JP4673364B2 - エンティティの第1のidおよび第2のidの検証方法 - Google Patents

エンティティの第1のidおよび第2のidの検証方法 Download PDF

Info

Publication number
JP4673364B2
JP4673364B2 JP2007502442A JP2007502442A JP4673364B2 JP 4673364 B2 JP4673364 B2 JP 4673364B2 JP 2007502442 A JP2007502442 A JP 2007502442A JP 2007502442 A JP2007502442 A JP 2007502442A JP 4673364 B2 JP4673364 B2 JP 4673364B2
Authority
JP
Japan
Prior art keywords
identifier
function unit
network application
naf
application function
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2007502442A
Other languages
English (en)
Other versions
JP2007528650A5 (ja
JP2007528650A (ja
Inventor
ペッカ ライティネン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Oyj
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Oyj filed Critical Nokia Oyj
Publication of JP2007528650A publication Critical patent/JP2007528650A/ja
Publication of JP2007528650A5 publication Critical patent/JP2007528650A5/ja
Application granted granted Critical
Publication of JP4673364B2 publication Critical patent/JP4673364B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、ネットワークエンティティのIDの検証に関する。
発明の背景
完全にモバイルコンピューティングおよびネットワーキングに向かっている最近の動向は、種々のアクセス技術に進化をもたらしており、またこれによってユーザーは自身のホームネットワーク外にいる場合でもインターネットにアクセスすることができる。完全にユビキタスなワールドワイドウェブ(WWW)アクセスを提供する第1の公衆通信ネットワークはGSMベースの携帯電話ネットワークである。
これまで、インターネットの使用は個人対機械の通信、すなわち情報サービスが多くを占めてきた。いわゆる第3世代(Third Generation;3G)無線ネットワークへの進化はモバイルマルチメディア通信を伴うため、これによってIPベースサービスが公衆モバイルネットワークにおいて利用される方法も変化するであろう。第3世代移動体通信規格化プロジェクト(3rd Generation Partnership Project;3GPP)で規定されるように、IPマルチメディアサブシステム(IP Multimedia Subsystem;IMS)は、携帯音声通信をインターネット技術に統合し、IPベースのマルチメディアサービスをモバイルネットワークで利用可能にする。
発明者は、第3世代無線ネットワークにおける重要な問題、すなわち、いわゆる第3世代汎用認証アーキテクチャ(Generic Authentication Architecture;GAA)におけるIDコヒーレンス確認の問題を認識している。このことは、例えば技術仕様書TS33.220v6に記載されている。
マルチメディア対応の新しい携帯端末(マルチメディア電話)は、独立したアプリケーション開発者がマルチメディア環境用の新しいサービスおよびアプリケーションを設計できるようにするオープン開発プラットフォームを提供する。ユーザーは、新しいアプリケーションやサービスを自身の携帯端末へ次々にダウンロードし、そこでそれらを使用することができる。
GAAは、今後のアプリケーションおよびサービスのためのセキュリティ手続きとして使用されるものである。しかしながら、発明者はGAAにおける欠陥を認識している。
特に、GAAにおいては、ネットワークアプリケーション機能(Network Application Function;NAF)の公開識別子と、NAFのGAA内部識別子との間の結合を検証できるようにする、ブートストラッピングサーバー機能(BSF)の必要性がある。NAFの公開識別子は、Uaインターフェースにおいてユーザー装置(UE)が使用するNAFの公開ホスト名である。内部NAF識別子は、Znインターフェース内の対応するDIAMETERメッセージにおいて使用されるネットワークアドレスである。公開NAF識別子は、ブートストラッピングサーバー機能がNAF固有キー(Ks_NAF)の導出中に使用するため、ブートストラッピング機能において必要である。
この問題は、NAFが仮想名ベースのホスティングをしている場合、すなわち単一のIP(インターネットプロトコル)アドレスにマップされた複数のホスト名を有する場合にはさらに顕著である。したがって、内部NAFアドレスと公開NAFアドレスとの間に一対多のマッピングが存在する場合がある。ドメインネームサーバーは、ブートストラッピングサーバーにおいて或る内部NAFアドレスによって識別される或るNAFアドレスが、或る公開NAFアドレスを使用する権限を与えられていることを検証することができない。
本発明の実施形態は、上述の問題に取り組もうとするものである。
本発明の実施形態によれば、エンティティの第1のIDおよび第2のIDの検証方法であって、確認エンティティにおいて第1のID情報を受信するステップと、第2のID情報を前記エンティティから前記確認エンティティへ送信するステップと、前記第1および第2のIDがいずれも前記エンティティに属することを検証するステップと、前記第1および第2のID情報のいずれか1つを使用してキーを生成するステップとを含む方法を提供する。
