JP2014060784A - 信頼できるネットワークを介した信頼できないネットワーク上での認証のためのデバイス、方法、および装置 - Google Patents

信頼できるネットワークを介した信頼できないネットワーク上での認証のためのデバイス、方法、および装置 Download PDF

Info

Publication number
JP2014060784A
JP2014060784A JP2013242013A JP2013242013A JP2014060784A JP 2014060784 A JP2014060784 A JP 2014060784A JP 2013242013 A JP2013242013 A JP 2013242013A JP 2013242013 A JP2013242013 A JP 2013242013A JP 2014060784 A JP2014060784 A JP 2014060784A
Authority
JP
Japan
Prior art keywords
request message
authentication information
service request
network
over
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2013242013A
Other languages
English (en)
Inventor
Bilange Eric
エリック・ビランジュ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of JP2014060784A publication Critical patent/JP2014060784A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/06Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals

Abstract

【課題】記載の装置および方法は、信頼できるネットワークを介して第1のサービス要求メッセージを送信し、信頼できるネットワークを介して認証情報を獲得するように構成されたセキュリティエージェントを含み得る。
【解決手段】セキュリティエージェントは、信頼できないネットワークを介して認証情報を含む第2のサービス要求メッセージを送信するようにさらに構成される。セキュリティエージェントは、第2のサービス要求メッセージ内の認証情報に基づいて、信頼できないネットワークを介してサービスを受信するようにさらに構成される。
【選択図】図1

Description

以下の説明は、概して無線通信に関し、より具体的には、信頼できるネットワークを介した信頼できないネットワーク上での認証に関する。
音声、データなどのさまざまな種類の通信コンテンツを提供するために、無線通信システムが、広く配置されている。これらのシステムは、利用可能なシステムリソース(例えば、帯域幅および送信電力)を共有することによって複数のユーザとの通信をサポートすることができる多元接続システムであることがある。そのような多元接続システムの例には、符号分割多元接続(CDMA)システム、時分割多元接続(TDMA)システム、周波数分割多元接続(FDMA)システム、第3世代パートナーシッププロジェクト(3GPP)ロングタームエボリューション(LTE)システム、および直交周波数分割多元接続(OFDMA)システムが挙げられる。
多元接続システムと通信することができる移動体デバイスは、インターネット上で利用可能なサービスにアクセスするために、802.11 (Wi−Fi)、IEEE 802.16 (WiMAX)、無線ローカルエリアネットワーク(LAN)、およびBluetooth(登録商標)などのローカルの(例えば、個人の)データネットワークと通信するように動作する可能性もある。そのようなネットワークは、移動体デバイスがそのようなネットワークにアクセスするのにいかなる信頼関係またはいかなる信頼のレベルも必要とされない可能性があるので、「信頼できないネットワーク」と呼ばれる場合がある。
さらに、移動体デバイスのためのデータサービスは、当該移動体デバイスが加入している移動体通信事業者を介して利用可能である可能性がある。これらのサービスにアクセスする場合、移動体デバイスは、移動体通信事業者とサービスプロバイダとの間で確立された関係のために、移動体通信事業者を通じてサービスのトランザクションを実行するように要求される可能性がある。場合によっては、ローカルのデータネットワーク、例えば、Wi−Fiホットスポットが移動体デバイスを移動体通信事業者の加入者として認証しないので、ローカルのデータネットワークを通じたそのようなトランザクションは、許可されないことがある。結果として、ユーザは、多くの信頼できないデータネットワークよりもコストがかかり、帯域幅の容量がより少ないことが多い移動体通信事業者のネットワークを通じてサービスプロバイダのサービスにアクセスするように要求される可能性がある。
この問題に対処するための1つの技術は、信頼できないローカルのデータネットワークを介してサービスプロバイダのサービスにアクセスするためにユーザ名およびパスワードを入力することを移動体デバイスのユーザに要求する手動の認証手順を初期設定することである。しかし、この手法は、ユーザにとって過度な負担となりかねないレベルの複雑性をトランザクションプロセスにもたらす。
こうしたことから、信頼できないネットワーク(例えば、ローカルのデータネットワーク)上での認証を改善するニーズが存在する。
以下は、1つまたは複数の態様の基本的な理解を提供するために、そのような態様の簡単な概要を示す。この概要は、全ての考えられる態様の包括的な概観ではなく、全ての態様の重要なまたは決定的な要素を特定するようにも、任意のまたは全ての態様の範囲を示すようにも意図されていない。この概要の唯一の目的は、後で提示されるより詳細な説明の前置きとして1つまたは複数の態様のいくつかの概念を簡素化された形で提示することである。
本開示の一態様によれば、信頼できるネットワークを介して信頼できないネットワーク上で移動体デバイスを認証するための方法が、提供される。方法は、信頼できるネットワークを介して第1のサービス要求メッセージを移動体デバイスによって送信するステップと、信頼できるネットワークを介して認証情報(credential information)を獲得するステップとを含む。方法は、信頼できないネットワークを介して認証情報を含む第2のサービス要求メッセージを送信するステップをさらに含む。方法は、第2のサービス要求メッセージ内の認証情報に基づいて、信頼できないネットワークを介してサービスを受信するステップをさらに含む。
本開示の別の態様によれば、無線通信装置が提供される。装置は、信頼できるネットワークを介して第1のサービス要求メッセージを送信し、信頼できるネットワークを介して認証情報を獲得するように構成されたセキュリティエージェントを含む。セキュリティエージェントは、信頼できないネットワークを介して認証情報を含む第2のサービス要求メッセージを送信するようにさらに構成される。セキュリティエージェントは、第2のサービス要求メッセージ内の認証情報に基づいて、信頼できないネットワークを介してサービスを受信するようにさらに構成される。
本開示のさらなる態様によれば、別の装置が提供される。装置は、信頼できるネットワークを介して第1のサービス要求メッセージを移動体デバイスによって送信するための手段と、信頼できるネットワークを介して認証情報を獲得するための手段とを含む。装置は、信頼できないネットワークを介して認証情報を含む第2のサービス要求メッセージを送信するための手段をさらに含む。装置は、第2のサービス要求メッセージ内の認証情報に基づいて、信頼できないネットワークを介してサービスを受信するための手段をさらに含む。
本開示のさらに別の態様によれば、コンピュータ可読媒体を含むコンピュータプログラム製品が、提供される。コンピュータ可読媒体は、コンピュータに、信頼できるネットワークを介して第1のサービス要求メッセージを移動体デバイスによって送信させるための少なくとも1つの命令を含む。コンピュータ可読媒体は、コンピュータに、信頼できるネットワークを介して認証情報を獲得させるための少なくとも1つの命令をさらに含む。さらに、コンピュータ可読媒体は、コンピュータに、信頼できないネットワークを介して認証情報を含む第2のサービス要求メッセージを送信させるための少なくとも1つの命令を含む。コンピュータ可読媒体は、コンピュータに、第2のサービス要求メッセージ内の認証情報に基づいて、信頼できないネットワークを介してサービスを受信させるための少なくとも1つの命令をさらに含む。
本開示のさらに別の態様によれば、無線通信装置が提供される。無線通信装置は、信頼できるネットワークを介して第1のサービス要求メッセージを移動体デバイスによって送信し、信頼できるネットワークを介して認証情報を獲得するように構成された少なくとも1つのプロセッサを含む。少なくとも1つのプロセッサは、信頼できないネットワークを介して認証情報を含む第2のサービス要求メッセージを送信するようにさらに構成される。少なくとも1つのプロセッサは、第2のサービス要求メッセージ内の認証情報に基づいて、信頼できないネットワークを介してサービスを受信するようにさらに構成される。
本開示のさらに別の態様によれば、信頼できるネットワークを介して信頼できないネットワーク上で移動体デバイスを認証するための方法が、提供される。方法は、信頼できるネットワークを介して第1のサービス要求メッセージをサービスプロバイダにおいて受信するステップと、認証情報を生成するステップとを含む。方法は、信頼できるネットワークを介して認証情報を送信するステップと、信頼できないネットワークを介して認証情報を含む第2のサービス要求メッセージを受信するステップとをさらに含む。方法は、第2のサービス要求メッセージ内の認証情報に基づいて、信頼できないネットワークを介してサービスを送信するステップをさらに含む。
本開示のさらに別の態様によれば、無線通信装置が提供される。無線通信装置は、信頼できるネットワークを介して第1のサービス要求メッセージを受信し、認証情報を生成するように構成されたサービスプロバイダを含む。サービスプロバイダは、信頼できるネットワークを介して認証情報を送信し、信頼できないネットワークを介して認証情報を含む第2のサービス要求メッセージを受信するようにさらに構成される。サービスプロバイダは、第2のサービス要求メッセージ内の認証情報に基づいて、信頼できないネットワークを介してサービスを送信するようにさらに構成される。
本開示のさらに別の態様によれば、装置が提供される。装置は、信頼できるネットワークを介して第1のサービス要求メッセージをサービスプロバイダにおいて受信するための手段と、認証情報を生成するための手段とを含む。装置は、信頼できるネットワークを介して認証情報を送信するための手段と、信頼できないネットワークを介して認証情報を含む第2のサービス要求メッセージを受信するための手段とをさらに含む。装置にさらに含まれるのは、第2のサービス要求メッセージ内の認証情報に基づいて、信頼できないネットワークを介してサービスを送信するための手段である。
本開示のさらに別の態様によれば、コンピュータ可読媒体を含むコンピュータプログラム製品が、提供される。コンピュータ可読媒体は、コンピュータに、信頼できるネットワークを介して第1のサービス要求メッセージをサービスプロバイダにおいて受信させるための少なくとも1つの命令と、コンピュータに認証情報を生成させるための少なくとも1つの命令とを含む。コンピュータ可読媒体は、コンピュータに、信頼できるネットワークを介して認証情報を送信させるための少なくとも1つの命令と、コンピュータに、信頼できないネットワークを介して認証情報を含む第2のサービス要求メッセージを受信させるための少なくとも1つの命令とをさらに含む。さらに、コンピュータ可読媒体は、コンピュータに、第2のサービス要求メッセージ内の認証情報に基づいて、信頼できないネットワークを介してサービスを送信させるための少なくとも1つの命令を含む。
本開示のさらに別の態様によれば、無線通信装置が提供される。装置は、信頼できるネットワークを介して第1のサービス要求メッセージを受信し、認証情報を生成するように構成された少なくとも1つのプロセッサを含む。少なくとも1つのプロセッサは、信頼できるネットワークを介して認証情報を送信し、信頼できないネットワークを介して認証情報を含む第2のサービス要求メッセージを受信するようにさらに構成される。さらに、少なくとも1つのプロセッサは、第2のサービス要求メッセージ内の認証情報に基づいて、信頼できないネットワークを介してサービスを送信するように構成される。
上述のおよび関連する目的を達成するために、1つまたは複数の態様は、以降で十分に説明され、特許請求の範囲において特に示される特徴を含む。以下の説明および添付の図面は、1つまたは複数の態様のいくつかの例示的な特徴を詳細に説明する。しかし、これらの特徴は、種々の態様の原理が使用され得るさまざまな方法のうちのほんの数例だけを示しており、この説明は、全てのそのような態様とそれらの均等物とを含むように意図される。
以降、開示される態様が、開示される態様を説明するために、および開示される態様を限定しないように提供された添付の図面と併せて説明され、これらの図面において同様の符号は同様の要素を示す。
一態様による、信頼できないネットワークを介してサービスプロバイダにアクセスする移動体デバイスを認証するために信頼できるネットワークを利用する例示的なシステムを示す構成図である。 一態様による、信頼できるネットワークを介して信頼できないネットワーク上での認証を容易にする例示的な移動体デバイスの構成図である。 一態様による、移動体デバイスによって使用される認証情報を生成する例示的なシステムの構成図である。 一態様による、移動体デバイスの観点から見た好ましいネットワーク認証プロセスの例を示す流れ図である。 一態様による、サービスプロバイダの観点から見た好ましいネットワーク認証プロセスの例を示す流れ図である。 一態様による、移動体デバイスの観点から見た、信頼できるネットワークを介して信頼できないネットワーク上で移動体デバイスの認証を実行する例示的システムの図である。 一態様による、サービスプロバイダの観点から見た、信頼できるネットワークを介して信頼できないネットワーク上で移動体デバイスの認証を実行する例示的システムの図である。
本開示の1つまたは複数の態様によれば、通信システムは、よりコストがかかる信頼できるネットワーク(例えば、移動体通信事業者など)ではなく信頼できないネットワーク(例えば、ローカルエリアネットワーク(LAN)など)を通じて移動体デバイスがサービスプロバイダからサービスを受信することができるように、信頼できるネットワークを用いて信頼できないネットワーク上で移動体デバイスを認証するように構成され得る。
一態様において、認証は、信頼できるネットワークを介してサービスプロバイダから認証情報を取得し、次に、認証情報を用いて信頼できないネットワークを介してサービスプロバイダからサービスを受信することによって遂行され得る。
ここから、さまざまな態様が、図面を参照して説明される。以下の記述において、説明の目的で、1つまたは複数の態様の完全な理解を提供するために多くの具体的な詳細が説明される。しかし、そのような態様がこれらの具体的な詳細なしに実施され得ることは明らかであろう。
本出願において使用されるとき、用語「コンポーネント」、「モジュール」、「システム」などは、ハードウェア、ファームウェア、ハードウェアとソフトウェアの組合せ、ソフトウェア、または実行中のソフトウェアなどであるがこれらに限定されないコンピュータに関連するエンティティを含むように意図される。例えば、コンポーネントは、プロセッサ上で実行されるプロセス、プロセッサ、オブジェクト、実行ファイル、実行スレッド、プログラム、および/またはコンピュータである可能性があるがこれらに限定されない。例として、コンピューティングデバイス上で実行されるアプリケーションおよびそのコンピューティングデバイスの両方が、コンポーネントである可能性がある。1つまたは複数のコンポーネントは、実行プロセスおよび/または実行スレッド内にある可能性があり、コンポーネントは、1つのコンピュータ上に配置される可能性があり、および/または2つ以上のコンピュータの間に分散される可能性がある。また、これらのコンポーネントは、さまざまなデータ構造を記憶するさまざまなコンピュータ可読媒体から実行され得る。コンポーネントは、信号によって、ローカルシステム内、分散システム内の別のコンポーネントと、および/またはインターネットなどのネットワークを介してその他のシステムとインタラクションする1つのコンポーネントからのデータなどの1つまたは複数のデータパケットを有する信号によるなどして、ローカルプロセスおよび/またはリモートプロセスを介して通信することができる。
さらに、さまざまな態様が、有線端末または無線端末であってよい端末に関連して本明細書で説明される。端末は、システム、デバイス、加入者ユニット、加入者局、移動局、移動体、移動体デバイス、遠隔局、遠隔端末、アクセス端末、ユーザ端末、端末、通信デバイス、ユーザエージェント、ユーザデバイス、またはユーザ機器(UE)とも呼ばれる可能性がある。無線端末は、セルラ電話、衛星電話、コードレス電話、セッション開始プロトコル(SIP)電話、無線ローカルループ(WLL)局(wireless local loop (WLL) station)、携帯情報端末(PDA)、無線接続機能を有するハンドヘルドデバイス、コンピューティングデバイス、または無線モデムに接続されたその他の処理デバイスである可能性がある。加えて、さまざまな態様が、基地局に関連して本明細書で説明される。基地局は、無線端末と通信するために利用される可能性があり、アクセスポイント、Node B、または何らかのその他の用語で呼ばれることもある。
さらに、用語「または(or)」は、排他的な「または(or)」ではなく包含的な「または(or)」を意味するように意図される。つまり、別途指定されない限り、または文脈から明らかでない限り、表現「XはAまたはBを使用する」は、自然な包含的順列(natural inclusive permutation)のうちの任意のものを意味するように意図される。言い換えれば、表現「XはAまたはBを使用する」は、以下の場合、すなわち、XはAを使用する、XはBを使用する、またはXはAとBを両方とも使用する、のうちのいずれによっても満足される。加えて、本出願および添付の特許請求の範囲で使用される冠詞「a」および「an」は、別途指定されない限り、または文脈から単数形を対象とすることが明らかでない限り、通常「1つまたは複数の(one or more)」を意味するとみなされるべきである。
本明細書で説明される技術は、CDMA、TDMA、FDMA、OFDMA、SC−FDMA、およびその他のシステムなどのさまざまな無線通信システムのために使用され得る。用語「システム」および「ネットワーク」は、多くの場合、交換可能に使用される。CDMAシステムは、ユニバーサル地上無線アクセス(Universal Terrestrial Radio Access) (UTRA)、cdma2000などの無線技術を実装することができる。UTRAは、広帯域CDMA (W−CDMA)およびCDMAのその他の変更形態を含む。さらに、cdma2000は、IS−2000、IS−95、およびIS−856規格を包含する。TDMAシステムは、移動体通信用グローバルシステム(Global System for Mobile Communications) (GSM(登録商標))などの無線技術を実装することができる。OFDMAシステムは、Evolved UTRA (E−UTRA)、ウルトラモバイルブロードバンド(Ultra Mobile Broadband) (UMB)、IEEE 802.11 (Wi−Fi)、IEEE 802.16 (WiMAX)、IEEE 802.20、Flash−OFDM などの無線技術を実装することができる。UTRAおよびE−UTRAは、ユニバーサル移動体通信システム(Universal Mobile Telecommunication System) (UMTS)の一部である。3GPPロングタームエボリューション(LTE)は、ダウンリンクにOFDMAを用い、アップリンクにSC−FDMAを用いる、E−UTRAを使用するUMTSのリリースである。UTRA、E−UTRA、UMTS、LTE、およびGSMは、「第3世代パートナーシッププロジェクト」(3GPP)と名付けられた組織からの文書に記載されている。加えて、cdma2000およびUMBは、「第3世代パートナーシッププロジェクト2」(3GPP2)と名付けられた組織からの文書に記載されている。その上、そのような無線通信システムは、対でない免許不要のスペクトル、802.xx無線LAN、Bluetooth、および任意のその他の近距離または長距離無線通信技術を用いることが多いピアツーピア(例えば、モバイルツーモバイル)アドホックネットワークシステムをさらに含み得る。
さまざまな態様または特徴が、いくつかのデバイス、コンポーネント、モジュールなどを含み得るシステムによって示される。それらのさまざまなシステムは、さらなるデバイス、コンポーネント、モジュールなどを含む可能性があり、および/または図面に関連して検討されるデバイス、コンポーネント、モジュールなどの全てを含むわけではない可能性があることを理解し、認識されたい。これらの手法の組合せも、使用され得る。
さらに、対象の説明において、語「例示的な」は、例、具体例、または事例の役割をすることを表すために使用される。本明細書で「例示的」と記載されたいずれの態様または設計も、必ずしも他の態様または設計よりも好ましいかまたは有利であると解釈されるべきでない。むしろ、語「例示的な」の使用は、概念を具体化して示すように意図される。
図1は、一態様による、信頼できるネットワーク104を利用して、移動体デバイス102に、信頼できないネットワーク106を介したサービスプロバイダ108への安全なアクセスを提供するように構成されたシステム100を示す構成図である。図1に示されるように、移動体デバイス102は、信頼できるネットワーク104および信頼できないネットワーク106との通信を確立することができる。そして次に、信頼できるネットワーク104および信頼できないネットワーク106が、移動体デバイス102に代わってサービスプロバイダ108との通信を確立することができる。移動体デバイス102は、少なくともセルラ通信機能および無線データ通信機能(例えば、Wi−Fi、WiMax、Bluetoothなど)を有する無線デバイスである可能性がある。信頼できるネットワーク104は、セルラ通信事業者のネットワークなどであるがこれに限定されない、無線デバイス102が許可された加入者であるネットワークであってよい。信頼できないネットワーク106は、ローカルエリアネットワーク(LAN)、インターネットプロトコル(IP)ネットワーク、Wi−Fi、WiMax、Bluetooth、またはインターネット/ウェブアクセスポイント名(APN)などの、移動体デバイス102にデータアクセスを提供することができる任意のネットワークである可能性がある。サービスプロバイダ108は、移動体デバイス102に何らかの種類のデータサービス(例えば、銀行取引、商業取引など)を提供することができる、インターネットまたは任意のその他のネットワークに配置されたデータサーバである可能性がある。
動作中、一態様において、移動体デバイス102のユーザまたは操作者がサービスプロバイダ108によって提供されるサービス(例えば、お天気ウィジェットなど)にアクセスしたいとき、ユーザは、サービスにアクセスするために移動体デバイス102上のプログラムを開始することができる。移動体デバイス102は、利用可能なネットワークを自動的に検出することができる。例えば、図1に示されるように、信頼できるネットワーク104および信頼できないネットワーク106は、移動体デバイス102が利用可能なネットワークである可能性がある。移動体デバイス102は、ネットワークの現在の状態(例えば、信頼できるまたは信頼できない)を示す記憶された情報に基づいて、検出されたネットワークの状態が信頼できるのか、それとも信頼できないのかを判定することができる。そのような情報は、例えば、移動体デバイス102のメモリに記憶され得る。検出されたネットワークの状態が移動体デバイス102に記憶されていない場合、移動体デバイス102は、検出されたネットワークの状態を、任意の好適な手段によってサービスプロバイダ108から取得することができる。ネットワークの可用性に基づいて、移動体デバイス102は、次いで、サービスプロバイダ108との通信ルートを決定することができる。通信ルートは、信頼できるネットワーク104を介するか、または信頼できないネットワーク106を介するかのいずれかである可能性がある。
通信ルートの決定において、移動体デバイス102は、信頼できるネットワーク104および信頼できないネットワーク106のさまざまな通信パラメータを比較し、より好ましい通信パラメータを有するネットワークを選択する好適なアルゴリズムを実装することができる。例えば、信頼できないネットワークが信頼できるネットワークよりもコストが安く、より強い信号を有し、および/またはより高いサービス品質を提供する場合、移動体デバイスは、信頼できないネットワークを介してサービスにアクセスすることを自動的に決定することができる。代替として、ユーザが、サービスプロバイダ108との通信のために信頼できないネットワーク106を自動的に選択するように移動体デバイス102を手動で構成してもよい。例えば、信頼できないネットワーク106が、Wi−Fi接続をサポートするユーザ個人の無線LANであり、信頼できるネットワーク104が、ユーザが加入者であるセルラ通信事業者のネットワークである場合、ユーザは、データ転送速度がより高く、接続料金がより安いことから、信頼できないネットワーク106を介してサービスプロバイダ108のサービスにアクセスする方を好む可能性がある。
一態様において、移動体デバイス102が、信頼できないネットワーク106を介してサービスプロバイダ108にアクセスするように構成された後、移動体デバイスは、その移動体デバイスが、認証情報を含むかまたはさもなければ認証情報と呼ばれるセッショントークンをサービスプロバイダ108から獲得したかどうかを判定することができる。セッショントークンは、移動体デバイス102がサービスプロバイダ108のサービスにアクセスすることを許可する信頼できるネットワーク104の加入者として移動体デバイス102を識別するデータ情報である可能性がある。移動体デバイス102がセッショントークンをまだ獲得していない場合、または既に獲得したセッショントークンが失効している場合、移動体デバイス102は、信頼できるネットワーク104を介してサービスプロバイダ108に第1の要求メッセージを送信することができる。第1の要求メッセージは、任意の好適なフォーマット(例えば、ハイパーテキスト転送プロトコル(HTTP)、伝送制御プロトコル(TCP)、ユーザデータグラムプロトコル(UDP)など)でサービスプロバイダ108に送信される可能性があり、サービスへのアクセスを要求する。
第1の要求メッセージを受信すると、信頼できるネットワーク104は、第1の要求メッセージが信頼できるネットワーク104の加入者から送信されていること、および移動体デバイス102がサービスプロバイダ108とのデータ接続を確立することを許可されていることを確認することができる。識別情報およびデータアクセス権限が確認されると、信頼できるネットワーク104は、移動体デバイス102から受信された第1の要求メッセージを追加的な情報を用いて修正することができ、その結果、サービスプロバイダ108は、その追加的な情報を含む後続のメッセージを信頼できるネットワーク104の許可された加入者に属するものとして認識できる。例えば、一態様において、信頼できるネットワーク104は、移動体デバイス102の移動体システム国際加入者識別番号(Mobile Systems International Subscriber Identity Number) (MSISDN)を有する追加的なヘッダを挿入することによって第1の要求メッセージを修正することができる。
第1の要求メッセージが修正されると、信頼できるネットワーク104は、修正された第1の要求メッセージをサービスプロバイダ108に中継することができる。修正された第1の要求メッセージを受信すると、サービスプロバイダ108は、信頼できるネットワーク104によって第1の要求メッセージに埋め込まれた識別情報に基づいて、第1の要求メッセージが信頼できる加入者に属することを特定する認証コンポーネントを実行することができる。一態様において、サービスプロバイダ108が信頼できるネットワーク104の加入者(例えば、移動体デバイス102)に許可されたアクセス情報を提供するためには、信頼できるネットワーク104とサービスプロバイダ108との間に特定の関係が存在することが求められる可能性があることに留意されたい。そのような関係は、信頼できるネットワーク104とサービスプロバイダ108との間の所定の取り決めによって、または何らかのその他の好適な手段によって確立され得る。
1つまたは複数の実装によれば、修正された第1の要求メッセージを確認および認証した後、サービスプロバイダ108は、移動体デバイス102がサービスプロバイダ108のサービスにアクセスすることを許可する認証情報(例えば、認証セッション番号(authentic session number))を含むセッショントークンを生成することができる。一態様によれば、認証情報は、サービスプロバイダ108のみが後続の受信メッセージ内の認証情報を後で復号し、当該メッセージがサービスプロバイダ108によって認証されたデバイスにより受信されたものであると確認できるように、サービスプロバイダ108によって暗号化され得る。次に、サービスプロバイダ108は、セッショントークンを信頼できるネットワーク104を介して移動体デバイス102に送信することができる。
一例によれば、セッショントークンを受信すると、移動体デバイス102は、セッショントークンを移動体デバイス102のメモリに記憶することができる。その後、移動体デバイス102は、信頼できないネットワーク106を優先することが前もって確かめられているので、全ての後続の通信を信頼できるネットワーク104ではなく信頼できないネットワーク106を介してサービスプロバイダ108に振り向けることができる。したがって、移動体デバイス102は、第2の要求メッセージを信頼できないネットワーク106を介してサービスプロバイダ108に送信することができる。第2の要求メッセージは、第1の要求メッセージのフォーマットと同様かまたは異なるフォーマットで送信され得る。第2の要求メッセージは、サービスプロバイダ108から取得されたセッショントークンからの認証情報のコピーを含み得る。認証情報は、追加的なヘッダ、追加的なデータパケット、もしくは第2の要求メッセージのフォーマットタイプ(例えば、HTTP、TCP、UDPなど)に適した任意のその他の方法のいずれかに含まれるか、または何らかのその他の好適な手段によって含まれる可能性がある。サービスプロバイダ108が第2の要求メッセージを受信するとき、サービスプロバイダ108は、第2の要求メッセージから認証情報を取り出し、認証情報を復号し、その第2の要求メッセージが許可された移動体デバイス102から送信されたものであることを特定し、要求されたサービスを信頼できないネットワーク106を介して移動体デバイス102に送ることができる。1つまたは複数の態様によれば、サービスプロバイダ108は、たとえ移動体デバイス102がその他の信頼できないネットワークを介して、および/または異なるIPアドレスから第2の要求メッセージを送信するとしても、全ての後続のセッション中、与えられた認証情報によって移動体デバイス102の認証を続けることができることに留意されたい。
図2は、一態様による、信頼できるネットワークを介して信頼できないネットワーク上での認証を容易にする移動体デバイス200の図である。移動体デバイス200は、図1に示された移動体デバイス102に対応し得る。図2に示されるように、移動体デバイス200は、例えば1つまたは複数の受信アンテナ(図示せず)から複数の信号を受信し、受信信号に対して典型的な動作(例えば、フィルタリング、増幅、ダウンコンバートなど)を実行し、調整された信号をデジタル化してサンプルを得る受信機202を含み得る。本明細書において説明されるように、受信機202は、各信号から受信シンボルを復調し、それらの受信シンボルをチャネル推定のためにプロセッサ206に提供することができる複数の復調器204を含み得る。プロセッサ206は、受信機202によって受信された情報を分析すること、および/もしくは送信機214による送信のための情報を生成することに専用のプロセッサ、移動体デバイス200の1つまたは複数のコンポーネントを制御するプロセッサ、ならびに/または受信機202によって受信された情報を分析することと、送信機214による送信のための情報を生成することとの両方と、移動体デバイス200の1つまたは複数のコンポーネントを制御することとを行うプロセッサである可能性がある。
移動体デバイス200は、プロセッサ206に動作可能に結合され、送信されるデータ、受信データ、利用可能なチャネルに関する情報、分析された信号および/もしくは干渉の強度に関連するデータ、割り当てられたチャネル、電力、速度などに関する情報、ならびにチャネルを推定し、当該チャネルを介して通信するための任意のその他の好適な情報を記憶することができるメモリ208をさらに含み得る。メモリ208は、チャネルの推定および/または利用に関連するプロトコルおよび/またはアルゴリズム(例えば、性能に基づくもの、容量に基づくものなど)をさらに記憶することができる。
本明細書に記載のデータ記憶装置(例えば、メモリ208)は、揮発性メモリもしくは不揮発性メモリのいずれかである可能性があり、または揮発性および不揮発性両方のメモリを含む可能性があることが理解されるであろう。限定ではなく例示として、不揮発性メモリは、読み出し専用メモリ(ROM)、プログラマブルROM (PROM)、電気的プログラマブルROM (electrically programmable ROM) (EPROM)、電気的消去可能PROM (electrically erasable PROM) (EEPROM)、またはフラッシュメモリを含み得る。揮発性メモリは、外部キャッシュメモリとして働くランダムアクセスメモリ(RAM)を含み得る。限定ではなく例として、RAMは、同期RAM (synchronous RAM) (SRAM)、ダイナミックRAM (DRAM)、同期DRAM (SDRAM)、ダブルデータレートSDRAM (DDR SDRAM)、エンハンストSDRAM (enhanced SDRAM) (ESDRAM)、Synchlink DRAM (SLDRAM)、およびDirect Rambus RAM (DRRAM(登録商標))などの多くの形態で利用可能である。対象のシステムおよび方法のメモリ208は、これらのおよび任意のその他の好適な種類のメモリを含むがそれらに限定されないように意図される。
一態様において、さらに、受信機202は、図1を参照して検討されたように、さまざまなネットワークパラメータに基づいて好ましいネットワークを決定および指定し、信頼できないネットワークを介したさまざまなサービスプロバイダとの通信のための1つまたは複数のセッショントークンの獲得およびそれらのセッショントークンのメモリ208への記憶を制御し、プロセッサ206を介して送信機214とインターフェースを取ることによって信頼できるネットワークまたは信頼できないネットワークのいずれかを通るように通信を振り向けることができるセキュリティエージェント210に動作可能に結合され得る。移動体デバイス200は、信号を変調し、例えば、基地局、ウェブ/インターネットアクセスポイント名(APN)、および別の移動体デバイスなどに送信機214を介して送信する変調器212をさらに含み得る。プロセッサ206と別個のものとして示されているが、セキュリティエージェント210、復調器204、および/または変調器212はプロセッサ206または複数のプロセッサ(図示せず)の一部である可能性があることを理解されたい。さらに、セキュリティエージェント210の機能は、アプリケーションレイヤ、データスタック、HTTPスタックに、オペレーティングシステム(OS)レベルで、インターネットブラウザアプリケーションに、または特定用途向け集積回路(ASIC)に統合され得る。
図3は、一態様による、移動体デバイスによって使用される認証情報を生成するシステム300の図である。システム300は、複数の受信アンテナ306によって信頼できるネットワークおよび/または信頼できないネットワーク(図示せず)を介して1つまたは複数の移動体デバイス304から信号を受信する受信機310と、送信アンテナ308によって信頼できるネットワークおよび/または信頼できないネットワークを介して1つまたは複数の移動体デバイス304に送信する送信機322とを有するサービスプロバイダ302(例えば、アクセスポイント、フェムトセルなど)を含み得る。受信機310は受信アンテナ306から情報を受信することができ、受信された情報を復調する復調器312に動作可能に関連づけられる。復調されたシンボルは、図1に関連して上で説明されたサービスプロバイダ108に関する一部のまたは全ての機能(例えば、第1の要求メッセージの確認および認証)を実行することができ、信号(例えば、パイロット)の強度および/もしくは干渉の強度を推定することに関する情報、移動体デバイス304(または異種の基地局(図示せず))に送信されるデータ、もしくは移動体デバイス304(または異種の基地局(図示せず))から受信されたデータ、ならびに/または本明細書に記載のさまざまな動作および機能を実行することに関する任意のその他の好適な情報を記憶するメモリ316に結合されているプロセッサ314によって分析される。プロセッサ314は、移動体デバイス304によって使用される認証情報を生成することができる認証情報生成器318にさらに結合され得る。
一例によれば、サービスプロバイダ302は、移動体デバイス304のうちの1つまたは複数のからサービス要求メッセージを受信することができる。プロセッサ314によるサービス要求メッセージの確認および認証の後、認証情報生成器318は、移動体デバイス304がサービスプロバイダ302のサービスにアクセスすることを許可する認証情報を含むセッショントークンを生成することができる。認証情報生成器318は、サービスプロバイダ302のみが後続の受信メッセージ内の認証情報を後で復号し、当該メッセージがサービスプロバイダ302によって認証されたデバイスにより受信されたものであると確認できるように、認証情報を暗号化することができる。さらに、プロセッサ314と別個のものとして示されているが、認証情報生成器318、復調器312、および/または変調器320はプロセッサ314または複数のプロセッサ(図示せず)の一部である可能性があることを理解されたい。
ここで、システム100および移動体デバイス200で実装され得る好ましいネットワーク認証プロセス400の一例が、一態様による、図4に示された流れ図を参照して説明される。図4に示されるように、ブロック402において、サービスが要求されているかどうかに関する判定が行われ得る。例えば、移動体デバイス102が、サービスプロバイダ108から特定のサービス(例えば、お天気ウィジェット)をダウンロードすることを要求する可能性がある。サービスが要求されている場合、プロセスは、ブロック404に進むことができ、そうでない場合、プロセスは、移動体デバイス102がサービスを要求しているかどうかをチェックし続けることができる。
ブロック404において、プロセスは、複数の利用可能なネットワークから好ましいネットワークを決定することができ、プロセスは、ブロック406に進むことができる。例えば、セキュリティエージェント210が、信頼できないネットワーク106などの信頼できないネットワークが全ての利用可能なネットワークのうちで最大の帯域幅を有すると判定し、したがって、信頼できないネットワーク106をサービスプロバイダ108からサービスを受信するための好ましいネットワークとして指定する可能性がある。
ブロック406において、プロセスは、好ましいネットワークが信頼できないネットワークであるかどうかを判定することができる。好ましいネットワークが信頼できない場合、プロセスは、ブロック408に進むことができ、そうでない場合、プロセスは、ブロック414に進むことができる。
ブロック408において、プロセスは、目的のサービスプロバイダに関する認証情報が移動体デバイスによって獲得されたかどうか判定することができる。認証情報が獲得されており、認証情報が失効していない場合、プロセスは、ブロック414に進むことができ、そうでない場合、プロセスは、ブロック410に進むことができる。
ブロック410において、プロセスは、例えば信頼できるネットワーク104などの信頼できるネットワークを介して要求メッセージをサービスプロバイダに送信することができる。次に、プロセスは、ブロック412に進むことができ、ブロック412において、認証情報が、信頼できるネットワークを介してサービスプロバイダから獲得され得る。受信される認証情報は、サービスプロバイダ108によって生成されたセッショントークンと同様のトークン内に生成され、暗号化され、送信される可能性があり、移動体デバイス102がサービスプロバイダ108のサービスにアクセスすることを許可する。その後、プロセスは、ブロック408に戻ることができる。
ブロック408において、プロセスが認証情報が獲得されたと判定した後、プロセスはブロック414に進むことができ、ブロック414において、移動体デバイスは、好ましいネットワークを介して第2の要求メッセージをサービスプロバイダに送信することができる。例えば、信頼できないネットワーク106が、好ましいネットワークである可能性があり、第2の要求メッセージは、サービスプロバイダ108によって提供されるサービスにアクセスするために必要とされる認証情報を含むことができる。次に、プロセスはブロック416に進むことができ、ブロック416において、移動体デバイスは、信頼できないネットワーク106などの好ましいネットワークを介してサービスプロバイダから要求したサービスを受信することができる。例えば、サービスプロバイダ108が第2の要求メッセージを受信するとき、サービスプロバイダ108は、その第2の要求メッセージが許可された移動体デバイス102から送信されたものであることを特定し、要求されたサービスを移動体デバイス102に送ることができる。その後、一例において、プロセスは終了することができる。
ここで、システム100およびサービスプロバイダ302で実装され得る好ましいネットワーク認証プロセス500の一例が、一態様による、図5に示された流れ図を参照して説明される。図5に示されるように、ブロック502において、サービスプロバイダは、信頼できるネットワークを介して移動体デバイスから第1のサービス要求を受信することができ、プロセスは、ブロック504に進むことができる。ブロック504において、サービスプロバイダは、認証情報を生成することができる。ブロック504の後、プロセスは、ブロック506に進むことができ、ブロック506において、サービスプロバイダは、信頼できるネットワークを介して認証情報を移動体デバイスに送信することができる。その後、プロセスは、ブロック508に進むことができ、ブロック508において、サービスプロバイダは、信頼できないネットワークを介して移動体デバイスから第2のサービス要求を受信することができる。ブロック508の後、プロセスは、ブロック510に進むことができ、ブロック510において、サービスプロバイダは、信頼できないネットワークを介して、要求されたサービスを移動体デバイスに送ることができる。その後、一例において、プロセスは終了することができる。
図6は、一態様による、信頼できるネットワークを介して信頼できないネットワークの認証を実行する例示的システム600の図である。例えば、システム600は、移動体デバイスなどの中に少なくとも部分的に存在し得る。システム600は、プロセッサ、ソフトウェア、またはそれらの組合せ(例えば、ファームウェア)によって実装される機能を表す機能ブロックである可能性がある機能ブロックを含むように表されることを認識されたい。システム600は、連携して動作することができる手段の論理的グループ分け602を含む。例えば、論理的グループ分け602は、信頼できるネットワークを介して第1のサービス要求メッセージを移動体デバイスによって送信するための手段604と、信頼できるネットワークを介して認証情報を獲得するための手段606とを含み得る。論理的グループ分け602は、信頼できないネットワークを介して第2のサービス要求メッセージを送信するための手段と、第2のサービス要求メッセージ内の認証情報に基づいて、信頼できないネットワークを介してサービスを受信するための手段610とをさらに含み得る。第2のサービス要求メッセージは、認証情報を含むことができる608。その上、システム600は、手段604から610に関連する機能を実行するための命令を保持するメモリ612を含み得る。メモリ612の外部にあるように示されているが、手段604から610のうちの1つまたは複数は、メモリ612内に存在し得ることを理解されたい。
図7は、一態様による、信頼できるネットワークを介して信頼できないネットワークの認証を実行する例示的システム700の図である。例えば、システム700は、サービスプロバイダなどの中に少なくとも部分的に存在する可能性がある。システム700は、プロセッサ、ソフトウェア、またはそれらの組合せ(例えば、ファームウェア)によって実装される機能を表す機能ブロックである可能性がある機能ブロックを含むように表されることを認識されたい。システム700は、連携して動作することができる手段の論理的グループ分け702を含む。例えば、論理的グループ分け702は、信頼できるネットワークを介して第1のサービス要求メッセージをサービスプロバイダにおいて受信するための手段704と、認証情報を生成するための手段706とを含み得る。論理的グループ分け702は、信頼できるネットワークを介して認証情報を送信するための手段708と、信頼できないネットワークを介して第2のサービス要求メッセージを受信するための手段710とをさらに含み得る。第2のサービス要求メッセージは、認証情報を含むことができる。さらに、論理的グループ分け702は、第2のサービス要求メッセージ内の認証情報に基づいて、信頼できないネットワークを介してサービスを送信するための手段712を含み得る。その上、システム700は、手段704から712に関連する機能を実行するための命令を保持するメモリ714を含み得る。メモリ714の外部にあるように示されているが、手段704から712のうちの1つまたは複数は、メモリ714内に存在し得ることを理解されたい。
本明細書において開示された実施形態に関連して説明されたさまざまな例示的な論理、論理ブロック、モジュール、および回路は、汎用プロセッサ、デジタル信号プロセッサ(DSP)、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)もしくはその他のプログラマブルロジックデバイス、別個のゲートもしくはトランジスタ論理、別個のハードウェアコンポーネント、または本明細書で説明された機能を実行するように設計されたこれらの任意の組合せを用いて実装または実行され得る。汎用プロセッサはマイクロプロセッサであってよいが、別法として、プロセッサは、任意の通常のプロセッサ、コントローラ、マイクロコントローラ、または状態機械であってよい。プロセッサは、コンピューティングデバイスの組合せ、例えばDSPとマイクロプロセッサの組合せ、複数のマイクロプロセッサ、DSPコアと連携する1つもしくは複数のマイクロプロセッサ、または任意のその他のそのような構成として実装されてもよい。加えて、少なくとも1つのプロセッサは、上述のステップおよび/または動作のうちの1つまたは複数を実行するように動作可能な1つまたは複数のモジュールを含み得る。
さらに、本明細書において開示された態様に関連して説明された方法またはアルゴリズムのステップおよび/または動作は、直接ハードウェアで、プロセッサによって実行されるソフトウェアモジュールで、またはこれら2つの組合せで具現化され得る。ソフトウェアモジュールは、RAMメモリ、フラッシュメモリ、ROMメモリ、EPROMメモリ、EEPROMメモリ、レジスタ、ハードディスク、リムーバブルディスク、CD−ROM、または当技術分野で知られている任意のその他の形態の記憶媒体に存在することができる。例示的な記憶媒体は、プロセッサが当該記憶媒体から情報を読むことができ、当該記憶媒体に情報を書き込むことができるようにプロセッサに結合され得る。別法として、記憶媒体はプロセッサに一体化されていてよい。さらに、一部の態様において、プロセッサおよび記憶媒体はASIC内に存在してよい。加えて、ASICは、ユーザ端末内に存在してよい。別法として、プロセッサおよび記憶媒体は、ユーザ端末内の別個のコンポーネントとして存在してよい。その上、いくつかの態様において、方法またはアルゴリズムのステップおよび/または動作は、コンピュータプログラム製品に組み込まれ得る、機械可読媒体および/またはコンピュータ可読媒体上のコードおよび/または命令の1つ、または任意の組合せ、または一式として存在し得る。
1つまたは複数の態様において、説明された機能は、ハードウェア、ソフトウェア、ファームウェア、またはそれらの任意の組合せで実装され得る。ソフトウェアで実装される場合、機能は、コンピュータ可読媒体上の1つまたは複数の命令またはコードとして記憶または送信され得る。コンピュータ可読媒体は、場所から場所へコンピュータプログラムを転送することを容易にする任意の媒体を含むコンピュータ記憶媒体および通信媒体の両方を含む。記憶媒体は、コンピュータによってアクセスされ得る任意の利用可能な媒体であってよい。限定ではなく例として、そのようなコンピュータ可読媒体は、RAM、ROM、EEPROM、CD−ROMもしくはその他の光ディスク記憶装置、磁気ディスク記憶装置もしくはその他の磁気記憶装置、または命令もしくはデータ構造の形態で所望のプログラムコードを運ぶかもしくは記憶するために使用可能であり、コンピュータによってアクセス可能である任意のその他の媒体を含み得る。また、任意の接続が、コンピュータ可読媒体と呼ばれ得る。例えば、ソフトウェアが、同軸ケーブル、光ファイバケーブル、ツイストペアケーブル、デジタル加入者線(DSL)、または赤外線、ラジオ波、およびマイクロ波などの無線技術を用いてウェブサイト、サーバ、またはその他のリモートソースから送信される場合、同軸ケーブル、光ファイバケーブル、ツイストペアケーブル、DSL、または赤外線、ラジオ波、およびマイクロ波などの無線技術は、媒体の定義に含まれる。本明細書で使用される「ディスク(disk)」および「ディスク(disc)」は、コンパクトディスク(compact disc) (CD)、レーザディスク(laser disc)、光ディスク(optical disc)、デジタルバーサタイルディスク(digital versatile disc) (DVD)、フレキシブルディスク、およびブルーレイディスク(blu−ray disc)を含み、ディスク(disc)が、通常、レーザを用いて光学的にデータを再生する一方、ディスク(disk)は、通常、磁気的にデータを再生する。上記の媒体の組合せも、コンピュータ可読媒体の範囲に含まれるべきである。
上述の開示は例示的な態様および/または実装を検討するが、添付の特許請求の範囲で定義された、記載された態様および/または実装の範囲を逸脱することなしに、本明細書においてさまざまな変更および修正がなされ得ることに留意されたい。さらに、記載の態様の要素および/または態様が単数形で説明されるか、または単数形で特許請求の範囲に記載される可能性があるが、単数への限定が明示的に述べられない限り、複数も考慮される。さらに、任意の態様および/または実装の全てまたは一部は、別途指定されない限り任意のその他の態様および/または実装の全てまたは一部と共に利用され得る。
100 システム
102 移動体デバイス
104 信頼できるネットワーク
106 信頼できないネットワーク
108 サービスプロバイダ
200 移動体デバイス
202 受信機
204 復調器
206 プロセッサ
208 メモリ
210 セキュリティエージェント
212 変調器
214 送信機
300 システム
302 サービスプロバイダ
304 移動体デバイス
306 受信アンテナ
308 送信アンテナ
310 受信機
312 復調器
314 プロセッサ
316 メモリ
318 認証情報生成器
320 変調器
322 送信機
400 ネットワーク認証プロセス
500 ネットワーク認証プロセス
600 システム
602 論理的グループ分け
604 手段
606 手段
610 手段
612 メモリ
700 システム
702 論理的グループ分け
704 手段
706 手段
708 手段
712 手段
714 メモリ

Claims (37)

  1. 信頼できるネットワークを介して信頼できないネットワーク上で移動体デバイスを認証するための方法であって、
    前記信頼できるネットワークを介して第1のサービス要求メッセージを前記移動体デバイスによって送信するステップと、
    前記信頼できるネットワークを介して認証情報を獲得するステップと、
    前記信頼できないネットワークを介して前記認証情報を含む第2のサービス要求メッセージを送信するステップと、
    前記第2のサービス要求メッセージ内の前記認証情報に基づいて、前記信頼できないネットワークを介してサービスを受信するステップとを含む、方法。
  2. 前記認証情報を獲得するステップは、サービスプロバイダによって生成された前記認証情報を受信するサブステップをさらに含む請求項1に記載の方法。
  3. 前記信頼できるネットワークの通信パラメータと前記信頼できないネットワークの通信パラメータとを比較することによって通信ルートを決定するステップと、より好ましい通信パラメータを有するネットワークを好ましい通信ルートとして指定するステップとをさらに含む請求項1に記載の方法。
  4. 前記第2のサービス要求メッセージを送信するステップは、前記第2のサービス要求メッセージのヘッダに前記認証情報を挿入するサブステップをさらに含む請求項1に記載の方法。
  5. 前記認証情報を獲得するステップは、サービスプロバイダにおいて暗号化された暗号化済み認証情報を前記信頼できるネットワークを介して受信するサブステップをさらに含む請求項1に記載の方法。
  6. 前記第2のサービス要求メッセージを送信するステップは、前記サービスプロバイダにおける前記認証情報の復号および認証のために、前記暗号化済み認証情報を送信するサブステップをさらに含む請求項5に記載の方法。
  7. 前記第1のサービス要求メッセージを送信するステップは、サービスプロバイダと所定のサービス関係があるそれぞれの信頼できるネットワークを介して前記サービスプロバイダに前記第1のサービス要求メッセージを送信するサブステップをさらに含む請求項1に記載の方法。
  8. 前記第1のサービス要求メッセージを送信するステップは、移動体通信事業者のネットワークを介して前記第1のサービス要求メッセージを送信するサブステップをさらに含む請求項1に記載の方法。
  9. 前記第2のサービス要求メッセージを送信するステップは、ローカルエリアネットワーク(LAN)を介して前記第2のサービス要求メッセージを送信するサブステップをさらに含む請求項1に記載の方法。
  10. 信頼できるネットワークを介して第1のサービス要求メッセージを送信し、
    前記信頼できるネットワークを介して認証情報を獲得し、
    信頼できないネットワークを介して前記認証情報を含む第2のサービス要求メッセージを送信し、
    前記第2のサービス要求メッセージ内の前記認証情報に基づいて、前記信頼できないネットワークを介してサービスを受信するように構成されたセキュリティエージェントを含む無線通信装置。
  11. 前記認証情報は、サービスプロバイダによって生成される請求項10に記載の無線通信装置。
  12. 前記セキュリティエージェントは、前記信頼できるネットワークの通信パラメータと前記信頼できないネットワークの通信パラメータとを比較することによって通信ルートを決定し、より好ましい通信パラメータを有するネットワークを好ましい通信ルートとして指定するようにさらに構成される請求項10に記載の無線通信装置。
  13. 前記第2のサービス要求メッセージは、前記認証情報を含むヘッダを含む請求項10に記載の無線通信装置。
  14. 受信される前記認証情報は、サービスプロバイダにおいて暗号化される請求項10に記載の無線通信装置。
  15. 前記セキュリティエージェントは、サービスプロバイダと所定のサービス関係があるそれぞれの信頼できるネットワークを介して前記サービスプロバイダに前記第1のサービス要求メッセージを送信するようにさらに構成される請求項10に記載の無線通信装置。
  16. 前記セキュリティエージェントは、移動体通信事業者のネットワークを介して前記第1のサービス要求メッセージを送信するようにさらに構成される請求項10に記載の無線通信装置。
  17. 前記セキュリティエージェントは、ローカルエリアネットワーク(LAN)を介して前記第2のサービス要求メッセージを送信するようにさらに構成される請求項10に記載の無線通信装置。
  18. 信頼できるネットワークを介して第1のサービス要求メッセージを移動体デバイスによって送信するための手段と、
    前記信頼できるネットワークを介して認証情報を獲得するための手段と、
    信頼できないネットワークを介して前記認証情報を含む第2のサービス要求メッセージを送信するための手段と、
    前記第2のサービス要求メッセージ内の前記認証情報に基づいて、前記信頼できないネットワークを介してサービスを受信するための手段とを含む装置。
  19. コンピュータに、信頼できるネットワークを介して第1のサービス要求メッセージを移動体デバイスによって送信させるための少なくとも1つの命令と、
    前記コンピュータに、前記信頼できるネットワークを介して認証情報を獲得させるための少なくとも1つの命令と、
    前記コンピュータに、信頼できないネットワークを介して前記認証情報を含む第2のサービス要求メッセージを送信させるための少なくとも1つの命令と、
    前記コンピュータに、前記第2のサービス要求メッセージ内の前記認証情報に基づいて、前記信頼できないネットワークを介してサービスを受信させるための少なくとも1つの命令とを含むコンピュータプログラム。
  20. 信頼できるネットワークを介して第1のサービス要求メッセージを移動体デバイスによって送信し、
    前記信頼できるネットワークを介して認証情報を獲得し、
    信頼できないネットワークを介して前記認証情報を含む第2のサービス要求メッセージを送信し、
    前記第2のサービス要求メッセージ内の前記認証情報に基づいて、前記信頼できないネットワークを介してサービスを受信するように構成された少なくとも1つのプロセッサを含む無線通信装置。
  21. 信頼できるネットワークを介して信頼できないネットワーク上で移動体デバイスを認証するための方法であって、
    前記信頼できるネットワークを介して第1のサービス要求メッセージをサービスプロバイダにおいて受信するステップと、
    認証情報を生成するステップと、
    前記信頼できるネットワークを介して前記認証情報を送信するステップと、
    前記信頼できないネットワークを介して前記認証情報を含む第2のサービス要求メッセージを受信するステップと、
    前記第2のサービス要求メッセージ内の前記認証情報に基づいて、前記信頼できないネットワークを介してサービスを送信するステップとを含む、方法。
  22. 前記第1のサービス要求メッセージを受信するステップは、前記第1のサービス要求メッセージが前記信頼できるネットワークの正規の加入者によって送信されたものと指定されるように前記信頼できるネットワークにおいて修正された前記第1のサービス要求メッセージを受信するサブステップをさらに含む請求項21に記載の方法。
  23. 前記認証情報を生成するステップは、前記認証情報を暗号化するサブステップをさらに含む請求項21に記載の方法。
  24. 前記第2のサービス要求メッセージを受信するステップは、前記第2のサービス要求メッセージから暗号化済み認証情報を取り出すサブステップと、前記認証情報を復号するサブステップとをさらに含む請求項23に記載の方法。
  25. 前記第1のサービス要求メッセージを受信するステップは、前記サービスプロバイダと所定のサービス関係があるそれぞれの信頼できるネットワークを介して前記第1のサービス要求メッセージを受信するサブステップをさらに含む請求項21に記載の方法。
  26. 前記第1のサービス要求メッセージを受信するステップは、移動体通信事業者のネットワークを介して前記第1のサービス要求メッセージを受信するサブステップをさらに含む請求項21に記載の方法。
  27. 前記第2のサービス要求メッセージを受信するステップは、ローカルエリアネットワーク(LAN)を介して前記第2のサービス要求メッセージを受信するサブステップをさらに含む請求項21に記載の方法。
  28. 信頼できるネットワークを介して第1のサービス要求メッセージを受信し、
    認証情報を生成し、
    前記信頼できるネットワークを介して前記認証情報を送信し、
    信頼できないネットワークを介して前記認証情報を含む第2のサービス要求メッセージを受信し、
    前記第2のサービス要求メッセージ内の前記認証情報に基づいて、前記信頼できないネットワークを介してサービスを送信するように構成されたサービスプロバイダを含む無線通信装置。
  29. 前記第1のサービス要求メッセージは、前記第1のサービス要求メッセージが前記信頼できるネットワークの正規の加入者によって送信されたものと指定されるように前記信頼できるネットワークにおいて修正される請求項28に記載の無線通信装置。
  30. 前記サービスプロバイダは、前記認証情報を暗号化するようにさらに構成される請求項28に記載の無線通信装置。
  31. 前記サービスプロバイダは、前記第2のサービス要求メッセージから暗号化済み認証情報を取り出し、前記認証情報を復号するようにさらに構成される請求項30に記載の無線通信装置。
  32. 前記第1のサービス要求メッセージは、前記サービスプロバイダと所定のサービス関係があるそれぞれの信頼できるネットワークを介して受信される請求項28に記載の無線通信装置。
  33. 前記第1のサービス要求メッセージは、移動体通信事業者のネットワークを介して受信される請求項28に記載の無線通信装置。
  34. 前記第2のサービス要求メッセージは、ローカルエリアネットワーク(LAN)を介して受信される請求項28に記載の無線通信装置。
  35. 信頼できるネットワークを介して第1のサービス要求メッセージをサービスプロバイダにおいて受信するための手段と、
    認証情報を生成するための手段と、
    前記信頼できるネットワークを介して前記認証情報を送信するための手段と、
    信頼できないネットワークを介して前記認証情報を含む第2のサービス要求メッセージを受信するための手段と、
    前記第2のサービス要求メッセージ内の前記認証情報に基づいて、前記信頼できないネットワークを介してサービスを送信するための手段とを含む装置。
  36. コンピュータに、信頼できるネットワークを介して第1のサービス要求メッセージをサービスプロバイダにおいて受信させるための少なくとも1つの命令と、
    コンピュータに、認証情報を生成させるための少なくとも1つの命令と、
    前記コンピュータに、前記信頼できるネットワークを介して前記認証情報を送信させるための少なくとも1つの命令と、
    前記コンピュータに、信頼できないネットワークを介して前記認証情報を含む第2のサービス要求メッセージを受信させるための少なくとも1つの命令と、
    前記コンピュータに、前記第2のサービス要求メッセージ内の前記認証情報に基づいて、前記信頼できないネットワークを介してサービスを送信させるための少なくとも1つの命令とを含むコンピュータプログラム。
  37. 信頼できるネットワークを介して第1のサービス要求メッセージを受信し、
    認証情報を生成し、
    前記信頼できるネットワークを介して前記認証情報を送信し、
    信頼できないネットワークを介して前記認証情報を含む第2のサービス要求メッセージを受信し、
    前記第2のサービス要求メッセージ内の前記認証情報に基づいて、前記信頼できないネットワークを介してサービスを送信するように構成された少なくとも1つのプロセッサを含む無線通信装置。
JP2013242013A 2009-07-31 2013-11-22 信頼できるネットワークを介した信頼できないネットワーク上での認証のためのデバイス、方法、および装置 Pending JP2014060784A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US12/533,230 US20110030039A1 (en) 2009-07-31 2009-07-31 Device, method and apparatus for authentication on untrusted networks via trusted networks
US12/533,230 2009-07-31

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2012523056A Division JP2013500689A (ja) 2009-07-31 2010-07-29 信頼できるネットワークを介した信頼できないネットワーク上での認証のためのデバイス、方法、および装置

Publications (1)

Publication Number Publication Date
JP2014060784A true JP2014060784A (ja) 2014-04-03

Family

ID=42938354

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2012523056A Pending JP2013500689A (ja) 2009-07-31 2010-07-29 信頼できるネットワークを介した信頼できないネットワーク上での認証のためのデバイス、方法、および装置
JP2013242013A Pending JP2014060784A (ja) 2009-07-31 2013-11-22 信頼できるネットワークを介した信頼できないネットワーク上での認証のためのデバイス、方法、および装置

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2012523056A Pending JP2013500689A (ja) 2009-07-31 2010-07-29 信頼できるネットワークを介した信頼できないネットワーク上での認証のためのデバイス、方法、および装置

Country Status (6)

Country Link
US (1) US20110030039A1 (ja)
EP (1) EP2460334A1 (ja)
JP (2) JP2013500689A (ja)
KR (1) KR101385812B1 (ja)
CN (1) CN102474516B (ja)
WO (1) WO2011014698A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017130292A1 (ja) * 2016-01-26 2017-08-03 株式会社ソラコム サーバ、モバイル端末及びプログラム
WO2021038393A1 (ja) * 2019-08-30 2021-03-04 株式会社半導体エネルギー研究所 半導体装置および制御システム

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9104659B2 (en) 2010-01-20 2015-08-11 Bank Of America Corporation Systems and methods for providing content aware document analysis and modification
US9378379B1 (en) * 2011-01-19 2016-06-28 Bank Of America Corporation Method and apparatus for the protection of information in a device upon separation from a network
KR101819029B1 (ko) * 2011-09-29 2018-01-16 삼성전자주식회사 서비스 제공 방법 및 그 장치
US9558048B2 (en) * 2011-09-30 2017-01-31 Oracle International Corporation System and method for managing message queues for multinode applications in a transactional middleware machine environment
FR2985400B1 (fr) * 2012-01-03 2013-12-20 Alcatel Lucent Transmission securisee de donnees
US9043609B2 (en) 2012-07-19 2015-05-26 Bank Of America Corporation Implementing security measures for authorized tokens used in mobile transactions
US20140025581A1 (en) * 2012-07-19 2014-01-23 Bank Of America Corporation Mobile transactions using authorized tokens
US9300766B2 (en) 2012-07-31 2016-03-29 At&T Intellectual Property I, L.P. Method and apparatus for initiating and maintaining sessions between endpoints
US9319407B1 (en) * 2014-04-18 2016-04-19 Sprint Communications Company L.P. Authentication extension to untrusted devices on an untrusted network
CN104168565A (zh) * 2014-08-13 2014-11-26 韩洪慧 一种非可信无线网络环境下智能终端安全通讯的控制方法
CN105991600B (zh) 2015-02-25 2019-06-21 阿里巴巴集团控股有限公司 身份认证方法、装置、服务器及终端
WO2016196958A1 (en) * 2015-06-05 2016-12-08 Convida Wireless, Llc Unified authentication for integrated small cell and wi-fi networks
US9942202B2 (en) 2015-09-08 2018-04-10 Microsoft Technology Licensing, Llc Trust status of a communication session
CN105744595B (zh) 2016-01-29 2018-09-04 北京小米移动软件有限公司 接入无线局域网的方法、装置、系统及存储介质
US10764944B2 (en) 2016-11-30 2020-09-01 At&T Mobility Ii Llc Trust mode switching for wireless access points
CN107612909B (zh) * 2017-09-18 2020-09-08 阿里巴巴集团控股有限公司 关于物联网设备的信息交互方法、装置及设备
US10728228B2 (en) * 2017-12-29 2020-07-28 Paypal, Inc. Carrier encryption system
US11272043B2 (en) * 2020-01-22 2022-03-08 Vmware, Inc. Packet handling based on user information included in packet headers by a network gateway
US11558189B2 (en) 2020-11-30 2023-01-17 Microsoft Technology Licensing, Llc Handling requests to service resources within a security boundary using a security gateway instance

