JP4170912B2 - ネットワークプロバイダ及びビジネスパートナーに対する遠隔通信加入者の認証及び許可のための端末における公開鍵ペアの利用 - Google Patents
ネットワークプロバイダ及びビジネスパートナーに対する遠隔通信加入者の認証及び許可のための端末における公開鍵ペアの利用 Download PDFInfo
- Publication number
- JP4170912B2 JP4170912B2 JP2003550434A JP2003550434A JP4170912B2 JP 4170912 B2 JP4170912 B2 JP 4170912B2 JP 2003550434 A JP2003550434 A JP 2003550434A JP 2003550434 A JP2003550434 A JP 2003550434A JP 4170912 B2 JP4170912 B2 JP 4170912B2
- Authority
- JP
- Japan
- Prior art keywords
- telecommunications
- network
- access device
- secret
- terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 claims description 26
- 238000004891 communication Methods 0.000 claims description 23
- 238000012797 qualification Methods 0.000 claims description 13
- 230000005540 biological transmission Effects 0.000 claims description 4
- 238000012360 testing method Methods 0.000 claims description 4
- 238000012795 verification Methods 0.000 claims description 4
- 230000001413 cellular effect Effects 0.000 claims description 3
- 238000007689 inspection Methods 0.000 claims description 3
- 238000013475 authorization Methods 0.000 description 5
- SYDDVDMTNCXIDJ-UHFFFAOYSA-N CC12CC3(C)CC(CN)(C1)CC(CO[N+]([O-])=O)(C2)C3 Chemical compound CC12CC3(C)CC(CN)(C1)CC(CO[N+]([O-])=O)(C2)C3 SYDDVDMTNCXIDJ-UHFFFAOYSA-N 0.000 description 4
- 101000759879 Homo sapiens Tetraspanin-10 Proteins 0.000 description 2
- 102100024990 Tetraspanin-10 Human genes 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 101100189637 Arabidopsis thaliana PDP6 gene Proteins 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/068—Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/065—Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Description
Stefan Puetz著のXP10314761、ISBN0−7803−4872−9は第3世代の移動無線ネットワークのための認証方法を記述しており、この認証はチャレンジレスポンス法によって行われる。
例えばGSMスタンダードに従ってGSM移動局(携帯)は加入者のSIMカードを使用し、このSIMカードはこのSIMカードを識別する秘密(シークレット)を含み、この秘密はネットワークプロバイダにも周知(共有秘密)でありならびに移動無線局を利用する加入者によって問い合わせられるPIN番号である。適当なプロトコル(例えばGSM認証のためのチャレンジレスポンスプロトコル)によって、ネットワークプロバイダはユーザのSIMカードを識別し、加入者に例えば移動無線ネットワークの利用を許可又は拒否することができる。この方法はしかしn:1関係における認証、例えば1つのネットワークプロバイダに対する移動無線ネットワークのn人の潜在的加入者の認証には適しているが、複数の潜在的な(予め最終的な数が分かっていない)ビジネスパートナーに対してもユーザを認証する(n:m関係)ためには適していない。
秘密の送信の後でアクセス装置は加入者を遠隔通信ネットワーク及び/又はサービスへのアクセスを有する遠隔通信加入者のリストに登録し、アクセス装置は遠隔通信ネットワーク及び/又はサービスへのアクセスをリストに登録された加入者のみに許可する。
図1は本発明の資格検査を概略的に示す。
2 遠隔通信加入者アイデンティティモジュールIM
3 遠隔通信ネットワーク
4 アクセス装置(アクセスポイント)AP
5 ネットワークマネジメント装置NMT
6 アクセス管理エンティティPDP
7 認証装置CA
8 別の遠隔通信ネットワーク
9 第3者、サービス
Claims (13)
- サービス(9)の使用及び/又は遠隔通信ネットワークの利用のための遠隔通信端末(1)の加入者の資格の検査のための方法において、
遠隔通信ネットワーク(3)のアクセス装置(4)は遠隔通信端末(1)から少なくとも1つの証明書及び1つのアイデンティティデータを受け取り(10)、
その後で、ネットワークマネジメント装置(NMT5)又は認証装置(7)は前記証明書が前記アイデンティティデータの正しさを証明しポジティブステータスを有するかどうか検査し、
イエスの場合には、前記アクセス装置(4)には、少なくとも1つの公開鍵によって暗号化されて前記遠隔通信端末(1、2)にも送信される秘密が送信され、前記アクセス装置(4)及び前記遠隔通信端末(1,2)に送信されるこの秘密は前記ネットワークマネジメント装置(NMT5)によりその都度生成されるセッションキーであり、
前記秘密は前記遠隔通信端末(1,2)と前記アクセス装置(4)との間の機密通信のためにも使用されることを特徴とする、サービス(9)の使用及び/又は遠隔通信ネットワークの利用のための遠隔通信端末(1)の加入者の資格の検査のための方法。 - 前記秘密の送信の後でアクセス装置(4)は加入者を遠隔通信ネットワーク(3)及び/又はサービス(9)へのアクセスを有する遠隔通信加入者のリストに登録し、
前記アクセス装置(4)は前記遠隔通信ネットワーク(3)及び/又は前記サービス(9)へのアクセスを前記リストに登録された加入者のみに許可することを特徴とする、請求項1記載の方法。 - アクセス装置(4)は遠隔通信端末(1)から受け取った証明書、アイデンティティ及びリプレイプロテクションを遠隔通信ネットワーク(3)のネットワークマネジメント装置(5)に送信し、該ネットワークマネジメント装置(5)は認証装置(7)によって検査を実施させられ、検査がポジティブな場合には、秘密を前記アクセス装置(4)に送信し、さらに該アクセス装置(4)を介して遠隔通信端末(1)に送信する(15、16)ことを特徴とする、請求項1又は2記載の方法。