本発明の別の実施形態によれば、ネットワークアプリケーション機能の外部インターフェースアドレスおよび内部インターフェースアドレスの検証方法であって、ブートストラッピング機能において前記内部インターフェースアドレスをユーザー装置から受信するステップと、前記ブートストラッピング機能において前記外部インターフェースアドレスを前記ネットワークアプリケーション機能から受信するステップと、前記外部インターフェースアドレスおよび前記内部インターフェースアドレスが、同一のネットワークアプリケーション機能に属することを検証するステップとを含む方法を提供する。
本発明の別の実施形態によれば、確認エンティティにおいてエンティティの第1のIDを受信するように構成された確認エンティティを含むシステムであって、前記エンティティは前記エンティティの第2のIDを前記エンティティから前記確認エンティティに送信するように構成され、前記確認エンティティは前記第1および第2のIDがいずれも前記エンティティに属することを検証し、前記第1および第2のIDのいずれか1つからキーを生成するように構成されたシステムを提供する。
本発明の別の実施形態によれば、エンティティの第1のIDおよび前記エンティティの第2のIDを受信するように構成された確認エンティティであって、前記エンティティの第2のIDは前記エンティティから受信され、前記確認エンティティは前記第1および第2のIDがいずれも前記エンティティに属することを検証し、前記第1および第2のIDのいずれか1つからキーを生成するように構成された確認エンティティを提供する。
本発明の実施形態によれば、第1および第2のIDを含むエンティティであって、前記第2のIDを確認エンティティに送信するように、また前記第2のIDから生成されたキーを前記確認エンティティから受信するように構成されたエンティティを提供する。
発明の好適な実施形態の詳細な説明
本発明およびそれがどのように実行に移されるかについてより理解を深めるため、例として添付図面を参照する。
本発明の実施形態を組み込むことが可能なGAAアーキテクチャを示す、図1を参照する。
ユーザー装置UE20が用意される。ユーザー装置は、適合するいかなる形態をとってもよく、例えば、携帯電話、電子手帳、コンピュータ、またはその他適合するいかなる装置であってもよい。ユーザー装置20は、Ubインターフェースを経てブートストラッピングサーバー機能BSF28と通信するように構成される。ユーザー装置20は、Uaインターフェースを経てネットワークアプリケーション機能(NAF)29と通信するためにも構成される。
ネットワークアプリケーション機能29は、許可プロキシ機能25とアプリケーション固有のサーバー26とに分けられる。ネットワークアプリケーション機能29は、Znインターフェースを経てブートストラッピングサーバー機能28に接続される。
ブートストラッピングサーバー機能28は、Zhインターフェースを経て加入者データ管理システム(Home Subscriber System)HSS27に接続される。ブートストラッピングサーバー機能およびユーザー装置はAKA(Authentication and Key Agreement;認証とキー合致)プロトコルを使用して手動で認証し、後にユーザー装置とネットワークアプリケーション機能との間に適用されるセッションキーに合致するように構成されている。ブートストラッピング処理が完了すると、ユーザー装置およびNAFは、いくつかのアプリケーション固有のプロトコルを起動することができる。これらのプロトコルの中では、Ubインターフェースを使用してユーザー装置とブートストラッピングサーバー機能との間の相互認証中に生成されたセッションキーに基づいて、メッセージの認証が行われる。概して、ユーザー装置とNAFとの間に先行するセキュリティアソシエーションはない。NAFは、加入者のブートストラッピングサーバー機能の位置を同定し、これとセキュアに通信できなくてはならない。NAFは、共有キー材料、またはブートストラッピング処理中にUbインターフェースを介してユーザー装置とBSFとの間に確立された、この共有キー材料から導かれたNAF固有のキー材料を取得しなくてはならない。NAFは、共有キーの材料の寿命を確認するように構成される。
HSSは、その通常機能に加えて、ブートストラッピングサーバー機能に関連する加入者プロファイルにパラメータを保存する。場合によっては、いくつかのNAFの使用に関連するパラメータがHSSに保存される。
インターフェースについてさらに詳細に説明する。Uaインターフェースは、Ubインターフェースを経たHTTPダイジェストAKAの起動の結果として、キー材料またはユーザー装置と基地局機能との間の合致を使用して保護されているアプリケーションプロトコルを搬送する。
Ubインターフェースは、ユーザー装置とブートストラッピングサーバー機能との間の相互認証を提供する。これにより、ユーザー装置は3GPP AKAインフラストラクチャに準拠したセッションキーをブートストラッピングすることができる。
BSFとHSSとの間で使用されるZhインターフェースプロトコルは、BSFが要求された認証情報および加入者プロファイル情報をHSSからフェッチできるようにする。3G認証センターへのインターフェースは、HSS内部にある。
Znインターフェースは、キー材料、または、Ubインターフェース上で走る以前のHTTPダイジェストAKAプロトコルの中で導かれたキー材料をBSFからフェッチするために、NAFによって使用される。NAF固有の加入者プロファイル情報をBSFからフェッチするためにも使用される。
要約すると、本発明の実施形態において、NAF29は、NAFの公開識別子をブートストラッピングサーバー機能28に送信する。ブートストラッピングサーバー機能は、公開識別子と内部NAF識別子と間の結合を検証しなければならない。公開NAF識別子は、Ubインターフェースにおけるブートストラッピング処理中に確立される、マスターキー材料(Ks)からNAF固有キー(Ks_NAF)を得るために、BSFによって使用される。
特に、本発明の実施形態は、NAFをホスティングしているネットワーク要素が、ユーザー装置からの次の接続のために供される1つ以上のネットワークインターフェースを有する場合にも適用可能である。これは、公開(または外部)ネットワークインターフェースであり、Uaインターフェースを経る。1つのネットワークインターフェースは、BSFなどのオペレータサービスと接続するためのものであり、これはNAF29とBSF28との間のZnインターフェースを経由する内部ネットワークインターフェースである。
Znインターフェースにおける内部ネットワークインターフェースのアドレスは、例えば、NAFによって、DIAMETERメッセージ内の「起点ホスト」(origin host)フィールドに追加される。本発明の実施形態は、NAFの外部ネットワークインターフェースアドレス、すなわち公開アドレスを、NAFからBSFへ伝達する。これは、情報をNAF29からBSFへトランスポートするために、AVP (Attribute Value Pair;属性値ペア)を使用して行うことができる。前述したように、外部または公開アドレスはBSFによって使用されるが、これは、BSFが、ユーザー装置が使用するNAFの完全修飾ドメイン名(Fully Qualified Domain Name;FQDN)すなわちNAFの公開アドレスから、NAF固有キー(Ks_NAF)を得るためである。BSFは、Znインターフェースにおいて使用される内部アドレス(NAF_id_Zn)によって識別されたNAFが、Uaインターフェースにおいて使用されている外部アドレス(NAF_id_Ua)を使用する権限を与えられていることを確認する。
本発明の実施形態において、NAFは第1のメッセージにおいてNAF_Id_Uaを送信し、応答として確認(またはエラー)メッセージを受信する。UIDは同時に転送されてもされなてくてもよい。対応する応答はしたがって公開および内部NAF識別子のマッピングに関するもののみである。本発明の実施形態では、公開および内部NAF識別子はいずれもBSFへ送信され、BSFはそれらの間のマッピングを確認し、公開NAF識別子を使用してNAF固有キーを得る。
次に、本発明の第1の信号フローを示す図2を参照する。図2は、Znインターフェースを経るNAF29とBSF28との間のメッセージングの詳細を示す。Znインターフェースメッセージングが行われる前に、ユーザー装置はUaインターフェースを介してNAFサービスを要求する。この要求によって、ユーザー装置は、TID(Transaction Identifier;トランザクション識別子)および場合によってはユーザー識別子(User Identifier;UID)を与えられる。ユーザー識別子は、後のメッセージ内においてユーザー装置からNAFへトランスポートされ得る。図2は、TIDおよびUIDが同一のメッセージユーザー装置からNAFへ送信された場合を説明するものである。
ステップ1aにおいて、NAF29は、TIDやNAF_id_UA、UIDをBSF28へ送信する。BSFはUIDに対するTIDのマッピング、およびNAF_id_Uaに対するNAF_id_Znのマッピングを検証する。NAF_id_Uaは、例えば起点ホストAVPから得ることができる。換言すれば、BFSは、内部アドレスによって識別されたNAFが外部アドレスを使用する権限を与えられていることを確認する。これらの検証が成功すると、BSFはNAF_id_UAを使用してKs_NAFを得る。
ステップ2aにおいて、BSFは、Ks_NAFおよびNAF固有ユーザーセキュリティ設定「USS」をNAF29に送信する。本発明の一部の実施形態において、NAFはいかなるUSSも有することができず、したがってUSS AVPは任意的である。Ks_NAFを受信した後、NAFは認証手順を完了し、UIDが正しいと推測することができる。TIDが見つからず、TID対UIDまたはNAF_iD_UAの検証が失敗した場合、BSFはNAFにエラーメッセージを返さなくてはならない。
NAFが複数のTID対UIDマッピングを検証する権限を与えられている場合、NAFはステップ3aにおいてTIDおよび別のUIDを含む追加的な要求をBSFへ送信することができる。TIDおよびUIDを受信すると、BSF28はTID対UIDマッピングを検証し、結果をNAF29へ返さなくてはならない。これはステップ4aにおいて行われる。BSFがこれを行わなくてはならないのは、NAFが複数のTID対UIDマッピングを検証する権限を与えられている場合のみである。この場合、NAFはステップ3aおよび4aを複数回繰り返してもよい。
TIDおよびUIDが異なるメッセージ内において受信された場合を示す図3を参照する。例えば、TIDはUIDのためにNAFへ送信される。
ステップ1bにおいて、NAF29はTIDおよびNAF_ID_UaをBSFへ送信する。BSFは、NAF_id_ZnのNAF_id_Uaに対するマッピングを検証しなくてはならない。検証が成功すると、BSFはNAF_id_Uaを使用してKs_NAFを得る。
ステップ2bにおいて、BSFはKs_NAFおよびNAF固有のUSSをNAFへ送信する。ここでも、NAFはUSSを有していないかもしれず、したがってUSS AVPは任意的である。Ks_NAFを受信した後、NAF29は認証手順を完了することができる。TIDが見つからず、NAF_iD_Uaの検証が失敗した場合、BSF28はNAFにエラーメッセージを返さなくてはならない。
ステップ3bの前に、NAFはユーザー装置からUIDを受信している。ステップ3bにおいて、NAFは検証のためにTIDおよびUIDを送信する。BSFは、ステップ4bにおいてこの検証結果を提供する。この手順は図2のメッセージ3aおよび4aにおけるものと同一である。この場合、NAFは別のメッセージにおいてTID対UIDマッピングを検証することが可能である。ステップ1bおよび2bの間はUIDの検証は行われない。NAFがTID対UIDマッピングを検証する権限を与えられている場合、NAFはステップ5bにおいて別の要求を送信し、ステップ6bにおいて検証結果を得ることができる。これらのステップは、図2のステップ4aおよび4bに相当する。ステップ5bおよび6bは、複数回繰り返してもよい。BSFデータベース内にTIDが見つからない場合やNAF_id_UaおよびNAF_id_Znのマッピングが検証できなかった場合、またはTIDおよびUIDのマッピングが検証できなかった場合、BSFからNAFへエラーメッセージが送信される。
このように、本発明の実施形態によれば、ユーザー装置がUaインターフェースにおいて使用するNAF識別子を、NAFがBSFへ送信することが可能となる。それによってBSFは、Ks_NAFを得ることができる。
図1はGAAアプリケーションの概観を示す。 図2は本発明の一実施形態における第1の信号フローを示す。 本発明の別の実施形態における第2の信号フローを示す。

Claims (15)

  1. ブートストラップサーバー機能部(BSF)の動作方法であって、
    ネットワークアプリケーション機能部(NAF)から公開識別子を受信すること、ただし前記公開識別子は、前記ネットワークアプリケーション機能部が、ユーザ装置(UE)とのUaインターフェースを介する通信のために使用する識別子である、前記受信することと;
    前記受信した公開識別子と、前記ネットワークアプリケーション機能部の内部識別子との間のマッピングを検証すること、ただし前記内部識別子は、前記ネットワークアプリケーション機能部が、前記ブートストラップサーバー機能部とのZnインターフェースを介する通信に使用する識別子である、前記検証することと;
    を含む、方法。
  2. 前記公開識別子と前記内部識別子との間のマッピングの検証が成功した場合、前記公開識別子を使用して、ネットワークアプリケーション機能部固有キー(NAF固有キー)を生成することを更に含む、請求項1に記載の方法。
  3. 前記ネットワークアプリケーション機能部から、前記ユーザ装置と前記ネットワークアプリケーション機能部との間のサービスに関するユーザ識別子を受信すること;
    前記ネットワークアプリケーション機能部から、前記ユーザ装置と前記ネットワークアプリケーション機能部との間のサービスに関するトランザクション識別子を受信すること;
    前記受信したユーザ識別子とトランザクション識別子との間のマッピングを検証すること;
    をさらに含み、
    前記ユーザ識別子及び前記トランザクション識別子は、前記ネットワークアプリケーション機能部が前記ユーザ装置から受信したものであり、
    前記ユーザ識別子と前記トランザクション識別子との間のマッピングの検証が成功した場合に前記ネットワークアプリケーション機能部固有キーを生成する、請求項2に記載の方法。
  4. 前記公開識別子と前記トランザクション識別子とを同じメッセージで受信することを含む、請求項3に記載の方法。
  5. 前記ユーザ識別子と前記トランザクション識別子とを同じメッセージで受信することを含む、請求項4に記載の方法。
  6. 前記NAF固有キーを前記ネットワークアプリケーション機能部に送信することを含む、請求項2から5のいずれかに記載の方法。
  7. ネットワークアプリケーション機能部(NAF)の動作方法であって、
    公開識別子をブートストラップサーバー機能部(BSF)へ送信すること、ただし前記公開識別子は、前記ネットワークアプリケーション機能部が、ユーザ装置(UE)とのUaインターフェースを介する通信のために使用する識別子である、前記送信することと;
    前記公開識別子を前記ブートストラップサーバー機能部へ送信することに応じて、前記ブートストラップサーバー機能部が前記公開識別子を使用して生成した、ネットワークアプリケーション機能部固有キー(NAF固有キー)を受信することと;
    を含む方法。
  8. ブートストラップサーバー機能部(BSF)を含む装置であって、
    ネットワークアプリケーション機能部(NAF)から公開識別子を受信する手段、ただし前記公開識別子は、前記ネットワークアプリケーション機能部が、ユーザ装置(UE)とのUaインターフェースを介する通信のために使用する識別子である、前記受信する手段と;
    前記受信した公開識別子と、前記ネットワークアプリケーション機能部の内部識別子との間のマッピングを検証する手段、ただし前記内部識別子は、前記ネットワークアプリケーション機能部が、前記ブートストラップサーバー機能部とのZnインターフェースを介する通信に使用する識別子である、前記検証する手段と;
    を備える、装置。
  9. 前記公開識別子と前記内部識別子との間のマッピングの検証が成功した場合、前記公開識別子を使用して、ネットワークアプリケーション機能部固有キー(NAF固有キー)を生成するように構成される、請求項に記載の装置。
  10. 前記ネットワークアプリケーション機能部から、前記ユーザ装置と前記ネットワークアプリケーション機能部との間のサービスに関するユーザ識別子を受信し;
    前記ネットワークアプリケーション機能部から、前記ユーザ装置と前記ネットワークアプリケーション機能部との間のサービスに関するトランザクション識別子を受信し;
    前記受信したユーザ識別子とトランザクション識別子との間のマッピングを検証する;
    ようにさらに構成され、ただし、
    前記ユーザ識別子及び前記トランザクション識別子は、前記ネットワークアプリケーション機能部が前記ユーザ装置から受信したものであり、
    前記ユーザ識別子と前記トランザクション識別子との間のマッピングの検証が成功した場合に前記ネットワークアプリケーション機能部固有キーを生成するように構成される、請求項に記載の装置。
  11. 前記公開識別子と前記トランザクション識別子とを同じメッセージで受信するように構成される、請求項10に記載の装置。
  12. 前記ユーザ識別子と前記トランザクション識別子とを同じメッセージで受信するように構成される、請求項11に記載の装置。
  13. 前記NAF固有キーを前記ネットワークアプリケーション機能部に送信するように構成される、請求項から12のいずれかに記載の装置。
  14. ネットワークアプリケーション機能部(NAF)を含む装置であって、
    公開識別子をブートストラップサーバー機能部(BSF)へ送信する手段、ただし前記公開識別子は、前記ネットワークアプリケーション機能部が、ユーザ装置(UE)とのUaインターフェースを介する通信のために使用する識別子である、前記送信する手段を備え、
    前記公開識別子を前記ブートストラップサーバー機能部へ送信することに応じて、前記ブートストラップサーバー機能部が前記公開識別子を使用して生成した、ネットワークアプリケーション機能部固有キー(NAF固有キー)を受信するように構成される
    装置。
  15. 請求項から13のいずれかに記載の装置と、請求項14に記載の装置とを含む、システム。
JP2007502442A 2004-04-30 2005-04-28 エンティティの第1のidおよび第2のidの検証方法 Active JP4673364B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
GBGB0409704.4A GB0409704D0 (en) 2004-04-30 2004-04-30 A method for verifying a first identity and a second identity of an entity
PCT/IB2005/001704 WO2005107214A1 (en) 2004-04-30 2005-04-28 A method for verifying a first identity and a second identity of an entity

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2010277711A Division JP2011091850A (ja) 2004-04-30 2010-12-14 エンティティの第1のidおよび第2のidの検証方法

Publications (3)

Publication Number Publication Date
JP2007528650A JP2007528650A (ja) 2007-10-11
JP2007528650A5 JP2007528650A5 (ja) 2010-05-27
JP4673364B2 true JP4673364B2 (ja) 2011-04-20

Family

ID=32408338

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2007502442A Active JP4673364B2 (ja) 2004-04-30 2005-04-28 エンティティの第1のidおよび第2のidの検証方法
JP2010277711A Pending JP2011091850A (ja) 2004-04-30 2010-12-14 エンティティの第1のidおよび第2のidの検証方法

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2010277711A Pending JP2011091850A (ja) 2004-04-30 2010-12-14 エンティティの第1のidおよび第2のidの検証方法

Country Status (8)

Country Link
US (1) US8107623B2 (ja)
EP (1) EP1741268B1 (ja)
JP (2) JP4673364B2 (ja)
KR (2) KR100985869B1 (ja)
CN (2) CN104954391B (ja)
AU (1) AU2005239509C1 (ja)
GB (1) GB0409704D0 (ja)
WO (1) WO2005107214A1 (ja)

Families Citing this family (61)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9130810B2 (en) 2000-09-13 2015-09-08 Qualcomm Incorporated OFDM communications methods and apparatus
US7295509B2 (en) 2000-09-13 2007-11-13 Qualcomm, Incorporated Signaling method in an OFDM multiple access system
CN1299537C (zh) * 2004-06-28 2007-02-07 华为技术有限公司 应用通用鉴权框架对接入拜访网络的用户实现管理的方法
US9137822B2 (en) 2004-07-21 2015-09-15 Qualcomm Incorporated Efficient signaling over access channel
US9148256B2 (en) 2004-07-21 2015-09-29 Qualcomm Incorporated Performance based rank prediction for MIMO design
NZ560464A (en) * 2005-02-04 2010-10-29 Qualcomm Inc Secure bootstrapping for wireless communications
US9246560B2 (en) 2005-03-10 2016-01-26 Qualcomm Incorporated Systems and methods for beamforming and rate control in a multi-input multi-output communication systems
US9154211B2 (en) 2005-03-11 2015-10-06 Qualcomm Incorporated Systems and methods for beamforming feedback in multi antenna communication systems
US8446892B2 (en) 2005-03-16 2013-05-21 Qualcomm Incorporated Channel structures for a quasi-orthogonal multiple-access communication system
US9520972B2 (en) 2005-03-17 2016-12-13 Qualcomm Incorporated Pilot signal transmission for an orthogonal frequency division wireless communication system
US9461859B2 (en) 2005-03-17 2016-10-04 Qualcomm Incorporated Pilot signal transmission for an orthogonal frequency division wireless communication system
US9143305B2 (en) 2005-03-17 2015-09-22 Qualcomm Incorporated Pilot signal transmission for an orthogonal frequency division wireless communication system
US9184870B2 (en) 2005-04-01 2015-11-10 Qualcomm Incorporated Systems and methods for control channel signaling
US8046824B2 (en) * 2005-04-11 2011-10-25 Nokia Corporation Generic key-decision mechanism for GAA
US9036538B2 (en) 2005-04-19 2015-05-19 Qualcomm Incorporated Frequency hopping design for single carrier FDMA systems
US9408220B2 (en) 2005-04-19 2016-08-02 Qualcomm Incorporated Channel quality reporting for adaptive sectorization
US8611284B2 (en) 2005-05-31 2013-12-17 Qualcomm Incorporated Use of supplemental assignments to decrement resources
US8879511B2 (en) 2005-10-27 2014-11-04 Qualcomm Incorporated Assignment acknowledgement for a wireless communication system
US8565194B2 (en) 2005-10-27 2013-10-22 Qualcomm Incorporated Puncturing signaling channel for a wireless communication system
US8462859B2 (en) 2005-06-01 2013-06-11 Qualcomm Incorporated Sphere decoding apparatus
US8599945B2 (en) 2005-06-16 2013-12-03 Qualcomm Incorporated Robust rank prediction for a MIMO system
US9179319B2 (en) 2005-06-16 2015-11-03 Qualcomm Incorporated Adaptive sectorization in cellular systems
EP1900169B1 (en) * 2005-07-07 2010-02-03 Telefonaktiebolaget LM Ericsson (publ) Method and arrangement for authentication and privacy
US8885628B2 (en) 2005-08-08 2014-11-11 Qualcomm Incorporated Code division multiplexing in a single-carrier frequency division multiple access system
US9209956B2 (en) 2005-08-22 2015-12-08 Qualcomm Incorporated Segment sensitive scheduling
US20070041457A1 (en) 2005-08-22 2007-02-22 Tamer Kadous Method and apparatus for providing antenna diversity in a wireless communication system
US8644292B2 (en) 2005-08-24 2014-02-04 Qualcomm Incorporated Varied transmission time intervals for wireless communication system
GB0517592D0 (en) * 2005-08-25 2005-10-05 Vodafone Plc Data transmission
US9136974B2 (en) 2005-08-30 2015-09-15 Qualcomm Incorporated Precoding and SDMA support
US9088384B2 (en) 2005-10-27 2015-07-21 Qualcomm Incorporated Pilot symbol transmission in wireless communication systems
US8045512B2 (en) 2005-10-27 2011-10-25 Qualcomm Incorporated Scalable frequency band operation in wireless communication systems
US9225488B2 (en) 2005-10-27 2015-12-29 Qualcomm Incorporated Shared signaling channel
US9210651B2 (en) 2005-10-27 2015-12-08 Qualcomm Incorporated Method and apparatus for bootstraping information in a communication system
US9172453B2 (en) 2005-10-27 2015-10-27 Qualcomm Incorporated Method and apparatus for pre-coding frequency division duplexing system
US8582509B2 (en) 2005-10-27 2013-11-12 Qualcomm Incorporated Scalable frequency band operation in wireless communication systems
US8477684B2 (en) 2005-10-27 2013-07-02 Qualcomm Incorporated Acknowledgement of control messages in a wireless communication system
US9225416B2 (en) 2005-10-27 2015-12-29 Qualcomm Incorporated Varied signaling channels for a reverse link in a wireless communication system
US9144060B2 (en) 2005-10-27 2015-09-22 Qualcomm Incorporated Resource allocation for shared signaling channels
US8693405B2 (en) 2005-10-27 2014-04-08 Qualcomm Incorporated SDMA resource management
US8582548B2 (en) 2005-11-18 2013-11-12 Qualcomm Incorporated Frequency division multiple access schemes for wireless communication
US8234494B1 (en) * 2005-12-21 2012-07-31 At&T Intellectual Property Ii, L.P. Speaker-verification digital signatures
US8522025B2 (en) * 2006-03-28 2013-08-27 Nokia Corporation Authenticating an application
CN101102186B (zh) * 2006-07-04 2012-01-04 华为技术有限公司 通用鉴权框架推送业务实现方法
EP2039199B1 (en) * 2006-07-06 2018-10-31 Nokia Technologies Oy User equipment credential system
DE102006054091B4 (de) * 2006-11-16 2008-09-11 Siemens Ag Bootstrapping-Verfahren
WO2008074366A1 (en) * 2006-12-19 2008-06-26 Telefonaktiebolaget Lm Ericsson (Publ) Managing user access in a communications network
CN101569217B (zh) * 2006-12-28 2012-10-10 艾利森电话股份有限公司 不同认证基础设施的集成的方法和布置
US7885640B2 (en) * 2007-01-11 2011-02-08 Nokia Corporation Authentication in communication networks
KR101042242B1 (ko) * 2007-09-07 2011-06-17 한국과학기술원 1,4-부탄디올 생성능을 가지는 변이체 및 이를 이용한1,4-부탄디올의 제조방법
US8683034B2 (en) * 2007-10-02 2014-03-25 At&T Intellectual Property I, L.P. Systems, methods and computer program products for coordinated session termination in an IMS network
EP2045991A1 (en) * 2007-10-04 2009-04-08 Nokia Siemens Networks Oy Method and device for processing data and communication system comprising such device
US8661257B2 (en) * 2010-05-18 2014-02-25 Nokia Corporation Generic bootstrapping architecture usage with Web applications and Web pages
US8566910B2 (en) 2010-05-18 2013-10-22 Nokia Corporation Method and apparatus to bind a key to a namespace
EP3193523A1 (en) * 2011-04-01 2017-07-19 Telefonaktiebolaget LM Ericsson (publ) Methods and apparatuses for avoiding damage in network attacks
KR101230447B1 (ko) * 2012-11-19 2013-02-06 프라임텍 주식회사 카메라 모듈 검사용 지그
US10749731B2 (en) * 2015-07-06 2020-08-18 Telefonaktiebolaget Lm Ericsson (Publ) Facilitating secure communication between a client device and an application server
GB2540354A (en) * 2015-07-13 2017-01-18 Vodafone Ip Licensing Ltd Generci bootstrapping architecture protocol
EP3381208B1 (en) * 2015-11-24 2020-02-26 Telefonaktiebolaget LM Ericsson (PUBL) Charging record authentication for anonymized network service utilization
GB2558205B (en) * 2016-12-15 2019-07-03 Arm Ip Ltd Enabling communications between devices
US10607021B2 (en) 2018-01-26 2020-03-31 Bank Of America Corporation Monitoring usage of an application to identify characteristics and trigger security control
CN113518349A (zh) * 2020-10-23 2021-10-19 ***通信有限公司研究院 业务管理方法、装置、***及存储介质

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0373633A (ja) 1989-08-14 1991-03-28 Nippon Telegr & Teleph Corp <Ntt> 暗号通信方式
US5675649A (en) * 1995-11-30 1997-10-07 Electronic Data Systems Corporation Process for cryptographic key generation and safekeeping
GB2328532B (en) * 1998-01-30 2000-10-18 Ibm A peripheral controller for a transaction processing system
US6516414B1 (en) * 1999-02-26 2003-02-04 Intel Corporation Secure communication over a link
EP1045585A1 (en) * 1999-04-13 2000-10-18 CANAL+ Société Anonyme Method of and apparatus for providing secure communication of digital data between devices
EP1104213A3 (de) * 1999-11-29 2003-05-21 Philips Intellectual Property & Standards GmbH Drahtloses Netzwerk mit einer Prozedur zur Schlüsseländerung
US6785713B1 (en) * 2000-05-08 2004-08-31 Citrix Systems, Inc. Method and apparatus for communicating among a network of servers utilizing a transport mechanism
US7107248B1 (en) * 2000-09-11 2006-09-12 Nokia Corporation System and method of bootstrapping a temporary public-key infrastructure from a cellular telecommunication authentication and billing infrastructure
JP2004512735A (ja) * 2000-10-18 2004-04-22 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ コンテンツ保護のための複数認証セッション
WO2003005669A1 (en) 2001-07-03 2003-01-16 Telefonaktiebolaget Lm Ericsson (Publ) Method and system for handling multiple registration
JP4969745B2 (ja) * 2001-09-17 2012-07-04 株式会社東芝 公開鍵基盤システム
US20030105876A1 (en) * 2001-11-30 2003-06-05 Angelo Michael F. Automatic generation of verifiable customer certificates
US7197301B2 (en) * 2002-03-04 2007-03-27 Telespree Communications Method and apparatus for secure immediate wireless access in a telecommunications network
US7624266B2 (en) * 2002-03-22 2009-11-24 Nokia Corporation System and method using temporary identity for authentication with session initiation protocol
DE10223248A1 (de) 2002-05-22 2003-12-04 Siemens Ag Verfahren zum Registrieren eines Kommunikationsendgeräts
US7937471B2 (en) * 2002-06-03 2011-05-03 Inpro Network Facility, Llc Creating a public identity for an entity on a network
US7171555B1 (en) * 2003-05-29 2007-01-30 Cisco Technology, Inc. Method and apparatus for communicating credential information within a network device authentication conversation
US7769994B2 (en) * 2003-08-13 2010-08-03 Radware Ltd. Content inspection in secure networks
GB0326265D0 (en) * 2003-11-11 2003-12-17 Nokia Corp Shared secret usage for bootstrapping
CN1300976C (zh) 2004-01-16 2007-02-14 华为技术有限公司 一种网络应用实体获取用户身份标识信息的方法
US20070005623A1 (en) * 2005-06-30 2007-01-04 Microsoft Corporation Process oriented message driven workflow programming model

Also Published As

Publication number Publication date
US20050246548A1 (en) 2005-11-03
CN104954391B (zh) 2019-01-08
KR20070009634A (ko) 2007-01-18
CN1943203B (zh) 2015-09-09
CN104954391A (zh) 2015-09-30
WO2005107214A1 (en) 2005-11-10
EP1741268B1 (en) 2018-07-04
CN1943203A (zh) 2007-04-04
US8107623B2 (en) 2012-01-31
JP2011091850A (ja) 2011-05-06
EP1741268A1 (en) 2007-01-10
GB0409704D0 (en) 2004-06-02
AU2005239509C1 (en) 2009-07-23
JP2007528650A (ja) 2007-10-11
AU2005239509A1 (en) 2005-11-10
AU2005239509B2 (en) 2009-02-26
KR20080086932A (ko) 2008-09-26
KR100985869B1 (ko) 2010-10-08

Similar Documents

Publication Publication Date Title
JP4673364B2 (ja) エンティティの第1のidおよび第2のidの検証方法
JP2007528650A5 (ja)
RU2414086C2 (ru) Аутентификация приложения
EP2255507B1 (en) A system and method for securely issuing subscription credentials to communication devices
US8201232B2 (en) Authentication, identity, and service management for computing and communication systems
WO2017028593A1 (zh) 网络接入设备接入无线网络接入点的方法、网络接入设备、应用程序服务器和非易失性计算机可读存储介质
CN111327583B (zh) 一种身份认证方法、智能设备及认证服务器
JP2020080530A (ja) データ処理方法、装置、端末及びアクセスポイントコンピュータ
CN104125565A (zh) 一种基于oma dm实现终端认证的方法、终端及服务器
KR20080090534A (ko) 모바일 네트워크에서 재귀 인증을 위한 방법 및 시스템
CN112261022A (zh) 一种基于api网关的安全认证方法
WO2021031741A1 (zh) 网络电话处理方法、装置及终端
US11943213B2 (en) Device and method for mediating configuration of authentication information
CN114390524B (zh) 一键登录业务的实现方法和装置
CN114158046B (zh) 一键登录业务的实现方法和装置
WO2021136511A1 (zh) 一种通信方法及装置
CN115150075A (zh) 基于共享密钥进行数据通信的方法、装置、设备和介质
TWI818703B (zh) 憑證請求方法、憑證簽發方法、憑證系統與其電腦可讀媒體
KR20140095050A (ko) 이동 통신 시스템에서 단일 사용자 승인을 지원하는 관리 방법 및 장치
CN116318755A (zh) 一键登录业务的实现方法和装置
CN118264422A (zh) 一种用于邮件***的多因子身份认证方法、装置及***
WO2014094223A1 (zh) 计费方法及装置
CN118353664A (zh) 一种免密登录的方法
WO2010048805A1 (zh) 应用业务接入鉴权方法及接入鉴权代理服务器

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100129

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100406

A524 Written submission of copy of amendment under article 19 pct

Free format text: JAPANESE INTERMEDIATE CODE: A524

Effective date: 20100406

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20101018

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101214

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20101220

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110118

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110120

R150 Certificate of patent or registration of utility model

Ref document number: 4673364

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140128

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250