎用鍵の決定メカニズム |
JP2009500902A (ja) * | 2005-07-07 | 2009-01-08 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | 認証及びプライバシーに対する方法及び装置 |
JP2009517937A (ja) * | 2005-12-01 | 2009-04-30 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | 鍵情報を配信する方法及び装置 |
US20080016230A1 (en) * | 2006-07-06 | 2008-01-17 | Nokia Corporation | User equipment credential system |
JP2008236033A (ja) * | 2007-03-16 | 2008-10-02 | Nec Corp | ホーム加入者サーバ構成方法、構成システム、プログラム及び記憶媒体 |
JP2008236183A (ja) * | 2007-03-19 | 2008-10-02 | Nec Corp | 呼セッション制御サーバ割り当て方法および呼セッション制御サーバ割り当てシステム |
JP2011524652A (ja) * | 2008-04-10 | 2011-09-01 | アルカテル−ルーセント ユーエスエー インコーポレーテッド | 認証および鍵一致(AKA)機構に基づくKerberos対応アプリケーションへの認証されたユーザアクセスのための方法および装置 |
Non-Patent Citations (4)
Title |
---|
CSNG200900170007; 小田 稔周 他: '《第1回》IMS:新しいコミュニケーションスタイルの実現 次世代ネットワークのサービス基盤 IP M' 情報処理 第50巻 第4号, 20090415, p.311〜318, 社団法人情報処理学会 * |
CSNG201000007023; 梅澤 克之 他: '携帯端末を用いたFMC認証方式の開発' 電子情報通信学会技術研究報告 Vol.109 No.113, 20090625, p.203〜208, 社団法人電子情報通信学会 * |
JPN6013051810; 小田 稔周 他: '《第1回》IMS:新しいコミュニケーションスタイルの実現 次世代ネットワークのサービス基盤 IP M' 情報処理 第50巻 第4号, 20090415, p.311〜318, 社団法人情報処理学会 * |
JPN6013051811; 梅澤 克之 他: '携帯端末を用いたFMC認証方式の開発' 電子情報通信学会技術研究報告 Vol.109 No.113, 20090625, p.203〜208, 社団法人電子情報通信学会 * |
Also Published As
Publication number | Publication date |
---|---|
JP5709322B2 (ja) | 2015-04-30 |
EP2521304A1 (en) | 2012-11-07 |
KR20120109580A (ko) | 2012-10-08 |
US8880873B2 (en) | 2014-11-04 |
WO2011079522A1 (zh) | 2011-07-07 |
KR101461455B1 (ko) | 2014-11-13 |
EP2521304B1 (en) | 2019-11-27 |
EP2521304A4 (en) | 2017-09-06 |
CN102111759A (zh) | 2011-06-29 |
US20130046971A1 (en) | 2013-02-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5709322B2 (ja) | 認証方法、システムおよび装置 | |
US10411884B2 (en) | Secure bootstrapping architecture method based on password-based digest authentication | |
EP1879324B1 (en) | A method for authenticating user terminal in ip multimedia sub-system | |
CN100461942C (zh) | Ip多媒体子***接入域安全机制的选择方法 | |
US20130227663A1 (en) | Method, a system and a network element for ims control layer authentication from external domains | |
JP6330916B2 (ja) | webRTCのためのシステム及び方法 | |
CN102196426B (zh) | 一种接入ims网络的方法、装置和*** | |
JP5351181B2 (ja) | 異種ネットワークのためのワンパス認証機構およびシステム | |
US10499245B2 (en) | Method for performing multiple authentications within service registration procedure | |
WO2007098660A1 (fr) | Procédé et système d'authentification d'entités de réseau dans un sous-système multimédia | |
WO2007009343A1 (fr) | Systeme d'autorisation d'acces d'un reseau de communication et son procede | |
MX2011002716A (es) | Metodos, aparatos y productos de programa de computadora para obtener credenciales de usuario para una aplicacion del sistema de administracion de identidad. | |
JP5342818B2 (ja) | 管理装置、登録通信端末、非登録通信端末、ネットワークシステム、管理方法、通信方法、及びコンピュータプログラム。 | |
US20040043756A1 (en) | Method and system for authentication in IP multimedia core network system (IMS) | |
US11490255B2 (en) | RCS authentication | |
WO2011147258A1 (zh) | 一种实现卡鉴权的方法、***及用户设备 | |
KR102024376B1 (ko) | 사물 인터넷 장치의 부트스트랩 방법 | |
WO2011017851A1 (zh) | 客户端安全访问消息存储服务器的方法和相关设备 | |
Jadoon | Evaluation of UICC-based IMS authentication schemes |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20131022 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140122 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140310 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140610 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20140916 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150107 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20150116 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150209 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150302 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5709322 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |