JP2013545367A - ローミングネットワークにおけるアクセス端末識別情報の認証 - Google Patents
ローミングネットワークにおけるアクセス端末識別情報の認証 Download PDFInfo
- Publication number
- JP2013545367A JP2013545367A JP2013534071A JP2013534071A JP2013545367A JP 2013545367 A JP2013545367 A JP 2013545367A JP 2013534071 A JP2013534071 A JP 2013534071A JP 2013534071 A JP2013534071 A JP 2013534071A JP 2013545367 A JP2013545367 A JP 2013545367A
- Authority
- JP
- Japan
- Prior art keywords
- access terminal
- device authentication
- verification server
- authentication
- authentication message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/162—Implementing security features at a particular protocol layer at the data link layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/02—Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
- H04W8/08—Mobility data transfer
- H04W8/12—Mobility data transfer between location registers or mobility servers
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
本特許出願は、いずれも本出願の譲受人に譲渡され、参照により明確に本明細書に組み込まれる、2010年10月22日に出願された「Mobile Handset Authentication in a Roaming Network」と題する仮出願第61/406,017号、および2011年1月22日に出願された「Mobile Handset Authentication in a Roaming Network」と題する仮出願第61/435,267号の優先権を主張する。
アクセス端末が訪問先ネットワーク内でローミングしており、ホームネットワークから離れている場合にアクセス端末を認証する様々な方法が提示される。加入者/ユーザ認証に加えて、アクセス端末認証が実行され得る。いくつかの実施形態では、アクセス端末によって生成されたデバイス認証メッセージは、認証および承認のために訪問先ネットワークによってホームネットワークに転送される。他の実施形態では、デバイス認証メッセージは、IPアドレスなどのホームネットワークのグローバルアドレスを使用して、認証のためにアクセス端末からホームネットワークに直接送られる。他の実施形態では、訪問先ネットワークは、ルート証明書にアクセスして、アクセス端末によって送信された署名を確認することによって、アクセス端末自体を認証する。他の実施形態では、訪問先ネットワークは、アクセス端末およびホームネットワークからデバイス認証トークンを受信する。2つの認証トークンが合致した場合、アクセス端末は認証される。
図1は、ホームネットワーク120に関連するアクセス端末110が訪問先ネットワーク150内で「ローミング」しているワイヤレス通信環境を示している。たとえば、アクセス端末110は、訪問先ネットワーク150の基地局154によってサービスされているセル152内に位置することがある。ワイヤレス電気通信では、「ローミング」は、ホームネットワーク120のようなサービスが登録されているホームロケーションとは異なる訪問先ネットワーク150のようなロケーションでの接続サービスの拡張を指す一般的な用語である。ローミングは、アクセス端末110が接続を失うことなくネットワークに接続され続けるようにする。図1に示すように、ホームネットワーク120および訪問先ネットワーク150は互いに通信することができる。
図2を参照すると、一実施形態では、アクセス端末110の認証がホームネットワーク120のホーム検証サーバ122によって実行される。ステップ202において、アクセス端末110はアクセス端末(またはデバイス)認証メッセージを、訪問先ネットワーク150における訪問先検証サーバ156に送信する。デバイス認証メッセージは、アクセス端末110に固有の情報を含む。たとえば、デバイス認証メッセージは、アクセス端末IDおよびアクセス端末IDに関連する検証鍵を使用して生成されたデジタル署名を含むことができる。いくつかの実施形態では、デバイス認証メッセージは、他の無認可アクセス端末によるリプレーアタックを防ぐためのナンス(たとえば、暗号化ナンス、または1回使用される番号)のようなランダム要素を含む。デバイス認証メッセージは、SMS、IPデータパケットの形態で、または訪問先ネットワーク150で受け入れられる任意の他のフォーマットであってよく、アクセス端末110のホームネットワーク120に関する情報を含むことができる。ステップ204において、訪問先検証サーバ156はこのアクセス端末認証メッセージをホームネットワーク120に転送する。
図3は、デバイス認証がホームネットワーク120によって実行される、訪問先ネットワーク150内でローミングしていることのあるアクセス端末110を認証するための別の実施形態を示している。ステップ302において、アクセス端末110はアクセス端末(またはデバイス)認証メッセージを、ホーム検証サーバ122に直接送信する。ホーム検証サーバ122は、IPアドレスのようなグローバルに経路指定可能なアドレスならびに/またはアクセス端末110がデバイス認証メッセージおよび他のデータを直接送るために使用できるSMSメッセージ用のグローバルに経路指定可能なディレクトリ番号を有する。アクセス端末110は訪問先ネットワーク150内でローミングしているので、アクセス端末110がデバイス認証メッセージをホーム検証サーバ122に送信するのを可能にするために、アクセス端末110は訪問先ネットワーク150によって制限付きアクセスを許可され得る。たとえば、アクセス端末110は、データチャネルへの制限付きアクセスを許容されることがあり、またはアクセス端末110は、ホーム検証サーバ122にデバイス認証メッセージを送るために、加入者認証に使用される同じチャネルを用いることが可能であり得る。
図4は、デバイス認証が訪問先ネットワーク150によって実行される、訪問先ネットワーク150内でローミングしているアクセス端末110を認証するための別の実施形態を示している。ステップ402において、アクセス端末110はアクセス端末(またはデバイス)認証メッセージを、訪問先検証サーバ156に送信する。この実施形態では、アクセス端末110は、公開鍵インフラストラクチャ(PKI)方式の一部であり、CA180によって公開/専用鍵ペアを発行されており、CA180によって証明される。デバイス認証メッセージは、公開鍵証明書に導く全証明書チェーンまたは情報を含むことができる。たとえば、デバイス認証メッセージは、証明書を記憶しているCA180に訪問先検証サーバ156を導くURLまたはインデックスを含むことができる。一実施形態では、訪問先検証サーバ156は、ルート証明書を備えているか、CA180にアクセスすることができる。
図5は、デバイス認証が訪問先ネットワーク150によって実行される、訪問先ネットワーク150内でローミングしているアクセス端末110を認証するための別の実施形態を示している。この実施形態では、アクセス端末110およびホームネットワーク120から受信されたデバイス認証トークンを使用してデバイス認証が実行される。ステップ502において、アクセス端末110はアクセス端末(またはデバイス)認証メッセージを、訪問先検証サーバ156に送信する。デバイス認証メッセージは、アクセス端末IDおよびデバイス認証トークンを含む。デバイス認証トークンは、検証鍵(たとえば、専用鍵または共用秘密鍵)を使用してアクセス端末110によってデジタル署名されたメッセージであり得る。いくつかの実施形態では、デバイス認証メッセージは、リプレーアタックを防ぐための、デジタル署名されたナンスなどのランダム要素および/または日時データを含む。
図6は、アクセス端末600の少なくとも1つの実施形態の機能ブロック図である。アクセス端末600は一般に、メモリ回路(たとえば、メモリモジュール、メモリなど)604およびワイヤレス通信インターフェース606に結合された処理回路602(たとえば、プロセッサ、処理モジュールなど)を含むことができる。
図8は、訪問先検証サーバ800の少なくとも1つの実施形態の機能ブロック図である。訪問先検証サーバ800は一般に、メモリ回路804および通信インターフェース806に結合された処理回路802を含むことができる。
図10は、ホーム検証サーバ1000の少なくとも1つの実施形態の機能ブロック図である。ホーム検証サーバ1000は一般に、処理回路1002、メモリ回路1004および通信インターフェース1006を含むことができる。
120 ホームネットワーク
122 ホーム検証サーバ
150 訪問先ネットワーク
152 セル
154 基地局
156 訪問先検証サーバ
180 証明局(CA)
600 アクセス端末
602 処理回路
604 メモリ回路
606 ワイヤレス通信インターフェース
608 アクセス端末識別子(ID)
609 検証鍵
610 公開鍵
612a 専用鍵
612b 共用秘密鍵
614 送信機
616 受信機
618 加入者(ユーザ)識別モジュール
620 デバイス認証モジュール/回路
800 訪問先検証サーバ
802 処理回路
804 メモリ回路
806 通信インターフェース
808 送信機
810 受信機
812 アクセス端末認証モジュール/回路
814 加入者認証モジュール/回路
1000 ホーム検証サーバ
1002 処理回路
1004 メモリ回路
1006 通信インターフェース
1008 送信機
1010 受信機
1012 アクセス端末認証モジュール/回路
1014 加入者認証モジュール/回路
Claims (61)
- 訪問先ネットワーク内でローミング中のアクセス端末のデバイス認証を円滑にするための、前記アクセス端末において使用可能な方法であって、
前記アクセス端末のアクセス端末識別子に関連する検証鍵を取得するステップと、
前記アクセス端末識別子および前記検証鍵を少なくとも部分的に使用して生成された認証データを含むデバイス認証メッセージを生成するステップと、
前記訪問先ネットワークにアクセスする認可アクセス端末として前記アクセス端末を認証するために前記デバイス認証メッセージを送信するステップと、
前記デバイス認証メッセージの検証に基づいて前記アクセス端末に対して前記訪問先ネットワークへのアクセスを許可または拒否する通知を受信するステップと
を含む方法。 - 前記検証鍵を受信するステップは、
専用/公開鍵ペアまたは共用秘密鍵のいずれかとして前記検証鍵を受信するステップ
を含む、請求項1に記載の方法。 - 前記アクセス端末識別子および前記検証鍵を少なくとも部分的に使用して生成された前記認証データを含む前記デバイス認証メッセージを生成するステップは、
前記アクセス端末識別子および前記検証鍵によるデジタル署名を含む前記デバイス認証メッセージを生成するステップ
を含む、請求項1に記載の方法。 - 前記デバイス認証メッセージを送信するステップは、
訪問先検証サーバに前記デバイス認証メッセージを送信するステップ
を含む、請求項3に記載の方法。 - 前記デバイス認証メッセージは、前記訪問先検証サーバがホーム検証サーバに前記デバイス認証メッセージを転送することを可能にする情報をさらに含む、請求項4に記載の方法。
- 前記デバイス認証メッセージを送信するステップは、
ホーム検証サーバに前記デバイス認証メッセージを送信するステップ
を含む、請求項3に記載の方法。 - 前記アクセス端末識別子および前記検証鍵を少なくとも部分的に使用して生成された前記認証データを含む前記デバイス認証メッセージを生成するステップは、
前記アクセス端末識別子およびアクセス端末認証トークンを含む前記デバイス認証メッセージを生成するステップ
を含む、請求項1に記載の方法。 - 前記デバイス認証メッセージを生成するステップまたは前記デバイス認証メッセージを送信するステップのいずれかの前に前記デバイス認証メッセージに対する要求を受信するステップ
をさらに含む、請求項1に記載の方法。 - 加入者に関連する情報を含む加入者認証メッセージを生成するステップと、
前記加入者がネットワークアクセスを認められていることを確認するために前記加入者認証メッセージを送信するステップと
をさらに含む、請求項1に記載の方法。 - アクセス端末であって、
訪問先ネットワークと通信するように動作可能なワイヤレス通信インターフェースと、
前記ワイヤレス通信インターフェースに結合された処理回路と
を含み、前記処理回路は、
前記アクセス端末のアクセス端末識別子に関連する検証鍵を取得し、
前記アクセス端末識別子および前記検証鍵を少なくとも部分的に使用して生成された認証データを含むデバイス認証メッセージを生成し、
前記訪問先ネットワークにアクセスする認可アクセス端末として前記アクセス端末を認証するように適合された前記デバイス認証メッセージを前記ワイヤレス通信インターフェースを介して送信し、
前記デバイス認証メッセージの検証に基づいて前記アクセス端末に対して前記訪問先ネットワークへのアクセスを許可または拒否する通知を前記ワイヤレス通信インターフェースを介して受信する
ように適合される、アクセス端末。 - 前記検証鍵は専用/公開鍵ペアまたは共用秘密鍵のうちの1つを含む、請求項10に記載のアクセス端末。
- 前記認証データは前記検証鍵によるデジタル署名を含む、請求項10に記載のアクセス端末。
- 前記処理回路は、訪問先検証サーバに前記デバイス認証メッセージを送信するように適合される、請求項12に記載のアクセス端末。
- 前記処理回路は、ホーム検証サーバに前記デバイス認証メッセージを送信するように適合される、請求項12に記載のアクセス端末。
- 前記認証データは、アクセス端末認証トークンを含み、前記処理回路は、前記訪問先検証サーバに前記アクセス端末識別子および前記デバイス認証トークンを送信するように適合される、請求項10に記載のアクセス端末。
- 前記処理回路は、
加入者に関連する情報を含む加入者認証メッセージを生成し、
前記加入者がネットワークアクセスを認められていることを確認するために前記加入者認証メッセージを送信する
ようにさらに適合される、請求項10に記載のアクセス端末。 - アクセス端末であって、
前記アクセス端末のアクセス端末識別子に関連する検証鍵を取得するための手段と、
前記アクセス端末識別子および前記検証鍵を少なくとも部分的に使用して生成された認証データを含むデバイス認証メッセージを生成するための手段と、
訪問先ネットワークにアクセスする認可アクセス端末として前記アクセス端末を認証するために前記デバイス認証メッセージを送信するための手段と、
前記デバイス認証メッセージの検証に基づいて前記アクセス端末に対して前記訪問先ネットワークへのアクセスを許可または拒否する通知を受信するための手段と
を含むアクセス端末。 - 前記認証データは、前記検証鍵によるデジタル署名または前記検証鍵を少なくとも部分的に使用して生成されたアクセス端末認証トークンのうちの少なくとも1つを含む、請求項17に記載のアクセス端末。
- 加入者に関連する情報を含む加入者認証メッセージを生成するための手段と、
前記加入者がネットワークアクセスを認められていることを確認するために前記加入者認証メッセージを送信するための手段と
をさらに含む、請求項17に記載のアクセス端末。 - アクセス端末上で動作可能な1つまたは複数の命令を有するプロセッサ可読記録媒体であって、前記命令は、プロセッサによって実行されると、前記プロセッサに、
前記アクセス端末のアクセス端末識別子に関連する検証鍵を受信し、
前記アクセス端末識別子および前記検証鍵を少なくとも部分的に使用して生成された認証データを含むデバイス認証メッセージを生成し、
訪問先ネットワークにアクセスする認可アクセス端末として前記アクセス端末を認証するように適合された前記デバイス認証メッセージを送信し、
前記デバイス認証メッセージの検証に基づいて前記アクセス端末に対して前記訪問先ネットワークへのアクセスを許可または拒否する通知を受信する
ことを行わせる、プロセッサ可読記録媒体。 - 前記認証データは、前記検証鍵によるデジタル署名または前記検証鍵を少なくとも部分的に使用して生成されたアクセス端末認証トークンのうちの少なくとも1つを含む、請求項20に記載のプロセッサ可読記録媒体。
- アクセス端末上で動作可能な命令をさらに含み、前記命令は、プロセッサによって実行されると、前記プロセッサに、
加入者に関連する情報を含む加入者認証メッセージを生成し、
前記加入者がネットワークアクセスを認められていることを確認するために前記加入者認証メッセージを送信する
ことを行わせる、請求項20に記載のプロセッサ可読記録媒体。 - 訪問先ネットワーク内でローミングしているアクセス端末のデバイス認証を円滑にするための、訪問先検証サーバにおいて使用可能な方法であって、
アクセス端末識別子およびアクセス端末認証データを含むデバイス認証メッセージをアクセス端末から受信するステップと、
受信した前記デバイス認証メッセージに基づいて前記アクセス端末を認証するステップと、
前記アクセス端末に対して前記訪問先ネットワークへのアクセスを許可または拒否する通知を前記アクセス端末に送信するステップと
を含む方法。 - 前記アクセス端末識別子および前記アクセス端末認証データを含む前記デバイス認証メッセージを受信するステップは、
前記アクセス端末識別子および前記アクセス端末の前記アクセス端末識別子に関連する検証鍵によるデジタル署名を含む前記デバイス認証メッセージを受信するステップ
を含む、請求項23に記載の方法。 - 受信した前記デバイス認証メッセージに基づいて前記アクセス端末を認証するステップは、
前記デバイス認証メッセージを、ホームネットワーク内に位置するホーム検証サーバに、前記ホーム検証サーバによる前記認証メッセージの確認のために転送するステップと、
前記アクセス端末の認証が成功したか否かを示す認証結果を前記ホーム検証サーバから受信するステップと
を含む、請求項24に記載の方法。 - 受信した前記デバイス認証メッセージに基づいて前記アクセス端末を認証するステップは、
前記アクセス端末識別子に関連する証明書を取得するステップと、
前記取り出された証明書を使用して前記デバイス認証メッセージとともに含まれている前記デジタル署名を確認するステップと
を含む、請求項24に記載の方法。 - 前記アクセス端末認証データは、アクセス端末認証トークンを含み、前記デバイス認証メッセージに基づいて前記アクセス端末を認証するステップは、
前記アクセス端末に関連する第2の認証トークンに対する要求をホーム検証サーバに送信するステップと、
前記ホーム検証サーバから前記第2の認証トークンを受信するステップと、
前記アクセス端末認証トークンを前記第2の認証トークンと比較するステップと、
前記アクセス端末認証トークンと前記第2の認証トークンとが合致した場合に、前記アクセス端末を認証し、前記訪問先ネットワーク内のネットワークアクセスを許容するステップと、
前記アクセス端末認証トークンと前記第2の認証トークンとが合致しなかった場合に、前記アクセス端末に対してネットワークアクセスを拒否するステップと
を含む、請求項23に記載の方法。 - 前記アクセス端末に対して前記認証メッセージを送信することを求める要求を送信するステップ
をさらに含み、前記要求は、前記アクセス端末から前記認証メッセージを受信する前に送られる、請求項23に記載の方法。 - 前記アクセス端末による加入者認証の開始からある時間が経過した後、前記アクセス端末から前記認証メッセージを受信していない場合に、前記要求が送信される、請求項28に記載の方法。
- 加入者に関連する情報を含む加入者認証メッセージを前記アクセス端末から受信するステップ
をさらに含む、請求項23に記載の方法。 - 訪問先検証サーバであって、
アクセス端末との通信を円滑にするように適合された通信インターフェースと、
前記通信インターフェースに結合された処理回路と
を含み、前記処理回路は、
アクセス端末識別子およびアクセス端末認証データを含むデバイス認証メッセージを、前記通信インターフェースを介して前記アクセス端末から受信し、
受信した前記デバイス認証メッセージに基づいて前記アクセス端末を認証し、
前記アクセス端末に対して訪問先ネットワークへのアクセスを許可または拒否する通知を、前記通信インターフェースを介して前記アクセス端末に送信する
ように適合される、訪問先検証サーバ。 - 前記アクセス端末認証データは、前記アクセス端末の前記アクセス端末識別子に関連する検証鍵によるデジタル署名を含む、請求項31に記載の訪問先検証サーバ。
- 前記アクセス端末を認証するように適合される前記処理回路は、
前記デバイス認証メッセージを、ホームネットワーク内に位置するホーム検証サーバに、前記ホーム検証サーバによる前記認証メッセージの確認のために転送し、
前記アクセス端末の認証が成功したか否かを示す認証結果を前記ホーム検証サーバから受信する
ように適合される前記処理回路を含む、請求項32に記載の訪問先検証サーバ。 - 前記アクセス端末を認証するように適合される前記処理回路は、
前記アクセス端末識別子に関連する証明書を取得し、
前記取り出された証明書を使用して前記デバイス認証メッセージとともに含まれている前記デジタル署名を確認する
ように適合される前記処理回路を含む、請求項32に記載の訪問先検証サーバ。 - 前記アクセス端末認証データは、アクセス端末認証トークンを含み、前記アクセス端末を認証するように適合される前記処理回路は、
前記アクセス端末に関連する第2の認証トークンに対する要求をホーム検証サーバに送信し、
前記ホーム検証サーバから前記第2の認証トークンを受信し、
前記アクセス端末認証トークンを前記第2の認証トークンと比較し、
前記アクセス端末認証トークンと前記第2の認証トークンとが合致した場合に、前記アクセス端末を認証し、前記訪問先ネットワーク内のネットワークアクセスを許容し、
前記アクセス端末認証トークンと前記第2の認証トークンとが合致しなかった場合に、前記アクセス端末に対してネットワークアクセスを拒否する
ように適合される前記処理回路を含む、請求項31に記載の訪問先検証サーバ。 - 前記処理回路は、
加入者に関連する情報を含む加入者認証メッセージを前記アクセス端末から受信する
ようにさらに適合される、請求項31に記載の訪問先検証サーバ。 - 訪問先検証サーバであって、
アクセス端末識別子およびアクセス端末認証データを含むデバイス認証メッセージをアクセス端末から受信するための手段と、
受信した前記デバイス認証メッセージに基づいて前記アクセス端末を認証するための手段と、
前記アクセス端末に対して訪問先ネットワークへのアクセスを許可または拒否する通知を前記アクセス端末に送信するための手段と
を含む訪問先検証サーバ。 - 前記アクセス端末認証データは、前記アクセス端末識別子に関連する検証鍵によるデジタル署名、またはアクセス端末認証トークンのうちの少なくとも1つを含む、請求項37に記載の訪問先検証サーバ。
- 加入者に関連する情報を含む加入者認証メッセージを前記アクセス端末から受信するための手段
をさらに含む、請求項37に記載の訪問先検証サーバ。 - 訪問先検証サーバ上で動作可能な1つまたは複数の命令を有するプロセッサ可読記録媒体であって、前記命令は、プロセッサによって実行されると、前記プロセッサに、
アクセス端末識別子およびアクセス端末認証データを含むデバイス認証メッセージをアクセス端末から受信し、
受信した前記デバイス認証メッセージに基づいて前記アクセス端末を認証し、
前記アクセス端末に対して訪問先ネットワークへのアクセスを許可または拒否する通知を前記アクセス端末に送信する
ことを行わせる、プロセッサ可読記録媒体。 - 前記アクセス端末認証データは、前記アクセス端末識別子に関連する検証鍵によるデジタル署名、またはアクセス端末認証トークンのうちの少なくとも1つを含む、請求項40に記載のプロセッサ可読記録媒体。
- プロセッサに前記アクセス端末を認証することを行わせるように適合された前記1つまたは複数の命令は、プロセッサによって実行されると、前記プロセッサに、
前記デジタル署名を含む前記デバイス認証メッセージを、ホームネットワーク内に位置するホーム検証サーバに、前記ホーム検証サーバによる前記認証メッセージの確認のために転送し、
前記アクセス端末の認証が成功したか否かを示す認証結果を前記ホーム検証サーバから受信する
ことを行わせる1つまたは複数の命令を含む、請求項41に記載のプロセッサ可読記録媒体。 - プロセッサに前記アクセス端末を認証することを行わせるように適合された前記1つまたは複数の命令は、プロセッサによって実行されると、前記プロセッサに、
前記アクセス端末識別子に関連する証明書を取得し、
前記取り出された証明書を使用して前記デバイス認証メッセージとともに含まれている前記デジタル署名を確認する
ことを行わせる1つまたは複数の命令を含む、請求項41に記載のプロセッサ可読記録媒体。 - プロセッサに前記アクセス端末を認証することを行わせるように適合された前記1つまたは複数の命令は、プロセッサによって実行されると、前記プロセッサに、
前記アクセス端末に関連する第2の認証トークンに対する要求をホーム検証サーバに送信し、
前記ホーム検証サーバから前記第2の認証トークンを受信し、
前記アクセス端末認証トークンを前記第2の認証トークンと比較し、
前記アクセス端末認証トークンと前記第2の認証トークンとが合致した場合に、前記アクセス端末を認証し、前記訪問先ネットワーク内のネットワークアクセスを許容し、
前記アクセス端末認証トークンと前記第2の認証トークンとが合致しなかった場合に、前記アクセス端末に対してネットワークアクセスを拒否する
ことを行わせる1つまたは複数の命令を含む、請求項41に記載のプロセッサ可読記録媒体。 - プロセッサによって実行されると、前記プロセッサに、
加入者に関連する情報を含む加入者認証メッセージを前記アクセス端末から受信する
ことを行わせる1つまたは複数の命令をさらに含む、請求項40に記載のプロセッサ可読記録媒体。 - 訪問先ネットワーク内でローミングしているアクセス端末のデバイス認証を円滑にするための、ホーム検証サーバにおいて使用可能な方法であって、
アクセス端末に関係するデバイス認証情報を要求する、前記アクセス端末に関連するアクセス端末識別子を含む送信を受信するステップと、
前記要求されたデバイス認証情報を含む応答を生成するステップと、
訪問先検証サーバに前記応答を送信するステップと
を含む方法。 - アクセス端末に関係するデバイス認証情報を要求する前記送信を受信するステップは、
前記アクセス端末識別子および前記アクセス端末の前記アクセス端末識別子に関連する検証鍵によるデジタル署名を含むデバイス認証メッセージを受信するステップ
を含む、請求項46に記載の方法。 - 前記デバイス認証メッセージを受信するステップは、
前記訪問先検証サーバから転送された前記デバイス認証メッセージを受信するステップ
を含む、請求項47に記載の方法。 - 前記デバイス認証メッセージを受信するステップは、
前記アクセス端末から前記デバイス認証メッセージを受信するステップ
を含む、請求項47に記載の方法。 - 前記要求されたデバイス認証情報を含む前記応答を生成するステップは、
前記デバイス認証メッセージとともに含まれている前記デジタル署名を検証するステップと、
前記デジタル署名の検証が成功したか否かを示す認証結果メッセージを生成するステップと
を含む、請求項47に記載の方法。 - アクセス端末に関係するデバイス認証情報を要求する前記送信を受信するステップは、
前記アクセス端末に関連する認証トークンに対する要求を訪問先検証サーバから受信するステップ
を含む、請求項46に記載の方法。 - 前記要求されたデバイス認証情報を含む前記応答を生成するステップは、
前記送信に含まれている前記アクセス端末識別子を使用して前記認証トークンを生成するステップ
を含む、請求項51に記載の方法。 - 前記アクセス端末のユーザに関連する加入者情報を含む加入者認証メッセージを受信するステップ
をさらに含む、請求項46に記載の方法。 - ホーム検証サーバであって、
通信インターフェースと、
前記通信インターフェースに結合された処理回路と
を含み、前記処理回路は、
アクセス端末に関係するデバイス認証情報を要求する、前記アクセス端末に関連するアクセス端末識別子を含む送信を受信し、
前記要求されたデバイス認証情報を含む応答を生成し、
訪問先検証サーバに前記応答を送信する
ように適合される、ホーム検証サーバ。 - デバイス認証情報を要求する前記送信は、前記アクセス端末識別子および前記アクセス端末の前記アクセス端末識別子に関連する検証鍵によるデジタル署名を含むデバイス認証メッセージを含む、請求項54に記載のホーム検証サーバ。
- 前記要求されたデバイス認証情報を含む前記応答を生成するように適合される前記処理回路は、
前記デバイス認証メッセージとともに含まれている前記デジタル署名を検証し、
前記デジタル署名の検証が成功したか否かを示す認証結果メッセージを生成する
ように適合される前記処理回路を含む、請求項55に記載のホーム検証サーバ。 - デバイス認証情報を要求する前記送信は、前記アクセス端末に関連する認証トークンに対する前記訪問先検証サーバからの要求を含む、請求項54に記載のホーム検証サーバ。
- 前記要求されたデバイス認証情報を含む前記応答を生成するように適合される前記処理回路は、
前記送信に含まれている前記アクセス端末識別子を使用して前記認証トークンを生成する
ように適合される前記処理回路を含む、請求項57に記載のホーム検証サーバ。 - 前記処理回路は、
前記アクセス端末のユーザに関連する加入者情報を含む加入者認証メッセージを受信する
ようにさらに適合される、請求項54に記載のホーム検証サーバ。 - ホーム検証サーバであって、
アクセス端末に関係するデバイス認証情報を要求する、前記アクセス端末に関連するアクセス端末識別子を含む送信を受信するための手段と、
前記要求されたデバイス認証情報を含む応答を生成するための手段と、
訪問先検証サーバに前記応答を送信するための手段と
を含むホーム検証サーバ。 - ホーム検証サーバ上で動作可能な1つまたは複数の命令を有するプロセッサ可読記録媒体であって、前記命令は、プロセッサによって実行されると、前記プロセッサに、
アクセス端末に関係するデバイス認証情報を要求する、前記アクセス端末に関連するアクセス端末識別子を含む送信を受信し、
前記要求されたデバイス認証情報を含む応答を生成し、
訪問先検証サーバに前記応答を送信する
ことを行わせる、プロセッサ可読記録媒体。
Applications Claiming Priority (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US40601710P | 2010-10-22 | 2010-10-22 | |
US61/406,017 | 2010-10-22 | ||
US201161435267P | 2011-01-22 | 2011-01-22 | |
US61/435,267 | 2011-01-22 | ||
US13/243,185 | 2011-09-23 | ||
US13/243,185 US9112905B2 (en) | 2010-10-22 | 2011-09-23 | Authentication of access terminal identities in roaming networks |
PCT/US2011/057412 WO2012054911A1 (en) | 2010-10-22 | 2011-10-23 | Authentication of access terminal identities in roaming networks |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013545367A true JP2013545367A (ja) | 2013-12-19 |
JP5579938B2 JP5579938B2 (ja) | 2014-08-27 |
Family
ID=45973434
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013534071A Active JP5579938B2 (ja) | 2010-10-22 | 2011-10-23 | ローミングネットワークにおけるアクセス端末識別情報の認証 |
Country Status (6)
Country | Link |
---|---|
US (1) | US9112905B2 (ja) |
EP (1) | EP2630816B1 (ja) |
JP (1) | JP5579938B2 (ja) |
KR (1) | KR101536489B1 (ja) |
CN (1) | CN103155614B (ja) |
WO (1) | WO2012054911A1 (ja) |
Families Citing this family (41)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102196438A (zh) | 2010-03-16 | 2011-09-21 | 高通股份有限公司 | 通信终端标识号管理的方法和装置 |
US9385862B2 (en) | 2010-06-16 | 2016-07-05 | Qualcomm Incorporated | Method and apparatus for binding subscriber authentication and device authentication in communication systems |
US9141780B2 (en) * | 2010-11-22 | 2015-09-22 | Smsc Holdings S.A.R.L. | Method and system for authenticating communication |
US9668128B2 (en) | 2011-03-09 | 2017-05-30 | Qualcomm Incorporated | Method for authentication of a remote station using a secure element |
US9184917B2 (en) * | 2011-05-27 | 2015-11-10 | Google Technology Holdings LLC | Method and system for registering a DRM client |
KR20130085509A (ko) * | 2011-12-14 | 2013-07-30 | 삼성전자주식회사 | 어플리케이션 사용자 인증 장치 및 방법 |
US20150074782A1 (en) * | 2012-04-24 | 2015-03-12 | Nec Corporation | Secure method for sso subscriber accessing service from outside of home network |
US9537663B2 (en) * | 2012-06-20 | 2017-01-03 | Alcatel Lucent | Manipulation and restoration of authentication challenge parameters in network authentication procedures |
US9154945B2 (en) * | 2012-09-12 | 2015-10-06 | Nokia Technologies Oy | Methods and apparatus for privacy protection in ad hoc networks |
US9424249B1 (en) * | 2012-09-18 | 2016-08-23 | Amazon Technologies, Inc. | Encoding text units |
US20140282696A1 (en) * | 2013-03-15 | 2014-09-18 | Qualcomm Incorporated | Advertising download verification |
CN104184713B (zh) | 2013-05-27 | 2018-03-27 | 阿里巴巴集团控股有限公司 | 终端识别方法、机器识别码注册方法及相应系统、设备 |
US9525705B2 (en) * | 2013-11-15 | 2016-12-20 | Oracle International Corporation | System and method for managing tokens authorizing on-device operations |
CN103618610B (zh) * | 2013-12-06 | 2018-09-28 | 上海上塔软件开发有限公司 | 一种基于智能电网中能量信息网关的信息安全算法 |
CN104168361A (zh) * | 2014-08-29 | 2014-11-26 | 宇龙计算机通信科技(深圳)有限公司 | 通话方法、通话装置、服务器和通话系统 |
CN104202341B (zh) * | 2014-09-22 | 2018-01-19 | 英华达(南京)科技有限公司 | 进行智能终端设备信息传输的方法、系统及智能终端设备 |
US9692711B2 (en) * | 2014-12-22 | 2017-06-27 | Verizon Patent And Licensing Inc. | DNS redirecting for data roaming offering |
CN105827669B (zh) * | 2015-01-04 | 2019-06-11 | 中国移动通信集团江苏有限公司 | 一种终端虚拟存储的方法、设备和系统 |
US10237722B2 (en) * | 2015-03-11 | 2019-03-19 | Futurewei Technologies, Inc. | System and method for multi-SIM profiles or embedded SIM |
US9900156B2 (en) * | 2015-04-15 | 2018-02-20 | Cisco Technology, Inc. | Cloud service validation |
WO2018015243A1 (en) | 2016-07-18 | 2018-01-25 | Telefonaktiebolaget Lm Ericsson (Publ) | Operation related to user equipment using secret identifier |
GB2556906A (en) * | 2016-11-24 | 2018-06-13 | Trustonic Ltd | Handset identifier verification |
CN106790251B (zh) * | 2017-01-24 | 2020-05-05 | 中国联合网络通信集团有限公司 | 用户接入方法和用户接入系统 |
WO2019014399A1 (en) | 2017-07-13 | 2019-01-17 | Softbank Corp. | METHOD AND SYSTEM FOR INTER-NETWORK AUTHENTICATION |
WO2019011751A1 (en) * | 2017-07-14 | 2019-01-17 | Telefonaktiebolaget Lm Ericsson (Publ) | AUTHENTICATION CONTROL IN A HOME NETWORK |
WO2019025603A1 (en) * | 2017-08-03 | 2019-02-07 | Ipcom Gmbh & Co. Kg | EU DESIGNED TO TRANSMIT SERVICE VALIDATION MESSAGES |
CN109391601B (zh) * | 2017-08-10 | 2021-02-12 | 华为技术有限公司 | 一种授予终端网络权限的方法、装置及设备 |
US11290466B2 (en) * | 2017-08-16 | 2022-03-29 | Cable Television Laboratories, Inc. | Systems and methods for network access granting |
CN109803260B (zh) | 2017-11-17 | 2022-01-11 | 中兴通讯股份有限公司 | 拒绝接入方法、装置及系统 |
CN112136299B (zh) * | 2018-05-17 | 2023-02-14 | 诺基亚技术有限公司 | 经由公共服务提供方网络上的vpn连接性促进住宅无线漫游 |
JP7096736B2 (ja) * | 2018-08-28 | 2022-07-06 | キヤノン株式会社 | システム、及びデータ処理方法 |
CN109302412B (zh) * | 2018-11-06 | 2021-09-21 | 晋商博创(北京)科技有限公司 | 基于CPK的VoIP通信处理方法、终端、服务器及存储介质 |
CN110311783B (zh) * | 2019-05-30 | 2022-09-23 | 平安科技(深圳)有限公司 | 基于群签名的用户归属验证方法、装置和计算机设备 |
GB2586223A (en) * | 2019-08-05 | 2021-02-17 | British Telecomm | Conditional message routing in a telecommunications network |
TWI734270B (zh) * | 2019-11-25 | 2021-07-21 | 財團法人工業技術研究院 | 接取私有網路服務之方法及系統 |
CN112910826B (zh) * | 2019-12-03 | 2022-08-23 | 中国移动通信有限公司研究院 | 一种初始配置方法及终端设备 |
US11381941B2 (en) | 2020-10-13 | 2022-07-05 | Cisco Technology, Inc. | Dynamic permit/deny UE/realm list update and cost optimization based on network attach failure incidents |
US20220294639A1 (en) * | 2021-03-15 | 2022-09-15 | Synamedia Limited | Home context-aware authentication |
US11877218B1 (en) | 2021-07-13 | 2024-01-16 | T-Mobile Usa, Inc. | Multi-factor authentication using biometric and subscriber data systems and methods |
US11800596B2 (en) * | 2021-07-26 | 2023-10-24 | Verizon Patent And Licensing Inc. | Systems and methods for temporary service provisioning |
CN115361685B (zh) * | 2022-10-21 | 2022-12-20 | 北京全路通信信号研究设计院集团有限公司 | 一种端到端漫游认证方法、系统 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006245831A (ja) * | 2005-03-01 | 2006-09-14 | Nippon Telegr & Teleph Corp <Ntt> | 通信方法、通信システム、認証サーバ、および移動機 |
Family Cites Families (73)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FI952146A (fi) | 1995-05-04 | 1996-11-05 | Nokia Telecommunications Oy | Tilaajalaitteen käyttoikeuden tarkistus |
