JP2015517747A - モバイル装置の認証方法、装置及びシステム - Google Patents
モバイル装置の認証方法、装置及びシステム Download PDFInfo
- Publication number
- JP2015517747A JP2015517747A JP2015509282A JP2015509282A JP2015517747A JP 2015517747 A JP2015517747 A JP 2015517747A JP 2015509282 A JP2015509282 A JP 2015509282A JP 2015509282 A JP2015509282 A JP 2015509282A JP 2015517747 A JP2015517747 A JP 2015517747A
- Authority
- JP
- Japan
- Prior art keywords
- information
- key
- authentication
- hoc
- transmitted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/71—Hardware identity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/18—Self-organising networks, e.g. ad-hoc networks or sensor networks
Abstract
Description
本発明によるMEの認証方法は、
Ad Hocホットスポットが、装置情報を送信してきたMEが合法的な装置であると確定した後、装置情報に基づいて対応するME情報を生成して事業者データベース装置に送信し、事業者データベース装置から返された認証鍵情報を受信するステップと、
Ad Hocホットスポットが、MEから送信されてきた鍵認証要求を受信した後、対応する認証鍵情報を用いて前記MEを認証し、認証が成功すれば、認証が成功したことを前記MEに通知し、前記MEと接続を確立するステップとを含む。
前記MEがAd Hocホットスポットから送信されてきた前記MEの認証成功通知を受信した場合、前記Ad Hocホットスポットと接続を確立するステップとをさらに含んでもよい。
MEが事業者データベース装置から送信されてきた鍵情報を受信し、鍵情報から鍵を取得し、鍵と自身の装置情報を鍵認証要求としてコンパイルし、Ad Hocホットスポットに鍵認証要求を送信するステップと、
前記MEがAd Hocホットスポットから送信されてきた前記MEの認証成功通知を受信した場合、前記Ad Hocホットスポットと接続を確立するステップとを含む。
事業者データベース装置がAd Hocホットスポットから送信されてきたME情報に基づいて鍵情報及び認証鍵情報を生成し、鍵情報をMEに送信し、認証鍵情報をAd Hocホットスポットに送信するステップを含む。
前記MEがAd Hocホットスポットから送信されてきた前記MEの認証成功通知を受信した場合、前記Ad Hocホットスポットと接続を確立するステップとをさらに含んでもよい。
前記Ad Hocホットスポットは、装置情報を送信してきたMEが合法的な装置であると確定した後、装置情報に基づいて対応するME情報を生成して事業者データベース装置に送信し、そして事業者データベース装置から返された認証鍵情報を受信し、MEから送信されてきた鍵認証要求を受信した場合、対応する認証鍵情報を用いて前記MEを認証し、成功すれば、認証が成功したことを前記MEに通知し、前記MEと接続を確立することに用いられ、
前記事業者データベース装置は、Ad Hocホットスポットから送信されてきたME情報に基づいて鍵情報及び認証鍵情報を生成し、鍵情報をMEに送信し、認証鍵情報をAd Hocホットスポットに送信することに用いられる。
前記情報送信モジュールは、装置情報を送信してきたMEが合法的な装置であると確定した場合、ME情報を事業者データベース装置に送信するように構成され、
前記情報受信モジュールは、事業者データベース装置から返された認証鍵情報を鍵認証モジュールに送信し、MEから送信されてきた鍵認証要求を受信した後、鍵認証要求を鍵認証モジュールに送信するように構成され、
前記鍵認証モジュールは、情報受信モジュールから送信されてきた認証鍵情報を受信し、情報受信モジュールから送信されてきた鍵認証要求を受信した場合、認証鍵情報を用いて前記MEを認証し、認証結果を接続管理モジュールに送信するように構成され、
前記接続管理モジュールは、鍵認証モジュールから送信されてきた、MEの認証が成功するという認証結果を受信した場合、対応するMEと接続を確立するように構成される。
それに応じて、前記情報送信モジュールは、さらに検出モジュールから送信されてきた検出結果を受信するように構成される。
前記受信モジュールは、Ad Hocホットスポットから送信されてきたME情報を受信した後、ME情報を鍵生成モジュールに送信するように構成され、
前記鍵生成モジュールは、受信モジュールから送信されてきたME情報に基づいて、鍵情報と認証鍵情報を生成し、鍵情報と認証鍵情報を送信モジュールに送信するように構成され、
前記送信モジュールは、鍵生成モジュールから送信されてきた鍵情報と認証鍵情報を受信し、鍵情報をMEに送信し、認証鍵情報をAd Hocホットスポットに送信することに用いられる。
本発明によるMEの認証方法は、図1に示すように、以下のステップを含む。
ステップ101において、Ad Hocホットスポットは、MEから送信されてきた装置情報を受信する。
ここで、前記ME情報は、装置情報からIMSI、製造者コードと携帯電話番号を抽出してなる情報であり、前記事業者データベース装置は、事業者データベースが保存されているネットワーク装置である。
ここで、前記鍵認証要求は、鍵と装置情報を含む。
ステップ103が完了した後、MEは、受信された鍵情報から鍵を取得し、鍵を用いてAd Hocホットスポットに鍵認証要求を送信し、ステップ104を実行する。
Ad Hocホットスポット21は、装置情報を送信してきたMEが合法的な装置であると確定した後、ME情報を事業者データベース装置22に送信し、そして事業者データベース装置22から返された認証鍵情報を受信し、MEから送信されてきた鍵認証要求を受信した後、認証鍵情報を用いて前記MEを認証し、成功すれば、前記MEと接続を確立するように構成される。
前記Ad Hocホットスポット21は、具体的に装置情報に基づいて対応するMEが合法的な装置であるかどうかを判定し、そうであれば、ME情報を事業者データベース装置22に送信し、そうでなければ、MEがAd Hocホットスポット21にアクセスできないことをMEに通知するように構成される。
前記事業者データベース装置22は、事業者データベースが保存されているネットワーク上の装置である。
前記事業者データベース装置22は、具体的にランダムデータを生成して鍵情報を形成するか、または、予め設定された鍵を鍵情報として用いるように構成されてもよい。
前記Ad Hocホットスポット21は、具体的に鍵認証要求における鍵と装置情報を抽出し、装置情報におけるIMSIに基づいて対応する認証鍵情報を検索し、検索された認証鍵情報を用いて鍵認証要求における鍵を比較し、同じであれば、MEの認証が成功することを確定し、そうでなければ、MEの認証が失敗することを確定するように構成される。
情報送信モジュール211は、装置情報を送信してきたMEが合法的な装置であると確定した後、ME情報を事業者データベース装置に送信し、鍵認証モジュール213から送信されてきた、MEの認証が成功するという認証結果を受信した場合、認証が成功することを前記MEに通知し、対応するMEと接続を確立するように構成される。
受信モジュール221は、Ad Hocホットスポットから送信されてきたME情報を受信し、ME情報を鍵生成モジュール222に送信するように構成される。
送信モジュール223は、鍵生成モジュール222から送信されてきた鍵情報と認証鍵情報を受信し、鍵情報をMEに送信し、認証鍵情報をAd Hocホットスポットに送信するように構成される。
前記鍵生成モジュール222は、具体的にランダムデータを生成して鍵情報を形成するか、又は予め設定された鍵を鍵情報として用いるように構成される。
Claims (19)
- モバイル装置(ME)の認証方法であって、
Ad Hocホットスポットが、装置情報を送信してきたMEが合法的な装置であると確定した後、装置情報に基づいて対応するME情報を生成して事業者データベース装置に送信し、事業者データベース装置から返された認証鍵情報を受信するステップと、
Ad Hocホットスポットが、MEから送信されてきた鍵認証要求を受信した後、対応する認証鍵情報を用いて前記MEを認証し、成功すれば、認証が成功したことを前記MEに通知し、前記MEと接続を確立するステップとを含む、前記方法。 - 前記Ad Hocホットスポットが、装置情報を送信してきたMEが合法的な装置であると確定することは、Ad Hocホットスポットが装置情報から事業者ロゴ及び/又は製造者コードを重要情報として抽出し、前記重要情報と自身に保存された事業者ロゴ及び/又は製造者コードが同じであるかどうかをチェックし、同じであれば、対応するMEが合法的な装置であると判定し、同じでなければ、対応するMEが非合法な装置であると判定することを含む、
請求項1に記載の方法。 - 装置情報に基づいて対応するME情報を生成して事業者データベース装置に送信した後、事業者データベース装置がAd Hocホットスポットから送信されてきたME情報に基づいて鍵情報及び認証鍵情報を生成し、鍵情報をMEに送信し、認証鍵情報をAd Hocホットスポットに送信するステップをさらに含む、
請求項1に記載の方法。 - 鍵情報をMEに送信した後、MEが事業者データベース装置から送信されてきた鍵情報を受信し、鍵情報から鍵を取得し、鍵と自身の装置情報を鍵認証要求としてコンパイルし、Ad Hocホットスポットに鍵認証要求を送信するステップと、
前記MEが、Ad Hocホットスポットから送信されてきた前記MEの認証成功通知を受信した場合、前記Ad Hocホットスポットと接続を確立するステップとをさらに含む、
請求項3に記載の方法。 - 対応する認証鍵情報を用いてMEを認証することは、Ad HocホットスポットがMEから送信されてきた鍵認証要求における鍵と自身に保存された認証鍵情報を比較し、同じであれば、MEの認証が成功することを確定し、そうでなければ、MEの認証が失敗することを確定することを含む、
請求項1に記載の方法。 - MEの認証方法であって、
MEが、事業者データベース装置から送信されてきた鍵情報を受信し、鍵情報から鍵を取得し、鍵と自身の装置情報を鍵認証要求としてコンパイルし、Ad Hocホットスポットに鍵認証要求を送信するステップと、
前記MEが、Ad Hocホットスポットから送信されてきた前記MEの認証成功通知を受信した場合、前記Ad Hocホットスポットと接続を確立するステップとを含む、前記方法。 - 前記MEが、事業者データベース装置から送信されてきた鍵情報を受信する前に、MEがAd Hocホットスポットに装置情報を送信し、Ad Hocホットスポットが、装置情報を送信してきたMEが合法的な装置であると確定した後、装置情報に基づいて対応するME情報を生成して事業者データベース装置に送信し、そして事業者データベース装置から返された認証鍵情報を受信するステップをさらに含む、
請求項6に記載の方法。 - 装置情報に基づいて対応するME情報を生成して事業者データベース装置に送信した後、事業者データベース装置がME情報に基づいて鍵情報及び認証鍵情報を生成し、鍵情報をMEに送信し、認証鍵情報をAd Hocホットスポットに送信するステップをさらに含む、
請求項7に記載の方法。 - Ad Hocホットスポットに鍵認証要求を送信した後、前記Ad HocホットスポットがMEから送信されてきた鍵認証要求を受信した後、対応する認証鍵情報を用いて前記MEを認証し、成功すれば、認証が成功したことを前記MEに通知し、前記MEと接続を確定するステップをさらに含む、
請求項6に記載の方法。 - MEの認証方法であって、
事業者データベース装置がAd Hocホットスポットから送信されてきたME情報に基づいて鍵情報及び認証鍵情報を生成し、鍵情報をMEに送信し、認証鍵情報をAd Hocホットスポットに送信するステップを含む、前記方法。 - 前記事業者データベース装置がAd Hocホットスポットから送信されてきたME情報に基づいて鍵情報及び認証鍵情報を生成する前に、Ad Hocホットスポットが、装置情報を送信してきたMEが合法的な装置であると確定した後、装置情報に基づいて対応するME情報を生成して事業者データベース装置に送信するステップをさらに含む、
請求項10に記載の方法。 - 認証鍵情報をAd Hocホットスポットに送信した後、前記Ad HocホットスポットがMEから送信されてきた鍵認証要求を受信した場合、対応する認証鍵情報を用いて前記MEを認証し、成功すれば、認証が成功したことを前記MEに通知し、前記MEと接続を確立するステップをさらに含む、
請求項10に記載の方法。 - 鍵情報をMEに送信した後、MEが事業者データベース装置から送信されてきた鍵情報を受信し、鍵情報から鍵を取得し、鍵と自身の装置情報を鍵認証要求としてコンパイルし、Ad Hocホットスポットに鍵認証要求を送信するステップと、
前記MEがAd Hocホットスポットから送信されてきた認証成功通知を受信した場合、前記Ad Hocホットスポットと接続を確立するステップとをさらに含む、
請求項10に記載の方法。 - Ad Hocホットスポットおよび事業者データベース装置を備える、MEの認証システムであって、
前記Ad Hocホットスポットは、装置情報を送信してきたMEが合法的な装置であると確定した後、装置情報に基づいて対応するME情報を生成して事業者データベース装置に送信し、そして事業者データベース装置から返された認証鍵情報を受信し、MEから送信されてきた鍵認証要求を受信した場合、対応する認証鍵情報を用いて前記MEを認証し、成功すれば、認証が成功したことを前記MEに通知し、前記MEと接続を確立するように構成され、
前記事業者データベース装置は、Ad Hocホットスポットから送信されてきたME情報に基づいて鍵情報及び認証鍵情報を生成し、鍵情報をMEに送信し、認証鍵情報をAd Hocホットスポットに送信するように構成される、前記認証システム。 - 前記Ad Hocホットスポットが、具体的に装置情報から事業者ロゴ及び/又は製造者コードを重要情報として抽出し、前記重要情報と自身に保存された事業者ロゴ及び/又は製造者コードが同じであるかどうかをチェックし、同じであれば、対応するMEが合法的な装置であると判定し、同じでなければ、対応するMEが非合法な装置と判定するように構成される、
請求項14に記載のシステム。 - 前記Ad Hocホットスポットが、具体的にMEから送信されてきた鍵認証要求における鍵と自身に保存された認証鍵情報を比較し、同じであれば、MEの認証が成功し、そうでなければ、MEの認証が失敗することを確定するように構成される、
請求項15に記載のシステム。 - 情報送信モジュールと、情報受信モジュールと、鍵認証モジュールと、接続管理モジュールとを備える、Ad Hocホットスポットであって、
前記情報送信モジュールは、装置情報を送信してきたMEが合法的な装置であると確定した後、ME情報を事業者データベース装置に送信するように構成され、
前記情報受信モジュールは、事業者データベース装置から返された認証鍵情報を鍵認証モジュールに送信し、MEから送信されてきた鍵認証要求を受信した後、鍵認証要求を鍵認証モジュールに送信するように構成され、
前記鍵認証モジュールは、情報受信モジュールから送信されてきた認証鍵情報を受信し、情報受信モジュールから送信されてきた鍵認証要求を受信した場合、認証鍵情報を用いて前記MEを認証し、認証結果を接続管理モジュールに送信するように構成され、
前記接続管理モジュールは、鍵認証モジュールから送信されてきた、MEの認証が成功するという認証結果を受信した場合、対応するMEと接続を確立するように構成される、前記Ad Hocホットスポット。 - 前記Ad Hocホットスポットが、情報受信モジュールから送信されてきた装置情報に基づいて対応するMEが合法的な装置であるかどうかを判定し、検出結果を情報送信モジュールに送信するように構成される検出モジュールをさらに備え、
それに応じて、前記情報送信モジュールが、さらに検出モジュールから送信されてきた検出結果を受信するように構成される、
請求項17に記載のAd Hocホットスポット。 - 受信モジュールと、鍵生成モジュールと、送信モジュールとを備える、事業者データベース装置であって、
前記受信モジュールは、Ad Hocホットスポットから送信されてきたME情報を受信した後、ME情報を鍵生成モジュールに送信するように構成され、
前記鍵生成モジュールは、受信モジュールから送信されてきたME情報に基づいて、鍵情報と認証鍵情報を生成し、鍵情報と認証鍵情報を送信モジュールに送信するように構成され、
前記送信モジュールは、鍵生成モジュールから送信されてきた鍵情報と認証鍵情報を受信し、鍵情報をMEに送信し、認証鍵情報をAd Hocホットスポットに送信するように構成される、前記事業者データベース装置。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2012101347138A CN102685746A (zh) | 2012-05-03 | 2012-05-03 | 一种对移动设备验证的方法、装置及系统 |
CN201210134713.8 | 2012-05-03 | ||
PCT/CN2012/078485 WO2013163846A1 (zh) | 2012-05-03 | 2012-07-11 | 一种对移动设备验证的方法、装置及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2015517747A true JP2015517747A (ja) | 2015-06-22 |
Family
ID=46816980
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015509282A Pending JP2015517747A (ja) | 2012-05-03 | 2012-07-11 | モバイル装置の認証方法、装置及びシステム |
Country Status (5)
Country | Link |
---|---|
US (1) | US9374705B2 (ja) |
EP (1) | EP2835999A4 (ja) |
JP (1) | JP2015517747A (ja) |
CN (1) | CN102685746A (ja) |
WO (1) | WO2013163846A1 (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10129786B2 (en) * | 2015-02-10 | 2018-11-13 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods, access point and wireless device for communicating downlink data |
CN105916148A (zh) * | 2016-04-19 | 2016-08-31 | 石狮睿纺纺织品贸易有限公司 | 一种基于wifi的衣物正品验证方法 |
CN106028328A (zh) * | 2016-05-19 | 2016-10-12 | 徐美琴 | 一种基于nfc的热点认证方法 |
CN106101081B (zh) * | 2016-05-31 | 2020-02-21 | 宇龙计算机通信科技(深圳)有限公司 | 语音加密方法、装置、终端、密钥管理平台和系统 |
CN108881105A (zh) * | 2017-05-08 | 2018-11-23 | 中车株洲电力机车研究所有限公司 | 一种通信建立的方法及系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003348660A (ja) * | 2002-05-28 | 2003-12-05 | Tachi Kairo Kenkyukai:Kk | 無線通信システム、認証サーバ、端末装置および認証方法 |
JP2005110112A (ja) * | 2003-10-01 | 2005-04-21 | Nec Corp | 通信システムにおける無線通信装置の認証方法及び無線通信装置及び基地局及び認証装置。 |
JP2008066969A (ja) * | 2006-09-06 | 2008-03-21 | Matsushita Electric Ind Co Ltd | 無線通信システム |
US20090158394A1 (en) * | 2007-12-18 | 2009-06-18 | Electronics And Telecommunication Research Institute | Super peer based peer-to-peer network system and peer authentication method thereof |
JP2012502587A (ja) * | 2008-09-12 | 2012-01-26 | クゥアルコム・インコーポレイテッド | チケットベースのスペクトル認証およびアクセス制御 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1301608C (zh) * | 2003-06-25 | 2007-02-21 | 神州亿品科技有限公司 | 中心认证的对等无线局域网的实现方法 |
JP2005142792A (ja) * | 2003-11-06 | 2005-06-02 | Sanyo Electric Co Ltd | 接続情報設定方法および無線通信端末 |
JP4554968B2 (ja) * | 2004-03-26 | 2010-09-29 | 株式会社日立製作所 | アドホックネットワークにおける無線通信端末装置 |
US7974234B2 (en) * | 2004-10-22 | 2011-07-05 | Alcatel Lucent | Method of authenticating a mobile network node in establishing a peer-to-peer secure context between a pair of communicating mobile network nodes |
US8687543B2 (en) * | 2005-04-05 | 2014-04-01 | Cisco Technology, Inc. | Wireless connection selection and setup |
CA2976266C (en) * | 2006-09-21 | 2019-10-29 | Mark Hanson | Wireless device registration, such as automatic registration of a wi-fi enabled device |
US20110258236A1 (en) * | 2010-04-16 | 2011-10-20 | Iyer Pradeep J | Secure Hotspot Roaming |
CN102209324A (zh) * | 2011-05-23 | 2011-10-05 | 中兴通讯股份有限公司 | 移动终端接入无线局域网热点的方法及移动终端 |
-
2012
- 2012-05-03 CN CN2012101347138A patent/CN102685746A/zh active Pending
- 2012-07-11 WO PCT/CN2012/078485 patent/WO2013163846A1/zh active Application Filing
- 2012-07-11 US US14/397,956 patent/US9374705B2/en active Active
- 2012-07-11 EP EP12876068.3A patent/EP2835999A4/en not_active Withdrawn
- 2012-07-11 JP JP2015509282A patent/JP2015517747A/ja active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003348660A (ja) * | 2002-05-28 | 2003-12-05 | Tachi Kairo Kenkyukai:Kk | 無線通信システム、認証サーバ、端末装置および認証方法 |
JP2005110112A (ja) * | 2003-10-01 | 2005-04-21 | Nec Corp | 通信システムにおける無線通信装置の認証方法及び無線通信装置及び基地局及び認証装置。 |
JP2008066969A (ja) * | 2006-09-06 | 2008-03-21 | Matsushita Electric Ind Co Ltd | 無線通信システム |
US20090158394A1 (en) * | 2007-12-18 | 2009-06-18 | Electronics And Telecommunication Research Institute | Super peer based peer-to-peer network system and peer authentication method thereof |
JP2012502587A (ja) * | 2008-09-12 | 2012-01-26 | クゥアルコム・インコーポレイテッド | チケットベースのスペクトル認証およびアクセス制御 |
Also Published As
Publication number | Publication date |
---|---|
EP2835999A1 (en) | 2015-02-11 |
WO2013163846A1 (zh) | 2013-11-07 |
US20150181421A1 (en) | 2015-06-25 |
CN102685746A (zh) | 2012-09-19 |
US9374705B2 (en) | 2016-06-21 |
EP2835999A4 (en) | 2015-04-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20200296574A1 (en) | Method and apparatus for accessing cellular network for sim profile | |
US20200153830A1 (en) | Network authentication method, related device, and system | |
US10306432B2 (en) | Method for setting terminal in mobile communication system | |
KR102382851B1 (ko) | eSIM 단말과 서버가 디지털 인증서를 협의하는 방법 및 장치 | |
JP2020506578A (ja) | ユーザ機器の二次認証 | |
CN1835436B (zh) | 一种通用鉴权网络及一种实现鉴权的方法 | |
KR20160122061A (ko) | 프로파일 다운로드 및 설치 장치 | |
JP6671527B2 (ja) | 端末デバイスが別の端末デバイスを発見するための方法および装置 | |
CN108683690B (zh) | 鉴权方法、用户设备、鉴权装置、鉴权服务器和存储介质 | |
RU2009138223A (ru) | Профиль пользователя, политика и распределение ключей pmip в сети беспроводной связи | |
JP2012511268A (ja) | 端末機器、端末機器を設定する方法および装置 | |
CN104956638A (zh) | 用于在热点网络中未知设备的受限证书注册 | |
KR20150051568A (ko) | 이동 통신 시스템 환경에서 프락시미티 기반 서비스 단말 간 발견 및 통신을 지원하기 위한 보안 방안 및 시스템 | |
US20190268765A1 (en) | Method and apparatus for managing a profile of a terminal in a wireless communication system | |
CN104469765A (zh) | 用于移动通信系统中的终端认证方法和装置 | |
CN105828413A (zh) | 一种d2d模式b发现的安全方法、终端和系统 | |
US11381973B2 (en) | Data transmission method, related device, and related system | |
JPWO2018079692A1 (ja) | システム、基地局、コアネットワークノード、及び方法 | |
JP2015517747A (ja) | モバイル装置の認証方法、装置及びシステム | |
CN105532028A (zh) | 用于psk和sae安全模式的快速初始链路设立安全优化的系统和方法 | |
CN104469766A (zh) | 用于移动通信系统中的终端认证方法和装置 | |
JP6153168B2 (ja) | 接続認証方法、そのシステムおよび端末 | |
KR102462366B1 (ko) | eUICC 버전을 협상하는 방법 및 장치 | |
JP6009242B2 (ja) | ユーザ所有のアクセスポイントに第三者の無線端末を接続させる認証方法、アクセスポイント及びプログラム | |
JP2020505845A (ja) | 緊急アクセス中のパラメータ交換のための方法およびデバイス |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20151016 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20151119 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20160219 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160318 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20160726 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20180124 |