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001333126A (ja) * 2000-05-23 2001-11-30 Ntt Docomo Inc 通信システム、通信方法および通信ユニット
JP2004140563A (ja) * 2002-10-17 2004-05-13 Mitsubishi Electric Corp 通信システムおよび通信端末装置
JP2005327285A (ja) * 2004-05-12 2005-11-24 Hewlett-Packard Development Co Lp トークンを使用する資源のアクセス制御
JP2008001089A (ja) * 2006-05-26 2008-01-10 Fuji Xerox Co Ltd 印刷プログラムおよび印刷装置
JP2008053785A (ja) * 2006-08-22 2008-03-06 Softbank Mobile Corp ウェブブラウザ及び移動通信端末装置
JP2008527946A (ja) * 2005-01-18 2008-07-24 インターデイジタル テクノロジー コーポレーション システム探索およびユーザ選択のための方法およびシステム
JP2008187417A (ja) * 2007-01-30 2008-08-14 Osaka Gas Co Ltd 携帯電話機
JP2009526444A (ja) * 2006-02-03 2009-07-16 クゥアルコム・インコーポレイテッド マルチプル無線ネットワークのための自動発呼

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US233893A (en) * 1880-11-02 Pipe and nut wrench
US5590199A (en) * 1993-10-12 1996-12-31 The Mitre Corporation Electronic information network user authentication and authorization system
US7565326B2 (en) * 2000-05-25 2009-07-21 Randle William M Dialect independent multi-dimensional integrator using a normalized language platform and secure controlled access
US7194764B2 (en) * 2000-07-10 2007-03-20 Oracle International Corporation User authentication
FI115098B (fi) * 2000-12-27 2005-02-28 Nokia Corp Todentaminen dataviestinnässä
US7489918B2 (en) * 2003-05-09 2009-02-10 Intel Corporation System and method for transferring wireless network access passwords
US7305702B2 (en) * 2002-01-09 2007-12-04 Xerox Corporation Systems and methods for distributed administration of public and private electronic markets
US20030177387A1 (en) * 2002-03-15 2003-09-18 Cyrill Osterwalder Secured web entry server
US20030182551A1 (en) * 2002-03-25 2003-09-25 Frantz Christopher J. Method for a single sign-on
US20040002878A1 (en) * 2002-06-28 2004-01-01 International Business Machines Corporation Method and system for user-determined authentication in a federated environment
US7774828B2 (en) * 2003-03-31 2010-08-10 Alcatel-Lucent Usa Inc. Methods for common authentication and authorization across independent networks
BRPI0412724A (pt) * 2003-07-29 2006-09-26 Thomson Licensing controle do acesso a uma rede utilizando redirecionamento
US20060002556A1 (en) * 2004-06-30 2006-01-05 Microsoft Corporation Secure certificate enrollment of device over a cellular network
US7953979B2 (en) * 2004-12-15 2011-05-31 Exostar Corporation Systems and methods for enabling trust in a federated collaboration
US8214887B2 (en) * 2005-03-20 2012-07-03 Actividentity (Australia) Pty Ltd. Method and system for providing user access to a secure application
CN1838591B (zh) * 2005-03-21 2010-05-05 松下电器产业株式会社 用于无线网络的自动安全认证系统及方法
US7631346B2 (en) * 2005-04-01 2009-12-08 International Business Machines Corporation Method and system for a runtime user account creation operation within a single-sign-on process in a federated computing environment
US7739726B2 (en) * 2005-11-14 2010-06-15 Route1 Inc. Portable device for accessing host computer via remote computer
US8037522B2 (en) * 2006-03-30 2011-10-11 Nokia Corporation Security level establishment under generic bootstrapping architecture
EP1871065A1 (en) 2006-06-19 2007-12-26 Nederlandse Organisatie voor Toegepast-Natuuurwetenschappelijk Onderzoek TNO Methods, arrangement and systems for controlling access to a network
US8611859B2 (en) * 2006-09-18 2013-12-17 Samsung Electronics Co., Ltd. System and method for providing secure network access in fixed mobile converged telecommunications networks
US8539559B2 (en) * 2006-11-27 2013-09-17 Futurewei Technologies, Inc. System for using an authorization token to separate authentication and authorization services
US8572716B2 (en) * 2007-04-23 2013-10-29 Microsoft Corporation Integrating operating systems with content offered by web based entities
WO2008153069A1 (ja) * 2007-06-12 2008-12-18 Nec Corporation 通信制御システム、通信制御方法および通信端末
US20090119757A1 (en) * 2007-11-06 2009-05-07 International Business Machines Corporation Credential Verification using Credential Repository
US20090132813A1 (en) * 2007-11-08 2009-05-21 Suridx, Inc. Apparatus and Methods for Providing Scalable, Dynamic, Individualized Credential Services Using Mobile Telephones
US8140064B2 (en) * 2008-01-27 2012-03-20 Sandisk Il Ltd. Methods and apparatus to use an identity module in telecommunication services
US8407769B2 (en) * 2008-02-22 2013-03-26 Telefonaktiebolaget Lm Ericsson (Publ) Methods and apparatus for wireless device registration
US9357384B2 (en) * 2009-02-09 2016-05-31 International Business Machines Corporation System and method to support identity theft protection as part of a distributed service oriented ecosystem
WO2010094331A1 (en) * 2009-02-19 2010-08-26 Nokia Siemens Networks Oy Authentication to an identity provider

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001333126A (ja) * 2000-05-23 2001-11-30 Ntt Docomo Inc 通信システム、通信方法および通信ユニット
JP2004140563A (ja) * 2002-10-17 2004-05-13 Mitsubishi Electric Corp 通信システムおよび通信端末装置
JP2005327285A (ja) * 2004-05-12 2005-11-24 Hewlett-Packard Development Co Lp トークンを使用する資源のアクセス制御
JP2008527946A (ja) * 2005-01-18 2008-07-24 インターデイジタル テクノロジー コーポレーション システム探索およびユーザ選択のための方法およびシステム
JP2009526444A (ja) * 2006-02-03 2009-07-16 クゥアルコム・インコーポレイテッド マルチプル無線ネットワークのための自動発呼
JP2008001089A (ja) * 2006-05-26 2008-01-10 Fuji Xerox Co Ltd 印刷プログラムおよび印刷装置
JP2008053785A (ja) * 2006-08-22 2008-03-06 Softbank Mobile Corp ウェブブラウザ及び移動通信端末装置
JP2008187417A (ja) * 2007-01-30 2008-08-14 Osaka Gas Co Ltd 携帯電話機

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017130292A1 (ja) * 2016-01-26 2017-08-03 株式会社ソラコム サーバ、モバイル端末及びプログラム
JPWO2017130292A1 (ja) * 2016-01-26 2018-12-20 株式会社ソラコム サーバ及びプログラム
US11201861B2 (en) 2016-01-26 2021-12-14 Soracom, Inc Server for providing a token
US11831629B2 (en) 2016-01-26 2023-11-28 Soracom, Inc Server for providing a token
WO2021038393A1 (ja) * 2019-08-30 2021-03-04 株式会社半導体エネルギー研究所 半導体装置および制御システム

Also Published As

Publication number Publication date
CN102474516B (zh) 2017-10-10
EP2460334A1 (en) 2012-06-06
WO2011014698A1 (en) 2011-02-03
KR20120047989A (ko) 2012-05-14
JP2013500689A (ja) 2013-01-07
US20110030039A1 (en) 2011-02-03
KR101385812B1 (ko) 2014-04-16
CN102474516A (zh) 2012-05-23

Similar Documents

Publication Publication Date Title
KR101385812B1 (ko) 신뢰된 네트워크를 통한 신뢰되지 않는 네트워크 상에서의 인증을 위한 디바이스, 방법, 및 장치
US20220150699A1 (en) Efficient policy enforcement using network tokens for services - user-plane approach
US9716999B2 (en) Method of and system for utilizing a first network authentication result for a second network
JP4701172B2 (ja) リダイレクトを使用してネットワークへのアクセスを制御するシステム及び方法
US8543814B2 (en) Method and apparatus for using generic authentication architecture procedures in personal computers
JP6189953B2 (ja) 無線ユニットのユーザを認証するための方法およびシステム
KR101318306B1 (ko) 인터넷 프로토콜 어드레스들의 제 3 자 유효화
EP3750342B1 (en) Mobile identity for single sign-on (sso) in enterprise networks
US10902110B2 (en) Use of AKA methods and procedures for authentication of subscribers without access to SIM credentials
US20160087972A1 (en) Certificate-based authentication
JP5021847B2 (ja) さまざまなリンクに安全に接続されるモバイル装置についての処理の軽減
US20200045541A1 (en) Extensible authentication protocol with mobile device identification
US20070180499A1 (en) Authenticating clients to wireless access networks
TW201345217A (zh) 具區域功能性身份管理
JP2015511467A (ja) モバイル・デバイスのため、発見された位置決めサーバへのセキュアなアクセスをイネーブルすること
JP2005530457A (ja) 通信システムにおける認証
CN104982053B (zh) 用于获得认证无线设备的永久身份的方法和网络节点
US20160344744A1 (en) Application protocol query for securing gba usage
KR20190065413A (ko) 차세대 시스템을 위한 인증
WO2023249519A1 (en) Providing an authentication token for authentication of a user device for a third-party application using an authentication server.
WO2024049335A1 (en) Two factor authentication
Bountakas Mobile connect authentication with EAP-AKA

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20131224

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150209

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150511

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20151026

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160225

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20160304

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20160325