JP2016540420A5 - - Google Patents

Download PDF

Info

Publication number
JP2016540420A5
JP2016540420A5 JP2016526130A JP2016526130A JP2016540420A5 JP 2016540420 A5 JP2016540420 A5 JP 2016540420A5 JP 2016526130 A JP2016526130 A JP 2016526130A JP 2016526130 A JP2016526130 A JP 2016526130A JP 2016540420 A5 JP2016540420 A5 JP 2016540420A5
Authority
JP
Japan
Prior art keywords
user device
user
telecommunications network
certificates
user equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016526130A
Other languages
English (en)
Other versions
JP2016540420A (ja
JP6824037B2 (ja
Filing date
Publication date
Application filed filed Critical
Priority claimed from PCT/EP2014/072874 external-priority patent/WO2015059286A1/en
Publication of JP2016540420A publication Critical patent/JP2016540420A/ja
Publication of JP2016540420A5 publication Critical patent/JP2016540420A5/ja
Application granted granted Critical
Publication of JP6824037B2 publication Critical patent/JP6824037B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Description

これら装置の幾らかにとっては、接続性は、wifiアクセス・ポイントに制限される。他方、このことは、冷蔵庫や加熱システムのようなローカル装置にとっては問題とはならない。携帯型装置にとって、このことは、移動中に使用されるときにアクセスが断続的となり、構成するのにしばしば負担となることを意味する。
この課題への解決策は、無線アクセス・ネットワークを含む電気通信ネットワークにそれ自体が加入しているユーザ装置を全て提供することであろう。このような解決策は、移動している間もアクセスを提供することになる。しかしながら、それは、ユーザおよび電気通信ネットワークの運用業者の両方のために、全ての異なる装置について異なる全ての加入を(潜在的には異なるプロバイダと共に)管理するという負担を有する。更には、あらゆる加入は、おそらくそれ自体の加入費用を有することがある。それ故、より簡単な解決策では、移動している間に、装置接続性を提供するために、ユーザに十分な柔軟性を提供することが必要となる。これらの装置は前の段落で言及したいずれかの装置も含み、携帯型とすることができるか、または車両内、マシン内、若しくは器具(例えば家庭用機器)内に組み込むことができる。
他の実施形態では、第2ユーザ装置に供給される信号送信鍵のみが、ネットワークの無線部分を通じてユーザ・データを暗号化するのに使用されるユーザ・プレーン暗号鍵(user plane encryption key)である。第1ユーザ装置は、更なる詳細包含ユーザ・データ(user data inclusion detail)を、例えば第2ユーザ装置のベースバンド・プロセッサへの直接接続によって、第2ユーザ装置に供給する。このように、第1ユーザ装置は、詳細包含ユーザ・データを供給する。即ち、第1ユーザ装置への/からのユーザ・データ送信においてユーザ・データをどこ挿入および/または抽出すべきかについて第2ユーザ装置に通知する。第1ユーザ装置は、第2のユーザ装置を介してユーザ・データ交換を制御するために、第1ユーザ装置に維持する(remain)如何なる証明書も制御することができる。
その1つの特定の例では、電気通信ネットワークはLTEネットワークを含み、第1ユーザ装置によって取得される証明書のセットは、1つ以上の非アクセス層(NAS)鍵を含む。NAS鍵は第1ユーザ装置で保たれる。また、NAS鍵に関係する第1ユーザ装置からの制御動作は、NASメッセージ・デタッチ要求を電気通信ネットワークに(特にMMEに)送信するステップを含み、および/または、追跡領域更新(TAU)の間に、電気通信ネットワークからチャレンジを受け取るときに、認証失敗メッセージを送信するステップを含む。当該実施形態の利点は、制御動作が、3GPP規格である、3GPPTS23.401および3GPPTS33.102において現在それぞれ設けられる手順を遵守するということである。
本開示の一実施形態では、方法は、電気通信ネットワークからの第1識別子を用いて、第1ユーザ装置が電気通信ネットワークを介してユーザ・データを交換するのを可能にするステップ、および第2識別子を電気通信ネットワークから要求するステップを含む。第2ユーザ装置が電気通信ネットワークを介してユーザ・データを交換するのを可能にするために、第2識別子が第2ユーザ装置に供給される。このようにして、電気通信ネットワークは、証明書の第2ユーザ装置への移送が通知される。この方法の利点は、(第1識別子を介した)第1ユーザ装置および(第2ユーザ識別子を介した)第2ユーザ装置が、共に、ユーザ・データの交換のために電気通信ネットワークに接続できるということである。
他の実施形態では、第1ユーザ装置は、それ自体のユーザ識別子を第2ユーザ装置に供給する。このようにして、ネットワークは、1つの加入の下で2つのそれぞれの識別子を有する2つのユーザ装置の存在をサポートする必要がない。
第2ユーザ装置2はUSIMを収容しない(または、USIMを使用することができない、若しくはそれを望まない)。しかしながら、第1ユーザ装置1と同様に、第2ユーザ装置2はベースバンド・プロセッサ22を搭載し、第2ユーザ装置は、証明書にアクセスするときに電気通信ネットワーク3にアクセスするのを可能にする。年が経つにつれ、第2装置2のような装置は、それらの活路を家庭に見いだすことになることが予想される。このような装置は、現在のところ、wifiアクセス・ポイントにアクセス可能な装置(例えば、タブレット、電話機、ゲーム・コンソール、カメラ、ナビゲーション・システム、自動車鍵、医療機器、腕時計、カメラを備える眼鏡、電子ディスプレイ等)を含むことができる。第2装置2はまた、好ましくは携帯型装置である。第2装置2はまた、マシンまたは家庭用機器を含むことができる。
次いで、ステップS4では、第1ユーザ装置1は、証明書の一部または全部を第2ユーザ装置2に供給する。好ましくは、これらの証明書は、第1ユーザ装置1から、直接通信インタフェース15,25の間で確立された直接接続を介して第2ユーザ装置2へ移送される。第2ユーザ装置は、受け取った証明書をメモリ24に格納することができる。
第1ユーザ装置1による制御範囲は、第2ユーザ装置に供給される証明書に依存する。例えば、第2ユーザ装置2に供給された一時的な識別子T−IMSIがもはや有効な識別子とみなしてはならないことを、ネットワーク3に通知してもよい。他の例では、第1ユーザ装置1の制御下で鍵についての鍵リフレッシュ手順を開始すようにしてもよく、その結果、第1ユーザ装置の制御下で鍵から導出される、第2ユーザ装置2に供給される別の鍵を無効化することができる。
図3の下側の分岐は、GPRSまたはUMTSネットワークを表し、ゲートウェイGPRSサポート・ノード(GGSN)、サービングGPRSサポート・ノード(SGSN)および無線アクセス・ネットワーク(RANまたはUTRAN)を備える。GSM/EDGE無線アクセス・ネットワーク(GERAN)のために、RANは、複数の基地局(トランシーバ)ステーション(BS、BTS)に接続され、共に図示されない基地局コントローラ(BSC)を備える。UMTS無線接続ネットワーク(UTRAN)のために、RANは、複数のNodeBに接続され、これも図示されない無線ネットワーク・コントローラ(RNC)を備える。通常、GGSNおよびSGSNは、ユーザ装置1の加入情報を収容することができるホーム・ロケーション・レジスタ(HLR)またはホーム加入者サーバ(HSS)に接続される。
第2ユーザ装置のデータ交換の制御は、第1ユーザ装置によって取得される如何なる鍵に基づいてもよい。例えば、ユーザ・プレーン鍵KUPが第2ユーザ装置に供給される場合に、NASまたはRRC鍵のいずれか一方に対し鍵リフレッシュを開始することを通じて第1ユーザ装置によって制御を働かせる(exercise)ことができる。同様に、RRC鍵またはNAS鍵が第2ユーザ装置に提供されている場合に、ユーザ・プレーンおよび/若しくはNAS鍵に基づいて、またはユーザ・プレーンおよび/若しくはRRC鍵に基づいて、それぞれ、制御を実行することができる。鍵KASMEが第2ユーザ装置に供給される場合に、第1ユーザ装置は、新規のAKAを開始することをネットワークに要求することによって制御を実行してもよい。
ステップix)では、第1ユーザ装置1は、鍵のセットを第2ユーザ装置2に供給する。これらの鍵は、例えばユーザ・プレーン鍵KUPおよび無線リソース鍵KRRCを収容することができる。これらの2つの鍵を用いて、第2ユーザ装置2はユーザ・プレーン・トラフィックを復号化および挿入することができ、また、E−UTRANの1つのeNodeBのリーチ内に維持する限り、無線チャネルで適切に振る舞うことができる。
第1ユーザ装置1および第2ユーザ装置2によって近接性が検出されると、直接接続が確立される。ステップi)では、第2ユーザ装置2は、第1ユーザ装置1からネットワークへのデータ・セッションを要求する。このようなセッションが未だ存在しない場合は、第1ユーザ装置1はネットワークとのセッションを確立する。ステップii)では、第1ユーザ装置がベースバンド・プロセッサ22(図1参照)に直接トークするのを望むことを、第1ユーザ装置が第2ユーザ装置2に通知する。加えて、第1ユーザ装置は、ユーザ・データを挿入する方法を第2ユーザ装置2に通知し、また、ユーザ・プレーン鍵KUPを第2ユーザ装置に供給する。特定の時点において、第2ユーザ装置2は無線接続を引き継ぎ、第1ユーザ装置1はベースバンド・プロセッサに直接トークし、どこにユーザ・データ・トラフィックを挿入すべきかについて第2ユーザ装置2に通知する。
第2ユーザ装置2は、次いで、公知の手法により、ステップiv)で第1ユーザ装置1から受け取った証明書を用いてネットワークに接続し、ステップv)からステップvii)で完全なAKAを実行する。第2ユーザ装置2は、証明書の完全なセットを有し、それ自体で全ての管理機能を実行することができる。第1ユーザ装置1は、セッションを第2ユーザ装置2にハンドオーバすることができる。しかしながら、第2ユーザ装置2が接続されるべきことの制御は、第2ユーザ装置2に供給された証明書に関する情報を用いて、ネットワークへの接続およびシグナリングによって、第2ユーザ装置2の証明書を知っている第1ユーザ装置1から未だに働かせてもよい。第ユーザ装置2は、ネットワークからデタッチしたときにセキュリティ・コンテキストを保存してもよく(ステップviii)、また、第1ユーザ装置がさもなければネットワークに命令しない限り、後の時間で再度アタッチしてもよい(ステップix)およびステップx))。
鍵が取得されると、ステップix)(図11)、およびステップvii)(図12)では、第1ユーザ装置1は、鍵を第2ユーザ装置2に供給する。図12の例ではまた、識別子は、第2ユーザ装置2に供給される。再び、セキュリティ・コンテキストを保存することによって、第2ユーザ装置2が接続することがこれ以上許されてはならないことを第1ユーザ装置1がネットワークに通知していない限り、再度、第2ユーザ装置2はデタッチおよびアタッチすることができる。
第2ユーザ装置2は、当該第2ユーザ装置2に以前に与えられた識別子をリスンするように指示されてもよい。その結果、第ユーザ装置2と第1ユーザ装置1の間の直接接続をセットアップすることができる(第1ユーザ装置1は次いで、当該識別子をブロードキャストすることになる。)。第1ユーザ装置1および第2ユーザ装置2が、より大きな距離でそれら自体を見つけるときは、第1ユーザ装置1によるブロードキャストは、運用業者のネットワークを通じて伝達することができ、また、第2ユーザ装置2はセルラ・ネットワーク(または単に無線/アクセス・ネットワーク)に接続することができ、デバイス・ツー・デバイスの接続をセットアップすることができる。更なる必要条件は、第2ユーザ装置2をどこにページングするかをネットワークが知っているということである。何故ならば、静的な位置を有するからであるか、または、第2ユーザ装置2は、ネットワーク若しくはユーザ装置1に通知するのを維持するからである。
開示された制御機構は、プライバシ強化技術のために用いることができる。例えば、医療用装置(例えばペースメーカ、血圧モニタリング装置、血糖値モニタリング装置等)は、この技術を用いて、情報をネットワークにプッシュすることができる。この場合、ヘルスケア装置(第2ユーザ装置)は加入を有することができないが、電話機(第1ユーザ装置)とペアにされる。或る時点で、ヘルスケア装置は、情報をヘルスケア・プロバイダに送ることを望む。医療用装置は次いで、電話機を(それが近くにあるかどうか見るために)ページングする。電話機がページング・メッセージを受信する場合に、電話機は応答し、直接接続がセットアップされる。次いで、医療用装置は、幾らかのデータを送るために、ネットワークに接続することを望むことを示す。電話機は次いで、装置が情報を送信するのを許可すべきか否かについて決定することができる。
このことは、第1ユーザ装置1が、ネットワークおよび第2ユーザ装置2との直接の(物理的な)シグナリング接続を有することを可能にし、その結果、図14に示すような直接の(物理的な)ユーザ・データ接続を有することができる。信号接続は、低い帯域幅チャネルを備えることができ、ユーザ・データ接続は、より高い帯域幅を有するチャネルを備えることができる。第2ユーザ装置2のユーザ・データ交換の制御は、シグナリング情報またはその送信を操作する第1ユーザ装置1によって実行することができる。
ユーザ・プレーンおよびシグナリング・プレーンについて強化した分離は、ユーザ・プレーンおよびシグナリング・プレーンについての異なる識別子を使用することを可能にする。例えば、識別子は、ハッシュ関数を使用して、TMSI(シグナリングのために使用する)およびセッション識別子から導出することができる。このことはまたスケーラブルな解決策となる。何故ならば、このようにして、あらゆるデータ接続が関連の識別子を取得するからである。

Claims (16)

  1. 第1ユーザ装置によって、電気通信ネットワークを通じた第2ユーザ装置のユーザ・データ交換を制御する方法であって、前記第1ユーザ装置および前記第2ユーザ装置が前記電気通信ネットワークに無線で接続するように構成され、当該方法が、
    − 前記第1ユーザ装置によって証明書のセットを取得するステップであって、前記証明書のセットが、識別子、および前記電気通信ネットワークを通じた信号送信のための複数の信号送信鍵を含み、
    − 前記第2ユーザ装置が前記電気通信ネットワークを通じてユーザ・データを交換するのを可能にするために、前記第1ユーザ装置から前記第2ユーザ装置に前記証明書のセットの少なくとも一部を供給するステップと、
    前記供給するステップの後に、前記第1ユーザ装置の制御動作によって前記電気通信ネットワークを通じて前記第2ユーザ装置のユーザ・データ交換を制御するステップであって、前記制御動作が、前記第1ユーザ装置によって取得され、前記第2ユーザ装置に供給される前記証明書に関して実行されるステップと
    を含む、方法。
  2. 請求項1記載の方法において、前記制御動作が、
    − 前記識別子が前記第2ユーザ装置に供給された場合に、前記識別子を無効化するように前記電気通信ネットワークに命令するステップと、
    − 前記第2ユーザ装置に供給された前記鍵の1つ以上を無効化するように前記電気通信ネットワークに命令するステップと
    の内少なくとも1つを含む、方法。
  3. 請求項1記載の方法において、前記証明書のセットの一部のみが前記第2ユーザ装置に供給され、前記制御動作が、
    − 前記第1ユーザ装置に保持された1つ以上の証明書を修正するステップと、
    − 前記第2ユーザ装置に供給された前記証明書の1つ以上を無効化するステップと、
    の内少なくとも1つによって実行される、方法。
  4. 請求項3記載の方法において、前記信号送信鍵が鍵階層に組織され、前記鍵階層の下位の鍵が、前記鍵階層の上位の鍵から導出され、前記第1ユーザ装置が、前記鍵階層の上位の1つ以上の信号送信鍵を保持している間に、前記鍵階層の下位の1つ以上の信号送信鍵を前記第2ユーザ装置に供給し、前記制御動作が前記鍵階層の上位の信号送信鍵の1つ以上についての新規の鍵を生成するステップを含む、方法。
  5. 請求項3記載の方法において、前記第1ユーザ装置によって前記第2ユーザ装置に供給される前記信号送信鍵がユーザ・プレーン暗号鍵を含むのみであり、当該方法が、更に、
    詳細包含ユーザ・データを前記第2ユーザ装置に供給するステップであって、前記詳細包含ユーザ・データは、前記第1ユーザ装置へのおよび/または前記第1ユーザ装置からのユーザ・データ送信において、ユーザ・データをどこで挿入および/または抽出すべきかについて前記第2ユーザ装置に通知する、ステップと、
    − 前記第1ユーザ装置に維持している前記証明書の1つ以上にしたがって前記第2ユーザ装置のために前記ユーザ・データ交換を制御するステップと
    を含む、方法。
  6. 請求項1記載の方法であって、更に、前記電気通信ネットワークを通じて前記第2ユーザ装置の前記ユーザ・データ交換のために、第1ユーザ装置と前記電気通信ネットワークの間のシグナリングを維持するステップを含み、
    前記第1ユーザ装置による前記制御動作が、前記第1ユーザ装置で前記シグナリングを操作することを含む、方法。
  7. 請求項6記載の方法において、前記電気通信ネットワークが、LTEネットワークと、1つ以上の非アクセス層(NAS)鍵を含む前記第1ユーザ装置によって取得される前記証明書のセットとを含み、当該方法が、
    − 前記第2ユーザ装置に供給される前記証明書の一部から前記NAS鍵の内1つ以上を削除するステップと、
    − 前記制御動作によって前記第2ユーザ装置の前記ユーザ・データ交換を中断するステップであって、前記第1ユーザ装置の前記制御動作が、
    − NASメッセージ・デタッチ要求を前記電気通信ネットワークに送信するステップと、
    − 追跡領域更新(TAU)または認証および鍵同意手順の間に、前記電気通信ネットワークからチャレンジを受け取ると、認証失敗メッセージを送信するステップと
    の内1つを含む、ステップと、
    を含む、方法。
  8. 請求項1記載の方法であって、更に、
    記電気通信ネットワークからの第1識別子をて、前記第1ユーザ装置が前記電気通信ネットワークを通じてユーザ・データを交換するのを可能にするステップと、
    − 第2識別子を前記電気通信ネットワークから要求するステップと、
    − 前記第2ユーザ装置が前記電気通信ネットワークを通じてユーザ・データを交換するのを可能にするために、前記第2ユーザ装置に供給されることになる前記証明書のセットに前記第2識別子を含めるステップと
    を含む、方法。
  9. 請求項1記載の方法であって、前記第1ユーザ装置が前記電気通信ネットワークを通じてユーザ・データを交換するのを可能にする識別子を受け取るステップと、当該識別子を第2ユーザ・デバイスに供給して、前記第2ユーザ装置が前記電気通信ネットワークを通じてユーザ・データを交換するのを可能にするステップとを含む、方法。
  10. 請求項1から9のいずれか一項記載の方法であって、更に、前記証明書のセットの前記少なくとも一部を前記第2ユーザ装置に少なくとも供給するために、前記第1ユーザ装置および前記第2ユーザ装置の間で、LTE直接接続またはBluetooth接続のような直接接続を確立するステップを含む、方法。
  11. 請求項1から10のいずれか一項記載の方法において、前記第1ユーザ装置が、証明書のセットの1つ以上を事前に取得し、前記証明書のセットの1つ以上を後の時間に1つ以上の第2ユーザ装置に供給する、方法。
  12. 請求項1から11のいずれか一項記載の方法において、前記第1ユーザ装置による、
    − 前記識別子を前記第2ユーザ装置に供給するステップと、
    − 前記第2ユーザ装置を通じて、前記電気通信ネットワークから情報を受け取るステップと、
    − 前記第2ユーザ装置から前記情報を受け取った後に、1つ以上の信号送信鍵を前記第2ユーザ装置に送信するステップと
    を含む、方法。
  13. コンピュータ・システム上で実行されると、請求項1から12のいずれか一項記載の方法を実行するように構成されるソフトウェア・コード部を含むコンピュータ・プログラム。
  14. 請求項13記載のコンピュータ・プログラムを含む非一時的コンピュータ・プログラム媒体。
  15. 請求項1から12のいずれか一項記載の方法を実行するように構成され、前記第2ユーザ装置によって前記ユーザ・データ交換を制御するようにコンピュータ・コードでプログラムされた回路を備える第1ユーザ装置であって、前記コンピュータ・コードが、前記回路によって実行されると、
    − 証明書のセットを取得するステップであって、前記証明書のセットが、識別子、および前記電気通信ネットワークを通じた信号送信のための複数の信号送信鍵を含む、ステップと、
    − 前記第2ユーザ装置が前記電気通信ネットワークを通じてユーザ・データを交換するのを可能にするために、前記証明書のセットの少なくとも一部を前記第2ユーザ装置に供給するステップと、
    − 制御動作によって前記電気通信ネットワークを通じて前記第2ユーザ装置の前記ユーザ・データ交換を制御するステップであって、前記制御動作が、前記第2ユーザ装置に供給される前記取得した証明書に関して実行される、ステップと
    を実行する、第1ユーザ装置。
  16. 請求項1から12のいずれか一項記載の方法により、第1ユーザ装置によって制御されるように構成される第2ユーザ装置であって、請求項15記載の前記第1ユーザ装置によって制御されるようにコンピュータ・コードでプログラムされた回路を備える、第2ユーザ装置。
JP2016526130A 2013-10-24 2014-10-24 ユーザ装置間での制御された証明書の供給 Active JP6824037B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP13190078 2013-10-24
EP13190078.9 2013-10-24
PCT/EP2014/072874 WO2015059286A1 (en) 2013-10-24 2014-10-24 Controlled credentials provisioning between user devices

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2018153914A Division JP6807358B2 (ja) 2013-10-24 2018-08-20 ユーザ装置間での制御された証明書の供給

Publications (3)

Publication Number Publication Date
JP2016540420A JP2016540420A (ja) 2016-12-22
JP2016540420A5 true JP2016540420A5 (ja) 2017-12-07
JP6824037B2 JP6824037B2 (ja) 2021-02-03

Family

ID=49485563

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2016526130A Active JP6824037B2 (ja) 2013-10-24 2014-10-24 ユーザ装置間での制御された証明書の供給
JP2018153914A Active JP6807358B2 (ja) 2013-10-24 2018-08-20 ユーザ装置間での制御された証明書の供給

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2018153914A Active JP6807358B2 (ja) 2013-10-24 2018-08-20 ユーザ装置間での制御された証明書の供給

Country Status (6)

Country Link
US (1) US20160242032A1 (ja)
EP (1) EP3061222B1 (ja)
JP (2) JP6824037B2 (ja)
KR (1) KR101868713B1 (ja)
CN (1) CN105874766B (ja)
WO (1) WO2015059286A1 (ja)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3192303B1 (en) * 2014-09-09 2018-11-07 Telefonaktiebolaget LM Ericsson (publ) Voip service state aware hand over execution
US10652385B2 (en) * 2014-10-06 2020-05-12 Mitel Networks Corporation Method and system for viewing available devices for an electronic communication
EP3225071B1 (en) 2014-11-27 2021-07-21 Koninklijke KPN N.V. Infrastructure-based d2d connection setup using ott services
US9986421B2 (en) * 2014-12-03 2018-05-29 Verizon Patent And Licensing Inc. Secure virtual transfer of subscriber credentials
US9736229B2 (en) * 2015-02-17 2017-08-15 Microsoft Technology Licensing, Llc Device with embedded network subscription and methods
JP6897921B2 (ja) * 2015-12-31 2021-07-07 ホアウェイ・テクノロジーズ・カンパニー・リミテッド 通信方法およびデバイス
US10542570B2 (en) 2016-03-15 2020-01-21 Huawei Technologies Co., Ltd. System and method for relaying data over a communication network
US10615844B2 (en) 2016-03-15 2020-04-07 Huawei Technologies Co., Ltd. System and method for relaying data over a communication network
EP3282638A1 (en) * 2016-08-11 2018-02-14 Gemalto Sa A method for provisioning a first communication device by using a second communication device
WO2018089442A2 (en) * 2016-11-09 2018-05-17 Intel IP Corporation Ue and devices for detach handling
FR3069998A1 (fr) * 2017-08-03 2019-02-08 Orange Procede d'obtention d'un profil d'acces a un reseau de communication par un terminal secondaire via un terminal principal
US11144620B2 (en) * 2018-06-26 2021-10-12 Counseling and Development, Inc. Systems and methods for establishing connections in a network following secure verification of interested parties
WO2021100913A1 (ko) * 2019-11-21 2021-05-27 엘지전자 주식회사 기지국 및 다른 전자 장치의 세트와 통신하는 전자 장치 및 그 통신 방법

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10012057A1 (de) * 2000-03-14 2001-09-20 Bosch Gmbh Robert Verfahren zur Bereitstellung von Identifikations- und Authentisierungsdaten
US7444513B2 (en) * 2001-05-14 2008-10-28 Nokia Corporiation Authentication in data communication
KR100582553B1 (ko) * 2004-10-07 2006-05-23 한국전자통신연구원 3g인증에서 생성된 암호키를 이용한 공중 무선랜 및 휴대인터넷의 접속 인증 방법
KR100680177B1 (ko) * 2004-12-30 2007-02-08 삼성전자주식회사 홈 네트워크 외부에서 사용자를 인증하는 방법
US20060236116A1 (en) * 2005-04-18 2006-10-19 Lucent Technologies, Inc. Provisioning root keys
KR100729105B1 (ko) * 2005-10-14 2007-06-14 포스데이타 주식회사 비 유에스아이엠 단말기에서의 이에이피-에이케이에이 인증처리 장치 및 방법
US8527759B2 (en) * 2008-05-23 2013-09-03 Telefonaktiebolaget L M Ericsson (Publ) IMS user equipment, control method thereof, host device, and control method thereof
US8265599B2 (en) * 2008-05-27 2012-09-11 Intel Corporation Enabling and charging devices for broadband services through nearby SIM devices
JP5243870B2 (ja) * 2008-07-15 2013-07-24 任天堂株式会社 情報処理システム、情報処理装置、および情報処理プログラム
EP2293624B1 (en) * 2008-06-27 2019-01-23 Panasonic Intellectual Property Corporation of America Communication system, communication processing device and authentication processing device
US8886931B2 (en) * 2009-03-03 2014-11-11 Kddi Corporation Key sharing system, communication terminal, management device, key sharing method, and computer program
US8738910B2 (en) * 2009-12-07 2014-05-27 Telefonaktiebolaget L M Ericsson (Publ) Method and arrangement for enabling play-out of media
WO2011082150A1 (en) * 2009-12-28 2011-07-07 Interdigital Patent Holdings, Inc. Machine-to-machine gateway architecture
GB201015322D0 (en) * 2010-09-14 2010-10-27 Vodafone Ip Licensing Ltd Authentication in a wireless telecommunications network
CN103141126B (zh) * 2010-09-29 2016-06-29 诺基亚技术有限公司 用于访问证书供应的方法和装置
US9137662B2 (en) * 2010-10-21 2015-09-15 Nokia Technologies Oy Method and apparatus for access credential provisioning
US8948382B2 (en) * 2010-12-16 2015-02-03 Microsoft Corporation Secure protocol for peer-to-peer network
US9338159B2 (en) * 2012-03-19 2016-05-10 Nokia Technologies Oy Method and apparatus for sharing wireless network subscription services
US8818276B2 (en) * 2012-05-16 2014-08-26 Nokia Corporation Method, apparatus, and computer program product for controlling network access to guest apparatus based on presence of hosting apparatus
US9258744B2 (en) * 2012-08-29 2016-02-09 At&T Mobility Ii, Llc Sharing of network resources within a managed network
US8977856B2 (en) * 2012-08-31 2015-03-10 Blackberry Limited Methods and apparatus for use in sharing credentials amongst a plurality of mobile communication devices
US20150081837A1 (en) * 2013-09-13 2015-03-19 Google Inc. Provisioning a plurality of computing devices

Similar Documents

Publication Publication Date Title
JP2016540420A5 (ja)
JP6807358B2 (ja) ユーザ装置間での制御された証明書の供給
EP2910044B1 (en) Method and device of generating a key for device-to-device communication between a first user equipment and a second user equipment
US10687213B2 (en) Secure establishment method, system and device of wireless local area network
EP2676398B1 (en) Wireless device, registration server and method for provisioning of wireless devices
WO2016134536A1 (zh) 密钥生成方法、设备及系统
CN111788839A (zh) 用户身份隐私保护和网络密钥管理
CN109964500B (zh) 用于导出用于中继通信的安全密钥的方法、设备、系统和非暂时性计算机可读存储介质
KR20150051568A (ko) 이동 통신 시스템 환경에서 프락시미티 기반 서비스 단말 간 발견 및 통신을 지원하기 위한 보안 방안 및 시스템
US10142840B2 (en) Method and apparatus for operating a user client wireless communication device on a wireless wide area network
EP3050374B1 (en) Methods and apparatus of key pairing for d2d devices under different d2d areas
EP3536027B1 (en) Handover of a device which uses another device as relay
WO2016174512A1 (en) Resource control for wireless device detach
CN116210252A (zh) 接收用于边缘计算的用户同意的网络操作
EP3902300B1 (en) Prohibiting inefficient distribution of public keys from the public land mobile network
EP3014945A1 (en) Device to device communication security
US11576232B2 (en) Method for establishing a connection of a mobile terminal to a mobile radio communication network and communication network device
CN108738084B (zh) 通信方法与设备
EP4203392A1 (en) Authentication support for an electronic device to connect to a telecommunications network
WO2023126296A1 (en) Authentication support for an electronic device to connect to a telecommunications network