- 認証装置(7)の検査の結果はネットワークマネジメント装置(5)からサービス管理装置(6)に通知されることを特徴とする、請求項1〜3のうちの1項記載の方法。
- 認証エンティティ(7)はアクセス装置(4)とは異なるネットワークに配置されることを特徴とする、請求項1〜4のうちの1項記載の方法。
- 認証装置(7)はアクセス装置(4)と同じ遠隔通信ネットワークに配置されることを特徴とする、請求項1〜4のうちの1項記載の方法。
- 鍵ペアのプライベート鍵は遠隔通信端末(1)の遠隔通信加入者アイデンティティモジュール(2)だけに格納されていることを特徴とする、請求項1〜6のうちの1項記載の方法。
- 遠隔通信ネットワークはインターネットプロトコルネットワークであることを特徴とする、請求項1〜7のうちの1項記載の方法。
- 遠隔通信ネットワークはセルラー移動無線ネットワークであることを特徴とする、請求項1〜8のうちの1項記載の方法。
- 遠隔通信加入者アイデンティティモジュールに対して、複数の証明書、とりわけ属性証明書が使用可能であり、該属性証明書のポジティブな検査がそれぞれ遠隔通信端末に少なくとも1つタイプのトランザクション又はその他のサービス又は資格を許可することを特徴とする、請求項1〜9のうちの1項記載の方法。
- 検査(7)がポジティブである場合、遠隔通信端末に第3者(9)により遠隔通信ネットワーク(3)を介して提供されるトランザクション又はサービスの利用が許されることを特徴とする、請求項1〜10のうちの1項記載の方法。
- 遠隔通信加入者アイデンティティモジュール(2)は公開鍵に適合するプライベート鍵を格納しており、前記公開鍵により暗号化された秘密の復号化のために使用することを特徴とする、請求項1〜11のうちの1項記載の方法。
- とりわけ請求項1〜12のうちの1項記載の方法を実施するための遠隔通信ネットワークにおいて、
該遠隔通信ネットワークは以下のものを有する、すなわち、
遠隔通信端末(1)から送信(10)された少なくとも1つの証明書及び1つのアイデンティティデータを受信するためのアクセス装置(4)を有し、
前記証明書が前記アイデンティティデータの正しさを証明しポジティブステータスを有するかどうか検査するためのネットワークマネジメント装置(NMT5)又は認証装置(7)を有し、検査がイエスの場合には、前記ネットワークマネジメント装置(NMT5)が前記アクセス装置(4)及び前記遠隔通信端末(1,2)に送信される秘密をセッションキーとしてその都度生成し、前記秘密は前記遠隔通信端末(1,2)と前記アクセス装置(4)との間の機密通信のためにも使用されることを特徴とする、とりわけ請求項1〜12のうちの1項記載の方法を実施するための遠隔通信ネットワーク。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/DE2001/004461 WO2003049365A1 (de) | 2001-11-29 | 2001-11-29 | Nutzung eines public-key-schlüsselpaares im endgerät zur authentisierung und autorisierung des telekommunikations-teilnehmers gegenüber dem netzbetreiber und geschäftspartnern |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005512396A JP2005512396A (ja) | 2005-04-28 |
JP4170912B2 true JP4170912B2 (ja) | 2008-10-22 |
Family
ID=5648318
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003550434A Expired - Fee Related JP4170912B2 (ja) | 2001-11-29 | 2001-11-29 | ネットワークプロバイダ及びビジネスパートナーに対する遠隔通信加入者の認証及び許可のための端末における公開鍵ペアの利用 |
Country Status (11)
Country | Link |
---|---|
US (1) | US9088565B2 (ja) |
EP (1) | EP1449324B1 (ja) |
JP (1) | JP4170912B2 (ja) |
KR (1) | KR100882033B1 (ja) |
CN (1) | CN100444545C (ja) |
AU (1) | AU2002226278B2 (ja) |
CA (1) | CA2468599C (ja) |
DE (2) | DE10197165D2 (ja) |
ES (1) | ES2247199T3 (ja) |
IL (2) | IL162011A0 (ja) |
WO (1) | WO2003049365A1 (ja) |
Families Citing this family (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1215386C (zh) * | 2002-04-26 | 2005-08-17 | St微电子公司 | 根据量子软计算控制过程或处理数据的方法和硬件体系结构 |
US8468354B2 (en) | 2002-06-06 | 2013-06-18 | Thomson Licensing | Broker-based interworking using hierarchical certificates |
US7490348B1 (en) | 2003-03-17 | 2009-02-10 | Harris Technology, Llc | Wireless network having multiple communication allowances |
DE10344483A1 (de) * | 2003-09-24 | 2005-05-12 | Vodafone Holding Gmbh | Verfahren zur Berechtigungsprüfung beim Aufbau und/oder Weitervermittlung einer Telekommunikationsverbindung |
JP4690007B2 (ja) * | 2004-01-22 | 2011-06-01 | Kddi株式会社 | 通信システムおよび通信端末 |
US7600113B2 (en) * | 2004-02-20 | 2009-10-06 | Microsoft Corporation | Secure network channel |
JP4601979B2 (ja) * | 2004-03-22 | 2010-12-22 | エヌ・ティ・ティ・コムウェア株式会社 | 証明書相互認証システム、及び証明書相互認証方法 |
US8141142B2 (en) * | 2005-02-14 | 2012-03-20 | International Business Machines Corporation | Secure authentication of service users of a remote service interface to a storage media |
JP4850179B2 (ja) * | 2005-07-04 | 2012-01-11 | パナソニック株式会社 | グループネットワーク形成方法及びグループネットワークシステム |
CN100349496C (zh) * | 2005-07-15 | 2007-11-14 | 华为技术有限公司 | 一种消息认证方法 |
EP1752937A1 (en) * | 2005-07-29 | 2007-02-14 | Research In Motion Limited | System and method for encrypted smart card PIN entry |
US11418318B2 (en) * | 2006-08-18 | 2022-08-16 | Motorola Solutions, Inc. | Portable certification authority |
CN100433888C (zh) * | 2006-09-18 | 2008-11-12 | 中国联合通信有限公司 | 一种利用多个802.16d基站密集覆盖用户群的方法及系统 |
US20080091763A1 (en) * | 2006-10-13 | 2008-04-17 | Quipa Holdings Limited | method for sharing functionality and/or data between two or more linked entities |
MX2009006380A (es) * | 2006-12-19 | 2009-06-23 | Ericsson Telefon Ab L M | Manejo de acceso de usuario en una red de comunicaciones. |
JP4488018B2 (ja) * | 2007-03-28 | 2010-06-23 | 株式会社日立製作所 | 公開鍵証明書検証システム |
CN101345623B (zh) * | 2007-07-09 | 2010-11-10 | 中茂电子(深圳)有限公司 | 具有认证功能的控制系统及方法 |
KR101383810B1 (ko) * | 2011-11-14 | 2014-04-14 | 한전케이디엔주식회사 | 스마트 그리드 기기 보안인증 시스템 및 방법 |
JP6218841B2 (ja) | 2012-10-15 | 2017-10-25 | コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. | ワイヤレス通信システム |
US9100175B2 (en) | 2013-11-19 | 2015-08-04 | M2M And Iot Technologies, Llc | Embedded universal integrated circuit card supporting two-factor authentication |
US9350550B2 (en) | 2013-09-10 | 2016-05-24 | M2M And Iot Technologies, Llc | Power management and security for wireless modules in “machine-to-machine” communications |
US10498530B2 (en) | 2013-09-27 | 2019-12-03 | Network-1 Technologies, Inc. | Secure PKI communications for “machine-to-machine” modules, including key derivation by modules and authenticating public keys |
EP3066607B1 (en) | 2013-11-04 | 2018-12-12 | Illumio, Inc. | Pairing in a distributed network management system that uses a logical multi-dimensional label-based policy model |
US10700856B2 (en) | 2013-11-19 | 2020-06-30 | Network-1 Technologies, Inc. | Key derivation for a module using an embedded universal integrated circuit card |
US9853977B1 (en) | 2015-01-26 | 2017-12-26 | Winklevoss Ip, Llc | System, method, and program product for processing secure transactions within a cloud computing system |
WO2019022738A1 (en) | 2017-07-26 | 2019-01-31 | Hewlett-Packard Development Company, L.P | ENABLING MANAGEMENT |
US10855674B1 (en) * | 2018-05-10 | 2020-12-01 | Microstrategy Incorporated | Pre-boot network-based authentication |
US10686369B1 (en) | 2019-07-24 | 2020-06-16 | Dean Hatsuo Motoyama | Device and process for detecting and mitigating reverse power-flow |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5204902A (en) * | 1991-09-13 | 1993-04-20 | At&T Bell Laboratories | Cellular telephony authentication arrangement |
US5222140A (en) * | 1991-11-08 | 1993-06-22 | Bell Communications Research, Inc. | Cryptographic method for key agreement and user authentication |
US5371794A (en) * | 1993-11-02 | 1994-12-06 | Sun Microsystems, Inc. | Method and apparatus for privacy and authentication in wireless networks |
JPH08223152A (ja) | 1995-02-14 | 1996-08-30 | Nec Corp | 暗号化方法および暗号情報変換装置 |
JP2877199B2 (ja) * | 1996-06-21 | 1999-03-31 | 日本電気株式会社 | ローミング方式 |
JPH10112883A (ja) * | 1996-10-07 | 1998-04-28 | Hitachi Ltd | 無線通信交換システム、交換機、公開鍵管理装置、移動端末および移動端末認証方法 |
US6934838B1 (en) * | 1998-06-01 | 2005-08-23 | Entrust Technologies Ltd. | Method and apparatus for a service provider to provide secure services to a user |
JP3640237B2 (ja) | 1998-06-11 | 2005-04-20 | 株式会社エヌ・ティ・ティ・ドコモ | 移動通信網における情報配信方法 |
US6628652B1 (en) * | 1998-09-18 | 2003-09-30 | Lucent Technologies Inc. | Flexible telecommunications switching network |
US6463534B1 (en) * | 1999-03-26 | 2002-10-08 | Motorola, Inc. | Secure wireless electronic-commerce system with wireless network domain |
FI991105A (fi) * | 1999-05-14 | 2000-11-15 | Nokia Networks Oy | Menetelmä ja digitaalinen matkaviestinjärjestelmä |
EP1179244B1 (en) | 1999-05-21 | 2006-07-05 | International Business Machines Corporation | Method and apparatus for initializing secure communications among, and for exclusively pairing wireless devices |
JP3412687B2 (ja) | 1999-06-15 | 2003-06-03 | 日本電気株式会社 | Lan間接続方法、アクセスポイント装置及びlanシステム |
JP3924465B2 (ja) * | 1999-06-15 | 2007-06-06 | シーメンス アクチエンゲゼルシヤフト | 通信ネットワークにおける第1通信関与体の正当性をチェックする方法および装置 |
CA2414766A1 (en) * | 1999-06-30 | 2001-01-11 | Silverbrook Research Pty Ltd | Method and system for user registration |
ATE297645T1 (de) | 1999-10-22 | 2005-06-15 | Ericsson Telefon Ab L M | Mobiltelefon mit eingebauter sicherheitsfirmware |
US7028186B1 (en) * | 2000-02-11 | 2006-04-11 | Nokia, Inc. | Key management methods for wireless LANs |
FI20000760A0 (fi) * | 2000-03-31 | 2000-03-31 | Nokia Corp | Autentikointi pakettidataverkossa |
FI20001837A (fi) * | 2000-08-18 | 2002-02-19 | Nokia Corp | Autentikointi |
US7017041B2 (en) * | 2000-12-19 | 2006-03-21 | Tricipher, Inc. | Secure communications network with user control of authenticated personal information provided to network entities |
KR20010079161A (ko) * | 2001-06-19 | 2001-08-22 | 김영진 | 무선통신환경에서 인증서를 사용한 장치 인증 및 통신암호 키 분배 방법 |
-
2001
- 2001-11-29 JP JP2003550434A patent/JP4170912B2/ja not_active Expired - Fee Related
- 2001-11-29 AU AU2002226278A patent/AU2002226278B2/en not_active Ceased
- 2001-11-29 DE DE10197165T patent/DE10197165D2/de not_active Expired - Fee Related
- 2001-11-29 ES ES01995536T patent/ES2247199T3/es not_active Expired - Lifetime
- 2001-11-29 KR KR1020047008242A patent/KR100882033B1/ko not_active IP Right Cessation
- 2001-11-29 WO PCT/DE2001/004461 patent/WO2003049365A1/de active IP Right Grant
- 2001-11-29 DE DE50107864T patent/DE50107864D1/de not_active Expired - Lifetime
- 2001-11-29 EP EP01995536A patent/EP1449324B1/de not_active Expired - Lifetime
- 2001-11-29 US US10/497,019 patent/US9088565B2/en active Active
- 2001-11-29 CN CNB018238467A patent/CN100444545C/zh not_active Expired - Fee Related
- 2001-11-29 CA CA2468599A patent/CA2468599C/en not_active Expired - Fee Related
- 2001-11-29 IL IL16201101A patent/IL162011A0/xx unknown
-
2004
- 2004-05-16 IL IL162011A patent/IL162011A/en not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
DE50107864D1 (de) | 2005-12-01 |
US20050120202A1 (en) | 2005-06-02 |
JP2005512396A (ja) | 2005-04-28 |
EP1449324B1 (de) | 2005-10-26 |
IL162011A (en) | 2009-08-03 |
ES2247199T3 (es) | 2006-03-01 |
EP1449324A1 (de) | 2004-08-25 |
CA2468599A1 (en) | 2003-06-12 |
KR100882033B1 (ko) | 2009-02-09 |
AU2002226278B2 (en) | 2007-01-04 |
US9088565B2 (en) | 2015-07-21 |
KR20040058354A (ko) | 2004-07-03 |
IL162011A0 (en) | 2005-11-20 |
AU2002226278A1 (en) | 2003-06-17 |
DE10197165D2 (de) | 2004-10-28 |
CA2468599C (en) | 2011-08-30 |
CN1559117A (zh) | 2004-12-29 |
WO2003049365A1 (de) | 2003-06-12 |
CN100444545C (zh) | 2008-12-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4170912B2 (ja) | ネットワークプロバイダ及びビジネスパートナーに対する遠隔通信加入者の認証及び許可のための端末における公開鍵ペアの利用 | |
US8582762B2 (en) | Method for producing key material for use in communication with network | |
KR101485230B1 (ko) | 안전한 멀티 uim 인증 및 키 교환 | |
US7707412B2 (en) | Linked authentication protocols | |
DK1348280T3 (en) | Approval data communications | |
US20090063851A1 (en) | Establishing communications | |
US20060059344A1 (en) | Service authentication | |
EP2879421B1 (en) | Terminal identity verification and service authentication method, system, and terminal | |
KR20080089500A (ko) | 모바일 네트워크를 기반으로 하는 엔드 투 엔드 통신에서의 인증을 위한 방법, 시스템 및 인증 센터 | |
RU2404520C2 (ru) | Способ предоставления подписывающего ключа для цифрового подписания, верифицирования или шифрования данных, а также мобильный терминал | |
WO2005096644A1 (fr) | Procede d'etablissement d'une association de securite entre l'abonne itinerant et le serveur du reseau visite | |
JP7564919B2 (ja) | コアネットワークへの非3gppデバイスアクセス | |
US20050144144A1 (en) | System and method for authenticating a terminal based upon at least one characteristic of the terminal located at a position within an organization | |
US20050149724A1 (en) | System and method for authenticating a terminal based upon a position of the terminal within an organization | |
JP2007525125A (ja) | 移動端末による公開鍵の送信 | |
Khoury et al. | Generic hybrid methods for secure connections based on the integration of GBA and TLS/CA | |
RU2282311C2 (ru) | Использование пары открытых ключей в оконечном устройстве для аутентификации и авторизации пользователя телекоммуникационной сети по отношению к сетевому провайдеру и деловым партнерам | |
He et al. | An asymmetric authentication protocol for M-Commerce applications | |
Schنfer et al. | Current Approaches to Authentication in Wireless and Mobile Communications Networks | |
RU2779029C1 (ru) | Доступ не отвечающего спецификациям 3gpp устройства к базовой сети | |
WO2003071736A1 (en) | Method and apparatus for reducing the use of signalling plane in certificate provisioning procedures | |
Almuhaideb et al. | Toward a Ubiquitous Mobile Access Model: A roaming agreement-less approach | |
Pagliusi | Internet Authentication for Remote Access | |
Almuhaideb et al. | Authentication in ubiquitous networking | |
Almuhaideb | Secure mobile authentication in ubiquitous networking environments |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070711 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20071011 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20071018 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20071109 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20080709 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20080807 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110815 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110815 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120815 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120815 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130815 Year of fee payment: 5 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |