JP2013530650A - 通信ネットワークにおける属性の遠隔検証 - Google Patents
通信ネットワークにおける属性の遠隔検証 Download PDFInfo
- Publication number
- JP2013530650A JP2013530650A JP2013514560A JP2013514560A JP2013530650A JP 2013530650 A JP2013530650 A JP 2013530650A JP 2013514560 A JP2013514560 A JP 2013514560A JP 2013514560 A JP2013514560 A JP 2013514560A JP 2013530650 A JP2013530650 A JP 2013530650A
- Authority
- JP
- Japan
- Prior art keywords
- requester
- key
- session key
- verification
- valid
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012795 verification Methods 0.000 title claims description 87
- 238000004891 communication Methods 0.000 title claims description 73
- 238000000034 method Methods 0.000 claims description 170
- 238000011156 evaluation Methods 0.000 claims description 67
- 238000004590 computer program Methods 0.000 claims description 12
- 230000006870 function Effects 0.000 claims description 12
- 238000013475 authorization Methods 0.000 claims description 8
- 238000010586 diagram Methods 0.000 description 6
- 230000008901 benefit Effects 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 238000011017 operating method Methods 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 230000011664 signaling Effects 0.000 description 2
- 241000030538 Thecla Species 0.000 description 1
- 150000001875 compounds Chemical class 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000013508 migration Methods 0.000 description 1
- 230000005012 migration Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/106—Packet or message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/108—Source integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/04—Large scale networks; Deep hierarchical networks
- H04W84/042—Public Land Mobile systems, e.g. cellular systems
- H04W84/047—Public Land Mobile systems, e.g. cellular systems using dedicated repeater stations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
- H04W88/04—Terminal devices adapted for relaying to or from another terminal or user
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Communication Control (AREA)
Abstract
【選択図】図3
Description
・要求者(Cla):ネットワークリソースを要求し、属性の組により定義されるエンティティのクラスのメンバである。
・遠隔検証エンティティ(RVE):Claのクラスメンバシップに基づいてリソース要求の許容性を決定する必要があるが、Claに必要な属性を直接検証することはできない。
・ローカル検証エンティティ(LVE):必要なClaの属性の検証を実行する。
・実施ポイント(EnP):許容できる要求者のみがリソースを取得することを保証する。
a)好適なローカル検証エンティティ(LVE)の例を特定すること
b)LVEがClaの属性を検証できるようにする手段を特定すること
c)既に他のコンテキストから利用可能なLVEとRVEの間の好適なプロトコル手段により、RN属性の検証に成功した事実をLVEからRVEに伝達すること
d)EnPが、許容できる要求者のみが実際にリソースを取得することを実施できるようにすること
a)好適なローカル検証エンティティ(LVE)を識別すること
b)LVEがRNの属性を検証できるようにする手段を識別すること
c)RN属性の検証に成功した事実をLVEからMME−RNに伝達すること
d)DeNBが、リレーノードのクラスの真のメンバのみが実際にリレーノードとして接続できることを実施できるようにすること
以下、本発明の実施形態によるEPSにおけるリレーノードアーキテクチャに照らした第1の詳細な実装について説明するが、ここでは、MME及びドナーeNB(DeNB)が、例えば3GPP TS 36.300に準拠することができる。
− リレーノードであること
− プライベートTLS鍵を含むセキュアな環境を有すること
− 例えばETSI TS 102 484によるセキュアなチャネルを確立する前に、自律的プラットフォーム検証を実行すること
− セッション鍵又はこのあらゆる派生物への無許可のアクセスを防ぐこと
− 要求時に、MME−RNに正しいアイデンティティを提供すること
E1. RNは、RNプラットフォームの自律的検証を実行することができる。次に、RNは、UEとしての役割でネットワークに接続し、USIM−INIと呼ばれるUSIMを使用してIP接続性を確立することができる。この確立は、RN接続手順を構成するものではない。
RNは、TS 36.300に定義されるような、EPSのためのRN接続手順を実行することができる。セキュリティの観点から、この手順は、以下のステップを含むことができる。
セキュアなチャネル機構のサポートには、USIM−RNが証明書を使用する必要があり得る。この証明書は、通信事業者によってUICCにプレインストールされることが好ましい。
RNは、例えば3GPP TS 33.310によるマクロeNBと同様に、RN接続手順よりも前にDeNBにデバイス証明書を登録することができる。その後、RNとUSIMの間のセキュアなチャネルの確立に、この証明書を使用することができる。
RNは、OAMサーバへのセキュアな接続を確立することができる。
本明細書で上述した詳細な実装では、DeNBとのRN接続手順よりも前に、UICCが、セキュアなチャネルの設定に使用するRN証明書のOCSPチェックを実行することが必要となり得る。OCSPプロトコルは自己保護型であり、従ってUnインターフェイス上のセキュリティが確立される前に実行することができる。OCSPクライアントは、OCSPメッセージを搬送するIPパケットを、RNを介して送信する必要があり得る。従って、RNは、OCSPサーバに到達できるように、この手順にIP接続性を必要とすることがある。IP接続性は、上述の方法と同じ方法で確立することができる。
USIM−INIの代わりにUSIM−RNを使用する。
S820 要求者方法
S830 検証方法
S840 実施方法
S850 リソースを許可
Claims (38)
- 装置であって、
要求者デバイスから受け取った要求者特性情報が所定の要求者属性に対応するかどうかをチェックするように構成された特性チェック手段と、
前記特性チェック手段によりチェックした前記要求者特性情報が前記所定の要求者属性に対応する場合にのみ肯定の結果を取得するように構成された取得手段と、
前記装置に記憶された所定の要求者永久鍵から第1の要求者中間鍵を生成するように構成された鍵生成手段と、
安全なプロトコルを使用して前記第1の要求者中間鍵を前記要求者デバイスに供給するように構成された供給手段と、
を備え、前記鍵生成手段及び前記供給手段の少なくとも一方が、前記結果が肯定の場合にのみ、前記第1の要求者中間鍵の生成及び供給をそれぞれ行うように構成される、
ことを特徴とする装置。 - 前記安全なプロトコルが、証明書に基づく暗号プロトコルである、
ことを特徴とする請求項1に記載の装置。 - 前記証明書が有効であるかどうかをチェックするように構成された証明書チェック手段をさらに備え、前記取得手段が、前記証明書が有効な場合にのみ前記肯定の結果を取得するようにさらに構成される、
ことを特徴とする請求項2に記載の装置。 - 前記要求者特性情報が、前記証明書に含まれる、
ことを特徴とする請求項2又は3に記載の装置。 - 前記安全なプロトコルの鍵及び前記要求者永久鍵の少なくとも一方を安全に記憶して、対応する許可を有していない前記装置から前記安全に記憶された鍵を引き出せないようにするよう構成された安全記憶手段をさらに備える、
ことを特徴とする請求項1から4のいずれか1項に記載の装置。 - 前記鍵生成手段が、認証及び鍵共有プロトコルを使用して前記第1の要求者中間鍵を生成するように構成される、
ことを特徴とする請求項1から5のいずれか1項に記載の装置。 - 請求項1から6のいずれか1項に記載の装置を含む、
ことを特徴とする改ざん防止モジュール。 - 装置であって、
安全なプロトコルを使用して前記装置の要求者特性情報を評価デバイスに供給するように構成された特性情報供給手段と、
有効な要求者セッション鍵に基づいて、前記評価デバイスとは異なる実施デバイスとの通信を確立するように構成された確立手段と、
を備え、前記有効な要求者セッション鍵が、前記評価デバイスから受け取った第1の要求者中間鍵に基づく、
ことを特徴とする装置。 - 前記安全なプロトコルが、証明書に基づく暗号プロトコルである、
ことを特徴とする請求項8に記載の装置。 - 前記要求者特性情報が、前記証明書に含まれる、
ことを特徴とする請求項9に記載の装置。 - 前記要求者特性情報が、
前記安全なプロトコルの鍵を安全に記憶して、対応する許可を有していない前記装置から前記鍵を引き出せないようにするよう構成された安全記憶手段が前記装置内に存在すること、
前記装置のハードウェア及びソフトウェアの完全性を保証する自律的プラットフォーム検証を実行する能力、及び
前記装置により、前記存在及び前記能力とは別の所定の機能が与えられること、
のうちの少なくとも1つを満たすか否かについての情報を含む、
ことを特徴とする請求項8から10のいずれか1項に記載の装置。 - 前記第1の要求者中間鍵から有効な要求者セッション鍵を生成するように構成された鍵生成手段をさらに備え、前記確立手段が、前記有効な要求者セッション鍵を使用して前記実施デバイスとの前記通信を確立するように構成される、
ことを特徴とする請求項8から11のいずれか1項に記載の装置。 - 前記有効な要求者セッション鍵に基づいて、前記実施デバイスとの前記通信を保護するように構成される、
ことを特徴とする請求項12に記載の装置。 - 請求項8から13のいずれか1項に記載の装置を含む、
ことを特徴とするリレーノード。 - 装置であって、
受け取ったデバイスクラス情報が所定のデバイスクラスに対応するかどうかを検証するように構成された検証手段と、
前記検証手段によりチェックした前記デバイスクラス情報が前記所定のデバイスクラスに対応する場合にのみ肯定の結果を取得するように構成された取得手段と、
前記装置内に記憶された第2の要求者中間鍵から第2の要求者セッション鍵を生成するように構成された鍵生成手段と、
前記第2の要求者セッション鍵及び前記結果を実施デバイスに供給するように構成された供給手段と、
を備え、前記鍵生成手段及び前記供給手段の少なくとも一方が、前記結果が肯定の場合にのみ前記第2の要求者セッション鍵の生成及び供給をそれぞれ行うように構成される、
ことを特徴とする装置。 - 要求者との間に、該要求者とは異なる検証デバイスから受け取った第2の要求者セッション鍵が前記要求者の有効な要求者セッション鍵に対応することを必要とする通信を確立するように構成された確立手段と、
前記検証デバイスから受け取った結果が肯定でありかつ前記確立手段が前記通信を確立した場合にのみ、前記要求者の通信リソースへのアクセスを許可するように構成された許可手段と、
を備えることを特徴とする装置。 - 前記第2の要求者セッション鍵から第3の要求者セッション鍵を生成するように構成された鍵生成手段をさらに備え、前記通信が、前記第3の要求者セッション鍵が前記有効な要求者セッション鍵に一致することを必要とする、
ことを特徴とする請求項16に記載の装置。 - 請求項1から6のいずれか1項に記載の装置を含む評価装置と、
請求項8から13のいずれか1項に記載の装置を含む要求者装置と、
検証装置と、
実施装置と、
を備えたシステムであって、
前記評価装置、前記要求者装置及び前記検証装置が互いに異なり、
前記実施装置が、前記評価装置及び前記要求者装置とは異なり、
前記検証装置が、
前記検証装置に記憶された第2の要求者中間鍵から第2の要求者セッション鍵を生成するように構成された鍵生成手段と、
前記第2の要求者セッション鍵を前記実施装置に供給するように構成された供給手段と、
を備え、前記実施装置が、
前記検証装置から受け取った前記第2の要求者セッション鍵が前記要求者装置の前記有効な要求者セッション鍵に対応することを必要とする通信を前記要求者装置との間に確立するように構成された確立手段と、
前記確立手段が前記通信を確立した場合にのみ、前記要求者装置の通信リソースへのアクセスを許可するように構成された許可手段と、
を備え、
前記要求者装置が、前記評価装置の前記要求者デバイスを含み、
前記評価装置が、前記要求者装置の前記評価デバイスを含み、
前記要求者装置により供給される前記要求者特性情報が、前記評価装置により受け取られる前記要求者特性情報に対応し、
前記評価装置により供給される前記第1の要求者中間鍵が、前記要求者装置により受け取られる前記第1の要求者中間鍵に対応し、
前記評価装置の前記安全なプロトコルが、前記要求者装置の前記安全なプロトコルと同じものである、
ことを特徴とするシステム。 - 前記検証デバイスが、請求項15に記載の装置を含むこと、及び
前記実施デバイスが、請求項16及び17のいずれか1項に記載の装置を含むこと、
の少なくとも一方を満たす、
ことを特徴とする請求項18に記載のシステム。 - 方法であって、
要求者デバイスから受け取った要求者特性情報が所定の要求者属性に対応するかどうかをチェックするステップと、
前記チェックステップでチェックした前記要求者特性情報が前記所定の要求者属性に対応する場合にのみ肯定の結果を取得するステップと、
前記方法を実行する装置に記憶された所定の要求者永久鍵から第1の要求者中間鍵を生成するステップと、
安全なプロトコルを使用して前記第1の要求者中間鍵を前記要求者デバイスに供給するステップと、
を含み、前記生成ステップ及び前記供給ステップの少なくとも一方が、前記結果が肯定の場合にのみ実行される、
ことを特徴とする方法。 - 前記安全なプロトコルが、証明書に基づく暗号プロトコルである、
ことを特徴とする請求項20に記載の方法。 - 前記証明書が有効であるかどうかをチェックするステップをさらに含み、前記取得ステップの前記結果が、前記証明書が有効な場合にのみ肯定の結果となる、
ことを特徴とする請求項21に記載の方法。 - 前記要求者特性情報が、前記証明書に含まれる、
ことを特徴とする請求項21又は22に記載の方法。 - 前記安全なプロトコルの鍵及び前記要求者永久鍵の少なくとも一方を安全に記憶して、前記方法を実行する対応する許可を有していない装置から前記安全に記憶された鍵を引き出せないようにするステップをさらに含む、
ことを特徴とする請求項20から23のいずれか1項に記載の方法。 - 前記第1の要求者中間鍵を生成する前記ステップが、認証及び鍵共有プロトコルを使用する、
ことを特徴とする請求項20から24のいずれか1項に記載の方法。 - 方法であって、
安全なプロトコルを使用して、前記方法を実行する装置の要求者特性情報を評価デバイスに供給するステップと、
有効な要求者セッション鍵に基づいて、前記評価デバイスとは異なる実施デバイスとの通信を確立するステップと、
を含み、前記有効な要求者セッション鍵が、前記評価デバイスから受け取った第1の要求者中間鍵に基づく、
ことを特徴とする方法。 - 前記安全なプロトコルが、証明書に基づく暗号プロトコルである、
ことを特徴とする請求項26に記載の方法。 - 前記要求者特性情報が、前記証明書に含まれる、
ことを特徴とする請求項27に記載の方法。 - 前記要求者特性情報が、
前記安全なプロトコルの鍵を安全に記憶して、対応する許可を有していない前記装置から前記鍵を引き出せないようにするよう構成された安全記憶手段が前記装置内に存在すること、
前記装置のハードウェア及びソフトウェアの完全性を保証する自律的プラットフォーム検証を実行する能力、及び
前記装置により、前記存在及び前記能力とは別の所定の機能が与えられること、
のうちの少なくとも1つを満たすか否かについての情報を含む、
ことを特徴とする請求項26から28のいずれか1項に記載の方法。 - 前記第1の要求者中間鍵から有効な要求者セッション鍵を生成するステップをさらに含み、前記確立ステップが、前記有効な要求者セッション鍵を使用して前記実施デバイスとの通信を確立する、
ことを特徴とする請求項26から29のいずれか1項に記載の方法。 - 前記有効な要求者セッション鍵に基づいて、前記実施デバイスとの前記通信を保護するステップをさらに含む、
ことを特徴とする請求項30に記載の方法。 - 方法であって、
受け取ったデバイスクラス情報が所定のデバイスクラスに対応するかどうかを検証するステップと、
前記検証ステップでチェックした前記デバイスクラス情報が前記所定のデバイスクラスに対応する場合にのみ肯定の結果を取得するステップと、
前記方法を実行する装置内に記憶された第2の要求者中間鍵から第2の要求者セッション鍵を生成するステップと、
前記第2の要求者セッション鍵及び前記結果を実施デバイスに供給するステップと、
を含み、前記生成ステップ及び前記供給ステップの少なくとも一方が、前記結果が肯定の場合にのみ実行される、
ことを特徴とする方法。 - 要求者との間に、該要求者とは異なる検証デバイスから受け取った第2の要求者セッション鍵が前記要求者の有効な要求者セッション鍵に対応することを必要とする通信を確立するステップと、
前記検証デバイスから受け取った結果が肯定でありかつ前記通信が確立された場合にのみ、前記要求者の通信リソースへのアクセスを許可するステップと、
を含むことを特徴とする方法。 - 前記第2の要求者セッション鍵から第3の要求者セッション鍵を生成するステップをさらに含み、前記通信が、前記第3の要求者セッション鍵が前記有効な要求者セッション鍵に一致することを必要とする、
ことを特徴とする請求項33に記載の方法。 - 請求項20から25のいずれか1項に記載の方法を含む評価方法を評価装置によって実行するステップと、
請求項26から31のいずれか1項に記載の方法を含む要求者方法を要求者装置によって実行するステップと、
検証装置によって検証方法を実行するステップと、
実施装置によって実施方法を実行するステップと、
を含む方法であって、
前記評価装置、前記要求者装置及び前記検証装置が互いに異なり、
前記実施装置が、前記評価装置及び前記要求者装置とは異なり、
前記検証方法が、
前記検証装置に記憶された第2の要求者中間鍵から第2の要求者セッション鍵を生成するステップと、
前記第2の要求者セッション鍵を前記実施装置に供給するステップと、
を含み、前記実施方法が、
前記検証装置から受け取った前記第2の要求者セッション鍵が前記要求者装置の前記有効な要求者セッション鍵に対応することを必要とする通信を前記要求者装置との間に確立するステップと、
前記通信が確立された場合にのみ、前記要求者装置の通信リソースへのアクセスを許可するステップと、
を含み、
前記要求者方法が、前記評価方法の前記要求者デバイスを含み、
前記評価方法が、前記要求者方法の前記評価デバイスを含み、
前記要求者装置により供給される前記要求者特性情報が、前記評価装置により受け取られる前記要求者特性情報に対応し、
前記評価装置により供給される前記第1の要求者中間鍵が、前記要求者装置により受け取られる前記第1の要求者中間鍵に対応し、
前記評価装置の前記安全なプロトコルが、前記要求者装置の前記安全なプロトコルと同じものである、
ことを特徴とする方法。 - 前記検証方法が、請求項32に記載の方法を含むこと、及び
前記実施方法が、請求項33及び34のいずれかに記載の方法を含むこと、
の少なくとも一方を満たす、
ことを特徴とする請求項35に記載の方法。 - コンピュータ上で実行された時に、請求項20から36のいずれか1項に記載の方法を動作させるコンピュータ実行可能要素を含む、
ことを特徴とするコンピュータプログラム製品。 - コンピュータ可読記憶媒体として具体化される、
ことを特徴とする請求項37に記載のコンピュータプログラム製品。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/EP2010/063709 WO2012034599A1 (en) | 2010-09-17 | 2010-09-17 | Remote verification of attributes in a communication network |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013530650A true JP2013530650A (ja) | 2013-07-25 |
JP5845252B2 JP5845252B2 (ja) | 2016-01-20 |
Family
ID=45831026
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013514560A Active JP5845252B2 (ja) | 2010-09-17 | 2010-09-17 | 通信ネットワークにおける属性の遠隔検証 |
Country Status (8)
Country | Link |
---|---|
EP (1) | EP2617223B1 (ja) |
JP (1) | JP5845252B2 (ja) |
KR (1) | KR101580443B1 (ja) |
CN (1) | CN103098504B (ja) |
CA (1) | CA2801960C (ja) |
RU (1) | RU2568922C2 (ja) |
WO (1) | WO2012034599A1 (ja) |
ZA (1) | ZA201208220B (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2536509A (en) * | 2015-05-06 | 2016-09-21 | Vodafone Ip Licensing Ltd | Efficient cellular network security configuration |
WO2019216717A1 (en) * | 2018-05-10 | 2019-11-14 | Samsung Electronics Co., Ltd. | Method and apparatus for performing communication in wireless communication system |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002290397A (ja) * | 2001-03-23 | 2002-10-04 | Iryo Joho Syst Kaihatsu Center | セキュア通信方法 |
JP2004260803A (ja) * | 2003-02-03 | 2004-09-16 | Sony Corp | 無線アドホック通信システム、端末、その端末における属性証明書発行提案方法及び属性証明書発行依頼方法並びにそれらの方法を端末に実行させるためのプログラム |
JP2005529525A (ja) * | 2002-06-06 | 2005-09-29 | トムソン ライセンシング ソシエテ アノニム | 階層型認可証を用いたブローカーに基づく相互接続 |
WO2006085170A1 (en) * | 2005-02-14 | 2006-08-17 | Nokia Corporation | Method and apparatus for optimal transfer of data in a wireless communications system |
WO2007108114A1 (ja) * | 2006-03-22 | 2007-09-27 | Matsushita Electric Industrial Co., Ltd. | ドメイン参加方法、属性証明書選択方法、通信端末、icカード、ce機器、属性証明書発行局およびコンテンツサーバ |
WO2008082337A1 (en) * | 2006-12-28 | 2008-07-10 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and arrangement for integration of different authentication infrastructures |
WO2008153456A1 (en) * | 2007-06-11 | 2008-12-18 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and arrangement for certificate handling |
JP2008547246A (ja) * | 2005-06-03 | 2008-12-25 | サムスン エレクトロニクス カンパニー リミテッド | サービス提供者、端末機及びユーザー識別モジュールの包括的な認証と管理のための方法及びその方法を用いるシステムと端末装置 |
JP2010502119A (ja) * | 2006-08-21 | 2010-01-21 | クゥアルコム・インコーポレイテッド | デュアルスタック・オペレーションの認可を織り込むための方法および装置 |
WO2012035850A1 (en) * | 2010-09-13 | 2012-03-22 | Nec Corporation | Relay node device authentication mechanism |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2378770C2 (ru) * | 2005-07-07 | 2010-01-10 | Телефонактиеболагет Лм Эрикссон (Пабл) | Способ и устройство для кодирования и планирования в системах передачи пакетных данных |
EP1973265A1 (en) * | 2007-03-21 | 2008-09-24 | Nokia Siemens Networks Gmbh & Co. Kg | Key refresh in SAE/LTE system |
-
2010
- 2010-09-17 CA CA2801960A patent/CA2801960C/en active Active
- 2010-09-17 WO PCT/EP2010/063709 patent/WO2012034599A1/en active Application Filing
- 2010-09-17 JP JP2013514560A patent/JP5845252B2/ja active Active
- 2010-09-17 EP EP10754748.1A patent/EP2617223B1/en active Active
- 2010-09-17 KR KR1020137000704A patent/KR101580443B1/ko active IP Right Grant
- 2010-09-17 CN CN201080069129.8A patent/CN103098504B/zh active Active
- 2010-09-17 RU RU2013117261/08A patent/RU2568922C2/ru active
-
2012
- 2012-11-01 ZA ZA2012/08220A patent/ZA201208220B/en unknown
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002290397A (ja) * | 2001-03-23 | 2002-10-04 | Iryo Joho Syst Kaihatsu Center | セキュア通信方法 |
JP2005529525A (ja) * | 2002-06-06 | 2005-09-29 | トムソン ライセンシング ソシエテ アノニム | 階層型認可証を用いたブローカーに基づく相互接続 |
JP2004260803A (ja) * | 2003-02-03 | 2004-09-16 | Sony Corp | 無線アドホック通信システム、端末、その端末における属性証明書発行提案方法及び属性証明書発行依頼方法並びにそれらの方法を端末に実行させるためのプログラム |
WO2006085170A1 (en) * | 2005-02-14 | 2006-08-17 | Nokia Corporation | Method and apparatus for optimal transfer of data in a wireless communications system |
JP2008547246A (ja) * | 2005-06-03 | 2008-12-25 | サムスン エレクトロニクス カンパニー リミテッド | サービス提供者、端末機及びユーザー識別モジュールの包括的な認証と管理のための方法及びその方法を用いるシステムと端末装置 |
WO2007108114A1 (ja) * | 2006-03-22 | 2007-09-27 | Matsushita Electric Industrial Co., Ltd. | ドメイン参加方法、属性証明書選択方法、通信端末、icカード、ce機器、属性証明書発行局およびコンテンツサーバ |
JP2010502119A (ja) * | 2006-08-21 | 2010-01-21 | クゥアルコム・インコーポレイテッド | デュアルスタック・オペレーションの認可を織り込むための方法および装置 |
WO2008082337A1 (en) * | 2006-12-28 | 2008-07-10 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and arrangement for integration of different authentication infrastructures |
WO2008153456A1 (en) * | 2007-06-11 | 2008-12-18 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and arrangement for certificate handling |
WO2012035850A1 (en) * | 2010-09-13 | 2012-03-22 | Nec Corporation | Relay node device authentication mechanism |
JP2013537374A (ja) * | 2010-09-13 | 2013-09-30 | 日本電気株式会社 | 中継ノード装置の認証メカニズム |
Non-Patent Citations (2)
Title |
---|
"3rd Generation Partnership Project; Technical Specification Group Services and System Aspects; 3GPP", 3GPP TS 33.401, vol. V9.4.0, JPN6013064900, 18 June 2010 (2010-06-18), ISSN: 0003178528 * |
"Living Document on "Key Security Issues of Relay Node Architectures"", 3GPP TSG-SA3 (SECURITY) S3-100896, JPN6013064901, July 2010 (2010-07-01), ISSN: 0003178529 * |
Also Published As
Publication number | Publication date |
---|---|
KR20130031884A (ko) | 2013-03-29 |
CA2801960A1 (en) | 2012-03-22 |
RU2568922C2 (ru) | 2015-11-20 |
EP2617223B1 (en) | 2020-10-21 |
RU2013117261A (ru) | 2014-10-27 |
KR101580443B1 (ko) | 2015-12-28 |
WO2012034599A1 (en) | 2012-03-22 |
JP5845252B2 (ja) | 2016-01-20 |
CN103098504A (zh) | 2013-05-08 |
CA2801960C (en) | 2018-02-13 |
CN103098504B (zh) | 2017-10-13 |
ZA201208220B (en) | 2013-07-31 |
EP2617223A1 (en) | 2013-07-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110474875B (zh) | 基于服务化架构的发现方法及装置 | |
US10849191B2 (en) | Unified authentication for heterogeneous networks | |
CN107018676B (zh) | 用户设备与演进分组核心之间的相互认证 | |
KR102033465B1 (ko) | 통신 디바이스와 네트워크 디바이스 사이의 통신에서의 보안 설비 | |
US10218514B2 (en) | Remote verification of attributes in a communication network | |
CN109587688B (zh) | ***间移动性中的安全性 | |
KR101554396B1 (ko) | 통신 시스템들에서 가입자 인증과 디바이스 인증을 바인딩하는 방법 및 장치 | |
JP4649513B2 (ja) | 無線携帯インターネットシステムの認証方法及び関連キー生成方法 | |
CN109076079A (zh) | 增强的非接入层安全 | |
US20110305339A1 (en) | Key Establishment for Relay Node in a Wireless Communication System | |
JP6757845B2 (ja) | 秘密識別子を使用するユーザ機器に関連した動作 | |
US20130091556A1 (en) | Method for establishing a secure and authorized connection between a smart card and a device in a network | |
CN104982053B (zh) | 用于获得认证无线设备的永久身份的方法和网络节点 | |
JP7470671B2 (ja) | コアネットワークへの非3gpp装置アクセス | |
CN110351725B (zh) | 通信方法和装置 | |
JP7337912B2 (ja) | コアネットワークへの非3gppデバイスアクセス | |
CN113676901B (zh) | 密钥管理方法、设备及*** | |
WO2016184351A1 (zh) | 无线网络的ip地址分配方法和*** | |
JP5845252B2 (ja) | 通信ネットワークにおける属性の遠隔検証 | |
US20170353856A1 (en) | Mobile communication system and method | |
KR101431214B1 (ko) | 머신 타입 통신에서의 네트워크와의 상호 인증 방법 및 시스템, 키 분배 방법 및 시스템, 및 uicc와 디바이스 쌍 인증 방법 및 시스템 | |
KR20130046781A (ko) | 무선 네트워크 접속 인증 방법 및 그 시스템 | |
WO2024067619A1 (zh) | 通信方法和通信装置 | |
KR20130062965A (ko) | 무선 네트워크 접속 인증 방법 및 그 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140108 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20140402 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20140409 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140508 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20141020 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20150120 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150416 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20151021 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20151120 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5845252 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |