CN101919278B - 使用数字证书的无线设备认证 - Google Patents

使用数字证书的无线设备认证 Download PDF

Info

Publication number
CN101919278B
CN101919278B CN2008801233425A CN200880123342A CN101919278B CN 101919278 B CN101919278 B CN 101919278B CN 2008801233425 A CN2008801233425 A CN 2008801233425A CN 200880123342 A CN200880123342 A CN 200880123342A CN 101919278 B CN101919278 B CN 101919278B
Authority
CN
China
Prior art keywords
wireless device
authentication context
authentication
relam identifier
service provider
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN2008801233425A
Other languages
English (en)
Other versions
CN101919278A (zh
Inventor
史蒂文·D·厄普
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Motorola Mobility LLC
Google Technology Holdings LLC
Original Assignee
Motorola Mobility LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Motorola Mobility LLC filed Critical Motorola Mobility LLC
Publication of CN101919278A publication Critical patent/CN101919278A/zh
Application granted granted Critical
Publication of CN101919278B publication Critical patent/CN101919278B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/02Arrangements for optimising operational condition
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/16Discovering, processing access restriction or access information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/72Subscriber identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

一种方法、信息处理系统和无线设备向网络提供认证信息。该方法包括确定在存储器(412)中驻留有至少一个认证上下文(120)。分析该至少一个认证上下文(120)以确定在该至少一个认证上下文(120)中是否包括与归属服务提供商相关联的至少一个域标识符。响应于确定至少一个域标识符未被包括于该至少一个认证上下文(120)中,提醒用户利用与归属服务提供商相关联的至少一个域标识符更新该至少一个认证上下文(120)。从用户接收(612)与归属服务提供商相关联的至少一个域标识符。利用从用户接收的该至少一个域标识符更新该至少一个认证上下文(120)。

Description

使用数字证书的无线设备认证
技术域
本发明主要涉及无线通信领域,并且更加具体地涉及使用认证凭证而便于由无线设备进行认证和漫游。
背景技术
无线通信系统在过去几年已经得到大的发展。当前的无线通信系统提供多个服务例如蜂窝服务、数据服务和其它服务。无线设备现在能够利用由它们的归属服务提供商和访问服务提供商提供的多个服务。较新无线设备的漫游能力已经引起各种安全性的关注。例如,网络运营商关注它们进行服务的设备的可靠性。
在802.16(WiMAX)系统中,X.509设备证书被制造于无线设备中从而服务提供商能够更好地检验设备的可靠性。然而,设备证书的当前实现所具有的一个问题在于,在设备证书中没有提供与归属服务提供商或者域(realm)相关联的信息,因为在制造设备时,归属服务提供商是未知的。因此,在漫游环境中,通常不能利用设备证书作为网络进入认证凭证。
因此存在克服如以上所讨论的、现有技术具有的问题的需要。
发明内容
简要地,根据本发明,公开了用于向网络提供认证信息的一种方法、一种信息处理系统、和一种无线设备。该方法包括确定在存储器中驻留有至少一个认证上下文。该认证上下文包括用于认证无线设备的认证凭证。分析该至少一个认证上下文以确定在该至少一个认证上下文中是否包括与归属服务提供商相关联的至少一个域标识符。响应于确定至少一个域标识符未被包括于该至少一个认证上下文中,提醒用户利用与归属服务提供商相关联的至少一个域标识符更新该至少一个认证上下文。从用户接收与归属服务提供商相关联的至少一个域标识符。利用从用户接收的该至少一个域标识符更新该至少一个认证上下文。
在另一实施例中,公开了一种被以通信方式耦合到无线通信网络以管理来自无线设备的注册请求的信息处理系统。该信息处理系统包括存储器和被以通信方式耦合到存储器的处理器。无线设备管理器被以通信方式耦合到处理器和存储器。该设备管理器适于接收用于向无线通信网络注册的、来自无线设备的注册请求。该注册请求被确定为包括至少一个认证上下文。该认证上下文包括用于认证无线设备的认证凭证。从该至少一个认证上下文识别与归属服务提供商相关联的至少一个域标识符。响应于所述识别,将认证请求发射到与该至少一个域标识符相关联的归属服务提供商。该认证请求包括与归属服务提供商相关联的该至少一个域标识符。
在又一个实施例中,公开了一种无线设备。该无线设备包括存储器和被以通信方式耦合到存储器的处理器。服务管理器被以通信方式耦合到存储器和处理器。该服务管理器适于确定在存储器中驻留有至少一个认证上下文。该认证上下文包括用于认证该无线设备的认证凭证。分析该至少一个认证上下文以确定在该至少一个认证上下文中是否包括与归属服务提供商相关联的至少一个域标识符。响应于确定至少一个域标识符未被包括于该至少一个认证上下文中,提醒用户利用与归属服务提供商相关联的至少一个域标识符更新该至少一个认证上下文。从用户接收与归属服务提供商相关联的至少一个域标识符。利用从用户接收的该至少一个域标识符更新该至少一个认证上下文。
本发明的各种实施例的一个优点在于,无线设备包括认证上下文,该认证上下文包括与该设备相关联的元素例如数字证书、私有密钥和(一个或者多个)归属域。传统系统包括在数字证书自身内的域。这会引起问题,因为设备证书旨在在设备寿命内被永久地写入设备的单次写入存储器中。在设备寿命期间,用户可以选择将设备与一个或者多于一个的归属服务提供商相关联。
然而,即使通常被用于认证无线设备的数字证书也是不可更新的,本发明的各种实施例的认证上下文则是可更新的以包括归属服务提供商域信息。这允许设备通过利用已配置的域作为网络接入标识符的一部分而对于受访网络识别自身。网络接入标识符由受访网络设施使用以将设备的请求路由到该设备要求的归属网络。当无线设备向无线网络注册时,这允许例如在工厂或者其它制造机构处安装在设备内的数字证书被用作唯一的(sole)认证凭证。各种实施例还提供用于产生认证上下文的不同方法。例如,用户能够使用GUI、空中编程或者其它类似的接口。
附图说明
其中遍及各个视图用相似的参考数字表示相同或者在功能上类似的元件,并且附图与以下详细说明一起地并入说明书中并且形成它的一个部分,用于进一步示出根据本发明的各种实施例以及解释根据本发明的所有各种原理和优点。
图1是示出根据本发明的一个实施例的无线通信系统的高层概观的框图;
图2是示出根据本发明的一个实施例的包括在受访网络中漫游的无线设备的无线通信系统的框图;
图3是示出根据本发明的一个实施例由受访网络利用与无线设备相关联的认证上下文认证无线设备的事务图示;
图4是示出根据本发明的一个实施例的无线通信设备的框图;
图5是示出根据本发明的一个实施例的信息处理系统的框图;
图6是示出根据本发明的一个实施例更新无线设备认证上下文以包括归属服务提供商信息的过程的操作流程图;并且
图7是示出根据本发明的一个实施例经由在与无线设备相关联的认证上下文内包括的归属服务提供商信息来认证无线设备的过程的操作流程图。
具体实施方式
根据需要,在这里公开了本发明的具体实施例;然而,应该理解所公开的实施例仅仅是能够被以各种形式体现的、本发明的实例。因此,在这里所公开的特殊结构和功能细节不应被解释成是限制性的,而是仅仅作为用于权利要求的基础和作为用于教导本域技术人员在实际上任何适当地详细的结构中以各种方式采用本发明的代表性基础。此外,这里使用的术语和短语并非旨在是限制性的;而是提供本发明的可以理解的说明。
如在这里所使用地,术语“一个(a)”或者“一个(an)”被定义为一个或者多于一个。如在这里所使用地,术语“多个(plurality)”被定义为两个或者多于两个。如在这里所使用地,术语“另一个(another)”被定义为至少第二个或者更多个。如在这里所使用地,术语“包括(including)”和/或“具有(having)”被定义为包括(即,开放式语言)。如在这里所使用地,术语“耦合(coupled)”,被定义为连接,但是不一定直接地连接,而且不一定以机械方式连接。
术语“无线设备”旨在广泛地涵盖能够以无线方式接收信号并且可选地能够以无线方式发射信号并且还可以在无线通信系统中操作的、很多不同类型的设备。例如但是并非用于任何限制地,无线通信设备能够包括以下中的任何一个或其组合:蜂窝电话、移动电话、智能手机、双向无线电设备、双向寻呼机、无线消息收发设备、膝上型/计算机、汽车用网关、住宅网关、无线接口卡和其它类似的设备。
无线通信系统
根据本发明的一个实施例,如在图1中所示,示出无线通信系统100的一个实例。图1示出包括被以通信方式耦合到一个或者多个接入网络104、106、108的一个或者多个无线设备102的无线通信系统100。接入网络104、106、108在一个实施例中能够包括一个或者多个电路服务网络和/或数据分组网络。在一个实施例中,分组数据网络是以比传统的电路服务网络高得多的传送速率提供数据连接的、基于IP或者SIP的连接性网络。
分组数据网络能够包括演进仅数据(Evolution Data Only,“EV-DO”)网络、通用分组无线业务(“GPRS”)网络、通用移动通信系统(“UMTS”)网络、802.11网络、802.16(WiMax)网络、以太网连接、拨号调制解调器连接等。除了别的以外,电路服务网络向无线设备102提供语音服务。应该指出,接入网络104、106、108还包括另外的构件(未示出)例如控制器、输送/互连齿轮、网络管理模块、基站和本域普通技术人员应该知道的其它构件。
接入网络104、106、108的通信标准能够包括码分多址(“CDMA”)、时分多址(“TDMA”)、全球移动通信系统(“GSM”)、通用分组无线服务(“GPRS”)、频分多址(“FDMA”)、IEEE 802.16标准族、正交频分复用(“OFDM”)、正交频分多址(“OFDMA”)、无线LAN(“WLAN”)、WiMAX等。其它可应用的通信标准包括被用于公共安全通信网络的那些通信标准,包括陆地集群无线电(“TETRA’)。
每一个接入网络104、106、108能够由不同的无线服务提供商拥有和操作。可替代地,接入网络104、106、108中的两个或者更多接入网络能够由同一无线服务提供商拥有和操作。例如,单个无线提供商能够拥有能够是WiMax系统的接入网络A 104,并且还能够拥有能够是蜂窝系统的接入网络B 106。而且,接入网络104、106、108中的一个或者多个能够是无线设备102的归属网络并且其余的接入网络能够是受访网络。
无线通信系统100支持任何数目的、能够是单模式或者多模式设备的无线设备102。多模式设备能够利用不同的技术经由多个接入网络通信。例如,多模式设备能够经由电路服务网络和分组数据通信,所述分组数据能够包括演进仅数据(Evolution Data Only,“EV-DO”)网络、通用分组无线业务(“GPRS”)网络、通用移动通信系统(“UMTS”)网络、802.11网络、802.16(WiMax)网络等。无线通信系统100还包括被以通信方式耦合到接入网络104、106、108中的一个或者多个接入网络的一个或者多个信息处理系统110。(一个或者多个)信息处理系统110通过接入网络将无线设备102以通信方式耦合到广域网112、局域网114和公共交换电话网络116。
在一个实施例中,无线设备102包括服务管理器118和一个或者多个认证上下文120。认证上下文120包括认证元素例如(但是不限于)数字证书121(例如,X.509设备证书)、相关联的私有密钥123和域125。这些元素121、123、125由受访网络使用以认证无线设备102。在一个实施例中,数字证书能够是由证书授权机构授权的任何标准数字证书。数字证书的元素包括设备的“用户”身份,即IEEE指配的、设备102的MAC地址。
认证上下文120允许网络检验无线设备102的身份。例如,在WiMax系统中,能够在无线设备102内包括X.509数字证书。如以上所讨论的那样,与无线设备相关联的数字证书,并且特别地X.509证书,并不包括与无线设备102的归属服务提供商或者域相关联的信息。这会引起问题,因为当无线设备102在它的归属域外漫游时,该证书不能被用作认证凭证。
因此,无线设备102包括利用与无线设备102相关联的归属域或者服务提供商信息125更新认证上下文120的服务管理器118。例如,如果无线设备102的归属域是carrierA.com,则认证上下文120能够被更新以识别carrierA.com是无线设备102的归属域。这是有利的,因为受访网络能够经由认证上下文120识别无线设备102的归属域以认证无线设备102。
能够使用各种方法来利用无线设备102的归属域信息125更新认证上下文120。在一个实施例中,服务管理器118包括允许用户利用他的/她的服务提供商/域信息125更新认证上下文120的上下文编程GUI122。在该实施例中,用户能够将归属服务提供商/域信息125直接地输入设备102中。例如,用户能够更新认证上下文120以包括00112233AABBcarrierA.com的网络接入标识符(“NAI”)。在另一实施例中,服务管理器118还包括用于更新认证上下文120的空中(“OTA”)编程接口124。根据第三实施例,设备102提醒用户经由用户接口从呈现给用户的一个或者多个选项中选择域标识符信息。该一个或者多个选项例如能够被表示成已经在设备102中预先配置的域标识符选项的列表。以此方式,用户能够简单地从预先配置的域标识符的列表中选择一个选项而无需用户在选择时输入大量数据。根据第四实施例,无线设备102能够利用空中接口机制,例如称为网络发现和选择的802.16空中接口协议,这里,根据本发明,将一组可用网络服务提供商和它们的域作为空中数据向无线设备广播。无线设备102将接收包括用于一个或者多个可用网络服务提供商的域标识符信息的广播数据。利用已接收的数据,无线设备102将在它的存储器中配置设备102当前可用的域标识符选项的列表。以此方式,用户能够从在无线设备102中择时(from time to time)配置的、预先配置的域标识符的列表中简单地选择一个选项,作为用于无线设备102的、最当前的域选项。用户然后能够从预先配置的域标识符选项的列表中选择用于设备102的域而无需用户输入大量数据。
本发明的各种实施例的一个优点在于,能够无需预先配置用于与特定服务提供商一起使用的设备102的情况下将无线设备102售予用户。例如,用户能够在零售店处购买无线设备102。在购买时,无线设备102不与任何服务提供商相关联,从而允许设备与任何服务提供商一起工作。当无线设备102被首次开启时,用户能够更新在设备102内的认证上下文120以包括识别用户的选项的归属服务提供商的信息125。能够经由上下文编程GUI 122、OTA编程接口124或者其它类似的接口执行更新。另一优点在于,用户能够将服务传送到另一服务提供商或者将他的设备给予/售予另一用户。如果用户传送服务提供商或者出售他的/她的设备,则认证上下文120能够被容易地更新以包括新的服务提供商的新的域。
利用数字证书的漫游认证
图2是示出认证在受访网络206中漫游的无线设备202的一个实例的框图。图2示出经由WAN 212而被以通信方式相互耦合的多个网络204、206。在一个实例中,网络204、206向设备提供WiMax服务并且利用扩展认证协议(“EAP”)。归属网络204和受访网络206的每一个均经由基于SIP的系统238以通信方式相互耦合,基于SIP的系统238包括网关230、232、DNS服务器234、236和其它构件。
在图2的实例中,无线设备202已经漫游到受访网络206中。在另一实施例中,用户能够在游历(traveling)并且购买无线设备202。然而,在此处购买设备202的区域可能仅仅提供服务提供商A网络并且用户的归属服务是服务提供商B。因此,无线设备202是在受访网络206内的。
如以上所讨论的那样,无线设备202包括一个或者多个认证上下文220,认证上下文220包括用于由用户编程的一个或者多个归属域的信息225。无线设备202能够是能够经由多个服务提供商网络通信的多模式无线设备202。因此,认证上下文220能够包括用于多于一个的归属服务域的信息225。当无线设备202向受访网络206注册时,受访网络206的授权、认证和记账(“AAA”)服务器226接收无线设备202的认证证书220连同域信息225。
在AAA服务器226内的设备管理器228分析认证上下文220以识别无线设备202的归属域。例如,受访AAA服务器226读取NAI00112233AABBcarrierA.com以将carrierA.com识别为无线设备202的归属域。一旦受访AAA服务器228识别了设备202的归属域,它便将认证上下文220发射到归属AAA服务器240。归属AAA服务器240接收来自受访网络206的认证请求并且分析认证上下文220以认证设备202。如以上所讨论的那样,数字证书221仅仅包括设备的身份(例如,00112233AABB)而不包括域。因此,在一个实施例中,设备202使用在数字证书内的名称与域组合(例如00112233AABBcarrierA.com)在NAI中添加域(例如,carrier.com)。
例如,在归属AAA服务器240内的设备管理器242检验在认证上下文220的数字证书元素221内声称的(claimed)身份例如00112233ABB以认证无线设备202。归属AAA服务器240然后能够关于设备202的可靠性向受访AAA服务器226发回响应。可替代地,在任一网络204、206处的服务器(例如,AAA服务器226、240,网关230、232,和其它构件)也能够包括无线设备202能够用来认证服务器的认证上下文。如能够看到地,更新无线设备202内的认证上下文220允许上下文220被用作唯一的网络进入认证凭证。
示出在归属和受访网络之间的EAP-TLS事务的时序图示
图3是示出利用在设备202的认证上下文220内的域信息225的、在归属网络204和受访网络206之间的EAP-TLS(传输层安全)事务的时序图示。图3示出用于在受访网络206中漫游的无线设备202的认证过程的一个实例。应该注意,虽然图3示出使用EAP的实例,但是本发明不限于利用EAP的网络。在时间T0,网络发现和选择(“ND&S”)和测距在无线设备202和接入服务节点(“ASN”)之间发生。ASN网关典型地驻留于运营商的驻地(premise)处并且连接到多个WiMAX基站。ASN网关具有与处理移动性交换管理的3G基站控制器类似的功能性,不同的资源管理水平并且为去往核心服务网络(“CSN”)的认证和网络移动性消息用作代理。
在时间T1,在ASN和无线设备202之间根据(per)订户站基本能力交换(“SBC”)协商单个EAP。在时间T2,ASN以PKMv2(私有密钥管理版本2)EAP传送的形式发射身份请求。在时间T3,无线设备202通过以PKMv2EAP传送的形式发送身份响应而作出响应。在一个实施例中,身份响应能够包括在认证上下文220的数字证书元素221内包括的名称(媒体接入控制(“MAC”)信息)和域信息225(“carrier.com”信息)。例如,身份响应能够包括具有以下格式“MACcarrier.com”的信息。
ASN从无线设备202接收身份响应并且在时间T4向受访网络206的AAA服务器226发送RADIUS接入请求。应该指出,本发明不限于RADIUS,还能够使用其它认证、授权和记账协议例如DIAMETER。受访AAA服务器226使用在认证上下文220内的运营商信息以识别无线设备202的归属域。在时间T5,受访AAA服务器226向无线设备202的归属AAA服务器240转发包括设备102的MACcarrier.com信息的RADIUS接入请求。
在时间T6,归属AAA服务器240向受访AAA服务器226发回RADIUS接入-挑战EAP-开始(EAP-TLS)消息。在时间T7,受访AAA服务器226向ASN转发RADIUS接入-挑战EAP-开始(EAP-TLS)消息。在时间T8,ASN向无线设备202发送PKMv2EAP传送(EAP-开始(EAP-TLS))消息。这个过程的结果使得无线设备202和归属AAA服务器240中的每一个均能够相互认证和检验。归属AAA服务器226现在“了解”受访网络206中的无线设备202的身份。
在时间T9归属AAA服务器240向受访AAA服务器226发送RADIUS接入-接受(EAP-成功、MSK等)消息以通知它无线设备202已经得到检验和认证。在时间T10,受访AAA服务器226,然后向ASN转发RADIUS接入-接受(EAP-成功、MSK等)消息。在时间T11,ASN向无线设备202发送PKMv2EAP传送(EAP-成功),以通知无线设备202归属AAA服务器240已经对其进行了检验和认证。可替代地,如果无线设备202对于归属AAA服务器240而言是未知的并且不能得到检验/认证,则归属AAA服务器240向受访AAA服务器226发送RADIUS接入-拒绝(EAP-失败)消息。受访AAA服务器226向ASN转发RADIUS接入-拒绝(EAP-失败)消息,该消息通知无线设备202它未被认证。
无线设备
图4是示出根据本发明的一个实施例的无线设备102的详细视图的框图。假设读者熟悉无线通信设备。为了简化本说明,仅仅讨论了无线通信设备的、与本发明有关的那个部分。无线设备102在控制无线通信信号的发送和接收的设备控制器/处理器402的控制下操作。在接收模式中,设备控制器402通过发射/接收开关406将天线404电耦合到接收机408。接收机408解码所接收的信号并且向设备控制器402提供那些已被解码的信号。
在发射模式中,设备控制器402通过发射/接收开关406将天线404电耦合到发射机410。应该指出,在一个实施例中,接收机408和发射机410是用于经由提供不同的空中接口类型的各种接入网络接收/发射的双模式接收机和双模式发射机。在另一实施例中,为每一种类型的空中接口使用一分别的接收机和发射机。
设备控制器402根据在存储器412中存储的指令操作发射机和接收机。这些指令包括例如相邻蜂窝测量调度算法。在一个实施例中,存储器412还包括服务管理器118和(一个或者多个)认证上下文120。以上已经更加详细地讨论了这些构件。
无线设备102还包括用于存储例如等待在无线设备102上执行的应用程序(未示出)的非易失存储存储器414。在该实例中,无线设备102还包括允许无线设备102与另一无线设备直接地通信而不使用无线网络的、可选的本地无线链路416。例如,利用蓝牙(Bluetooth)、红外数据接入(IrDA)技术等提供该可选的本地无线链路416。
信息处理系统
图5是示出信息处理系统510例如网关110、AAA服务器228、240等的更加详细的视图的框图。信息处理系统510是基于适于实现本发明实施例的、被适当地配置的处理系统的。例如,可以使用个人计算机、工作站等。信息处理系统510包括计算机502。计算机502具有被连接到主存储器506的处理器504、大容量贮存器接口508、人机接口520和网络适配器硬件512。系统总线514将这些系统构件相互连接。
主存储器506至少包括以上已经更加详细地讨论的无线设备管理器228。虽然示出成同时地驻留于主存储器506中,但是显然主存储器506的各个构件不需要总是或者甚至同时地完全驻留于主存储器506中。能够将这些构件中的一个或者多个构件实现为硬件。
数据存储设备516能够在硬驱或者介质例如CD 518上存储数据。虽然仅仅为计算机502示出了一个CPU 504,但是能够同等有效地使用带有多个CPU的计算机系统。本发明的一些实施例进一步结合每一个均包括被用于从CPU 504卸载处理的、分离的被充分编程的微处理器的接口。人机接口520允许技术员和/或管理员直接地连接到信息处理系统510。
在主存储器中包括的操作系统(未示出)是适当的多任务操作系统例如Linux、UNIX、Windows XP和Windows Server。本发明的实施例能够使用任何其它适当的操作系统。本发明的一些实施例利用体系结构,例如面向对象的构架机制,来在位于信息处理系统510内的任何处理器上执行操作系统(未示出)的构件的指令。
网络适配器硬件512被用于向接入网络104、106、108和其它网络提供接口。本发明的实施例能够适于利用任何数据通信连接来工作,所述任何数据通信连接包括当今的模拟和/或数字技术或者经由未来的联网机制。虽然在完全功能的计算机系统的情况下描述了本发明的实施例,但是本域普通技术人员可以理解,能够经由软盘例如CD/DVD518或者其它形式的可记录介质或者经由任何类型的电子传输机制而将该实施例分发作为程序产品。
利用归属服务提供商信息更新认证上下文的过程
图6是示出利用无线设备102的归属服务提供商/域信息125更新无线设备102的认证上下文的过程的操作流程图。图6的操作流程图在步骤602开始并且直接地流至步骤604。在步骤604,无线设备102被启动。例如,无线设备102由用户首次地或者在任何其它随后的时间开启。在步骤606,服务管理器118确定在设备102内的认证上下文120是否包括归属服务提供商域信息125。如果这个确定的结果是肯定的,则控制流在步骤608退出。如果这个确定的结果是否定的,则在步骤610提醒用户利用归属域信息125更新认证上下文120。
在步骤612,无线设备102从用户接收归属域信息125。例如,用户能够经由GUI 122或者OTA接口124将域信息125编程到认证上下文120中。在另一实施例中,并不需要提醒用户更新认证上下文120,而是能够在任何时间更新认证上下文120。在步骤614,服务管理器118利用归属域信息125更新认证上下文120。控制流在步骤616退出。
使用在漫游设备的数字证书内的归属域信息认证该漫游设备的过程
图7是示出经由在与无线设备202相关联的认证上下文220中包括的归属域信息225认证漫游无线设备202的过程的一个实例的操作流程图。图7的操作流程图在步骤702开始并且直接地流至步骤704。信息处理系统例如受访归属AAA服务器226,在步骤704,从包括认证上下文220的无线设备102接收注册请求。受访AAA服务器226在步骤706分析认证上下文220以识别无线设备202的归属服务提供商域。
受访AAA服务器226在步骤708确定在认证上下文220内是否包括归属服务提供商/域信息225。如果这个确定的结果是否定的,则受访AAA服务器226在步骤718通知无线设备202它未被归属服务提供商认证。受访AAA服务器226在步骤720拒绝无线设备102接入该受访网络。
如果在步骤708的确定结果是肯定的,则受访AAA服务器226在步骤714向包括认证上下文220的归属服务提供商发送认证请求,该认证上下文包括域信息125。受访AAA服务器226在步骤716确定归属服务提供商是否已经认证无线设备202。如果这个确定的结果是否定的,则受访AAA服务器226在步骤718通知无线设备202它未被归属服务提供商认证。受访AAA服务器226在步骤720拒绝无线设备102接入该受访网络。如果确定的结果是肯定的,则受访AAA服务器226在步骤722允许无线设备202向受访网络206注册。控制流然后在步骤724退出。
非限制实例
虽然已经公开了本发明的特殊实施例,但是本域普通技术人员将会理解,在不偏离本发明的精神和范围的前提下,能够对于特殊实施例作出改变。因此,本发明的范围将不受特殊实施例的限制,并且所附权利要求旨在涵盖在本发明的范围内的、任何的和全部的这种应用、修改和实施例。

Claims (10)

1.一种用于利用无线设备向网络提供认证信息的方法,所述方法包括: 
确定在存储器中驻留有至少一个认证上下文,其中所述认证上下文包括用于认证所述无线设备的认证凭证; 
分析所述至少一个认证上下文,以确定在所述至少一个认证上下文中是否包括与归属服务提供商相关联的至少一个域标识符,其中所述域标识符识别所述无线设备的归属域; 
响应于确定至少一个域标识符未被包括于所述至少一个认证上下文中,提醒用户利用与归属服务提供商相关联的至少一个域标识符更新所述至少一个认证上下文; 
从用户接收以下各项中的至少一个: 
与归属服务提供商相关联的至少一个域标识符的用户选择,和 
识别与归属服务提供商相关联的至少一个域标识符的用户数据条目;和 
响应于所述接收,利用从所述用户接收的所述至少一个域标识符更新所述至少一个认证上下文。 
2.根据权利要求1的方法,进一步包括:在确定在存储器中驻留有至少一个认证上下文的步骤之后, 
检测无线通信网络;和 
发送包括所述至少一个认证上下文的注册请求,所述至少一个认证上下文包括所述至少一个域标识符,其中所述至少一个认证上下文被所述无线通信网络用作认证凭证。 
3.根据权利要求1的方法,其中所述接收进一步包括: 
经由图形用户接口从所述用户接收与归属服务提供商相关联的所述至少一个域标识符。 
4.根据权利要求1的方法,其中所述接收进一步包括: 
接收空中更新,所述空中更新包括与归属服务提供商相关联的所述至少一个域标识符。 
5.一种信息处理系统,所述信息处理系统以通信方式耦合到无线通信网络以管理来自无线设备的注册请求,所述信息处理系统包括: 
存储器; 
被以通信方式耦合到所述存储器的处理器; 
被以通信方式耦合到所述处理器和所述存储器的无线设备管理器,其中所述无线设备管理器适于: 
从无线设备接收用于向无线通信网络注册的注册请求; 
确定所述注册请求包括至少一个认证上下文,其中所述认证上下文包括用于认证所述无线设备的认证凭证; 
从所述至少一个认证上下文识别与归属服务提供商相关联的至少一个域标识符,其中所述域标识符识别所述无线设备的归属域;和 
响应于识别出所述至少一个域标识符,将认证请求发射到与所述至少一个域标识符相关联的归属服务提供商,其中所述认证请求包括所述至少一个域标识符;和 
响应于确定所述至少一个域标识符未被包括于所述至少一个认证上下文中,提醒用户利用与归属服务提供商相关联的至少一个域标识符来更新所述至少一个认证上下文。 
6.根据权利要求5的信息处理系统,其中所述无线设备管理器进一步适于: 
响应于发射了所述认证请求,从所述归属服务提供商接收认证信息; 
响应于已经接收了所述认证信息,确定所述无线设备是否已被所述归属服务提供商域认证; 
响应于所述无线设备已被所述归属服务提供商认证,授权所述无线设备接入所述无线通信网络;和 
响应于所述无线设备未能被所述归属服务提供商认证,拒绝所述无线设备接入所述无线通信网络。 
7.一种无线设备,包括: 
存储器; 
处理器;和 
被以通信方式耦合到所述存储器和所述处理器的服务管理器,其中所述服务管理器适于: 
确定在存储器中驻留有至少一个认证上下文,其中所述认证上下文包括用于认证所述无线设备的认证凭证; 
分析所述至少一个认证上下文,以确定在所述至少一个认证上下文中是否包括与归属服务提供商相关联的至少一个域标识符; 
响应于确定至少一个域标识符未被包括于所述至少一个认证上下文中,提醒用户利用与归属服务提供商相关联的至少一个域标识符来更新所述至少一个认证上下文,其中所述域标识符识别所述无线设备的归属域; 
从用户接收至少一个域标识符;和 
响应于接收了所述至少一个域标识符,利用从用户接收的所述至少一个域标识符来更新所述至少一个认证上下文。 
8.根据权利要求7的无线设备,其中所述服务管理器进一步适于: 
检测无线通信网络;和 
发送包括所述至少一个认证上下文的注册请求,所述认证上下文包括所述至少一个域标识符,其中所述至少一个认证上下文被所述无线通信网络用作认证凭证。 
9.根据权利要求7的无线设备,其中所述服务管理器进一步适于以如下方式进行接收: 
经由图形用户接口从所述用户接收与归属服务提供商相关联的所述至少一个域标识符;和 
接收空中更新,所述空中更新包括与归属服务提供商相关联的所述至少一个域标识符。 
10.根据权利要求7的无线设备,其中所述服务管理器进一步适于以如下方式进行更新: 
利用多个归属服务提供商域标识符更新所述认证上下文。 
CN2008801233425A 2007-12-28 2008-12-11 使用数字证书的无线设备认证 Expired - Fee Related CN101919278B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/966,011 US8561135B2 (en) 2007-12-28 2007-12-28 Wireless device authentication using digital certificates
US11/966,011 2007-12-28
PCT/US2008/086358 WO2009085629A1 (en) 2007-12-28 2008-12-11 Wireless device authentication using digital certificates

Publications (2)

Publication Number Publication Date
CN101919278A CN101919278A (zh) 2010-12-15
CN101919278B true CN101919278B (zh) 2013-09-11

Family

ID=40800397

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2008801233425A Expired - Fee Related CN101919278B (zh) 2007-12-28 2008-12-11 使用数字证书的无线设备认证

Country Status (5)

Country Link
US (1) US8561135B2 (zh)
KR (1) KR101194534B1 (zh)
CN (1) CN101919278B (zh)
TW (1) TWI459846B (zh)
WO (1) WO2009085629A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107820700A (zh) * 2015-06-23 2018-03-20 微软技术许可有限责任公司 经学习的漫游认证简档

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9826102B2 (en) 2006-04-12 2017-11-21 Fon Wireless Limited Linking existing Wi-Fi access points into unified network for VoIP
US7924780B2 (en) 2006-04-12 2011-04-12 Fon Wireless Limited System and method for linking existing Wi-Fi access points into a single unified network
CN101577908B (zh) * 2008-05-09 2013-01-16 中兴通讯股份有限公司 用户设备验证方法、设备标识寄存器以及接入控制系统
JP4894826B2 (ja) * 2008-07-14 2012-03-14 ソニー株式会社 通信装置、通信システム、報知方法、及びプログラム
US8131296B2 (en) * 2008-08-21 2012-03-06 Industrial Technology Research Institute Method and system for handover authentication
US8611306B2 (en) * 2009-01-12 2013-12-17 Qualcomm Incorporated Context fetching after inter-system handover
US20120184242A1 (en) * 2009-10-01 2012-07-19 Rambus Inc. Methods and Systems for Enhancing Wireless Coverage
US8265591B1 (en) * 2010-02-02 2012-09-11 Sprint Communications Company L.P. Blocking subscribers defaulting payment from network access
CN102196438A (zh) 2010-03-16 2011-09-21 高通股份有限公司 通信终端标识号管理的方法和装置
CN101827247B (zh) * 2010-05-19 2013-09-11 中兴通讯股份有限公司 一种手机电视计费的方法和系统
US9385862B2 (en) 2010-06-16 2016-07-05 Qualcomm Incorporated Method and apparatus for binding subscriber authentication and device authentication in communication systems
US9112905B2 (en) * 2010-10-22 2015-08-18 Qualcomm Incorporated Authentication of access terminal identities in roaming networks
KR101260648B1 (ko) * 2010-11-29 2013-05-03 주식회사 케이티 무선인터넷 서비스의 온라인 개통 방법 및 그 시스템
US8910300B2 (en) 2010-12-30 2014-12-09 Fon Wireless Limited Secure tunneling platform system and method
US8646050B2 (en) * 2011-01-18 2014-02-04 Apple Inc. System and method for supporting JIT in a secure system with randomly allocated memory ranges
US9668128B2 (en) 2011-03-09 2017-05-30 Qualcomm Incorporated Method for authentication of a remote station using a secure element
US9060263B1 (en) * 2011-09-21 2015-06-16 Cellco Partnership Inbound LTE roaming footprint control
US20150021228A1 (en) 2012-02-02 2015-01-22 Visunex Medical Systems Co., Ltd. Eye imaging apparatus and systems
US9351639B2 (en) 2012-03-17 2016-05-31 Visunex Medical Systems Co. Ltd. Eye imaging apparatus with a wide field of view and related methods
US8983433B2 (en) 2012-09-28 2015-03-17 Cisco Technology, Inc. Network based on demand wireless roaming
US8881306B2 (en) * 2012-11-20 2014-11-04 Barnes And Noble, Inc. Architecture system for in-store reading
CN103220673B (zh) * 2013-04-24 2016-03-02 中国联合网络通信集团有限公司 Wlan用户认证方法、认证服务器及用户设备
US9560525B2 (en) 2014-06-18 2017-01-31 At&T Intellectual Property I, Lp System and method for unified authentication in communication networks
US9986908B2 (en) 2014-06-23 2018-06-05 Visunex Medical Systems Co. Ltd. Mechanical features of an eye imaging apparatus
US20170156105A1 (en) * 2014-07-07 2017-06-01 Nokia Solutions And Networks Oy Realm based network-access-identifier (nai) modification for a roaming party needing to authenticate with home network
CN107708524A (zh) 2015-01-26 2018-02-16 威盛纳斯医疗系统公司 用于眼睛成像装置的一次性隔离套以及相关方法
US20170325134A1 (en) * 2016-05-04 2017-11-09 Huawei Technologies Co., Ltd. Method and apparatus for connecting a mobile device to a pay-for-usage communication network
WO2018060010A1 (en) * 2016-09-29 2018-04-05 British Telecommunications Public Limited Company Collection of sensor data from sensor devices
FR3072241A1 (fr) * 2017-10-05 2019-04-12 Orange Procede de mutation d'un terminal mobile entre stations d'acces dans un contexte multi-operateurs
US11963007B2 (en) * 2018-05-17 2024-04-16 Nokia Technologies Oy Facilitating residential wireless roaming via VPN connectivity over public service provider networks
US11552947B2 (en) * 2019-07-10 2023-01-10 Microsoft Technology Licensing, Llc Home realm discovery with flat-name usernames
US20220294639A1 (en) * 2021-03-15 2022-09-15 Synamedia Limited Home context-aware authentication

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005036813A1 (en) * 2003-10-13 2005-04-21 Nortel Networks Limited Mobile node authentication
WO2005099220A1 (en) * 2004-04-07 2005-10-20 Nokia Corporation Maintaining reachability of a mobile node

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5551073A (en) * 1993-02-25 1996-08-27 Ericsson Inc. Authentication key entry in cellular radio system
US7043227B2 (en) * 2000-09-29 2006-05-09 International Business Machines Corporation Data conversion in telecommunication systems
US7433929B2 (en) * 2000-12-29 2008-10-07 At&T Mobility Ii Llc Intelligent network selection based on quality of service and applications over different wireless networks
GB0103918D0 (en) * 2001-02-16 2001-04-04 Pathfinder Tech Resources Ltd Mobile telephone operation
US20040166874A1 (en) * 2002-11-14 2004-08-26 Nadarajah Asokan Location related information in mobile communication system
US20070281687A1 (en) * 2003-02-14 2007-12-06 Roamware Inc. Method and system for providing PLN service to inbound roamers in a VPMN using a sponsor network when no roaming relationship exists between HPMN and VPMN
CN1265589C (zh) * 2003-07-31 2006-07-19 华为技术有限公司 无线局域网中用户终端选择接入移动网的优化交互方法
WO2005018245A2 (en) * 2003-08-13 2005-02-24 Roamware, Inc. Signaling gateway with multiple imsi with multiple msisdn (mimm) service in a single sim for multiple roaming partners
US20050138178A1 (en) * 2003-12-19 2005-06-23 Shaun Astarabadi Wireless mobility manager
KR101083495B1 (ko) * 2004-06-28 2011-11-16 엘지전자 주식회사 세탁기의 수위 선택 장치 및 방법
KR100687721B1 (ko) 2004-12-16 2007-02-27 한국전자통신연구원 모바일 IPv 6를 지원하는 다이아미터 AAA프로토콜의 확장 방법
JP2006237700A (ja) 2005-02-22 2006-09-07 Nippon Telegr & Teleph Corp <Ntt> プレゼンス情報更新方法、プレゼンス情報サービスシステム、ローミング網のプレゼンス中継サーバ、およびローミング網の認証サーバ
US7289805B2 (en) * 2005-03-14 2007-10-30 Newstep Networks Inc. Method and system for providing a temporary subscriber identity to a roaming mobile communications device
US8862881B2 (en) * 2006-05-30 2014-10-14 Motorola Solutions, Inc. Method and system for mutual authentication of wireless communication network nodes
US8145212B2 (en) * 2007-12-06 2012-03-27 Evolving Systems, Inc. Wireless device activation

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005036813A1 (en) * 2003-10-13 2005-04-21 Nortel Networks Limited Mobile node authentication
WO2005099220A1 (en) * 2004-04-07 2005-10-20 Nokia Corporation Maintaining reachability of a mobile node

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107820700A (zh) * 2015-06-23 2018-03-20 微软技术许可有限责任公司 经学习的漫游认证简档
CN107820700B (zh) * 2015-06-23 2020-10-09 微软技术许可有限责任公司 经学习的漫游认证简档

Also Published As

Publication number Publication date
KR101194534B1 (ko) 2012-10-24
WO2009085629A1 (en) 2009-07-09
WO2009085629A4 (en) 2009-11-05
US20090172798A1 (en) 2009-07-02
US8561135B2 (en) 2013-10-15
KR20100106543A (ko) 2010-10-01
CN101919278A (zh) 2010-12-15
TW200939802A (en) 2009-09-16
TWI459846B (zh) 2014-11-01

Similar Documents

Publication Publication Date Title
CN101919278B (zh) 使用数字证书的无线设备认证
CN101032142B (zh) 通过接入网单一登录访问服务网络的装置和方法
CN102884819B (zh) 用于wlan漫游流量认证的系统和方法
JP3869392B2 (ja) 公衆無線lanサービスシステムにおけるユーザ認証方法および該方法をコンピュータで実行させるためのプログラムを記録した記録媒体
US8554830B2 (en) Systems and methods for wireless network selection
US20110302643A1 (en) Mechanism for authentication and authorization for network and service access
CN101018178B (zh) 通信系统的互通功能
US20020157090A1 (en) Automated updating of access points in a distributed network
EP2384038B1 (en) Method and system for realizing network locking and unlocking by a terminal device
EP2206400B1 (en) Systems and methods for wireless network selection
CN103907310A (zh) 用于使用soap-xml技术的wi-fi热点的安全在线注册和供应的移动设备和方法
CN103688565A (zh) 使用装置管理协议的wi-fi热点的安全在线注册和供应
JP2007525731A (ja) 既存のwlanパブリックアクセス基盤に対してsimベースのローミングを提供する方法及びシステム
KR20090036562A (ko) 네트워크에 대한 접근을 제어하기 위한 방법 및 시스템
WO2005083910A1 (en) Method and apparatus for access authentication in wireless mobile communication system
US20230081990A1 (en) Cellular network onboarding through wireless local area network
WO2008030527A2 (en) Systems and methods for acquiring network credentials
US20080148044A1 (en) Locking carrier access in a communication network
KR101025083B1 (ko) 확장가능 인증 프로토콜에서의 인증함수 식별 방법
US20230010440A1 (en) System and Method for Performing Identity Management
EP4027675A1 (en) System and method for authentication of iot devices
EP1580936B1 (en) Subscriber authentication

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
ASS Succession or assignment of patent right

Owner name: MOTOROLA MOBILE CO., LTD.

Free format text: FORMER OWNER: MOTOROLA INC.

Effective date: 20110111

C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20110111

Address after: Illinois State

Applicant after: MOTOROLA MOBILITY, Inc.

Address before: Illinois State

Applicant before: Motorola, Inc.

C14 Grant of patent or utility model
GR01 Patent grant
C41 Transfer of patent application or patent right or utility model
C56 Change in the name or address of the patentee
CP01 Change in the name or title of a patent holder

Address after: Illinois State

Patentee after: MOTOROLA MOBILITY LLC

Address before: Illinois State

Patentee before: MOTOROLA MOBILITY, Inc.

TR01 Transfer of patent right

Effective date of registration: 20160628

Address after: California, USA

Patentee after: Google Technology Holdings LLC

Address before: Illinois State

Patentee before: MOTOROLA MOBILITY LLC

CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20130911

Termination date: 20151211

EXPY Termination of patent right or utility model