FI101031B (fi) | 1995-05-12 | 1998-03-31 | Nokia Telecommunications Oy | Tilaajalaitteen käyttöoikeuden tarkistus |
SE506584C2 (sv) | 1996-05-13 | 1998-01-19 | Ericsson Telefon Ab L M | Förfarande och anordning vid övervakning av mobilkommunikationsenhet |
FI103469B (fi) | 1996-09-17 | 1999-06-30 | Nokia Telecommunications Oy | Kopioidun tilaajatunnuksen väärinkäytön estäminen matkaviestinjärjeste lmässä |
ATE387048T1 (de) | 1997-07-10 | 2008-03-15 | T Mobile Deutschland Gmbh | Verfahren und vorrichtung zur gegenseitigen authentisierung von komponenten in einem netz mit dem challenge-response-verfahren |
KR100315641B1 (ko) | 1999-03-03 | 2001-12-12 | 서평원 | 오티에이피에이를 위한 단말기와 시스템의 상호 인증 방법 |
DE19812215A1 (de) * | 1998-03-19 | 1999-09-23 | Siemens Ag | Verfahren, Mobilstation und Funk-Kommunikationssystem zur Steuerung von sicherheitsbezogenen Funktionen bei der Verbindungsbehandlung |
FI110224B (fi) * | 1999-09-17 | 2002-12-13 | Nokia Corp | Valvontajärjestelmä |
US6826690B1 (en) * | 1999-11-08 | 2004-11-30 | International Business Machines Corporation | Using device certificates for automated authentication of communicating devices |
JP4223721B2 (ja) | 1999-12-08 | 2009-02-12 | 三洋電機株式会社 | 鍵管理システムおよび鍵管理方法 |
ATE274282T1 (de) | 1999-12-27 | 2004-09-15 | Mitsubishi Electric Corp | Funkkommunikationsgerät |
DE10026326B4 (de) | 2000-05-26 | 2016-02-04 | Ipcom Gmbh & Co. Kg | Verfahren zur kryptografisch prüfbaren Identifikation einer physikalischen Einheit in einem offenen drahtlosen Telekommunikationsnetzwerk |
JP4839554B2 (ja) | 2000-10-19 | 2011-12-21 | ソニー株式会社 | 無線通信システム、クライアント装置、サーバ装置および無線通信方法 |
US7668315B2 (en) * | 2001-01-05 | 2010-02-23 | Qualcomm Incorporated | Local authentication of mobile subscribers outside their home systems |
US20080301776A1 (en) * | 2001-02-14 | 2008-12-04 | Weatherford Sidney L | System method for providing secure access to a communications network |
JP2002345041A (ja) | 2001-05-21 | 2002-11-29 | Mitsubishi Electric Corp | 加入者端末における秘密情報の登録方法 |
US7779267B2 (en) | 2001-09-04 | 2010-08-17 | Hewlett-Packard Development Company, L.P. | Method and apparatus for using a secret in a distributed computing system |
US20040022748A1 (en) | 2002-03-12 | 2004-02-05 | Unilever Home & Personal Care Usa, Division Of Conopco, Inc. | Method of enhancing skin lightening |
US8060139B2 (en) | 2002-06-24 | 2011-11-15 | Toshiba American Research Inc. (Tari) | Authenticating multiple devices simultaneously over a wireless link using a single subscriber identity module |
CN100420171C (zh) * | 2003-03-25 | 2008-09-17 | 华为技术有限公司 | 一种使用用户标识模块信息进行用户认证的方法 |
JP4018573B2 (ja) | 2003-03-25 | 2007-12-05 | 株式会社エヌ・ティ・ティ・ドコモ | 認証システム及び通信端末 |
JP2005078220A (ja) | 2003-08-28 | 2005-03-24 | Matsushita Electric Ind Co Ltd | 情報処理装置ならびにサービス提供システムおよびサービス提供方法 |
US7325133B2 (en) | 2003-10-07 | 2008-01-29 | Koolspan, Inc. | Mass subscriber management |
WO2005045649A1 (en) | 2003-11-07 | 2005-05-19 | Telecom Italia S.P.A. | Method and system for the authentication of a user of a data processing system |
CN1684411B (zh) | 2004-04-13 | 2010-04-28 | 华为技术有限公司 | 一种验证移动终端用户合法性的方法 |
FR2864410B1 (fr) | 2003-12-19 | 2006-03-03 | Gemplus Card Int | Telephone portable et procede associe de securisation de son identifiant. |
CN1719919A (zh) | 2004-07-09 | 2006-01-11 | 上海迪比特实业有限公司 | 一种获取移动电话用户信息的方法 |
US8611536B2 (en) | 2004-09-08 | 2013-12-17 | Qualcomm Incorporated | Bootstrapping authentication using distinguished random challenges |
US20060089123A1 (en) * | 2004-10-22 | 2006-04-27 | Frank Edward H | Use of information on smartcards for authentication and encryption |
US7769175B2 (en) | 2004-11-24 | 2010-08-03 | Research In Motion Limited | System and method for initiation of a security update |
NO20050152D0 (no) | 2005-01-11 | 2005-01-11 | Dnb Nor Bank Asa | Fremgangsmate ved frembringelse av sikkerhetskode og programmbar anordning for denne |
ES2436340T3 (es) | 2005-02-04 | 2013-12-30 | Qualcomm Incorporated | Secuencia Inicial segura para comunicaciones inalámbricas |
US20060206710A1 (en) * | 2005-03-11 | 2006-09-14 | Christian Gehrmann | Network assisted terminal to SIM/UICC key establishment |
US20060236369A1 (en) | 2005-03-24 | 2006-10-19 | Covington Michael J | Method, apparatus and system for enforcing access control policies using contextual attributes |
US20060291422A1 (en) * | 2005-06-27 | 2006-12-28 | Nokia Corporation | Mobility management in a communication system of at least two communication networks |
KR100770928B1 (ko) | 2005-07-02 | 2007-10-26 | 삼성전자주식회사 | 통신 시스템에서 인증 시스템 및 방법 |
DE202005021930U1 (de) * | 2005-08-01 | 2011-08-08 | Corning Cable Systems Llc | Faseroptische Auskoppelkabel und vorverbundene Baugruppen mit Toning-Teilen |
NO324315B1 (no) * | 2005-10-03 | 2007-09-24 | Encap As | Metode og system for sikker brukerautentisering ved personlig dataterminal |
CN100563159C (zh) | 2006-02-23 | 2009-11-25 | 华为技术有限公司 | 通用鉴权系统及访问该系统中网络业务应用的方法 |
JP2007281861A (ja) | 2006-04-06 | 2007-10-25 | Nec Corp | 端末認証方法及び携帯端末装置 |
CN101056456A (zh) | 2006-04-10 | 2007-10-17 | 华为技术有限公司 | 无线演进网络实现认证的方法及安全系统 |
CN101395887B (zh) | 2006-04-11 | 2013-02-13 | 高通股份有限公司 | 用于绑定多个认证的方法和设备 |
JP4527085B2 (ja) | 2006-06-14 | 2010-08-18 | 株式会社エヌ・ティ・ティ・ドコモ | 加入者認証モジュール |
CN100456725C (zh) | 2007-03-15 | 2009-01-28 | 北京安拓思科技有限责任公司 | 用于wapi的获取公钥证书的网络系统和方法 |
WO2008138440A2 (en) | 2007-05-16 | 2008-11-20 | Panasonic Corporation | Methods in mixed network and host-based mobility management |
US7929959B2 (en) | 2007-09-01 | 2011-04-19 | Apple Inc. | Service provider activation |
KR101458205B1 (ko) * | 2007-09-17 | 2014-11-12 | 삼성전자주식회사 | 휴대 방송 시스템에서 방송 서비스 송수신 방법 및 장치 |
CN101448257A (zh) | 2007-11-28 | 2009-06-03 | 陈静 | 一种对用户终端进行验证的控制系统及控制方法 |
KR100905072B1 (ko) | 2007-12-18 | 2009-06-30 | 주식회사 케이티프리텔 | 강제 재위치 등록에 의한 도난 단말 사용 저지 방법 및시스템 |
US8561135B2 (en) * | 2007-12-28 | 2013-10-15 | Motorola Mobility Llc | Wireless device authentication using digital certificates |
US9197746B2 (en) * | 2008-02-05 | 2015-11-24 | Avaya Inc. | System, method and apparatus for authenticating calls |
JP4586075B2 (ja) | 2008-02-06 | 2010-11-24 | 株式会社エヌ・ティ・ティ・ドコモ | 無線端末及び無線通信方法 |
WO2009111522A1 (en) | 2008-03-04 | 2009-09-11 | Alcatel-Lucent Usa Inc. | System and method for securing a base station using sim cards |
US20090239503A1 (en) | 2008-03-20 | 2009-09-24 | Bernard Smeets | System and Method for Securely Issuing Subscription Credentials to Communication Devices |
US8001379B2 (en) * | 2008-03-26 | 2011-08-16 | Mformation Technologies Inc. | Credential generation system and method for communications devices and device management servers |
US8145195B2 (en) * | 2008-04-14 | 2012-03-27 | Nokia Corporation | Mobility related control signalling authentication in mobile communications system |
US20090282256A1 (en) | 2008-05-12 | 2009-11-12 | Sony Ericsson Mobile Communications Ab | Secure push messages |
JP5388088B2 (ja) | 2008-05-14 | 2014-01-15 | 独立行政法人情報通信研究機構 | 通信端末装置、管理装置、通信方法、管理方法及びコンピュータプログラム。 |
GB2464260B (en) | 2008-10-02 | 2013-10-02 | Motorola Solutions Inc | Method, mobile station, system and network processor for use in mobile communications |
EP2368339B2 (en) | 2008-12-03 | 2022-10-05 | Entersekt International Limited | Secure transaction authentication |
US8121600B2 (en) * | 2008-12-30 | 2012-02-21 | Motorola Mobility, Inc. | Wide area mobile communications over femto-cells |
WO2010075650A1 (en) * | 2008-12-31 | 2010-07-08 | Nokia (China) Investment Co. Ltd | Solutions for identifying legal user equipments in a communication network |
CN102342142A (zh) * | 2009-03-06 | 2012-02-01 | 交互数字专利控股公司 | 无线设备的平台确认和管理 |
US8059586B2 (en) | 2009-06-04 | 2011-11-15 | Motorola Mobility, Inc. | Mobility management entity tracking for group mobility in wireless communication network |
EP2291015A1 (en) | 2009-08-31 | 2011-03-02 | Gemalto SA | A method for communicating data between a secure element and a network access point and a corresponding secure element |
US20110219427A1 (en) * | 2010-03-04 | 2011-09-08 | RSSBus, Inc. | Smart Device User Authentication |
US8645699B2 (en) * | 2010-03-15 | 2014-02-04 | Blackberry Limited | Use of certificate authority to control a device's access to services |
CN102196438A (zh) | 2010-03-16 | 2011-09-21 | 高通股份有限公司 | 通信终端标识号管理的方法和装置 |
US8566926B1 (en) * | 2010-03-18 | 2013-10-22 | Sprint Communications Company L.P. | Mobility protocol selection by an authorization system |
US9385862B2 (en) | 2010-06-16 | 2016-07-05 | Qualcomm Incorporated | Method and apparatus for binding subscriber authentication and device authentication in communication systems |
CN101945386B (zh) | 2010-09-10 | 2015-12-16 | 中兴通讯股份有限公司 | 一种实现安全密钥同步绑定的方法及系统 |
US8868915B2 (en) | 2010-12-06 | 2014-10-21 | Verizon Patent And Licensing Inc. | Secure authentication for client application access to protected resources |
US9668128B2 (en) | 2011-03-09 | 2017-05-30 | Qualcomm Incorporated | Method for authentication of a remote station using a secure element |
-
2011
- 2011-09-23 US US13/243,185 patent/US9112905B2/en active Active
- 2011-10-23 KR KR1020137013002A patent/KR101536489B1/ko active IP Right Grant
- 2011-10-23 WO PCT/US2011/057412 patent/WO2012054911A1/en active Application Filing
- 2011-10-23 JP JP2013534071A patent/JP5579938B2/ja active Active
- 2011-10-23 CN CN201180048988.3A patent/CN103155614B/zh active Active
- 2011-10-23 EP EP11785179.0A patent/EP2630816B1/en active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006245831A (ja) * | 2005-03-01 | 2006-09-14 | Nippon Telegr & Teleph Corp <Ntt> | 通信方法、通信システム、認証サーバ、および移動機 |
Non-Patent Citations (3)
Title |
---|
JPN6014005311; P.Funk: 'Extensible Authentication Protocol Tunneled Transport Layer Security Authenticated Protocol Version' RFC 5281 , 200808, 2.,5.2,5.3,7,15.1, IETF * |
JPN6014005313; P. Eronen et al.: 'Diameter Extensible Authentication Protocol (EAP) Application' RFC 4072 , 200508, page 2 line 35 - page 5 last line, IETF * |
JPN6014005316; D. Simon et al.: 'The EAP-TLS Authentication Protocol' RFC 5216 , 200803, IETF * |
Also Published As
Publication number | Publication date |
---|---|
EP2630816B1 (en) | 2020-01-08 |
EP2630816A1 (en) | 2013-08-28 |
US20120100832A1 (en) | 2012-04-26 |
WO2012054911A1 (en) | 2012-04-26 |
JP5579938B2 (ja) | 2014-08-27 |
KR20130089651A (ko) | 2013-08-12 |
US9112905B2 (en) | 2015-08-18 |
CN103155614B (zh) | 2019-01-18 |
CN103155614A (zh) | 2013-06-12 |
KR101536489B1 (ko) | 2015-08-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5579938B2 (ja) | ローミングネットワークにおけるアクセス端末識別情報の認証 | |
US9788209B2 (en) | Apparatus and methods for controlling distribution of electronic access clients | |
JP5629788B2 (ja) | アクセス端末識別情報の認証の円滑化 | |
US8726019B2 (en) | Context limited shared secret | |
US11870765B2 (en) | Operation related to user equipment using secret identifier | |
US8320883B2 (en) | Method to dynamically authenticate and control mobile devices | |
CN108471610B (zh) | 蓝牙连接控制系统 | |
US20110271330A1 (en) | Solutions for identifying legal user equipments in a communication network | |
US20090191845A1 (en) | Network enforced access control for femtocells | |
EP2208330A2 (en) | Methods for determining whether femtocell is authorized to provide wireless connectivity to a mobile unit | |
US11711693B2 (en) | Non-3GPP device access to core network | |
WO2013185709A1 (zh) | 一种呼叫认证方法、设备和系统 | |
US20210329461A1 (en) | Non-3gpp device access to core network | |
WO2011124051A1 (zh) | 终端鉴权方法及系统 | |
EP3673675B1 (en) | Registering user equipment with a visited public land mobile network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140210 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140512 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140609 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140709 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5579938 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |