KR20110058908A - 홈 노드-b 장치 및 보안 프로토콜 - Google Patents
홈 노드-b 장치 및 보안 프로토콜 Download PDFInfo
- Publication number
- KR20110058908A KR20110058908A KR1020117009315A KR20117009315A KR20110058908A KR 20110058908 A KR20110058908 A KR 20110058908A KR 1020117009315 A KR1020117009315 A KR 1020117009315A KR 20117009315 A KR20117009315 A KR 20117009315A KR 20110058908 A KR20110058908 A KR 20110058908A
- Authority
- KR
- South Korea
- Prior art keywords
- authentication
- tre
- sgw
- network
- location
- Prior art date
Links
- 238000000034 method Methods 0.000 claims abstract description 109
- 230000004044 response Effects 0.000 claims description 83
- 230000000977 initiatory effect Effects 0.000 claims description 2
- 238000004891 communication Methods 0.000 abstract description 21
- 230000006870 function Effects 0.000 description 24
- 230000001413 cellular effect Effects 0.000 description 15
- 238000010586 diagram Methods 0.000 description 12
- 230000008569 process Effects 0.000 description 12
- 230000001419 dependent effect Effects 0.000 description 10
- 238000012545 processing Methods 0.000 description 9
- 238000012795 verification Methods 0.000 description 8
- 230000007246 mechanism Effects 0.000 description 6
- 230000011664 signaling Effects 0.000 description 6
- 239000000463 material Substances 0.000 description 5
- 238000010187 selection method Methods 0.000 description 5
- 238000012546 transfer Methods 0.000 description 4
- 230000002093 peripheral effect Effects 0.000 description 3
- KJLPSBMDOIVXSN-UHFFFAOYSA-N 4-[4-[2-[4-(3,4-dicarboxyphenoxy)phenyl]propan-2-yl]phenoxy]phthalic acid Chemical compound C=1C=C(OC=2C=C(C(C(O)=O)=CC=2)C(O)=O)C=CC=1C(C)(C)C(C=C1)=CC=C1OC1=CC=C(C(O)=O)C(C(O)=O)=C1 KJLPSBMDOIVXSN-UHFFFAOYSA-N 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 2
- 239000000284 extract Substances 0.000 description 2
- 239000003999 initiator Substances 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 238000010200 validation analysis Methods 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 238000001994 activation Methods 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 238000010367 cloning Methods 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000001228 spectrum Methods 0.000 description 1
- 230000005641 tunneling Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/107—Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/162—Implementing security features at a particular protocol layer at the data link layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/08—Access point devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
- H04L63/205—Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/63—Location-dependent; Proximity-dependent
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
도 1은 예시적인 시스템 아키텍처를 나타낸 도면.
도 2는 H(e)NB(Home evolved Node B)의 예시적인 기능 블록도.
도 3은 H(e)NB에서 TrE(Trusted Environment)의 예시적인 인터페이스 구성을 나타낸 도면.
도 4는 H(e)NB에서 TrE(Trusted Environment)의 다른 예시적인 인터페이스 구성을 나타낸 도면.
도 5는 인증 유형을 결정하는 예시적인 플로우차트.
도 6은 프로필 기반 인증(profile based authentication)의 예시적인 플로우차트.
도 7은 예시적인 보안 프로토콜을 나타낸 관계도.
도 8a 및 도 8b는 EAP-AKA(Extensible Authentication Protocol - Authentication and Key Agreement)에 대한 예시적인 신호도.
도 9는 장치 인증의 예시적인 흐름도.
도 10a 및 도 10b는 장치 및 호스팅 당사자 인증의 예시적인 흐름도.
도 11은 3 웨이 바인딩(three way binding)의 예시적인 흐름도.
도 12는 2 웨이 바인딩(two way binding)의 예시적인 흐름도.
도 13은 IKEv2 프로토콜을 사용하여 장치 인증 및 장치 무결성 검사(device integrity checking) 및 장치 확인(device validation)을 결합하는 예시적인 흐름도.
IKE_SA_INIT 응답 | |||||
SGW는 I_S_I 응답에 M_A_S 및 CERTREQ 페이로드를 포함시킨다. | SGW는 I_S_I 응답에 M_A_S를 포함시키지만 CERTREQ 페이로드를 포함시키지 않는다. | SGW는 I_S_I 응답에 M_A_S를 포함시키지않지만 CERTREQ 페이로드를 포함시킨다. | SGW는 I_S_I 응답에 M_A_S도 CERTREQ 페이로드도 포함시키지 않는다. | ||
IKE_AUTH 요청 메시지 | H(e)NB는 제1 IKE_AUTH 요청 메시지에 AUTH, M_A_S 및 A_A_F 통지 페이로드를 포함시킨다. | 경우 1: 인증서 기반 장치 및 EAP-AKA 기반 호스팅 당사자 인증이 행해짐 | 경우 2: 이것은 오류 조건이다. | 경우 3: 이것은 오류 조건이다. | 경우 4: 이것은 오류 조건이다. |
IKE_SA_INIT 응답 | |||||
SGW는 I_S_I 응답에 M_A_S 및 CERTREQ 페이로드를 포함시킨다. | SGW는 I_S_I 응답에 M_A_S를 포함시키지만 CERTREQ 페이로드를 포함시키지 않는다. | SGW는 I_S_I 응답에 M_A_S를 포함시키지않지만 CERTREQ 페이로드를 포함시킨다. | SGW는 I_S_I 응답에 M_A_S도 CERTREQ 페이로드도 포함시키지 않는다. | ||
IKE_AUTH 요청 메시지 | H(e)NB는 제1 IKE_AUTH 요청 메시지에 AUTH를 포함시키지 않지만, M_A_S 및 A_A_F 페이로드를 포함시킨다. | 경우 5: 이것은 오류 조건이다. | 경우 6: EAP-AKA 기반 장치 및 호스팅 당사자 인증이 행해짐 | 경우 7: 이것은 오류 조건이다. | 경우 8: 이것은 오류 조건이다. |
IKE_SA_INIT 응답 | |||||
SGW는 I_S_I 응답에 M_A_S 및 CERTREQ 페이로드를 포함시킨다. | SGW는 I_S_I 응답에 M_A_S를 포함시키지만 CERTREQ 페이로드를 포함시키지 않는다. | SGW는 I_S_I 응답에 M_A_S를 포함시키지않지만 CERTREQ 페이로드를 포함시킨다. | SGW는 I_S_I 응답에 M_A_S도 CERTREQ 페이로드도 포함시키지 않는다. | ||
IKE_AUTH 요청 메시지 | H(e)NB는 제1 IKE_AUTH 요청 메시지에 AUTH를 포함시키지만, M_A_S 및 A_A_F 통지 페이로드를 포함시키지 않는다. | 경우 9: 이것은 오류 조건이다. | 경우 10: 이것은 오류 조건이다. | 경우 11: 인증서 기반의 장치 인증 | 경우 12: 이것은 오류 조건이다. |
IKE_SA_INIT 응답 | |||||
SGW는 I_S_I 응답에 M_A_S 및 CERTREQ 페이로드를 포함시킨다. | SGW는 I_S_I 응답에 M_A_S를 포함시키지만 CERTREQ 페이로드를 포함시키지 않는다. | SGW는 I_S_I 응답에 M_A_S를 포함시키지않지만 CERTREQ 페이로드를 포함시킨다. | SGW는 I_S_I 응답에 M_A_S도 CERTREQ 페이로드도 포함시키지 않는다. | ||
IKE_AUTH 요청 메시지 | H(e)NB는 제1 IKE_AUTH 요청 메시지에 AUTH를 포함시키지 않지만, M_A_S 및 A_A_F 통지 페이로드를 포함시킨다. | 경우 13: 이것은 오류 조건이다. | 경우 14: 이것은 오류 조건이다. | 경우 15: 이것은 오류 조건이다. | 경우 12: EAP-AKA 기반 장치 인증 |
장면/시나리오 | 정책 |
매크로 셀이 존재하고 높은 보안 요구사항 | IP 주소 + 매크로 셀 |
매크로 셀이 존재하지 않음 | IP 주소 |
매크로 셀이 존재하고 낮은 정확도 요구사항 | 매크로 셀 |
H(e)NB에 GPS 설치됨 | GPS 정보 + IP 주소 |
H(e)NB에 GPS 설치되고 매크로 셀이 존재함 | GPS 정보 + IP 주소 + 매크로 셀 |
Claims (35)
- 홈 노드 B/홈 eNB(Home evolved Node B)[H(e)NB]에 있어서,
TrE(trusted environment),
H(e)NB 기능 모듈, 및
다수의 보안 레벨을 제공하도록 구성된 H(e)NB 기능 모듈과 TrE 간의 인터페이스를 포함하며,
상기 TrE는 보안 및 인증을 제공하기 위해 H(e)NB 기능 모듈과 상호작용하도록 구성되고,
보안 및 인증은 TrE 또는 H(e)NB 인증 및 조건부 호스팅 당사자 인증 중 적어도 하나를 포함하는 것인 H(e)NB. - 제1항에 있어서, 상기 TrE는,
키(key), 암호(secret), 민감한 데이터 및 프로그램 중 적어도 하나를 보호하는 저장 영역, 및
AKA(authentication and keying agreement) 및 TrE 또는 H(e)NB 중 적어도 하나의 인증서 기반 인증 중 적어도 하나를 수행하는 보안 실행 환경을 포함하는 것인 H(e)NB. - 제1항에 있어서, 보안 실행 환경은 적어도 TrE의 유효성(validity)을 네트워크에 안전하게 알려주는 것에 관계된, 보안에 민감한 동작(security sensitive operation)을 수행하는 것인 H(e)NB.
- 제1항에 있어서, 보안 실행 환경은 H(e)NB의 위치를 보호하고 확인하는(validate) 것인 H(e)NB.
- 제4항에 있어서, 위치가 확인되는 경우 네트워크 인증이 제공되는 것인 H(e)NB.
- 제1항에 있어서,
호스팅 당사자에 대한 AKA 기반 인증을 제공하는 HPM(hosting party module)을 더 포함하고, 상기 HPM은 상기 TrE에 연결되어 있는 것인 H(e)NB. - 제6항에 있어서, 상기 HPM은 UICC(universal integrated circuit card)에 의해 구현되는 것인 H(e)NB.
- 제1항에 있어서, 상기 TrE는 H(e)NB의 장치 무결성을 확인하고 장치 인증 표시와 결합된 무결성 표시를 SGW(Security Gateway)로 전송하도록 구성되는 것인 H(e)NB.
- 제1항에 있어서, 상기 TrE는 다중 인증을 지원하도록 구성되는 것인 H(e)NB.
- 제1항에 있어서, 상기 TrE는 상호 인증을 지원하도록 구성되는 것인 H(e)NB.
- 제1항에 있어서, 상기 TrE는 H(e)NB, TrE 및 조건부 호스팅 플랫폼의 기록 및 ID(identification)에 기초하여 바인딩 인증을 수행하도록 구성되는 것인 H(e)NB.
- 제1항에 있어서, 상기 TrE는 위치 로킹(location locking)을 수행하도록 구성되고, 위치 로킹은 H(e)NB 위치 정보의 등록 및/또는 H(e)NB 위치 정보의 인증을 포함하는 것인 H(e)NB.
- 제12항에 있어서, 위치 정보는 이웃 매크로 셀에 기초하는 것인 H(e)NB.
- 제12항에 있어서, 위치 정보는 IP 주소에 기초하는 것인 H(e)NB.
- 제12항에 있어서, 위치 정보는 IP 주소 및 매크로 셀에 기초하는 것인 H(e)NB.
- 제12항에 있어서, 위치 정보는 GPS(global positioning system)에 기초하는 것인 H(e)NB.
- 제1항에 있어서, 인증의 유형이 IKEv2 프로토콜의 IKE _ AUTH 요청을 사용하여 표시되는 것인 H(e)NB.
- 제1항에 있어서, IKE_AUTH 요청 내의 소정의 파라미터가 인증서 기반 H(e)NB 또는 TrE 인증 또는 EAP-AKA(extensible authentication protocol-authentication key agreement) 기반 H(e)NB 또는 TrE 인증 중 하나를 나타내는 것인 H(e)NB.
- 제1항에 있어서, 상기 조건부 호스팅 당사자 인증은 EAP-AKA(extensible authentication protocol-authentication key agreement)를 사용하여 수행되는 것인 H(e)NB.
- 제1항에 있어서, H(e)NB 기능 모듈, TrE 및 네트워크 간에 상호작용하는 프로토콜은 IKEv2(Internet Key Exchange), TLS(Transport Layer Security), Broadband Forum TR(Technical Requirement) 069, 또는 OMA(Open Mobile Alliance) DM(Device Management) 중 적어도 하나를 포함하는 것인 H(e)NB.
- 홈 노드 B/홈 eNB(Home evolved Node B)[H(e)NB]를 네트워크에 인증하는 방법에 있어서,
네트워크에 대한 보안 액세스를 시작하는 단계,
장치 인증 또는 장치 인증 및 호스팅 당사자 인증 중 하나를 지정하는 제1 요구사항을 수신하는 단계,
인증서 기반 인증 또는 EAP-AKA(Extensible Authentication Protocol - Authentication and Key Agreement) 인증 중 하나를 지정하는 제2 요구사항을 수신하는 단계,
장치 인증 또는 장치 인증 및 호스팅 당사자 인증 중 하나를 지원하는 제1 파라미터로 응답하는 단계,
인증서 기반 인증 또는 EAP-AKA 인증 중 하나를 지원하는 제2 파라미터로 응답하는 단계, 및
상기 제1 요구사항 및 제2 요구사항이 상기 제1 파라미터 및 제2 파라미터와 일치하는 경우 상기 제1 요구사항 및 제2 요구사항을 사용하여 인증을 수행하는 단계를 포함하는, H(e)NB를 네트워크에 인증하는 방법. - 제21항에 있어서, H(e)NB 아이덴티티를 사용하여 검색된 인증 프로필에 기초하여 제1 파라미터 응답의 수락을 수신하는 단계를 더 포함하는, H(e)NB를 네트워크에 인증하는 방법.
- 제21항에 있어서, H(e)NB 아이덴티티를 사용하여 검색된 인증 프로필에 기초하여 제1 파라미터 응답의 거부를 수신하는 단계를 더 포함하는, H(e)NB를 네트워크에 인증하는 방법.
- 제21항에 있어서, 호스팅 당사자 인증을 지원하는 다른 제1 파라미터로 응답하는 단계를 더 포함하는, H(e)NB를 네트워크에 인증하는 방법.
- 제21항에 있어서, 적어도 TrE(Trusted Environment) 또는 H(e)NB의 플랫폼 신뢰성 또는 예상된 상태 중 적어도 하나를 나타내는 정보를 네트워크에 제공하는 단계를 더 포함하는, H(e)NB를 네트워크에 인증하는 방법.
- 제25항에 있어서, 상기 정보는 TrE 내에 보호된 개인 키에 의해 서명되는 것인, H(e)NB를 네트워크에 인증하는 방법.
- 제25항에 있어서, 상기 정보는 네트워크에 의해 네트워크 및 응용 프로그램에 대한 액세스 권한을 결정하는 데 사용되는 것인, H(e)NB를 네트워크에 인증하는 방법.
- 제21항에 있어서,
플랫폼 유효성의 TrE 암호적으로 보호된 증거를 네트워크에 제공하는 단계를 더 포함하는, H(e)NB를 네트워크에 인증하는 방법. - 제21항에 있어서,
TrE에 의해, 상기 제1 및 제2 요구사항의 무결성을 검사하는 단계, 및
TrE에 의해, 아이덴티티 정보를 네트워크로 전달하는 단계를 더 포함하는, H(e)NB를 네트워크에 인증하는 방법. - 제21항에 있어서,
TrE 및 HPM(hosting party module)을 사용하여 호스팅 당사자 인증을 수행하는 단계를 더 포함하고, 상기 TrE는 HPM 정보를 보호하고 HPM과 보안 통신을 하는 것인, H(e)NB를 네트워크에 인증하는 방법. - 제21항에 있어서,
TrE, 또는 H(e)NB에 대한 적어도 하나의 ID 값 및 HPM에 대한 하나의 ID 값을 사용하여 TrE, H(e)NB 및 HPM을 바인딩하는 단계를 더 포함하는, H(e)NB를 네트워크에 인증하는 방법. - 제21항에 있어서, H(e)NB 기능 모듈, TrE 및 네트워크 간에 상호작용하는 프로토콜은 IKEv2(Internet Key Exchange), TLS(Transport Layer Security), Broadband Forum TR(Technical Requirement) 069, 또는 OMA(Open Mobile Alliance) DM(Device Management) 중 적어도 하나를 포함하는 것인, H(e)NB를 네트워크에 인증하는 방법.
- 홈 노드 B/홈 eNB(Home evolved Node B)[H(e)NB]를 네트워크에 인증하는 방법에 있어서,
H(e)NB 위치 정보를 TrE(Trusted Environment)에 안전하게 저장하는 단계, 및
저장된 H(e)NB 위치 정보를 TrE를 통해 네트워크로 안전하게 전송하는 단계를 포함하는, H(e)NB를 네트워크에 인증하는 방법. - 제33항에 있어서,
H(e)NB의 마지막으로 알려진 양호한 위치를 TrE에 안전하게 저장하는 단계,
TrE를 사용하여, 저장된 '마지막으로 알려진 양호한 위치'를 새로 획득된 위치 정보와 비교하는 단계, 및
TrE에 의한 비교의 결과를 네트워크를 통해 위치 서버에 알려주는 단계를 더 포함하는, H(e)NB를 네트워크에 인증하는 방법. - 제33항에 있어서, H(e)NB, TrE 및 네트워크 간에 상호작용하는 프로토콜은 IKEv2(Internet Key Exchange), TLS(Transport Layer Security), Broadband Forum TR(Technical Requirement) 069, 또는 OMA(Open Mobile Alliance) DM(Device Management) 중 적어도 하나를 포함하는 것인, H(e)NB를 네트워크에 인증하는 방법.
Applications Claiming Priority (9)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US9982808P | 2008-09-24 | 2008-09-24 | |
US61/099,828 | 2008-09-24 | ||
US10605008P | 2008-10-16 | 2008-10-16 | |
US61/106,050 | 2008-10-16 | ||
US11025508P | 2008-10-31 | 2008-10-31 | |
US11009208P | 2008-10-31 | 2008-10-31 | |
US61/110,092 | 2008-10-31 | ||
US61/110,255 | 2008-10-31 | ||
PCT/US2009/057683 WO2010036611A1 (en) | 2008-09-24 | 2009-09-21 | Home node-b apparatus and security protocols |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020117014938A Division KR101508576B1 (ko) | 2008-09-24 | 2009-09-21 | 홈 노드-b 장치 및 보안 프로토콜 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20110058908A true KR20110058908A (ko) | 2011-06-01 |
KR101287309B1 KR101287309B1 (ko) | 2013-07-23 |
Family
ID=41479624
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020117009315A KR101287309B1 (ko) | 2008-09-24 | 2009-09-21 | 홈 노드-b 장치 및 보안 프로토콜 |
KR1020117014938A KR101508576B1 (ko) | 2008-09-24 | 2009-09-21 | 홈 노드-b 장치 및 보안 프로토콜 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020117014938A KR101508576B1 (ko) | 2008-09-24 | 2009-09-21 | 홈 노드-b 장치 및 보안 프로토콜 |
Country Status (9)
Country | Link |
---|---|
US (2) | US8307205B2 (ko) |
EP (2) | EP3193524A1 (ko) |
JP (1) | JP5390619B2 (ko) |
KR (2) | KR101287309B1 (ko) |
CN (1) | CN102204305B (ko) |
AR (1) | AR073672A1 (ko) |
CA (1) | CA2738372A1 (ko) |
TW (2) | TW201313040A (ko) |
WO (1) | WO2010036611A1 (ko) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US12022010B2 (en) | 2017-04-13 | 2024-06-25 | Arm Limited | Reduced bandwidth handshake communication |
Families Citing this family (43)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8376837B2 (en) | 2007-09-30 | 2013-02-19 | Wms Gaming, Inc. | Distributing information in a wagering game system |
EP3193524A1 (en) | 2008-09-24 | 2017-07-19 | Interdigital Patent Holdings, Inc. | Home node-b apparatus and security protocols |
CN101772020B (zh) * | 2009-01-05 | 2011-12-28 | 华为技术有限公司 | 鉴权处理方法和系统、3gpp认证授权计费服务器及用户设备 |
US8693642B2 (en) * | 2009-04-16 | 2014-04-08 | Alcatel Lucent | Emergency call handling in accordance with authentication procedure in communication network |
US20110030035A1 (en) | 2009-07-31 | 2011-02-03 | Chih-Hsiang Wu | Method of managing authorization of private node b in a wireless communication system and related device |
WO2011023223A1 (en) * | 2009-08-25 | 2011-03-03 | Nokia Siemens Networks Oy | Method of performing an authentication in a communications network |
CN102026149B (zh) * | 2009-09-14 | 2015-08-12 | 中兴通讯股份有限公司 | 一种m2m设备归属网络运营商变更的方法和系统 |
EP2508032A4 (en) * | 2009-12-01 | 2016-11-16 | Spidercloud Wireless Inc | METHOD, SYSTEM AND APPARATUS FOR APPROVAL PLANNING FOR HIGH-SPEED UPLINK PACKAGES |
CN102143489A (zh) * | 2010-02-01 | 2011-08-03 | 华为技术有限公司 | 中继节点的认证方法、装置及系统 |
KR101523420B1 (ko) * | 2010-04-12 | 2015-05-27 | 인터디지탈 패튼 홀딩스, 인크 | 부팅 처리에서의 단계화 제어 해제 |
CN101827344B (zh) * | 2010-04-19 | 2016-02-24 | 中兴通讯股份有限公司 | 一种紧急呼叫的处理方法和装置 |
US8690682B1 (en) * | 2010-05-26 | 2014-04-08 | Wms Gaming, Inc. | Browser based wagering game systems and configuration |
US9385862B2 (en) | 2010-06-16 | 2016-07-05 | Qualcomm Incorporated | Method and apparatus for binding subscriber authentication and device authentication in communication systems |
US8839373B2 (en) * | 2010-06-18 | 2014-09-16 | Qualcomm Incorporated | Method and apparatus for relay node management and authorization |
US8516551B2 (en) | 2010-07-28 | 2013-08-20 | Intel Corporation | Providing a multi-phase lockstep integrity reporting mechanism |
US8911294B2 (en) | 2010-08-06 | 2014-12-16 | Wms Gaming, Inc. | Browser based heterogenous technology ecosystem |
US9345973B1 (en) | 2010-08-06 | 2016-05-24 | Bally Gaming, Inc. | Controlling wagering game system browser areas |
US20130139242A1 (en) * | 2010-08-20 | 2013-05-30 | Zte Corporation | Network Accessing Device and Method for Mutual Authentication Therebetween |
US8839397B2 (en) * | 2010-08-24 | 2014-09-16 | Verizon Patent And Licensing Inc. | End point context and trust level determination |
US8898759B2 (en) | 2010-08-24 | 2014-11-25 | Verizon Patent And Licensing Inc. | Application registration, authorization, and verification |
CN102045355B (zh) * | 2010-12-20 | 2013-01-16 | 西安西电捷通无线网络通信股份有限公司 | 一种适合tcg可信网络连接架构的平台鉴别实现方法 |
CN103299578A (zh) * | 2011-01-14 | 2013-09-11 | 诺基亚西门子通信公司 | 通过非受信任网络的外部认证支持 |
JP2012168865A (ja) * | 2011-02-16 | 2012-09-06 | Toshiba Corp | メモリシステム |
CN102801545B (zh) * | 2011-05-25 | 2015-12-09 | 华为技术有限公司 | 配置信息的获取方法和设备 |
TWI428031B (zh) * | 2011-10-06 | 2014-02-21 | Ind Tech Res Inst | 區域網協存取網路元件與終端設備的認證方法與裝置 |
US20130121322A1 (en) * | 2011-11-10 | 2013-05-16 | Motorola Mobility, Inc. | Method for establishing data connectivity between a wireless communication device and a core network over an ip access network, wireless communication device and communicatin system |
US9930187B2 (en) | 2013-01-31 | 2018-03-27 | Nokia Technologies Oy | Billing related information reporting |
US10649424B2 (en) | 2013-03-04 | 2020-05-12 | Fisher-Rosemount Systems, Inc. | Distributed industrial performance monitoring and analytics |
US9558220B2 (en) | 2013-03-04 | 2017-01-31 | Fisher-Rosemount Systems, Inc. | Big data in process control systems |
US9397836B2 (en) * | 2014-08-11 | 2016-07-19 | Fisher-Rosemount Systems, Inc. | Securing devices to process control systems |
WO2015065063A1 (en) | 2013-10-30 | 2015-05-07 | Samsung Electronics Co., Ltd. | Method and apparatus to identity verification using asymmetric keys in wireless direct communication network |
US9179436B1 (en) | 2014-08-22 | 2015-11-03 | Cisco Technology, Inc. | System and method for location reporting in an untrusted network environment |
US9825937B2 (en) | 2014-09-23 | 2017-11-21 | Qualcomm Incorporated | Certificate-based authentication |
US9843928B2 (en) | 2014-10-30 | 2017-12-12 | Motorola Solutions, Inc. | Method and apparatus for connecting a communication device to a deployable network without compromising authentication keys |
US20160364553A1 (en) * | 2015-06-09 | 2016-12-15 | Intel Corporation | System, Apparatus And Method For Providing Protected Content In An Internet Of Things (IOT) Network |
WO2017041306A1 (zh) * | 2015-09-11 | 2017-03-16 | 华为技术有限公司 | 配置文件处理方法、配置文件处理装置、用户终端及eUICC |
US10588019B2 (en) * | 2016-05-05 | 2020-03-10 | Qualcomm Incorporated | Secure signaling before performing an authentication and key agreement |
US10212590B2 (en) * | 2016-08-16 | 2019-02-19 | Lg Electronics Inc. | Method and apparatus for authenticating device in wireless communication system |
CN109729523B (zh) * | 2017-10-31 | 2021-02-23 | 华为技术有限公司 | 一种终端联网认证的方法和装置 |
KR102424358B1 (ko) * | 2017-11-30 | 2022-07-22 | 삼성전자주식회사 | 통신 서비스를 제공하는 방법 및 전자 장치 |
CN110049578B (zh) * | 2018-01-17 | 2021-08-03 | 华为技术有限公司 | 无线连接修改方法、设备及系统 |
US11068600B2 (en) * | 2018-05-21 | 2021-07-20 | Kct Holdings, Llc | Apparatus and method for secure router with layered encryption |
CN111090865B (zh) * | 2019-12-17 | 2022-01-25 | 支付宝(杭州)信息技术有限公司 | 一种密钥授权方法和系统 |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060018470A1 (en) * | 2004-07-09 | 2006-01-26 | Nokia Corporation | Managing traffic keys during a multi-media session |
EP1808010A2 (en) * | 2004-10-25 | 2007-07-18 | Intrado, Inc. | System and method for unilateral verification of caller location information |
US20060112267A1 (en) * | 2004-11-23 | 2006-05-25 | Zimmer Vincent J | Trusted platform storage controller |
US20070042754A1 (en) * | 2005-07-29 | 2007-02-22 | Bajikar Sundeep M | Security parameter provisioning in an open platform using 3G security infrastructure |
US8468361B2 (en) * | 2005-09-21 | 2013-06-18 | Broadcom Corporation | System and method for securely provisioning and generating one-time-passwords in a remote device |
US8139521B2 (en) | 2005-10-28 | 2012-03-20 | Interdigital Technology Corporation | Wireless nodes with active authentication and associated methods |
RU2406236C2 (ru) * | 2005-12-22 | 2010-12-10 | Интердиджитал Текнолоджи Корпорейшн | Способ и устройство для выполнения защиты данных и автоматического запроса повторной передачи в системе беспроводной связи |
US8756427B2 (en) * | 2006-05-09 | 2014-06-17 | Interdigital Technology Corporation | Secure time functionality for a wireless device |
EP2177010B1 (en) | 2006-12-13 | 2015-10-28 | Quickplay Media Inc. | Mobile media platform |
TWI599259B (zh) * | 2006-12-27 | 2017-09-11 | 無線創新信號信託公司 | 基地台自行配置方法及裝置 |
EP2127300B1 (en) * | 2007-01-26 | 2018-04-18 | InterDigital Technology Corporation | Method and apparatus for securing location information and access control using the location information |
US8072953B2 (en) * | 2007-04-24 | 2011-12-06 | Interdigital Technology Corporation | Wireless communication method and apparatus for performing home Node-B identification and access restriction |
KR101124900B1 (ko) * | 2007-04-30 | 2012-04-12 | 인터디지탈 테크날러지 코포레이션 | 새로운 기능성을 갖춘 홈 (e)노드-B |
CN101400153B (zh) | 2007-09-27 | 2013-01-16 | 北京三星通信技术研究有限公司 | 用户设备通过hnb接入系统直接通信的方法 |
CN101136826B (zh) * | 2007-09-30 | 2011-01-05 | 中兴通讯股份有限公司 | 一种通过核心网控制终端接入家庭基站覆盖区域的方法 |
CN101500233A (zh) * | 2008-01-31 | 2009-08-05 | 华为技术有限公司 | 寻呼方法、家用基站、家用基站网关和通信系统 |
US9913206B2 (en) * | 2008-03-21 | 2018-03-06 | Interdigital Patent Holdings, Inc. | Method and apparatus for searching for closed subscriber group cells |
US20090262684A1 (en) * | 2008-04-18 | 2009-10-22 | Amit Khetawat | Method and Apparatus for Home Node B Registration using HNBAP |
EP3193524A1 (en) | 2008-09-24 | 2017-07-19 | Interdigital Patent Holdings, Inc. | Home node-b apparatus and security protocols |
-
2009
- 2009-09-21 EP EP17158385.9A patent/EP3193524A1/en not_active Withdrawn
- 2009-09-21 CA CA2738372A patent/CA2738372A1/en not_active Abandoned
- 2009-09-21 EP EP09792780.0A patent/EP2351396B1/en not_active Not-in-force
- 2009-09-21 KR KR1020117009315A patent/KR101287309B1/ko not_active IP Right Cessation
- 2009-09-21 JP JP2011529148A patent/JP5390619B2/ja not_active Expired - Fee Related
- 2009-09-21 US US12/563,392 patent/US8307205B2/en not_active Expired - Fee Related
- 2009-09-21 CN CN200980137585.9A patent/CN102204305B/zh not_active Expired - Fee Related
- 2009-09-21 KR KR1020117014938A patent/KR101508576B1/ko not_active IP Right Cessation
- 2009-09-21 WO PCT/US2009/057683 patent/WO2010036611A1/en active Application Filing
- 2009-09-22 TW TW101136759A patent/TW201313040A/zh unknown
- 2009-09-22 TW TW098131883A patent/TWI466553B/zh not_active IP Right Cessation
- 2009-09-24 AR ARP090103674A patent/AR073672A1/es not_active Application Discontinuation
-
2012
- 2012-10-24 US US13/658,908 patent/US8826020B2/en not_active Expired - Fee Related
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US12022010B2 (en) | 2017-04-13 | 2024-06-25 | Arm Limited | Reduced bandwidth handshake communication |
Also Published As
Publication number | Publication date |
---|---|
AR073672A1 (es) | 2010-11-24 |
JP5390619B2 (ja) | 2014-01-15 |
US20130046980A1 (en) | 2013-02-21 |
WO2010036611A1 (en) | 2010-04-01 |
CN102204305B (zh) | 2014-07-16 |
TW201018265A (en) | 2010-05-01 |
US20100125732A1 (en) | 2010-05-20 |
EP2351396B1 (en) | 2017-03-01 |
KR101287309B1 (ko) | 2013-07-23 |
CA2738372A1 (en) | 2010-04-01 |
CN102204305A (zh) | 2011-09-28 |
JP2012503945A (ja) | 2012-02-09 |
US8826020B2 (en) | 2014-09-02 |
KR101508576B1 (ko) | 2015-04-08 |
TW201313040A (zh) | 2013-03-16 |
EP2351396A1 (en) | 2011-08-03 |
EP3193524A1 (en) | 2017-07-19 |
TWI466553B (zh) | 2014-12-21 |
KR20110084334A (ko) | 2011-07-21 |
US8307205B2 (en) | 2012-11-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101287309B1 (ko) | 홈 노드-b 장치 및 보안 프로토콜 | |
CN102934470B (zh) | 用于在通信系统中将订户认证与设备认证绑定的方法和装置 | |
KR101675094B1 (ko) | 인증서 검증 및 채널 바인딩 | |
TWI514896B (zh) | 可信賴聯合身份方法及裝置 | |
US8713626B2 (en) | Network client validation of network management frames | |
TWI558253B (zh) | 進行用戶認證的計算機執行方法及使用用戶識別碼得到存取目標域處服務的方法 | |
US10044713B2 (en) | OpenID/local openID security | |
US12015917B2 (en) | Delivering standalone non-public network (SNPN) credentials from an enterprise authentication server to a user equipment over extensible authentication protocol (EAP) | |
JP2017163573A (ja) | 無線ユニットのユーザを認証するための方法およびシステム | |
US20110035592A1 (en) | Authentication method selection using a home enhanced node b profile | |
US11316670B2 (en) | Secure communications using network access identity | |
US20120254615A1 (en) | Using a dynamically-generated symmetric key to establish internet protocol security for communications between a mobile subscriber and a supporting wireless communications network | |
Rajavelsamy et al. | Towards security architecture for home (evolved) nodeb: challenges, requirements and solutions | |
Lei et al. | 5G security system design for all ages | |
Abdelkader et al. | A novel advanced identity management scheme for seamless handoff in 4G wireless networks | |
Santos | Secure Wifi Portals in WIFI4EU Environment | |
Latze | Towards a secure and user friendly authentication method for public wireless networks | |
Abdelkader et al. | Unifying identity management for fourth generation wireless networks | |
Edo | Scientific Analysis and Feasibility Study of Vulnerabilities in Mobile Cellular Networks | |
Torres et al. | Network smart card performing U (SIM) functionalities in AAA protocol architectures |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
PA0105 | International application |
Patent event date: 20110422 Patent event code: PA01051R01D Comment text: International Patent Application |
|
PA0201 | Request for examination | ||
PG1501 | Laying open of application | ||
A107 | Divisional application of patent | ||
PA0104 | Divisional application for international application |
Comment text: Divisional Application for International Patent Patent event code: PA01041R01D Patent event date: 20110628 |
|
E902 | Notification of reason for refusal | ||
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20120918 Patent event code: PE09021S01D |
|
E701 | Decision to grant or registration of patent right | ||
PE0701 | Decision of registration |
Patent event code: PE07011S01D Comment text: Decision to Grant Registration Patent event date: 20130416 |
|
GRNT | Written decision to grant | ||
PR0701 | Registration of establishment |
Comment text: Registration of Establishment Patent event date: 20130711 Patent event code: PR07011E01D |
|
PR1002 | Payment of registration fee |
Payment date: 20130711 End annual number: 3 Start annual number: 1 |
|
PG1601 | Publication of registration | ||
PR1001 | Payment of annual fee |
Payment date: 20160630 Start annual number: 4 End annual number: 4 |
|
LAPS | Lapse due to unpaid annual fee | ||
PC1903 | Unpaid annual fee |