KR101868713B1 - 사용자 디바이스들 간의 제어된 크레덴셜 제공 - Google Patents
사용자 디바이스들 간의 제어된 크레덴셜 제공 Download PDFInfo
- Publication number
- KR101868713B1 KR101868713B1 KR1020167011088A KR20167011088A KR101868713B1 KR 101868713 B1 KR101868713 B1 KR 101868713B1 KR 1020167011088 A KR1020167011088 A KR 1020167011088A KR 20167011088 A KR20167011088 A KR 20167011088A KR 101868713 B1 KR101868713 B1 KR 101868713B1
- Authority
- KR
- South Korea
- Prior art keywords
- user device
- user
- communication network
- credentials
- exchange
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/37—Managing security policies for mobile devices or for controlling mobile applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
도 2는 본 발명에 따른 방법의 실시예를 도시하는 시간 다이어그램(time diagram)이다.
도 3은 LTE 네트워크 및 3G 네트워크의 일반적인 개괄도(overview diagram)이다.
도 4는 도 3에 도시된 LTE 네트워크 내의 키 계층구조(key hierarchy)의 도면이다.
도 5 내지 도 8b는 제1 사용자 디바이스들이 제2 사용자 디바이스에 크레덴셜들의 일부(portion)를 제공하는 방법들의 다양한 실시예들이다.
도 9는 제1 사용자 디바이스만이 제2 사용자 디바이스에 사용자 플레인 키(user plane key)를 제공하는 방법의 실시예이다.
도 10 내지 도 12는 제1 사용자 디바이스가 제2 사용자 디바이스에 사용자 크레덴셜들 모두를 제공하는 방법들의 다양한 실시예들이다.
도 13 및 도 14는 차세대 네트워크(next generation network)를 위한 실시예를 제공한다.
Claims (16)
- 통신 네트워크(telecommunications network)를 통한 제2 사용자 디바이스(user device)의 사용자 데이터 교환(user data exchange)을 제1 사용자 디바이스에 의해 제어하기 위한 방법으로서,
제1 사용자 디바이스 및 제2 사용자 디바이스는 통신 네트워크에 무선으로 연결되도록 구성되고,
상기 방법은:
- 상기 통신 네트워크를 통한 신호 전송을 위한 복수의 신호 전송 키(signal transmission key)들 및 식별자(identifier)를 포함하는 크레덴셜(credential)들의 세트를 제1 사용자 디바이스에 의해 획득하는 단계;
- 제2 사용자 디바이스가 상기 통신 네트워크를 통하여 사용자 데이터를 교환하는 것을 가능하게 하기 위하여, 상기 크레덴셜들의 세트의 적어도 일부를 제1 사용자 디바이스에서 제2 사용자 디바이스로 제공하는 단계;
- 제1 사용자 디바이스의 제어 액션(control action)에 의해서 상기 통신 네트워크를 통한 제2 사용자 디바이스의 사용자 데이터 교환을 중단하되, 상기 제어 액션은, 제1 사용자 디바이스에 의해 획득되어 제2 사용자 디바이스에게 제공되는 상기 크레덴셜들과 관련하여 수행되는 단계를 포함하는 것을 특징으로 하는 통신 네트워크를 통한 제2 사용자 디바이스의 사용자 데이터 교환을 제1 사용자 디바이스에 의해 제어하기 위한 방법. - 청구항 1에 있어서,
상기 제어 액션은:
- 만일 상기 식별자가 제2 사용자 디바이스에게 제공되었다면 상기 식별자를 무효화하도록(invalidate) 상기 통신 네트워크에게 지시하는 것; 및
- 제2 사용자 디바이스에게 제공된 상기 키들 중의 하나 이상을 무효화하도록 상기 통신 네트워크에게 지시하는 것; 중의 적어도 하나를 포함함을 특징으로 하는 통신 네트워크를 통한 제2 사용자 디바이스의 사용자 데이터 교환을 제1 사용자 디바이스에 의해 제어하기 위한 방법. - 청구항 1에 있어서,
상기 크레덴셜들의 세트의 일부만이 제2 사용자 디바이스에게 제공되고,
상기 제어 액션은:
- 제1 사용자 디바이스 내에 보유되는(retained) 하나 이상의 크레덴셜들을 수정하는 것; 및
- 제2 사용자 디바이스에게 제공된 상기 크레덴셜들 중의 하나 이상을 무효화하는 것; 중의 하나에 의해서 수행되는 것을 특징으로 하는 통신 네트워크를 통한 제2 사용자 디바이스의 사용자 데이터 교환을 제1 사용자 디바이스에 의해 제어하기 위한 방법. - 청구항 3에 있어서,
상기 신호 전송 키들은 키 계층구조(key hierarchy) 내에서 조직화되고(organized),
상기 키 계층구조 내의 하위의(lower) 키는 상기 키 계층구조 내의 상위의(higher) 키로부터 유도되고(derived),
제1 사용자 디바이스는 상기 키 계층구조 내의 상위의(higher) 하나 이상의 신호 전송 키들을 보유하면서(retaining) 상기 키 계층구조 내의 하위의(lower) 하나 이상의 신호 전송 키들을 제2 사용자 디바이스에게 제공하고,
상기 제어 액션은 상기 키 계층구조 내의 상위의(higher) 상기 신호 전송 키들 중의 하나 이상을 위해서 새로운 키들을 생성하는 것을 포함하는 것을 특징으로 하는 통신 네트워크를 통한 제2 사용자 디바이스의 사용자 데이터 교환을 제1 사용자 디바이스에 의해 제어하기 위한 방법. - 청구항 3에 있어서,
제1 사용자 디바이스에 의해서 제2 사용자 디바이스에게만 제공되는 상기 신호 전송 키들은 사용자 플레인 암호화 키(user plane encryption key)를 포함하고,
상기 방법은:
- 사용자 데이터 포함 세부사항들(user data inclusion details)을 제2 사용자 디바이스에게 제공하는 단계;
- 제1 사용자 디바이스 내에 남아 있는(remaining) 상기 크레덴셜들 중의 하나 이상에 의존하여 제2 사용자 디바이스에 대한 사용자 데이터 교환을 제어하는 단계;를 더 포함하는 것을 특징으로 하는 통신 네트워크를 통한 제2 사용자 디바이스의 사용자 데이터 교환을 제1 사용자 디바이스에 의해 제어하기 위한 방법. - 청구항 1에 있어서,
상기 통신 네트워크를 통한 제2 사용자 디바이스의 상기 사용자 데이터 교환을 위해 제1 사용자 디바이스와 상기 통신 네트워크 간의 시그널링(signalling)을 유지하는 단계를 더 포함하고,
제1 사용자 디바이스에 의한 상기 제어 액션은 제1 사용자 디바이스에서 상기 시그널링을 처리하는 것(manipulating)을 포함하는 것을 특징으로 하는 통신 네트워크를 통한 제2 사용자 디바이스의 사용자 데이터 교환을 제1 사용자 디바이스에 의해 제어하기 위한 방법. - 청구항 6에 있어서,
상기 통신 네트워크는 LTE 네트워크를 포함하고,
제1 사용자 디바이스에 의해 획득된 상기 크레덴셜들의 세트는 하나 이상의 NAS(non-access stratum) 키들을 포함하고,
상기 방법은:
- 제2 사용자 디바이스에게 제공되는 상기 크레덴셜들의 일부에서 상기 NAS 키들 중의 하나 이상을 생략하는(omitting) 단계;
- 상기 제어 액션에 의해 제2 사용자 디바이스의 사용자 데이터 교환을 중단시키는(aborting) 단계를 포함하고,
제1 사용자 디바이스의 상기 제어 액션은:
- NAS 메시지 디태치 요청(NAS message Detach Request)을 상기 통신 네트워크에게 전송하며;
- TAU(Tracking Area Update) 또는 AKA(Authentication and Key Agreement) 프로시저(procedure) 동안 상기 통신 네트워크로부터 챌린지(challenge)를 수신하는 때에 인증 실패 메시지(authentication failure messag)를 전송하는 것; 중의 하나를 포함하는 것을 특징으로 하는 통신 네트워크를 통한 제2 사용자 디바이스의 사용자 데이터 교환을 제1 사용자 디바이스에 의해 제어하기 위한 방법. - 청구항 1에 있어서,
- 제1 사용자 디바이스가 상기 통신 네트워크를 통하여 사용자 데이터를 교환하는 것을 가능하게 하도록 상기 통신 네트워크로부터의 제1 식별자를 적용하는 단계;
- 상기 통신 네트워크에게 제2 식별자를 요청하는 단계;
- 제2 사용자 디바이스가 상기 통신 네트워크를 통하여 사용자 데이터를 교환하는 것을 가능하게 하기 위하여, 제2 사용자 디바이스에게 제공될 상기 크레덴셜들의 세트에 제2 식별자를 포함시키는 단계를 더 포함하는 것을 특징으로 하는 통신 네트워크를 통한 제2 사용자 디바이스의 사용자 데이터 교환을 제1 사용자 디바이스에 의해 제어하기 위한 방법. - 청구항 1에 있어서,
제1 사용자 디바이스가 상기 통신 네트워크를 통하여 사용자 데이터를 교환하는 것을 가능하게 하는 식별자를 수신하고, 이 식별자를 제2 사용자 디바이스에게 제공해서 제2 사용자 디바이스가 상기 통신 네트워크를 통하여 사용자 데이터를 교환하는 것을 가능하게 하는 단계를 포함하는 것을 특징으로 하는 통신 네트워크를 통한 제2 사용자 디바이스의 사용자 데이터 교환을 제1 사용자 디바이스에 의해 제어하기 위한 방법. - 청구항 1 내지 청구항 9 중 어느 한 항에 있어서,
제2 사용자 디바이스에게 상기 크레덴셜들의 세트의 적어도 일부를 적어도 제공하기 위해 제1 사용자 디바이스와 제2 사용자 디바이스 간의, LTE 다이렉트(LTE direct) 연결 또는 블루투스(Bluetooth) 연결과 같은, 직접 연결(direct connection)을 수립하는(establishing) 단계를 더 포함하는 것을 특징으로 하는 통신 네트워크를 통한 제2 사용자 디바이스의 사용자 데이터 교환을 제1 사용자 디바이스에 의해 제어하기 위한 방법. - 청구항 1 내지 청구항 9 중 어느 한 항에 있어서,
제1 사용자 디바이스는 미리 크레덴셜들의 하나 이상의 세트들을 획득하고, 이후에 크레덴셜들의 상기 세트들 중의 하나 이상을 하나 이상의 제2 사용자 디바이스들에게 제공하는 것을 특징으로 하는 통신 네트워크를 통한 제2 사용자 디바이스의 사용자 데이터 교환을 제1 사용자 디바이스에 의해 제어하기 위한 방법. - 청구항 1 내지 청구항 9 중 어느 한 항에 있어서,
제1 사용자 디바이스에 의해서 수행되는:
- 제2 디바이스에게 상기 식별자를 제공하는 단계;
- 제2 사용자 디바이스를 통하여 상기 통신 네트워크로부터 정보를 수신하는 단계;
- 제2 디바이스로부터 상기 정보를 수신한 후에 하나 이상의 신호 전송 키들을 제2 디바이스에게 전송하는 단계를 포함하는 것을 특징으로 하는 통신 네트워크를 통한 제2 사용자 디바이스의 사용자 데이터 교환을 제1 사용자 디바이스에 의해 제어하기 위한 방법. - 컴퓨터 시스템상에서 수행될 때 청구항 1 내지 청구항 9 중 어느 한 항에 따른 방법을 수행하도록 구성된 소프트웨어 코드 부분(software code portion)들을 포함하는 컴퓨터 프로그램이 저장된 컴퓨터 판독가능한 기록매체.
- 삭제
- 청구항 1 내지 청구항 9 중 어느 한 항에 따른 방법을 실행하도록 구성된 제1 사용자 디바이스로서, 제1 사용자 디바이스는 제2 사용자 디바이스에 의한 사용자 데이터 교환을 제어하기 위한 컴퓨터 코드(computer code)로 프로그래밍된 회로를 포함하고,
상기 회로에 의해서 실행될 때, 상기 컴퓨터 코드는:
- 통신 네트워크를 통한 신호 전송을 위한 복수의 신호 전송 키들 및 식별자를 포함하는 크레덴셜들의 세트를 획득하고;
- 제2 사용자 디바이스가 상기 통신 네트워크를 통하여 사용자 데이터를 교환하는 것을 가능하게 하기 위하여, 상기 크레덴셜들의 세트의 적어도 일부를 제2 사용자 디바이스에게 제공하며;
- 제어 액션에 의해서 상기 통신 네트워크를 통한 제2 사용자 디바이스의 사용자 데이터 교환을 중단하되, 상기 제어 액션은 제2 사용자 디바이스에게 제공되는 획득된 크레덴셜들과 관련하여 수행됨을 특징으로 하는 제1 사용자 디바이스. - 청구항 15에 따른 제1 사용자 디바이스에 의해 제어되도록 구성된 제2 사용자 디바이스에 있어서, 제2 사용자 디바이스는 컴퓨터 코드로 프로그래밍된 회로를 포함하며, 상기 회로에 의해 실행될 때 컴퓨터 코드는:
상기 통신 네트워크를 통해 사용자 데이터를 교환할 수 있도록 상기 제2 사용자 디바이스를 사용하기 위해 상기 제1 사용자 디바이스로부터 크레덴셜 세트의 적어도 일부분을 수신하고;
상기 통신 네트워크를 통해 사용자 데이터를 교환하며, 상기 사용자 데이터의 교환은 상기 제2 사용자 디바이스에 제공되는 상기 크레덴셜에 관한 상기 제1 사용자 디바이스에 의한 제어 동작에 의해 중단됨을 특징으로 는 제2 사용자 디바이스.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP13190078 | 2013-10-24 | ||
EP13190078.9 | 2013-10-24 | ||
PCT/EP2014/072874 WO2015059286A1 (en) | 2013-10-24 | 2014-10-24 | Controlled credentials provisioning between user devices |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20160062118A KR20160062118A (ko) | 2016-06-01 |
KR101868713B1 true KR101868713B1 (ko) | 2018-06-18 |
Family
ID=49485563
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020167011088A Active KR101868713B1 (ko) | 2013-10-24 | 2014-10-24 | 사용자 디바이스들 간의 제어된 크레덴셜 제공 |
Country Status (6)
Country | Link |
---|---|
US (1) | US20160242032A1 (ko) |
EP (1) | EP3061222B1 (ko) |
JP (2) | JP6824037B2 (ko) |
KR (1) | KR101868713B1 (ko) |
CN (1) | CN105874766B (ko) |
WO (1) | WO2015059286A1 (ko) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021100913A1 (ko) * | 2019-11-21 | 2021-05-27 | 엘지전자 주식회사 | 기지국 및 다른 전자 장치의 세트와 통신하는 전자 장치 및 그 통신 방법 |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10531342B2 (en) * | 2014-09-09 | 2020-01-07 | Telefonaktiebolaget Lm Ericsson (Publ) | VoIP service state aware hand over execution |
US10652385B2 (en) * | 2014-10-06 | 2020-05-12 | Mitel Networks Corporation | Method and system for viewing available devices for an electronic communication |
EP3913940B1 (en) | 2014-11-27 | 2025-06-11 | Koninklijke KPN N.V. | Infrastructure-based d2d connection setup using ott services |
US9986421B2 (en) * | 2014-12-03 | 2018-05-29 | Verizon Patent And Licensing Inc. | Secure virtual transfer of subscriber credentials |
US9736229B2 (en) * | 2015-02-17 | 2017-08-15 | Microsoft Technology Licensing, Llc | Device with embedded network subscription and methods |
JP6897921B2 (ja) | 2015-12-31 | 2021-07-07 | ホアウェイ・テクノロジーズ・カンパニー・リミテッド | 通信方法およびデバイス |
US10615844B2 (en) * | 2016-03-15 | 2020-04-07 | Huawei Technologies Co., Ltd. | System and method for relaying data over a communication network |
US10542570B2 (en) * | 2016-03-15 | 2020-01-21 | Huawei Technologies Co., Ltd. | System and method for relaying data over a communication network |
EP3282638A1 (en) * | 2016-08-11 | 2018-02-14 | Gemalto Sa | A method for provisioning a first communication device by using a second communication device |
WO2018089442A2 (en) * | 2016-11-09 | 2018-05-17 | Intel IP Corporation | Ue and devices for detach handling |
FR3069998A1 (fr) * | 2017-08-03 | 2019-02-08 | Orange | Procede d'obtention d'un profil d'acces a un reseau de communication par un terminal secondaire via un terminal principal |
US11144620B2 (en) | 2018-06-26 | 2021-10-12 | Counseling and Development, Inc. | Systems and methods for establishing connections in a network following secure verification of interested parties |
US11637825B2 (en) * | 2019-01-11 | 2023-04-25 | Visa International Service Association | Authentication with offline device |
US20230099755A1 (en) * | 2021-09-24 | 2023-03-30 | Sap Se | Sql extension to key transfer system with authenticity, confidentiality, and integrity |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020169966A1 (en) * | 2001-05-14 | 2002-11-14 | Kai Nyman | Authentication in data communication |
KR20060030994A (ko) * | 2004-10-07 | 2006-04-12 | 한국전자통신연구원 | 3g인증에서 생성된 암호키를 이용한 공중 무선랜 및 휴대인터넷의 접속 인증 방법 |
KR20070041152A (ko) * | 2005-10-14 | 2007-04-18 | 포스데이타 주식회사 | 비 유에스아이엠 단말기에서의 이에이피-에이케이에이 인증처리 장치 및 방법 |
US20120047551A1 (en) * | 2009-12-28 | 2012-02-23 | Interdigital Patent Holdings, Inc. | Machine-To-Machine Gateway Architecture |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10012057A1 (de) * | 2000-03-14 | 2001-09-20 | Bosch Gmbh Robert | Verfahren zur Bereitstellung von Identifikations- und Authentisierungsdaten |
KR100680177B1 (ko) * | 2004-12-30 | 2007-02-08 | 삼성전자주식회사 | 홈 네트워크 외부에서 사용자를 인증하는 방법 |
US20060236116A1 (en) * | 2005-04-18 | 2006-10-19 | Lucent Technologies, Inc. | Provisioning root keys |
US8527759B2 (en) * | 2008-05-23 | 2013-09-03 | Telefonaktiebolaget L M Ericsson (Publ) | IMS user equipment, control method thereof, host device, and control method thereof |
US8265599B2 (en) * | 2008-05-27 | 2012-09-11 | Intel Corporation | Enabling and charging devices for broadband services through nearby SIM devices |
JP5243870B2 (ja) * | 2008-07-15 | 2013-07-24 | 任天堂株式会社 | 情報処理システム、情報処理装置、および情報処理プログラム |
EP2293624B1 (en) * | 2008-06-27 | 2019-01-23 | Panasonic Intellectual Property Corporation of America | Communication system, communication processing device and authentication processing device |
WO2010100923A1 (ja) * | 2009-03-03 | 2010-09-10 | Kddi株式会社 | 鍵共有システム |
EP2510663A4 (en) * | 2009-12-07 | 2015-02-25 | Ericsson Telefon Ab L M | METHOD AND ARRANGEMENT FOR MEDIA PLAYING |
GB201015322D0 (en) * | 2010-09-14 | 2010-10-27 | Vodafone Ip Licensing Ltd | Authentication in a wireless telecommunications network |
EP2622885B1 (en) * | 2010-09-29 | 2020-06-03 | Nokia Technologies Oy | Methods and apparatuses for access credential provisioning |
EP2630815B1 (en) * | 2010-10-21 | 2018-08-15 | Nokia Technologies Oy | Method and apparatus for access credential provisioning |
US8948382B2 (en) * | 2010-12-16 | 2015-02-03 | Microsoft Corporation | Secure protocol for peer-to-peer network |
US9338159B2 (en) * | 2012-03-19 | 2016-05-10 | Nokia Technologies Oy | Method and apparatus for sharing wireless network subscription services |
US8818276B2 (en) * | 2012-05-16 | 2014-08-26 | Nokia Corporation | Method, apparatus, and computer program product for controlling network access to guest apparatus based on presence of hosting apparatus |
US9258744B2 (en) * | 2012-08-29 | 2016-02-09 | At&T Mobility Ii, Llc | Sharing of network resources within a managed network |
US8977856B2 (en) * | 2012-08-31 | 2015-03-10 | Blackberry Limited | Methods and apparatus for use in sharing credentials amongst a plurality of mobile communication devices |
US20150081837A1 (en) * | 2013-09-13 | 2015-03-19 | Google Inc. | Provisioning a plurality of computing devices |
-
2014
- 2014-10-24 EP EP14790058.3A patent/EP3061222B1/en active Active
- 2014-10-24 JP JP2016526130A patent/JP6824037B2/ja not_active Expired - Fee Related
- 2014-10-24 US US15/030,251 patent/US20160242032A1/en not_active Abandoned
- 2014-10-24 KR KR1020167011088A patent/KR101868713B1/ko active Active
- 2014-10-24 WO PCT/EP2014/072874 patent/WO2015059286A1/en active Application Filing
- 2014-10-24 CN CN201480058499.XA patent/CN105874766B/zh active Active
-
2018
- 2018-08-20 JP JP2018153914A patent/JP6807358B2/ja active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020169966A1 (en) * | 2001-05-14 | 2002-11-14 | Kai Nyman | Authentication in data communication |
KR20060030994A (ko) * | 2004-10-07 | 2006-04-12 | 한국전자통신연구원 | 3g인증에서 생성된 암호키를 이용한 공중 무선랜 및 휴대인터넷의 접속 인증 방법 |
KR20070041152A (ko) * | 2005-10-14 | 2007-04-18 | 포스데이타 주식회사 | 비 유에스아이엠 단말기에서의 이에이피-에이케이에이 인증처리 장치 및 방법 |
US20120047551A1 (en) * | 2009-12-28 | 2012-02-23 | Interdigital Patent Holdings, Inc. | Machine-To-Machine Gateway Architecture |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021100913A1 (ko) * | 2019-11-21 | 2021-05-27 | 엘지전자 주식회사 | 기지국 및 다른 전자 장치의 세트와 통신하는 전자 장치 및 그 통신 방법 |
Also Published As
Publication number | Publication date |
---|---|
JP6824037B2 (ja) | 2021-02-03 |
JP6807358B2 (ja) | 2021-01-06 |
CN105874766A (zh) | 2016-08-17 |
CN105874766B (zh) | 2019-07-02 |
KR20160062118A (ko) | 2016-06-01 |
JP2016540420A (ja) | 2016-12-22 |
US20160242032A1 (en) | 2016-08-18 |
WO2015059286A1 (en) | 2015-04-30 |
JP2018201237A (ja) | 2018-12-20 |
EP3061222B1 (en) | 2021-01-13 |
EP3061222A1 (en) | 2016-08-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101868713B1 (ko) | 사용자 디바이스들 간의 제어된 크레덴셜 제공 | |
TWI724132B (zh) | 無線通訊的方法、用於無線通訊的裝置以及用於執行該方法的電腦程式軟體 | |
CN109661829B (zh) | 用于将无线设备与局域网之间的连接从源接入节点切换到目标接入节点的技术 | |
US20210243597A1 (en) | Multi-RAT Access Stratum Security | |
US10582522B2 (en) | Data transmission and reception method and device of terminal in wireless communication system | |
TWI717383B (zh) | 用於網路切分的金鑰層級 | |
JP6872630B2 (ja) | 通信ネットワーク内での使用のためのネットワークノード、通信デバイス、およびそれらを動作させる方法 | |
JP2018129823A (ja) | 無線システムにおける階層化された接続性 | |
US20240114334A1 (en) | Security Verification when Resuming an RRC Connection | |
CN104737570A (zh) | 生成用于第一用户设备和第二用户设备之间的设备对设备通信的密钥的方法和设备 | |
JP2016540420A5 (ko) | ||
US20250063348A1 (en) | Key management method and communication apparatus | |
US20240406846A1 (en) | Managing ue measurements in an idle or inactive state | |
US20240306248A1 (en) | Managing an early data communication configuration | |
WO2023213208A1 (zh) | 一种通信方法及通信装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
PA0105 | International application |
Patent event date: 20160427 Patent event code: PA01051R01D Comment text: International Patent Application |
|
PA0201 | Request for examination | ||
PG1501 | Laying open of application | ||
E902 | Notification of reason for refusal | ||
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20171012 Patent event code: PE09021S01D |
|
PE0701 | Decision of registration |
Patent event code: PE07011S01D Comment text: Decision to Grant Registration Patent event date: 20180315 |
|
GRNT | Written decision to grant | ||
PR0701 | Registration of establishment |
Comment text: Registration of Establishment Patent event date: 20180611 Patent event code: PR07011E01D |
|
PR1002 | Payment of registration fee |
Payment date: 20180611 End annual number: 3 Start annual number: 1 |
|
PG1601 | Publication of registration | ||
PR1001 | Payment of annual fee |
Payment date: 20210603 Start annual number: 4 End annual number: 4 |
|
PR1001 | Payment of annual fee |
Payment date: 20220602 Start annual number: 5 End annual number: 5 |
|
PR1001 | Payment of annual fee |
Payment date: 20240530 Start annual number: 7 End annual number: 7 |
|
PR1001 | Payment of annual fee |
Payment date: 20250529 Start annual number: 8 End annual number: 8 |