JP2015517747A - モバイル装置の認証方法、装置及びシステム - Google Patents

モバイル装置の認証方法、装置及びシステム Download PDF

Info

Publication number
JP2015517747A
JP2015517747A JP2015509282A JP2015509282A JP2015517747A JP 2015517747 A JP2015517747 A JP 2015517747A JP 2015509282 A JP2015509282 A JP 2015509282A JP 2015509282 A JP2015509282 A JP 2015509282A JP 2015517747 A JP2015517747 A JP 2015517747A
Authority
JP
Japan
Prior art keywords
information
key
authentication
hoc
transmitted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2015509282A
Other languages
English (en)
Inventor
チェン,シャオフェン
ソン,ボー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE Corp
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Publication of JP2015517747A publication Critical patent/JP2015517747A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Abstract

本発明は、Ad Hocホットスポットが、装置情報を送信してきたMEが合法的な装置であると確定した後、装置情報に基づいて対応するME情報を生成して事業者データベース装置に送信し、事業者データベース装置から返された認証鍵情報を受信するステップと、Ad HocホットスポットがMEから送信されてきた鍵認証要求を受信した後、対応する認証鍵情報を用いて前記MEを認証し、成功すれば、MEの認証が成功したことを前記MEに通知し、前記MEと接続を確立するステップとを含むモバイル装置(ME)の認証方法を開示する。また、本発明は、同時にMEの認証装置及びシステムを開示する。本発明により、Ad Hocホットスポットが異なる通信事業者のMEのために異なるサービスを提供することが可能となり、通信事業者が、自身のMEを使用する顧客のために提供するAd Hocホットスポットのサービス品質を保証し、さらに通信事業者のユーザあたりの平均収入(ARPU)を保証する。

Description

本発明は、Ad Hocネットワークにおける鍵認証技術に関し、特にモバイル装置(ME:Mobile Equipment)の認証方法、装置及びシステムに関する。
Ad Hocネットワークは、マルチホップで、中心がない、自己組織型の無線ネットワークであり、マルチホップネットワーク(Multi-hop Network)、インフラストラクチャーのないネットワーク又は自己組織型ネットワークとも呼ばれる。Ad Hocネットワークには、固定のインフラストラクチャーがなく、各ノードが移動し、且ついずれかの方式で他のノードとの連絡を動的に維持することができる。Ad Hocネットワークにおいて、MEの無線通信可能範囲の制限性により、2つのMEは、直接的に通信することができない場合、他のノードを介してパケット転送を行うことができる。
現在、Ad Hocネットワークにおける2つのMEの間の接続確立方式は、主に、2つ存在する。1つは、どちらのMEも鍵認証を設定せず、直接的に接続を確立するか、又はAd Hocホットスポットでパケット転送により接続を確立することであり、もう1つは、1つのMEがAd Hocホットスポットにおいて固定鍵及び認証方式を設定し、別のMEがAd Hocホットスポットにおいて固定鍵を認証して、Ad Hocホットスポットと接続を確立した後、Ad Hocホットスポットをルータとして2つのMEの間の接続を確立することである。
しかし、上記の2つの接続確立方式において、MEが、Ad Hocホットスポットと接続を確立する場合、鍵を設定しなかったり、固定鍵のみを設定したりするため、同じ地域に異なる通信事業者のユーザが存在する場合、当該地域に1社だけの通信事業者より提供されたAd Hocホットスポットがあれば、当該Ad Hocホットスポットが鍵を設定しない又はすべてのユーザが容易に知る固定鍵のみを設定するので、当該Ad Hocホットスポットが同時に複数社の通信事業者のMEのためにサービスを提供し、このようにして、Ad Hocホットスポットが異なる通信事業者のMEのために異なるサービスを提供することができないので、他の通信事業者のMEがサービスリソースを先取りし、それによってAd Hocホットスポット自身の顧客により使用されたMEに対するサービス品質に影響を与え、さらに通信事業者のユーザ当たりの平均収入(ARPU:Average Revenue Per User)を低減させることがある。
明らかに、現在の既存のMEとAd Hocホットスポットの間の接続確立方法においては、鍵を設定しない又は固定鍵のみを設定するので、Ad Hocホットスポットが異なる通信事業者のMEのために異なるサービスを提供することができず、他の通信事業者のMEが自身のサービスリソースを先取りし、それによってAd Hocホットスポット自身のユーザに対するサービス品質に影響を与え、さらに通信事業者のARPUを低減させることがある。
これに鑑みて、本発明の目的は、Ad Hocホットスポットが異なる通信事業者のMEのために異なるサービスを提供することが可能となり、それによって通信事業者が自身のMEを使用する顧客に提供するAd Hocホットスポットのサービス品質を保証し、さらに通信事業者のARPUを保証するように、MEの認証方法、装置及びシステムを提供することにある。
上記目的を達成するために、本発明の技術的なスキームは、以下のように実現される。
本発明によるMEの認証方法は、
Ad Hocホットスポットが、装置情報を送信してきたMEが合法的な装置であると確定した後、装置情報に基づいて対応するME情報を生成して事業者データベース装置に送信し、事業者データベース装置から返された認証鍵情報を受信するステップと、
Ad Hocホットスポットが、MEから送信されてきた鍵認証要求を受信した後、対応する認証鍵情報を用いて前記MEを認証し、認証が成功すれば、認証が成功したことを前記MEに通知し、前記MEと接続を確立するステップとを含む。
上記のスキームにおいて、前記Ad Hocホットスポットが、装置情報を送信してきたMEが合法的な装置であると確定することは、Ad Hocホットスポットが装置情報から事業者ロゴ及び/又は製造者コードを重要情報として抽出し、前記重要情報と自身に保存された事業者ロゴ及び/又は製造者コードが同じであるかどうかをチェックし、同じであれば、対応するMEが合法的な装置であると判定し、同じでなければ、対応するMEが非合法な装置であると判定することを含む。
上記のスキームにおいて、装置情報に基づいて対応するME情報を生成して事業者データベース装置に送信した後、当該方法は、事業者データベース装置がAd Hocホットスポットから送信されてきたME情報に基づいて鍵情報及び認証鍵情報を生成し、鍵情報をMEに送信し、認証鍵情報をAd Hocホットスポットに送信するステップをさらに含んでもよい。
上記のスキームにおいて、事業者データベース装置が、鍵情報をMEに送信した後、当該方法は、MEが事業者データベース装置から送信されてきた鍵情報を受信し、鍵情報から鍵を取得し、鍵と自身の装置情報を鍵認証要求としてコンパイルし、Ad Hocホットスポットに鍵認証要求を送信するステップと、
前記MEがAd Hocホットスポットから送信されてきた前記MEの認証成功通知を受信した場合、前記Ad Hocホットスポットと接続を確立するステップとをさらに含んでもよい。
上記のスキームにおいて、対応する認証鍵情報を用いてMEを認証することは、Ad HocホットスポットがMEから送信されてきた鍵認証要求における鍵と自身に保存された認証鍵情報を比較し、同じであれば、MEの認証が成功することを確定し、そうでなければ、MEの認証が失敗することを確定することを含む。
本発明によるMEの認証方法は、
MEが事業者データベース装置から送信されてきた鍵情報を受信し、鍵情報から鍵を取得し、鍵と自身の装置情報を鍵認証要求としてコンパイルし、Ad Hocホットスポットに鍵認証要求を送信するステップと、
前記MEがAd Hocホットスポットから送信されてきた前記MEの認証成功通知を受信した場合、前記Ad Hocホットスポットと接続を確立するステップとを含む。
上記のスキームにおいて、前記MEが事業者データベース装置から送信されてきた鍵情報を受信する前に、当該方法は、MEがAd Hocホットスポットに装置情報を送信し、Ad Hocホットスポットが、装置情報を送信してきたMEが合法的な装置であると確定した後、装置情報に基づいて対応するME情報を生成して事業者データベース装置に送信し、そして事業者データベース装置から返された認証鍵情報を受信するステップをさらに含んでもよい。
上記のスキームにおいて、装置情報に基づいて対応するME情報を生成して事業者データベース装置に送信した後、当該方法は、事業者データベース装置がME情報に基づいて鍵情報及び認証鍵情報を生成し、鍵情報をMEに送信し、認証鍵情報をAd Hocホットスポットに送信するステップをさらに含んでもよい。
上記のスキームにおいて、Ad Hocホットスポットに鍵認証要求を送信した後、当該方法は、前記Ad HocホットスポットがMEから送信されてきた鍵認証要求を受信した後、対応する認証鍵情報を用いて前記MEを認証し、成功すれば、認証が成功したことを前記MEに通知し、前記MEと接続を確定するステップをさらに含んでもよい。
本発明によるMEの認証方法は、
事業者データベース装置がAd Hocホットスポットから送信されてきたME情報に基づいて鍵情報及び認証鍵情報を生成し、鍵情報をMEに送信し、認証鍵情報をAd Hocホットスポットに送信するステップを含む。
上記のスキームにおいて、前記事業者データベース装置がAd Hocホットスポットから送信されてきたME情報に基づいて鍵情報及び認証鍵情報を生成する前に、当該方法は、Ad Hocホットスポットが、装置情報を送信してきたMEが合法的な装置であると確定した後、装置情報に基づいて対応するME情報を生成して事業者データベース装置に送信するステップをさらに含んでもよい。
上記のスキームにおいて、認証鍵情報をAd Hocホットスポットに送信した後、当該方法は、前記Ad HocホットスポットがMEから送信されてきた鍵認証要求を受信した場合、対応する認証鍵情報を用いて前記MEを認証し、成功すれば、認証が成功したことを前記MEに通知し、前記MEと接続を確立するステップをさらに含んでもよい。
上記のスキームにおいて、鍵情報をMEに送信した後、当該方法は、MEが事業者データベース装置から送信されてきた鍵情報を受信し、鍵情報から鍵を取得し、鍵と自身の装置情報を鍵認証要求としてコンパイルし、Ad Hocホットスポットに鍵認証要求を送信するステップと、
前記MEがAd Hocホットスポットから送信されてきた前記MEの認証成功通知を受信した場合、前記Ad Hocホットスポットと接続を確立するステップとをさらに含んでもよい。
また、本発明によるMEの認証システムは、Ad Hocホットスポットと、事業者データベース装置とを備え、
前記Ad Hocホットスポットは、装置情報を送信してきたMEが合法的な装置であると確定した後、装置情報に基づいて対応するME情報を生成して事業者データベース装置に送信し、そして事業者データベース装置から返された認証鍵情報を受信し、MEから送信されてきた鍵認証要求を受信した場合、対応する認証鍵情報を用いて前記MEを認証し、成功すれば、認証が成功したことを前記MEに通知し、前記MEと接続を確立することに用いられ、
前記事業者データベース装置は、Ad Hocホットスポットから送信されてきたME情報に基づいて鍵情報及び認証鍵情報を生成し、鍵情報をMEに送信し、認証鍵情報をAd Hocホットスポットに送信することに用いられる。
上記のスキームにおいて、前記Ad Hocホットスポットは、具体的に装置情報から事業者ロゴ及び/又は製造者コードを重要情報として抽出し、前記重要情報と自身に保存された事業者ロゴ及び/又は製造者コードが同じであるかどうかをチェックし、同じであれば、対応するMEが合法的な装置であると判定し、同じでなければ、対応するMEが非合法な装置と判定するように構成される。
上記のスキームにおいて、前記Ad Hocホットスポットは、具体的にMEから送信されてきた鍵認証要求における鍵と自身に保存された認証鍵情報を比較し、同じであれば、MEの認証が成功することを確定し、そうでなければ、MEの認証が失敗することを確定するように構成される。
また、本発明によるAd Hocホットスポットは、情報送信モジュールと、情報受信モジュールと、鍵認証モジュールと、接続管理モジュールとを備え、
前記情報送信モジュールは、装置情報を送信してきたMEが合法的な装置であると確定した場合、ME情報を事業者データベース装置に送信するように構成され、
前記情報受信モジュールは、事業者データベース装置から返された認証鍵情報を鍵認証モジュールに送信し、MEから送信されてきた鍵認証要求を受信した後、鍵認証要求を鍵認証モジュールに送信するように構成され、
前記鍵認証モジュールは、情報受信モジュールから送信されてきた認証鍵情報を受信し、情報受信モジュールから送信されてきた鍵認証要求を受信した場合、認証鍵情報を用いて前記MEを認証し、認証結果を接続管理モジュールに送信するように構成され、
前記接続管理モジュールは、鍵認証モジュールから送信されてきた、MEの認証が成功するという認証結果を受信した場合、対応するMEと接続を確立するように構成される。
上記のスキームにおいて、前記Ad Hocホットスポットは、情報受信モジュールから送信されてきた装置情報に基づいて対応するMEが合法的な装置であるかどうかを判定し、検出結果を情報送信モジュールに送信することに用いられる検出モジュールをさらに備えてもよい。
それに応じて、前記情報送信モジュールは、さらに検出モジュールから送信されてきた検出結果を受信するように構成される。
本発明による事業者データベース装置は、受信モジュールと、鍵生成モジュールと、送信モジュールとを備え
前記受信モジュールは、Ad Hocホットスポットから送信されてきたME情報を受信した後、ME情報を鍵生成モジュールに送信するように構成され、
前記鍵生成モジュールは、受信モジュールから送信されてきたME情報に基づいて、鍵情報と認証鍵情報を生成し、鍵情報と認証鍵情報を送信モジュールに送信するように構成され、
前記送信モジュールは、鍵生成モジュールから送信されてきた鍵情報と認証鍵情報を受信し、鍵情報をMEに送信し、認証鍵情報をAd Hocホットスポットに送信することに用いられる。
本発明によるMEの認証方法、装置及びシステムにより、Ad Hocホットスポットは、合法的なMEに対応するME情報を事業者データベース装置に送信し、そして事業者データベース装置から返された認証鍵情報を受信することが可能となり、前記Ad HocホットスポットがMEから送信されてきた鍵認証要求を受信した後、対応する認証鍵情報を用いて前記MEを認証し、成功すれば、認証が成功したことを前記MEに通知し、前記MEと接続を確立する。それによって、Ad Hocホットスポットは、異なる通信事業者のMEのために異なるサービスを提供し、通信事業者が自身のMEを使用する顧客に提供するAd Hocホットスポットのサービス品質を保証し、さらに通信事業者のARPUを保証する。
本発明によるMEの認証方法のフローチャートである。 本発明によるMEの認証システムの構成構造を示す図である。 本発明によるAd Hocホットスポットの構成構造を示す図である。 本発明による事業者データベース装置の構成構造を示す図である。
本発明の基本的な考えは、Ad Hocホットスポットが、装置情報を送信してきたMEが合法的な装置であると確定した後、装置情報に基づいて対応するME情報を生成して事業者データベース装置に送信し、事業者データベース装置から返された認証鍵情報を受信し、Ad HocホットスポットがMEから送信されてきた鍵認証要求を受信した後、対応する認証鍵情報を用いて前記MEを認証し、成功すれば、認証が成功したことを前記MEに通知し、前記MEと接続を確立するものである。
以下に図面及び具体的な実施形態を参照して本発明をさらに詳しく説明する。
本発明によるMEの認証方法は、図1に示すように、以下のステップを含む。
ステップ101において、Ad Hocホットスポットは、MEから送信されてきた装置情報を受信する。
ここで、前記装置情報は、国際移動体加入者識別番号(IMSI:International Mobile SubscriberIdentification Number)、国際移動体装置識別番号(IMEI:International Mobile Equipment Identity)、製造者コード、事業者ロゴなどの内容を含んでもよく、その中で、IMSIは、MEが自身にインストールされたSIMカードから取得したものであり、IMSIの取得方法は従来技術にあるものなので、ここでの説明を省略する。
ステップ102において、Ad Hocホットスポットは、受信された装置情報に基づいて対応するMEが合法的な装置であるかどうかを判定し、そうであれば、ステップ103を実行し、そうでなければ、選択されたAd HocホットスポットにアクセスできないことをMEに通知し、処理プロセスを終了する。
ここで、対応するMEが合法的な装置であるかどうかを判定することは、Ad Hocホットスポットが装置情報から事業者ロゴ及び/又は製造者コードを重要情報として抽出し、前記重要情報と自身に保存された事業者ロゴ及び/又は製造者コードが同じであるかどうかをチェックし、同じであれば、対応するMEが合法的な装置であると判定し、同じでなければ、対応するMEが非合法な装置であると判定することを含む。
ここで、前記重要情報は、実際の状況に基づいて通信事業者が含まれる必要がある内容を設定してもよく、例えば装置情報におけるIMSI、製造者コード、IMEI、事業者ロゴ情報と携帯電話番号のうちの一つ又は複数を重要情報として抽出してもよい。
ステップ103において、Ad Hocホットスポットは、当該MEのME情報を事業者データベース装置に送信し、そして事業者データベース装置から返された認証鍵情報を受信する。
ここで、前記ME情報は、装置情報からIMSI、製造者コードと携帯電話番号を抽出してなる情報であり、前記事業者データベース装置は、事業者データベースが保存されているネットワーク装置である。
前記認証鍵情報は、認証鍵とIMSIを含み、また、トラフィック制御ポリシー、MEのダウンロードのトラフィックレート、ダウンロードタイプ及びサービスタイプのうちの一つ又は複数を含んでもよく、その中で、前記認証鍵は、通信事業者により実際の状況に基づいて予め設定され、そして実際の需要に応じて変更することができる。
上記のステップ103において、前記Ad Hocホットスポットは、ME情報を事業者データベース装置に送信した後、事業者データベース装置がME情報に基づいて鍵情報及び認証鍵情報を生成した後、鍵情報をMEに送信し、認証鍵情報をAd Hocホットスポットに送信することをさらに含んでもよい。
ここで、前記鍵情報は、事業者データベース装置によって生成されたランダムデータであってもよく、また、予め設定された鍵であってもよく、前記鍵は、通信事業者により実際の状況に基づいて予め設定され、さらにまた、実際の需要に応じて変更することができ、前記鍵情報を送信することは、受信された、Ad Hocホットスポットから送信されてきたME情報におけるIMSI又は携帯電話番号に基づいて対応するMEに鍵情報を送信することである。
ステップ104において、Ad Hocホットスポットは、MEから送信されてきた鍵認証要求を受信したかどうかを判定し、受信した場合、ステップ105を実行し、それ以外の場合、ステップ104を繰り返す。
ここで、前記鍵認証要求は、鍵と装置情報を含む。
ステップ105において、Ad Hocホットスポットは、認証鍵情報を用いて、鍵認証要求を送信してきたMEを認証し、認証が成功すれば、認証が成功したことをMEに通知し、そして対応するMEと接続を確立し、処理プロセスを終了し、そうでなければ、認証が失敗した通知をMEに送信する。
ここで、前記認証は、Ad Hocホットスポットが鍵認証要求における鍵と装置情報を抽出し、装置情報におけるIMSIに基づいて対応する認証鍵情報を検索し、検索された認証鍵情報を用いて鍵認証要求における鍵と比較し、同じであれば、MEの認証が成功することを確定し、そうでなければ、MEの認証が失敗することを確定するという方法で実施される。
前記Ad Hocホットスポットが対応するMEと接続を確立することは、Ad Hocホットスポットが鍵認証要求から装置情報を抽出して保存し、前記装置情報に基づいて対応するMEと接続を確立することを含み、前記接続確立方法は、従来技術にあるものなので、ここでの説明を省略する。
また、ステップ101を実行する前に、前記MEは、ユーザの操作に応じて別のMEと接続を開始するように要求され、従来技術に従って対応するAd Hocホットスポットに装置情報を送信し、
ステップ103が完了した後、MEは、受信された鍵情報から鍵を取得し、鍵を用いてAd Hocホットスポットに鍵認証要求を送信し、ステップ104を実行する。
ここで、前記装置情報は、MEによりリンク層のルート要求(RREQ:Route Request)メッセージに追加してAd Hocホットスポットに送信してもよく、MEによりトランスポート層の伝送制御プロトコル(TCP:Transmission Control Protocol)メッセージに追加してAd Hocホットスポットに送信してもよく、MEによりアプリケーション層のアプリケーション関連メッセージに追加してAd Hocホットスポットに送信してもよく、どのような送信方式で送信するかについては、実際の状況に基づいて通信事業者により設定されてもよく、前記RREQメッセージ、TCPメッセージ及びアプリケーション関連メッセージがいずれも従来のプロトコルに規定されたメッセージにあるものなので、ここでの説明を省略する。
鍵を用いてAd Hocホットスポットに鍵認証要求を送信することは、鍵情報がランダムデータである場合、MEが鍵情報におけるランダムデータを用いて暗号化アルゴリズムにより鍵を生成し、鍵とME自身の装置情報を鍵認証要求としてコンパイルし、一方、鍵情報が予め設定された鍵である場合、MEが直接的に鍵を抽出し、鍵とME自身の装置情報を鍵認証要求としてコンパイルし、その中で、前記暗号化アルゴリズムが実際の状況に基づいて予め設定されてもよい。
本発明によるMEの認証システムは、図2に示すように、Ad Hocホットスポット21と、事業者データベース装置22とを備える。
Ad Hocホットスポット21は、装置情報を送信してきたMEが合法的な装置であると確定した後、ME情報を事業者データベース装置22に送信し、そして事業者データベース装置22から返された認証鍵情報を受信し、MEから送信されてきた鍵認証要求を受信した後、認証鍵情報を用いて前記MEを認証し、成功すれば、前記MEと接続を確立するように構成される。
事業者データベース装置22は、Ad Hocホットスポット21から送信されてきたME情報を受信した後、MEに鍵情報を送信し、そしてAd Hocホットスポット21に認証鍵情報を送信するように構成される。
前記Ad Hocホットスポット21は、具体的に装置情報に基づいて対応するMEが合法的な装置であるかどうかを判定し、そうであれば、ME情報を事業者データベース装置22に送信し、そうでなければ、MEがAd Hocホットスポット21にアクセスできないことをMEに通知するように構成される。
前記Ad Hocホットスポット21は、具体的に装置情報から事業者ロゴ及び/又は製造者コードを重要情報として抽出し、前記重要情報と自身に保存された事業者ロゴ及び/又は製造者コードが同じであるかどうかをチェックし、同じであれば、対応するMEが合法的な装置であると判定し、同じでなければ、対応するMEが非合法な装置であると判定するように構成される。
前記Ad Hocホットスポット21は、さらに装置情報からIMSI、製造者コードと携帯電話番号を抽出してME情報を構成するように構成される。
前記事業者データベース装置22は、事業者データベースが保存されているネットワーク上の装置である。
前記事業者データベース装置22は、具体的にランダムデータを生成して鍵情報を形成するか、または、予め設定された鍵を鍵情報として用いるように構成されてもよい。
前記事業者データベース装置22は、具体的にME情報におけるIMSI又は携帯電話番号に基づいて対応するMEに鍵情報を送信するように構成される。
前記Ad Hocホットスポット21は、具体的に鍵認証要求における鍵と装置情報を抽出し、装置情報におけるIMSIに基づいて対応する認証鍵情報を検索し、検索された認証鍵情報を用いて鍵認証要求における鍵を比較し、同じであれば、MEの認証が成功することを確定し、そうでなければ、MEの認証が失敗することを確定するように構成される。
図3に示すように、前記Ad Hocホットスポット21は、情報送信モジュール211と、情報受信モジュール212と、鍵認証モジュール213とを備える。
情報送信モジュール211は、装置情報を送信してきたMEが合法的な装置であると確定した後、ME情報を事業者データベース装置に送信し、鍵認証モジュール213から送信されてきた、MEの認証が成功するという認証結果を受信した場合、認証が成功することを前記MEに通知し、対応するMEと接続を確立するように構成される。
情報受信モジュール212は、事業者データベース装置から返された認証鍵情報を鍵認証モジュール213に送信し、MEから送信されてきた鍵認証要求を受信した後、鍵認証要求を鍵認証モジュール213に送信するように構成される。
鍵認証モジュール213は、情報受信モジュール212から送信されてきた認証鍵情報を受信し、情報受信モジュール212から送信されてきた鍵認証要求を受信した場合、認証鍵情報を用いて前記MEを認証し、認証結果を情報送信モジュール211に送信するように構成される。
前記Ad Hocホットスポット21は、情報受信モジュール212から送信されてきた装置情報に基づいて対応するMEが合法的な装置であるかどうかを判定し、検出結果を情報送信モジュール211に送信することに用いられる検出モジュール214をさらに備え、それに応じて、前記情報送信モジュール211がさらに検出モジュール214から送信されてきた検出結果を受信し、検出結果に基づいて装置情報を送信してきたMEが合法的な装置であると判定した場合、ME情報を事業者データベース装置に送信し、それ以外の場合、MEがAd Hocホットスポット21にアクセスできないことをMEに通知するように構成され、前記情報受信モジュール212がさらにMEから送信されてきた装置情報を検出モジュール214に送信するように構成される。
前記検出モジュール214は、具体的に装置情報から事業者ロゴ及び/又は製造者コードを重要情報として抽出し、前記重要情報と自身に保存された事業者ロゴ及び/又は製造者コードが同じであるかどうかをチェックし、同じであれば、検出結果が、対応するMEが合法的な装置であり、同じでなければ、検出結果が、対応するMEが非合法な装置であるように構成される。
前記情報送信モジュール211は、具体的に検出モジュール214から送信されてきた装置情報からIMSI、製造者コードと携帯電話番号を抽出してME情報を構成するように構成され、それに応じて、前記検出モジュール214がさらに装置情報と検出結果を情報送信モジュール211に送信するように構成される。
前記鍵認証モジュール213は、具体的に鍵認証要求における鍵と装置情報を抽出し、装置情報におけるIMSIに基づいて対応する認証鍵情報を検索し、検索された認証鍵情報を用いて鍵認証要求における鍵と比較し、同じであれば、MEの認証結果が成功することを示す判定結果を取得し、同じでなければ、MEの認証結果が失敗することを示す判定結果を取得するように構成される。
図4に示すように、前記事業者データベース装置22は、受信モジュール221と、鍵生成モジュール222と、送信モジュール223とを備える。
受信モジュール221は、Ad Hocホットスポットから送信されてきたME情報を受信し、ME情報を鍵生成モジュール222に送信するように構成される。
鍵生成モジュール222は、受信モジュール221から送信されてきたME情報に基づいて鍵情報と認証鍵情報を生成し、鍵情報と認証鍵情報を送信モジュール223に送信するように構成される。
送信モジュール223は、鍵生成モジュール222から送信されてきた鍵情報と認証鍵情報を受信し、鍵情報をMEに送信し、認証鍵情報をAd Hocホットスポットに送信するように構成される。
前記鍵生成モジュール222は、さらに事業者データベースを保存するように構成される。
前記鍵生成モジュール222は、具体的にランダムデータを生成して鍵情報を形成するか、又は予め設定された鍵を鍵情報として用いるように構成される。
前記鍵生成モジュール222は、具体的にME情報におけるIMSI又は携帯電話番号を鍵情報と共に送信モジュール223に送信するように構成され、それに応じて前記送信モジュール223は、具体的にIMSI又は携帯電話番号に基づいて対応するMEに鍵情報を送信するように構成される。
上述したMEの認証システムは、鍵情報から鍵を取得した後、鍵と自身の装置情報を用いて鍵認証要求を構成してAd Hocホットスポットに送信し、Ad Hocホットスポットから送信されてきた接続確立コマンドを受信してAd Hocホットスポットと接続を確立し、又はAd Hocホットスポットから返された認証失敗通知を受信するように構成されたMEをさらに含むことができ、それに応じて、前記Ad Hocホットスポットは、具体的にMEから送信されてきた鍵認証要求を受信した後、鍵認証要求における鍵を用いてMEを認証し、認証が成功すれば、接続確立コマンドをMEに送信してMEと接続を確立し、そうでなければ、認証失敗通知をMEに送信するように構成される。
前記MEは、具体的に鍵情報がランダムデータである場合、鍵情報におけるランダムデータを用いて暗号化アルゴリズムにより鍵を生成し、鍵情報が予め設定された鍵である場合、直接的に鍵を抽出するように構成される。
前記MEは、さらにAd Hocホットスポットに装置情報を送信し、そして事業者データベース装置から送信されてきた鍵情報に基づいて、鍵情報から鍵を取得し、鍵と自身の装置情報を鍵認証要求としてコンパイルし、Ad Hocホットスポットに鍵認証要求を送信し、Ad Hocホットスポットから送信されてきた前記MEの認証成功通知を受信した場合、Ad Hocホットスポットと接続を確立するように構成される。
前記MEは、具体的に自身にインストールされたSIMカードからIMSIを取得し、そして自身に対応するIMEI、製造者コード、事業者ロゴなどの内容を取得して装置情報を構成し、装置情報をリンク層のRREQメッセージに追加してAd Hocホットスポットに送信するように構成、又は装置情報をTCPメッセージに追加してAd Hocホットスポットに送信するように構成、又は装置情報をアプリケーション層のアプリケーション関連メッセージに追加してAd Hocホットスポットに送信するように構成され、それに応じて、前記Ad Hocホットスポットは、具体的にMEから送信されてきたRREQメッセージ、TCPメッセージ又はアプリケーション関連メッセージから装置情報を抽出するように構成される。
以上は、本発明の最適的な実施形態に過ぎず、本発明の保護範囲を制限することに用いられるものではない。

Claims (19)

  1. モバイル装置(ME)の認証方法であって、
    Ad Hocホットスポットが、装置情報を送信してきたMEが合法的な装置であると確定した後、装置情報に基づいて対応するME情報を生成して事業者データベース装置に送信し、事業者データベース装置から返された認証鍵情報を受信するステップと、
    Ad Hocホットスポットが、MEから送信されてきた鍵認証要求を受信した後、対応する認証鍵情報を用いて前記MEを認証し、成功すれば、認証が成功したことを前記MEに通知し、前記MEと接続を確立するステップとを含む、前記方法。
  2. 前記Ad Hocホットスポットが、装置情報を送信してきたMEが合法的な装置であると確定することは、Ad Hocホットスポットが装置情報から事業者ロゴ及び/又は製造者コードを重要情報として抽出し、前記重要情報と自身に保存された事業者ロゴ及び/又は製造者コードが同じであるかどうかをチェックし、同じであれば、対応するMEが合法的な装置であると判定し、同じでなければ、対応するMEが非合法な装置であると判定することを含む、
    請求項1に記載の方法。
  3. 装置情報に基づいて対応するME情報を生成して事業者データベース装置に送信した後、事業者データベース装置がAd Hocホットスポットから送信されてきたME情報に基づいて鍵情報及び認証鍵情報を生成し、鍵情報をMEに送信し、認証鍵情報をAd Hocホットスポットに送信するステップをさらに含む、
    請求項1に記載の方法。
  4. 鍵情報をMEに送信した後、MEが事業者データベース装置から送信されてきた鍵情報を受信し、鍵情報から鍵を取得し、鍵と自身の装置情報を鍵認証要求としてコンパイルし、Ad Hocホットスポットに鍵認証要求を送信するステップと、
    前記MEが、Ad Hocホットスポットから送信されてきた前記MEの認証成功通知を受信した場合、前記Ad Hocホットスポットと接続を確立するステップとをさらに含む、
    請求項3に記載の方法。
  5. 対応する認証鍵情報を用いてMEを認証することは、Ad HocホットスポットがMEから送信されてきた鍵認証要求における鍵と自身に保存された認証鍵情報を比較し、同じであれば、MEの認証が成功することを確定し、そうでなければ、MEの認証が失敗することを確定することを含む、
    請求項1に記載の方法。
  6. MEの認証方法であって、
    MEが、事業者データベース装置から送信されてきた鍵情報を受信し、鍵情報から鍵を取得し、鍵と自身の装置情報を鍵認証要求としてコンパイルし、Ad Hocホットスポットに鍵認証要求を送信するステップと、
    前記MEが、Ad Hocホットスポットから送信されてきた前記MEの認証成功通知を受信した場合、前記Ad Hocホットスポットと接続を確立するステップとを含む、前記方法。
  7. 前記MEが、事業者データベース装置から送信されてきた鍵情報を受信する前に、MEがAd Hocホットスポットに装置情報を送信し、Ad Hocホットスポットが、装置情報を送信してきたMEが合法的な装置であると確定した後、装置情報に基づいて対応するME情報を生成して事業者データベース装置に送信し、そして事業者データベース装置から返された認証鍵情報を受信するステップをさらに含む、
    請求項6に記載の方法。
  8. 装置情報に基づいて対応するME情報を生成して事業者データベース装置に送信した後、事業者データベース装置がME情報に基づいて鍵情報及び認証鍵情報を生成し、鍵情報をMEに送信し、認証鍵情報をAd Hocホットスポットに送信するステップをさらに含む、
    請求項7に記載の方法。
  9. Ad Hocホットスポットに鍵認証要求を送信した後、前記Ad HocホットスポットがMEから送信されてきた鍵認証要求を受信した後、対応する認証鍵情報を用いて前記MEを認証し、成功すれば、認証が成功したことを前記MEに通知し、前記MEと接続を確定するステップをさらに含む、
    請求項6に記載の方法。
  10. MEの認証方法であって、
    事業者データベース装置がAd Hocホットスポットから送信されてきたME情報に基づいて鍵情報及び認証鍵情報を生成し、鍵情報をMEに送信し、認証鍵情報をAd Hocホットスポットに送信するステップを含む、前記方法。
  11. 前記事業者データベース装置がAd Hocホットスポットから送信されてきたME情報に基づいて鍵情報及び認証鍵情報を生成する前に、Ad Hocホットスポットが、装置情報を送信してきたMEが合法的な装置であると確定した後、装置情報に基づいて対応するME情報を生成して事業者データベース装置に送信するステップをさらに含む、
    請求項10に記載の方法。
  12. 認証鍵情報をAd Hocホットスポットに送信した後、前記Ad HocホットスポットがMEから送信されてきた鍵認証要求を受信した場合、対応する認証鍵情報を用いて前記MEを認証し、成功すれば、認証が成功したことを前記MEに通知し、前記MEと接続を確立するステップをさらに含む、
    請求項10に記載の方法。
  13. 鍵情報をMEに送信した後、MEが事業者データベース装置から送信されてきた鍵情報を受信し、鍵情報から鍵を取得し、鍵と自身の装置情報を鍵認証要求としてコンパイルし、Ad Hocホットスポットに鍵認証要求を送信するステップと、
    前記MEがAd Hocホットスポットから送信されてきた認証成功通知を受信した場合、前記Ad Hocホットスポットと接続を確立するステップとをさらに含む、
    請求項10に記載の方法。
  14. Ad Hocホットスポットおよび事業者データベース装置を備える、MEの認証システムであって、
    前記Ad Hocホットスポットは、装置情報を送信してきたMEが合法的な装置であると確定した後、装置情報に基づいて対応するME情報を生成して事業者データベース装置に送信し、そして事業者データベース装置から返された認証鍵情報を受信し、MEから送信されてきた鍵認証要求を受信した場合、対応する認証鍵情報を用いて前記MEを認証し、成功すれば、認証が成功したことを前記MEに通知し、前記MEと接続を確立するように構成され、
    前記事業者データベース装置は、Ad Hocホットスポットから送信されてきたME情報に基づいて鍵情報及び認証鍵情報を生成し、鍵情報をMEに送信し、認証鍵情報をAd Hocホットスポットに送信するように構成される、前記認証システム。
  15. 前記Ad Hocホットスポットが、具体的に装置情報から事業者ロゴ及び/又は製造者コードを重要情報として抽出し、前記重要情報と自身に保存された事業者ロゴ及び/又は製造者コードが同じであるかどうかをチェックし、同じであれば、対応するMEが合法的な装置であると判定し、同じでなければ、対応するMEが非合法な装置と判定するように構成される、
    請求項14に記載のシステム。
  16. 前記Ad Hocホットスポットが、具体的にMEから送信されてきた鍵認証要求における鍵と自身に保存された認証鍵情報を比較し、同じであれば、MEの認証が成功し、そうでなければ、MEの認証が失敗することを確定するように構成される、
    請求項15に記載のシステム。
  17. 情報送信モジュールと、情報受信モジュールと、鍵認証モジュールと、接続管理モジュールとを備える、Ad Hocホットスポットであって、
    前記情報送信モジュールは、装置情報を送信してきたMEが合法的な装置であると確定した後、ME情報を事業者データベース装置に送信するように構成され、
    前記情報受信モジュールは、事業者データベース装置から返された認証鍵情報を鍵認証モジュールに送信し、MEから送信されてきた鍵認証要求を受信した後、鍵認証要求を鍵認証モジュールに送信するように構成され、
    前記鍵認証モジュールは、情報受信モジュールから送信されてきた認証鍵情報を受信し、情報受信モジュールから送信されてきた鍵認証要求を受信した場合、認証鍵情報を用いて前記MEを認証し、認証結果を接続管理モジュールに送信するように構成され、
    前記接続管理モジュールは、鍵認証モジュールから送信されてきた、MEの認証が成功するという認証結果を受信した場合、対応するMEと接続を確立するように構成される、前記Ad Hocホットスポット。
  18. 前記Ad Hocホットスポットが、情報受信モジュールから送信されてきた装置情報に基づいて対応するMEが合法的な装置であるかどうかを判定し、検出結果を情報送信モジュールに送信するように構成される検出モジュールをさらに備え、
    それに応じて、前記情報送信モジュールが、さらに検出モジュールから送信されてきた検出結果を受信するように構成される、
    請求項17に記載のAd Hocホットスポット。
  19. 受信モジュールと、鍵生成モジュールと、送信モジュールとを備える、事業者データベース装置であって、
    前記受信モジュールは、Ad Hocホットスポットから送信されてきたME情報を受信した後、ME情報を鍵生成モジュールに送信するように構成され、
    前記鍵生成モジュールは、受信モジュールから送信されてきたME情報に基づいて、鍵情報と認証鍵情報を生成し、鍵情報と認証鍵情報を送信モジュールに送信するように構成され、
    前記送信モジュールは、鍵生成モジュールから送信されてきた鍵情報と認証鍵情報を受信し、鍵情報をMEに送信し、認証鍵情報をAd Hocホットスポットに送信するように構成される、前記事業者データベース装置。
JP2015509282A 2012-05-03 2012-07-11 モバイル装置の認証方法、装置及びシステム Pending JP2015517747A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN2012101347138A CN102685746A (zh) 2012-05-03 2012-05-03 一种对移动设备验证的方法、装置及系统
CN201210134713.8 2012-05-03
PCT/CN2012/078485 WO2013163846A1 (zh) 2012-05-03 2012-07-11 一种对移动设备验证的方法、装置及系统

Publications (1)

Publication Number Publication Date
JP2015517747A true JP2015517747A (ja) 2015-06-22

Family

ID=46816980

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015509282A Pending JP2015517747A (ja) 2012-05-03 2012-07-11 モバイル装置の認証方法、装置及びシステム

Country Status (5)

Country Link
US (1) US9374705B2 (ja)
EP (1) EP2835999A4 (ja)
JP (1) JP2015517747A (ja)
CN (1) CN102685746A (ja)
WO (1) WO2013163846A1 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10129786B2 (en) * 2015-02-10 2018-11-13 Telefonaktiebolaget Lm Ericsson (Publ) Methods, access point and wireless device for communicating downlink data
CN105916148A (zh) * 2016-04-19 2016-08-31 石狮睿纺纺织品贸易有限公司 一种基于wifi的衣物正品验证方法
CN106028328A (zh) * 2016-05-19 2016-10-12 徐美琴 一种基于nfc的热点认证方法
CN106101081B (zh) * 2016-05-31 2020-02-21 宇龙计算机通信科技(深圳)有限公司 语音加密方法、装置、终端、密钥管理平台和系统
CN108881105A (zh) * 2017-05-08 2018-11-23 中车株洲电力机车研究所有限公司 一种通信建立的方法及系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003348660A (ja) * 2002-05-28 2003-12-05 Tachi Kairo Kenkyukai:Kk 無線通信システム、認証サーバ、端末装置および認証方法
JP2005110112A (ja) * 2003-10-01 2005-04-21 Nec Corp 通信システムにおける無線通信装置の認証方法及び無線通信装置及び基地局及び認証装置。
JP2008066969A (ja) * 2006-09-06 2008-03-21 Matsushita Electric Ind Co Ltd 無線通信システム
US20090158394A1 (en) * 2007-12-18 2009-06-18 Electronics And Telecommunication Research Institute Super peer based peer-to-peer network system and peer authentication method thereof
JP2012502587A (ja) * 2008-09-12 2012-01-26 クゥアルコム・インコーポレイテッド チケットベースのスペクトル認証およびアクセス制御

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1301608C (zh) * 2003-06-25 2007-02-21 神州亿品科技有限公司 中心认证的对等无线局域网的实现方法
JP2005142792A (ja) * 2003-11-06 2005-06-02 Sanyo Electric Co Ltd 接続情報設定方法および無線通信端末
JP4554968B2 (ja) * 2004-03-26 2010-09-29 株式会社日立製作所 アドホックネットワークにおける無線通信端末装置
US7974234B2 (en) * 2004-10-22 2011-07-05 Alcatel Lucent Method of authenticating a mobile network node in establishing a peer-to-peer secure context between a pair of communicating mobile network nodes
US8687543B2 (en) * 2005-04-05 2014-04-01 Cisco Technology, Inc. Wireless connection selection and setup
CA2976266C (en) * 2006-09-21 2019-10-29 Mark Hanson Wireless device registration, such as automatic registration of a wi-fi enabled device
US20110258236A1 (en) * 2010-04-16 2011-10-20 Iyer Pradeep J Secure Hotspot Roaming
CN102209324A (zh) * 2011-05-23 2011-10-05 中兴通讯股份有限公司 移动终端接入无线局域网热点的方法及移动终端

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003348660A (ja) * 2002-05-28 2003-12-05 Tachi Kairo Kenkyukai:Kk 無線通信システム、認証サーバ、端末装置および認証方法
JP2005110112A (ja) * 2003-10-01 2005-04-21 Nec Corp 通信システムにおける無線通信装置の認証方法及び無線通信装置及び基地局及び認証装置。
JP2008066969A (ja) * 2006-09-06 2008-03-21 Matsushita Electric Ind Co Ltd 無線通信システム
US20090158394A1 (en) * 2007-12-18 2009-06-18 Electronics And Telecommunication Research Institute Super peer based peer-to-peer network system and peer authentication method thereof
JP2012502587A (ja) * 2008-09-12 2012-01-26 クゥアルコム・インコーポレイテッド チケットベースのスペクトル認証およびアクセス制御

Also Published As

Publication number Publication date
EP2835999A1 (en) 2015-02-11
WO2013163846A1 (zh) 2013-11-07
US20150181421A1 (en) 2015-06-25
CN102685746A (zh) 2012-09-19
US9374705B2 (en) 2016-06-21
EP2835999A4 (en) 2015-04-22

Similar Documents

Publication Publication Date Title
US20200296574A1 (en) Method and apparatus for accessing cellular network for sim profile
US20200153830A1 (en) Network authentication method, related device, and system
US10306432B2 (en) Method for setting terminal in mobile communication system
KR102382851B1 (ko) eSIM 단말과 서버가 디지털 인증서를 협의하는 방법 및 장치
JP2020506578A (ja) ユーザ機器の二次認証
CN1835436B (zh) 一种通用鉴权网络及一种实现鉴权的方法
KR20160122061A (ko) 프로파일 다운로드 및 설치 장치
JP6671527B2 (ja) 端末デバイスが別の端末デバイスを発見するための方法および装置
CN108683690B (zh) 鉴权方法、用户设备、鉴权装置、鉴权服务器和存储介质
RU2009138223A (ru) Профиль пользователя, политика и распределение ключей pmip в сети беспроводной связи
JP2012511268A (ja) 端末機器、端末機器を設定する方法および装置
CN104956638A (zh) 用于在热点网络中未知设备的受限证书注册
KR20150051568A (ko) 이동 통신 시스템 환경에서 프락시미티 기반 서비스 단말 간 발견 및 통신을 지원하기 위한 보안 방안 및 시스템
US20190268765A1 (en) Method and apparatus for managing a profile of a terminal in a wireless communication system
CN104469765A (zh) 用于移动通信系统中的终端认证方法和装置
CN105828413A (zh) 一种d2d模式b发现的安全方法、终端和系统
US11381973B2 (en) Data transmission method, related device, and related system
JPWO2018079692A1 (ja) システム、基地局、コアネットワークノード、及び方法
JP2015517747A (ja) モバイル装置の認証方法、装置及びシステム
CN105532028A (zh) 用于psk和sae安全模式的快速初始链路设立安全优化的系统和方法
CN104469766A (zh) 用于移动通信系统中的终端认证方法和装置
JP6153168B2 (ja) 接続認証方法、そのシステムおよび端末
KR102462366B1 (ko) eUICC 버전을 협상하는 방법 및 장치
JP6009242B2 (ja) ユーザ所有のアクセスポイントに第三者の無線端末を接続させる認証方法、アクセスポイント及びプログラム
JP2020505845A (ja) 緊急アクセス中のパラメータ交換のための方法およびデバイス

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20151016

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20151119

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20160219

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160318

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20160726

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20180124