JP5237440B2 - 移動先ネットワークにおいて無線デバイスを認証すること - Google Patents
移動先ネットワークにおいて無線デバイスを認証すること Download PDFInfo
- Publication number
- JP5237440B2 JP5237440B2 JP2011508645A JP2011508645A JP5237440B2 JP 5237440 B2 JP5237440 B2 JP 5237440B2 JP 2011508645 A JP2011508645 A JP 2011508645A JP 2011508645 A JP2011508645 A JP 2011508645A JP 5237440 B2 JP5237440 B2 JP 5237440B2
- Authority
- JP
- Japan
- Prior art keywords
- mobile station
- network
- wireless mobile
- encryption key
- service
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3215—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0892—Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0433—Key management protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/12—Messaging; Mailboxes; Announcements
- H04W4/14—Short messaging services, e.g. short message services [SMS] or unstructured supplementary service data [USSD]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W80/00—Wireless network protocols or protocol adaptations to wireless operation
- H04W80/04—Network layer protocols, e.g. mobile IP [Internet Protocol]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
- H04W88/06—Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Mobile Radio Communication Systems (AREA)
- Communication Control (AREA)
Description
本特許出願は、本特許出願の譲受人にともに譲渡され、参照により本明細書に明確に組み込まれている、2008年5月6に出願した「Methods and Apparatus for Authentication of Wireless Device in a Foreign Network Via SMS」という名称の米国仮出願第61/050,829号及び2008年5月6に出願した「Methods and Apparatus for Authentication of Wireless Device in a Foreign Network Via IMSI Check」という名称の米国仮出願第61/050,845号の優先権を主張するものである。
1つの特徴によれば、ローミング移動局が、暗号鍵を最初に生成して、移動局のホーム・ネットワークと暗号鍵を交換することなしに、移動先ネットワークにおいてデータ接続を試みることが可能である。移動先ネットワークは、データ・サービスへのアクセスを求める、この要求についてホーム・ネットワークに通知することが可能である。この接続は、ホーム・ネットワークによって拒否される可能性がある(移動局は、データ・サービスに関して認証されていないので)が、ホーム・ネットワークは、この移動局を相手にSMSチャネルをセットアップするプロセスをトリガする、または開始することが可能であり、そのチャネルを介して、移動局の認証が、生成された鍵をホーム・ネットワークにもたらすことが可能である。ホーム・ネットワークは、セキュリティ更新要求を生成して、そのSMSチャネルを介して送信する(すなわち、SMSメッセージの一部として)ことが可能である。
図1は、移動先ネットワークにおける移動局の鍵プロビジョニングまたは鍵更新のための1つまたは複数のフィーチャが実施されることが可能なネットワーク環境を示すブロック図である。MS(移動局)102は、MS102のホーム・ネットワーク116からデータ通信サービスに関して認証されていない、さらに/または有効な暗号鍵を獲得していない可能性がある。移動局102は、データ通信サービスを初めて使用することを求める際、または新たな暗号鍵の必要性を有する可能性がある際に、移動先ネットワーク104においてローミングしている可能性がある。移動局102は、移動先ネットワーク104においてPDSN(パケット・データサービングノード)110を相手にデータ接続を確立しようと試みることが可能である。データ接続を確立しようとする試みの一環として、またはデータ接続を確立しようと試みることに先立って、MS102は、移動先ネットワーク104において認証を実行する。例えば、MS102は、ホーム・ネットワーク116におけるHLR(ホーム・ロケーション・レジスタ)に対して認証を実行することが可能である。つまり、MS102は、ホーム・ネットワーク116におけるHLR118に登録する。HLR118に登録されると、MS102は、音声呼を実行すること及びSMSメッセージを送受信することができる。
図2は、移動局202が、ホーム・ネットワーク206に関する通常の鍵プロビジョニング・プロセスをサポートしない可能性がある移動先ネットワーク204において動作している場合でさえ、暗号鍵をどのようにプロビジョニングされることが可能であるかを示すブロック図である。一部の状況で、ユーザが、第1のネットワーク(例えば、ユーザのホーム・ネットワーク206)で使用されることが意図されている無線移動局202(例えば、移動電話機、無線通信能力を含む携帯情報端末、パームヘルドコンピューティング・デバイス、通信デバイスなど)を購入することが可能である。しかし、第1のネットワーク206に関してアクティブ化される前に、無線移動局202は、第2のネットワーク(例えば、移動先ネットワーク204)が運用される第2の地域に移動させられる可能性がある。移動局202は、移動局202のホーム・ネットワーク206によって完全にアクティブ化されていないため、移動局202は、いくつかの通信サービスまたはデータ・サービスのための暗号鍵および/またはセキュリティ鍵を獲得していない可能性がある。現行の暗号鍵またはセキュリティ鍵がホーム・ネットワーク206によって無効にされることが、そのような鍵更新について移動局202に知らせることなしに行われた場合、同様の問題が生じる可能性がある。無線移動局202が、移動先ネットワーク204におけるいくつかのサービス、例えば、データ・サービス(例えば、インターネットをサーフィンすること)にアクセスしようと試みると、移動局202は、そのサービスに関して移動局202のホーム・ネットワーク206からの有効な認証を有さない可能性がある(例えば、移動局202は、セキュリティ鍵または暗号鍵をまだ獲得していない可能性がある)ため、アクセスを拒否される可能性がある。例えば、移動先ネットワーク204において動作を開始すると、移動局202は、第1のチャネル208を介して或る特定のサービスに関する認証要求212を送信することが可能である。移動先ネットワークは、要求214を、移動局202に関するホーム・ネットワーク206に転送することによって、この認証要求を検証することを求めることが可能である。ホーム・ネットワーク206は、要求されたサービスに関してホーム・ネットワーク206が移動局202を認証することができないことを、例えば、そのようなサービスに関して全くセキュリティ/暗号鍵が移動局202に供給されていなかったため(216)、確かめることが可能である。その結果、認証要求の拒否218が、ホーム・ネットワーク206から移動先ネットワーク204に送信されて、移動局202に転送されることが可能である(220)。
図3は、移動先ネットワークにおける移動局300が、データ通信チャネル上で使用するための暗号鍵などのセキュリティ状態を、より低い帯域幅のプロトコルを介して、更新することを可能にするための呼フローを示す図である。本明細書で説明される概念は、他の実施形態も可能であり、企図されるものの、EV−DOデータ通信の例を使用することが可能である。MS(移動局)300が、移動先ネットワークに存在する間に、データ通信を開始しようと試みる。この試みは、図1に関連して前述したとおり、VPDSN304へのPPP+MIP RRQメッセージ302であることが可能である。V−PDSN304が、MN−AAA AUTH REQ306をV−AAA308に通信する。V−AAA308は、NM−AAA AUTH REQ310をH−AAA312に通信する。H−AAA312は、資格証明リストの中でMS300をルックアップし、MS300が有効な暗号鍵を有さないと判定する。その結果、H−AAA312は、アクセス拒否メッセージ316をV−AAAに送信し、V−AAAが、アクセス拒否メッセージ318をV−PDSN304に送信して、MS300が所望されるデータ・サービスを獲得することを妨げる。
図4は、データ・サービスに通常、必要とされる必要な鍵を移動局がプロビジョニングされない可能性がある移動先ネットワークにおいて、移動局にそのようなデータ・サービスをプロビジョニングする代替のアプローチを示す図である。このアプローチの最初のいくつかのステップは、図3のステップと同様である。このアプローチにおいて、移動局400は、MN−AAA認証および/またはMN−HA(移動ネットワーク・ホーム・エージェント)認証の場合に利用されるような、MIP認証資格証明を有さない可能性がある。移動局400のIMSI(国際移動体加入者ID)またはMIM(移動体識別番号)(または均等物)が、ホーム・ネットワークによって、暗号鍵を確立することなしに移動局にアクセスを許可するのに利用されることが可能である。ネットワークへのアクセスが許可されると、DMUサーバと移動局の間で暗号鍵が確立されることが可能である。
図5は、移動先ネットワークにおいてローミングしている際に代替の方法に従って暗号鍵を更新するように適合されることが可能な移動局500の例を示すブロック図である。移動局500は、無線で無線通信を送受信するためのアンテナ502を含むことが可能である。無線ネットワーク・インターフェース504(例えば、RF(無線周波数)フロントエンド)が、ディジタル信号をRF信号に変調するための変調器と、受信されたRF信号をディジタル信号に復調するための復調器とを含むことが可能である。ネットワーク・インターフェース504は、プロセッサ506に結合されることが可能である。プロセッサ506は、少なくとも2つの通信モジュール、すなわち、無線データ通信モジュール520、音声通信モジュール524及び/またはSMSモジュール522などの低い帯域幅の通信モジュールを含むことが可能である。これらの通信モジュールは、図1〜図4に関連して前述したSMS通信機能およびデータ通信機能を実行するように適合されることが可能である。例えば、無線データ・モジュール520が、前述したデータ・サービスを求める要求を開始することが可能である。さらに、SMSモジュール522が、ホーム・ネットワークDMUサーバ120によって送信されたSMS DMU更新要求を受信することが可能であり、SMSを介してDMU更新メッセージで返信する。
図8は、ホーム・ネットワークAAAサーバ800の一実施例を示すブロック図である。H−AAA800は、移動先ネットワークなどの他のネットワーク、ならびにDMUサーバなどの、ホーム・ネットワーク内の他のサーバと通信するためのネットワーク・インターフェース804を含むことが可能である。ネットワーク・インターフェース804は、鍵ステータス検査モジュール820、鍵更新要求モジュール822及びアクセス拒否モジュール824を含むことが可能なプロセッサ806に結合されることが可能である。鍵ステータス検査モジュール820は、移動局(ホーム・ネットワークの加入者である)がローミングしている移動先ネットワークまたは外部ネットワークからデータ・サービス認証を求める要求を受信することが可能である。サーバ800が、要求側移動局が有効な暗号鍵を有するかどうかを検査することが可能である。データ・サービス認証を求める要求は、例えば、ESN(電子通し番号)、IMSI及び/またはMINなどの要求側移動局のIDを含むことが可能である。
図11は、図1に関連して示され、説明されたDMUサーバ120などのDMUサーバ1100のブロック図である。DMUサーバ1100は、H−AAA114およびSMSC122と通信するためのネットワーク・インターフェース1104を有する。ネットワーク・インターフェース1104は、DMU要求モジュール1120およびテキスト・メッセージング・インターフェース・モジュール1122(例えば、SMSCモジュール)を含むプロセッサ1106に接続される。DMUサーバ1100は、移動先ネットワークにおける移動局に関する鍵更新要求を受信するように適合されることが可能である。これに応答して、DMUサーバ1100は、移動局に送信されるべきDMU要求を生成することが可能である。DMU要求モジュール1120によって生成された要求は、テキスト・メッセージング・インターフェース・モジュール1122に送信されることが可能であり、モジュール1122が、この要求を、ホーム・ネットワークに関するSMSセンタに送信されるべきSMSメッセージの中に入れる。これに応答して、DMUサーバ1100は、移動局から暗号鍵を有するDMU更新メッセージを受信することが可能である。すると、DMUは、移動局が現時点で有効な暗号鍵を有することを反映するようにDMUの資格証明リストを更新することが可能である。一実施例では、暗号鍵は、MIP鍵であることが可能であり、またはMIP鍵に基づくことが可能である。
以下に本件出願当初の特許請求の範囲に記載された発明を付記する。
[1] 移動先ネットワークからサービスを獲得するための、無線移動局上で機能する方法であって、
ホーム・ネットワークからの認証を必要とするデータ・サービスを確立するサービス要求を移動先ネットワーク・ノードに送信すること、
前記ホーム・ネットワークによって開始される、前記データ・サービスに関する暗号鍵を求める要求をテキスト・メッセージング・チャネル上で受信すること及び
前記データ・サービスに関する前記暗号鍵を前記テキスト・メッセージング・チャネル上で送信すること、
を備える方法。
[2] 前記無線移動局上で前記暗号鍵を生成することをさらに備える[1]に記載の方法。
[3] 前記暗号鍵を有する認証メッセージを前記テキスト・メッセージング・チャネル上で送信すること及び
前記データ・サービスの前記確立を確認する肯定応答を受信すること、
をさらに備える[2]に記載の方法。
[4] 前記サービス要求は、PPP MIP RRQ(移動体インターネット・プロトコル登録要求を伴うポイント・ツー・ポイント・プロトコル)メッセージを備える[1]に記載の方法。
[5] 前記暗号鍵は、MIP(移動体インターネット・プロトコル)鍵を備える[1]に記載の方法。
[6] 前記データ・サービスは、前記テキスト・メッセージング・チャネルとは異なる第1のチャネルを介して実行される[1]に記載の方法。
[7] 前記第1のチャネルは、前記テキスト・メッセージング・チャネルより高いデータ転送速度を有する[6]に記載の方法。
[8] 前記暗号鍵は、前記ホーム・ネットワークに関する公開鍵によってセキュリティで保護されて前記ホーム・ネットワークに送信される[1]に記載の方法。
[9] 前記受信される要求は、動的移動体IP鍵更新要求である[1]に記載の方法。
[10] 前記暗号鍵は、動的移動体IP鍵更新応答の一部として送信される[1]に記載の方法。
[11] 移動先ネットワークからサービスを獲得するように適合された無線移動局であって、
前記移動先ネットワークと通信するための無線ネットワーク・インターフェースと、
ホーム・ネットワークからの認証を必要とするデータ・サービスを確立するサービス要求を移動先ネットワーク・ノードに送信し、前記ホーム・ネットワークによって開始される、前記データ・サービスに関する暗号鍵を求める要求をテキスト・メッセージング・チャネル上で受信し、さらに前記データ・サービスに関する前記暗号鍵を前記テキスト・メッセージング・チャネル上で送信するように適合された、前記ネットワーク・インターフェースに結合されたプロセッサと、
を備える無線移動局。
[12] 前記データ・サービスは、前記テキスト・メッセージング・チャネルとは異なる第1のチャネルを介して実行される[11]に記載の無線移動局。
[13] 前記第1のチャネルは、前記テキスト・メッセージング・チャネルより高いデータ転送速度を有する[12]に記載の無線移動局。
[14] 移動先ネットワークからサービスを獲得するように適合された無線移動局であって、
ホーム・ネットワークからの認証を必要とするデータ・サービスを確立するサービス要求を移動先ネットワーク・ノードに送信するための手段と、
前記ホーム・ネットワークによって開始される、前記データ・サービスに関する暗号鍵を求める要求をテキスト・メッセージング・チャネル上で受信するための手段と、
前記データ・サービスに関する前記暗号鍵を前記テキスト・メッセージング・チャネル上で送信するための手段と、
を備える無線移動局。
[15] プロセッサによって実行されると、前記プロセッサに、
ホーム・ネットワークからの認証を必要とするデータ・サービスを確立するサービス要求を移動先ネットワーク・ノードに送信させ、
前記ホーム・ネットワークによって開始される、前記データ・サービスに関する暗号鍵を求める要求をテキスト・メッセージング・チャネル上で受信させ、さらに
前記データ・サービスに関する前記暗号鍵を前記テキスト・メッセージング・チャネル上で送信させる、移動先ネットワークからサービスを獲得するための命令を備えるコンピュータ可読媒体。
[16] 移動先ネットワークにおいてローミングしている無線移動局に関する通信サービスを認証するための、ホーム・ネットワークにおいて機能する方法であって、
暗号鍵を必要とするデータ・サービスを無線移動局が確立するサービス要求を、前記移動先ネットワークから受信すること、
前記暗号鍵を更新するように、テキスト・メッセージング・チャネルを使用して前記無線移動局に更新要求を送信すること及び
前記テキスト・メッセージング・チャネルを介して前記無線移動局から前記データ・サービスに関する前記暗号鍵を受信すること、
を備える方法。
[17] 前記無線移動局に関する暗号鍵が前記ホーム・ネットワークにおいて利用できないと判定すること及び
前記更新要求を送信することによって鍵プロビジョニング・プロセスを開始することをさらに備える[16]に記載の方法。
[18] 前記暗号鍵が受信されると、前記サービス要求を認証するメッセージを前記移動先ネットワークに送信することをさらに備える[16]に記載の方法。
[19] 前記サービス要求は、第1のチャネル上で受信されるが、前記更新要求は、前記第1のチャネルとは異なる前記テキスト・メッセージング・チャネル上で送信される[16]に記載の方法。
[20] 前記サービス要求は、PPP(ポイント・ツー・ポイント・プロトコル)MIP(移動体IPプロトコル)RRQ(登録要求)メッセージを備える[16]に記載の方法。
[21] 前記暗号鍵は、MIP(移動体インターネット・プロトコル)鍵を備える[16]に記載の方法。
[22] 前記データ・サービスは、前記テキスト・メッセージング・チャネルとは異なる第1のチャネルを介して実行される[16]に記載の方法。
[23] 前記第1のチャネルは、前記テキスト・メッセージング・チャネルより高いデータ転送速度を有する[22]に記載の方法。
[24] 前記更新要求は、動的移動体IP鍵更新要求である[16]に記載の方法。
[25] 前記暗号鍵は、動的移動体IP鍵更新応答の一部として受信される[16]に記載の方法。
[26] 移動先ネットワークにおいてローミングしている無線移動局に関する通信サービスを認証するためのホーム・ネットワーク・ノードであって、
前記移動先ネットワークと通信するための無線ネットワーク・インターフェースと、
暗号鍵を必要とするデータ・サービスを前記無線移動局が確立するサービス要求を、前記移動先ネットワークから受信し、前記暗号鍵を更新するように、テキスト・メッセージング・チャネルを使用して前記無線移動局に更新要求を送信し、さらに前記テキスト・メッセージング・チャネルを介して前記無線移動局から前記データ・サービスに関する前記暗号鍵を受信するように適合された、前記無線ネットワーク・インターフェースに結合されたプロセッサと、
を備えるホーム・ネットワーク・ノード。
[27] 前記プロセッサは、前記無線移動局に関する暗号鍵が前記ホーム・ネットワークにおいて利用できないと判定し、さらに前記更新要求を送信することによって鍵プロビジョニング・プロセスを開始するようにさらに適合される[26]に記載のホーム・ネットワーク・ノード。
[28] 前記暗号鍵が受信されると、前記サービス要求を認証するメッセージを前記移動先ネットワークに送信することをさらに備える[26]に記載のホーム・ネットワーク・ノード。
[29] 前記サービス要求は、第1のチャネル上で受信されるが、前記更新要求は、前記第1のチャネルとは異なる前記テキスト・メッセージング・チャネル上で送信される[26]に記載のホーム・ネットワーク・ノード。
[30] 移動先ネットワークにおいてローミングしている無線移動局に関する通信サービスを認証するための、ホーム・ネットワークにおいて機能する方法であって、
暗号鍵を必要とするデータ・サービスを前記無線移動局が確立するサービス要求を、前記移動先ネットワークから受信するための手段と、
前記暗号鍵を更新するように、テキスト・メッセージング・チャネルを使用して前記無線移動局に更新要求を送信するための手段と、
前記テキスト・メッセージング・チャネルを介して前記無線移動局から前記データ・サービスに関する前記暗号鍵を受信するための手段と、
を備える方法。
[31] プロセッサによって実行されると、前記プロセッサに、
暗号鍵を必要とするデータ・サービスを無線移動局が確立するサービス要求を、移動先ネットワークから受信させ、
前記暗号鍵を更新するように、テキスト・メッセージング・チャネルを使用して前記無線移動局に更新要求を送信させ、さらに
前記テキスト・メッセージング・チャネルを介して前記無線移動局から前記データ・サービスに関する前記暗号鍵を受信させる、移動先ネットワークにおいてローミングしている無線移動局に関する通信サービスを認証するための命令を備えるコンピュータ可読媒体。
[32] 移動先ネットワークからサービスを獲得するための、無線移動局上で機能する方法であって、
ホーム・ネットワークからの認証を必要とするデータ・サービスを確立するサービス要求を移動先ネットワーク・ノードに送信すること及び
前記無線移動局が、前記要求されたサービスに関して前記ホーム・ネットワークを相手に暗号鍵を確立することに失敗したにもかかわらず、ネットワーク・アクセスが前記ホーム・ネットワークによって許可されていることを示すメッセージを受信すること、
を備える方法。
[33] 前記サービス要求は、前記無線移動局が加入者であることを前記ホーム・ネットワークが検証することを許す前記無線移動局の一意識別子を含み、さらに前記サービス要求は、前記無線移動局がローミングしていることを前記ホーム・ネットワークが検証することを許す移動先ネットワーク識別子を含む[32]に記載の方法。
[34] 移動先ネットワークからサービスを獲得するように適合された無線移動局であって、
前記移動先ネットワークと通信するための無線ネットワーク・インターフェースと、
ホーム・ネットワークからの認証を必要とするデータ・サービスを確立するサービス要求を移動先ネットワーク・ノードに送信し、さらに前記無線移動局が、前記要求されたサービスに関して前記ホーム・ネットワークを相手に暗号鍵を確立することに失敗したにもかかわらず、ネットワーク・アクセスが前記ホーム・ネットワークによって許可されていることを示すメッセージを受信するように適合された、前記ネットワーク・インターフェースに結合されたプロセッサと、
を備える無線移動局。
[35] 移動先ネットワークにおいてローミングしている無線移動局に関する通信サービスを認証するための、ホーム・ネットワークにおいて機能する方法であって、
暗号鍵を必要とするデータ・サービスを前記無線移動局が確立するサービス要求を、前記移動先ネットワークから受信すること、
前記無線移動局に関する暗号鍵が前記ホーム・ネットワークにおいて利用可能であるかどうかを判定すること、
前記要求されたサービスに関する有効な暗号鍵が、前記ホーム・ネットワークにおいて全く見つからないが、前記無線移動局は、前記ホーム・ネットワークの加入者として肯定的に検証され、さらに該移動局が前記移動先ネットワークにおいてローミングしている場合、前記無線移動局にネットワーク・アクセスを許可するメッセージを前記移動先ネットワークに送信すること、
を備える方法。
[36] 前記受信されるサービス要求は、前記移動先ネットワークの識別子及び前記無線移動局の一意ノード識別子を含む方法であって、
前記要求側無線移動局が加入者であることを、該移動局の一意ノード識別子を使用して検証すること及び
前記要求側無線移動局が移動先ネットワークにおいてローミングしていることを確かめることをさらに備える[35]に記載の方法。
[37] 移動先ネットワークにおいてローミングしている無線移動局に関する通信サービスを認証するためのホーム・ネットワーク・ノードであって、
前記移動先ネットワークと通信するための無線ネットワーク・インターフェースと、
暗号鍵を必要とするデータ・サービスを前記無線移動局が確立するサービス要求を、前記移動先ネットワークから受信し、前記無線移動局に関する暗号鍵が前記ホーム・ネットワークにおいて利用可能であるかどうかを判定し、さらに前記要求されたサービスに関する有効な暗号鍵が、前記ホーム・ネットワークにおいて全く見つからないが、前記無線移動局は、前記ホーム・ネットワークの加入者として肯定的に検証され、さらに該移動局が前記移動先ネットワークにおいてローミングしている場合、前記無線移動局にネットワーク・アクセスを許可するメッセージを前記移動先ネットワークに送信するように適合された、前記無線ネットワーク・インターフェースに結合されたプロセッサと、
を備えるホーム・ネットワーク・ノード。
[38] 前記受信されるサービス要求は、前記移動先ネットワークの識別子及び前記無線移動局の一意ノード識別子を含むホーム・ネットワーク・ノードであって、
前記プロセスは、前記要求側無線移動局が加入者であることを、該移動局の一意ノード識別子を使用して検証し、さらに前記要求側無線移動局が移動先ネットワークにおいてローミングしていることを確かめるようにさらに適合される[37]に記載のホーム・ネットワーク・ノード。
Claims (37)
- 移動先ネットワークからサービスを獲得するための、無線移動局上で機能する方法であって、
ホーム・ネットワークからの認証を必要とするデータ・サービスを確立するサービス要求を移動先ネットワーク・ノードに送信すること、
前記ホーム・ネットワークによって開始される要求であって、前記データ・サービスに関する暗号鍵を求める要求をテキスト・メッセージング・チャネル上で受信すること及び
前記データ・サービスに関する前記暗号鍵を前記テキスト・メッセージング・チャネル上で送信すること、
を備える方法。 - 前記無線移動局上で前記暗号鍵を生成することをさらに備える請求項1に記載の方法。
- 前記暗号鍵を有する認証メッセージを前記テキスト・メッセージング・チャネル上で送信すること及び
前記データ・サービスの前記確立を確認する肯定応答を受信すること、
をさらに備える請求項2に記載の方法。 - 前記サービス要求は、PPP MIP RRQ(移動体インターネット・プロトコル登録要求を伴うポイント・ツー・ポイント・プロトコル)メッセージを備える請求項1に記載の方法。
- 前記暗号鍵は、MIP(移動体インターネット・プロトコル)鍵を備える請求項1に記載の方法。
- 前記データ・サービスは、前記テキスト・メッセージング・チャネルとは異なる第1のチャネルを介して実行される請求項1に記載の方法。
- 前記第1のチャネルは、前記テキスト・メッセージング・チャネルより高いデータ転送速度を有する請求項6に記載の方法。
- 前記暗号鍵は、前記ホーム・ネットワークに関する公開鍵によってセキュリティで保護されて前記ホーム・ネットワークに送信される請求項1に記載の方法。
- 前記受信される要求は、動的移動体IP鍵更新要求である請求項1に記載の方法。
- 前記暗号鍵は、動的移動体IP鍵更新応答の一部として送信される請求項1に記載の方法。
- 移動先ネットワークからサービスを獲得するように適合された無線移動局であって、
前記移動先ネットワークと通信するための無線ネットワーク・インターフェースと、
前記ネットワーク・インターフェースに結合されたプロセッサであって、
ホーム・ネットワークからの認証を必要とするデータ・サービスを確立するサービス要求を移動先ネットワーク・ノードに送信し、
前記ホーム・ネットワークによって開始される要求であって、前記データ・サービスに関する暗号鍵を求める要求をテキスト・メッセージング・チャネル上で受信し、さらに
前記データ・サービスに関する前記暗号鍵を前記テキスト・メッセージング・チャネル上で送信する、
ように適合されたプロセッサと、
を備える無線移動局。 - 前記データ・サービスは、前記テキスト・メッセージング・チャネルとは異なる第1のチャネルを介して実行される請求項11に記載の無線移動局。
- 前記第1のチャネルは、前記テキスト・メッセージング・チャネルより高いデータ転送速度を有する請求項12に記載の無線移動局。
- 移動先ネットワークからサービスを獲得するように適合された無線移動局であって、
ホーム・ネットワークからの認証を必要とするデータ・サービスを確立するサービス要求を移動先ネットワーク・ノードに送信するための手段と、
前記ホーム・ネットワークによって開始される要求であって、前記データ・サービスに関する暗号鍵を求める要求をテキスト・メッセージング・チャネル上で受信するための手段と、
前記データ・サービスに関する前記暗号鍵を前記テキスト・メッセージング・チャネル上で送信するための手段と、
を備える無線移動局。 - 移動先ネットワークからサービスを獲得する命令で構成されるプログラムを格納するコンピュータ可読記録媒体であって、前記プログラムがプロセッサによって実行されると、前記プロセッサが、
ホーム・ネットワークからの認証を必要とするデータ・サービスを確立するサービス要求を移動先ネットワーク・ノードに送信させ、
前記ホーム・ネットワークによって開始される、前記データ・サービスに関する暗号鍵を求める要求をテキスト・メッセージング・チャネル上で受信させ、さらに
前記データ・サービスに関する前記暗号鍵を前記テキスト・メッセージング・チャネル上で送信させる、移動先ネットワークからサービスを獲得させる、
コンピュータ可読記録媒体。 - 移動先ネットワークにおいてローミングしている無線移動局に関する通信サービスを認証するための、ホーム・ネットワークにおいて機能する方法であって、
暗号鍵を必要とするデータ・サービスを無線移動局が確立するサービス要求を、前記移動先ネットワークから受信すること、
前記暗号鍵を更新するように、テキスト・メッセージング・チャネルを使用して前記無線移動局に更新要求を送信すること及び
前記テキスト・メッセージング・チャネルを介して前記無線移動局から前記データ・サービスに関する前記暗号鍵を受信すること、
を備える方法。 - 前記無線移動局に関する暗号鍵が前記ホーム・ネットワークにおいて利用できないと判定すること及び
前記更新要求を送信することによって鍵プロビジョニング・プロセスを開始することをさらに備える請求項16に記載の方法。 - 前記暗号鍵が受信されると、前記サービス要求を認証するメッセージを前記移動先ネットワークに送信することをさらに備える請求項16に記載の方法。
- 前記サービス要求は、第1のチャネル上で受信されるが、前記更新要求は、前記第1のチャネルとは異なる前記テキスト・メッセージング・チャネル上で送信される請求項16に記載の方法。
- 前記サービス要求は、PPP(ポイント・ツー・ポイント・プロトコル)MIP(移動体IPプロトコル)RRQ(登録要求)メッセージを備える請求項16に記載の方法。
- 前記暗号鍵は、MIP(移動体インターネット・プロトコル)鍵を備える請求項16に記載の方法。
- 前記データ・サービスは、前記テキスト・メッセージング・チャネルとは異なる第1のチャネルを介して実行される請求項16に記載の方法。
- 前記第1のチャネルは、前記テキスト・メッセージング・チャネルより高いデータ転送速度を有する請求項22に記載の方法。
- 前記更新要求は、動的移動体IP鍵更新要求である請求項16に記載の方法。
- 前記暗号鍵は、動的移動体IP鍵更新応答の一部として受信される請求項16に記載の方法。
- 移動先ネットワークにおいてローミングしている無線移動局に関する通信サービスを認証するためのホーム・ネットワーク・ノードであって、
前記移動先ネットワークと通信するための無線ネットワーク・インターフェースと、
前記無線ネットワーク・インターフェースに結合されたプロセッサであって、
暗号鍵を必要とするデータ・サービスを前記無線移動局が確立するサービス要求を、前記移動先ネットワークから受信し、
前記暗号鍵を更新するように、テキスト・メッセージング・チャネルを使用して前記無線移動局に更新要求を送信し、さらに
前記テキスト・メッセージング・チャネルを介して前記無線移動局から前記データ・サービスに関する前記暗号鍵を受信する
ように適合されたプロセッサと、
を備えるホーム・ネットワーク・ノード。 - 前記プロセッサは、前記無線移動局に関する暗号鍵が前記ホーム・ネットワークにおいて利用できないと判定し、さらに前記更新要求を送信することによって鍵プロビジョニング・プロセスを開始するようにさらに適合される請求項26に記載のホーム・ネットワーク・ノード。
- 前記暗号鍵が受信されると、前記サービス要求を認証するメッセージを前記移動先ネットワークに送信することをさらに備える請求項26に記載のホーム・ネットワーク・ノード。
- 前記サービス要求は、第1のチャネル上で受信されるが、前記更新要求は、前記第1のチャネルとは異なる前記テキスト・メッセージング・チャネル上で送信される請求項26に記載のホーム・ネットワーク・ノード。
- 移動先ネットワークにおいてローミングしている無線移動局に関する通信サービスを認証するための、ホーム・ネットワーク・ノードであって、
暗号鍵を必要とするデータ・サービスを前記無線移動局が確立するサービス要求を、前記移動先ネットワークから受信するための手段と、
前記暗号鍵を更新するように、テキスト・メッセージング・チャネルを使用して前記無線移動局に更新要求を送信するための手段と、
前記テキスト・メッセージング・チャネルを介して前記無線移動局から前記データ・サービスに関する前記暗号鍵を受信するための手段と、
を備えるホーム・ネットワーク・ノード。 - 移動先ネットワークにおいてローミングしている無線移動局に関する通信サービスを認証するため命令から構成されるプログラムを格納するコンピュータ可読記録媒体であって、前記プログラムがプロセッサによって実行されると、前記プロセッサが
暗号鍵を必要とするデータ・サービスを無線移動局が確立するサービス要求を、移動先ネットワークから受信させ、
前記暗号鍵を更新するように、テキスト・メッセージング・チャネルを使用して前記無線移動局に更新要求を送信させ、さらに
前記テキスト・メッセージング・チャネルを介して前記無線移動局から前記データ・サービスに関する前記暗号鍵を受信させる、移動先ネットワークにおいてローミングしている無線移動局に関する通信サービスを認証させる、
コンピュータ可読記録媒体。 - 移動先ネットワークからサービスを獲得するための、無線移動局上で機能する方法であって、
ホーム・ネットワークからの認証を必要とするデータ・サービスを確立するサービス要求を移動先ネットワーク・ノードに送信すること及び
前記無線移動局が、前記要求されたサービスに関して前記ホーム・ネットワークを相手に暗号鍵を確立することに失敗したにもかかわらず、ネットワーク・アクセスが前記ホーム・ネットワークによって許可されていることを示すメッセージを受信すること、
を備える方法において、
前記サービス要求は、前記無線移動局が加入者であることを前記ホーム・ネットワークが検証することを許す前記無線移動局の一意識別子を含み、さらに前記サービス要求は、前記無線移動局がローミングしていることを前記ホーム・ネットワークが検証することを許す移動先ネットワーク識別子を含む方法。 - 移動先ネットワークからサービスを獲得するように適合された無線移動局であって、
前記移動先ネットワークと通信するための無線ネットワーク・インターフェースと、
前記ネットワーク・インターフェースに結合されたプロセッサであって、
ホーム・ネットワークからの認証を必要とするデータ・サービスを確立するサービス要求を移動先ネットワーク・ノードに送信し、さらに
前記無線移動局が、前記要求されたサービスに関して前記ホーム・ネットワークを相手に暗号鍵を確立することに失敗したにもかかわらず、ネットワーク・アクセスが前記ホーム・ネットワークによって許可されていることを示すメッセージを受信する
ように適合されたプロセッサと、
を備える無線移動局であって、
前記サービス要求は、前記無線移動局が加入者であることを前記ホーム・ネットワークが検証することを許す前記無線移動局の一意識別子を含み、さらに前記サービス要求は、前記無線移動局がローミングしていることを前記ホーム・ネットワークが検証することを許す移動先ネットワーク識別子を含む、無線移動局。 - 移動先ネットワークにおいてローミングしている無線移動局に関する通信サービスを認証するための、ホーム・ネットワークにおいて機能する方法であって、
暗号鍵を必要とするデータ・サービスを前記無線移動局が確立するサービス要求を、前記移動先ネットワークから受信すること、
前記無線移動局に関する暗号鍵が前記ホーム・ネットワークにおいて利用可能であるかどうかを判定すること、
前記要求されたサービスに関する有効な暗号鍵が、前記ホーム・ネットワークにおいて全く見つからないが、前記無線移動局は、前記ホーム・ネットワークの加入者として肯定的に検証され、さらに該移動局が前記移動先ネットワークにおいてローミングしている場合、前記無線移動局にネットワーク・アクセスを許可するメッセージを前記移動先ネットワークに送信すること、
を備える方法。 - 前記受信されるサービス要求は、前記移動先ネットワークの識別子及び前記無線移動局の一意ノード識別子を含む方法であって、
前記要求側無線移動局が加入者であることを、該移動局の一意ノード識別子を使用して検証すること及び
前記要求側無線移動局が移動先ネットワークにおいてローミングしていることを確かめることをさらに備える請求項34に記載の方法。 - 移動先ネットワークにおいてローミングしている無線移動局に関する通信サービスを認証するためのホーム・ネットワーク・ノードであって、
前記移動先ネットワークと通信するための無線ネットワーク・インターフェースと、
暗号鍵を必要とするデータ・サービスを前記無線移動局が確立するサービス要求を、前記移動先ネットワークから受信し、前記無線移動局に関する暗号鍵が前記ホーム・ネットワークにおいて利用可能であるかどうかを判定し、さらに前記要求されたサービスに関する有効な暗号鍵が、前記ホーム・ネットワークにおいて全く見つからないが、前記無線移動局は、前記ホーム・ネットワークの加入者として肯定的に検証され、さらに該移動局が前記移動先ネットワークにおいてローミングしている場合、前記無線移動局にネットワーク・アクセスを許可するメッセージを前記移動先ネットワークに送信するように適合された、前記無線ネットワーク・インターフェースに結合されたプロセッサと、
を備えるホーム・ネットワーク・ノード。 - 前記受信されるサービス要求は、前記移動先ネットワークの識別子及び前記無線移動局の一意ノード識別子を含むホーム・ネットワーク・ノードであって、
前記プロセスは、前記要求側無線移動局が加入者であることを、該移動局の一意ノード識別子を使用して検証し、さらに前記要求側無線移動局が移動先ネットワークにおいてローミングしていることを確かめるようにさらに適合される請求項36に記載のホーム・ネットワーク・ノード。
Applications Claiming Priority (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US5084508P | 2008-05-06 | 2008-05-06 | |
US5082908P | 2008-05-06 | 2008-05-06 | |
US61/050,845 | 2008-05-06 | ||
US61/050,829 | 2008-05-06 | ||
US12/436,090 | 2009-05-05 | ||
US12/436,090 US20090282251A1 (en) | 2008-05-06 | 2009-05-05 | Authenticating a wireless device in a visited network |
PCT/US2009/043045 WO2009137625A2 (en) | 2008-05-06 | 2009-05-06 | Authenticating a wireless device in a visited network |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011525062A JP2011525062A (ja) | 2011-09-08 |
JP5237440B2 true JP5237440B2 (ja) | 2013-07-17 |
Family
ID=41265389
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011508645A Expired - Fee Related JP5237440B2 (ja) | 2008-05-06 | 2009-05-06 | 移動先ネットワークにおいて無線デバイスを認証すること |
Country Status (7)
Country | Link |
---|---|
US (1) | US20090282251A1 (ja) |
EP (2) | EP2372972B1 (ja) |
JP (1) | JP5237440B2 (ja) |
KR (1) | KR101229769B1 (ja) |
CN (2) | CN102017577B (ja) |
TW (1) | TW200952424A (ja) |
WO (1) | WO2009137625A2 (ja) |
Families Citing this family (42)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8892646B2 (en) | 2010-08-25 | 2014-11-18 | Damaka, Inc. | System and method for shared session appearance in a hybrid peer-to-peer environment |
KR101622174B1 (ko) * | 2010-05-20 | 2016-06-02 | 삼성전자주식회사 | 컨텐츠 공유를 위한 가상 그룹에서의 단말, 홈 허브 및 방문 허브의 제어 방법 |
US8611540B2 (en) * | 2010-06-23 | 2013-12-17 | Damaka, Inc. | System and method for secure messaging in a hybrid peer-to-peer network |
FR2969440B1 (fr) * | 2010-12-21 | 2013-08-16 | Oberthur Technologies | Dispositif electronique et procede de communication |
US8407314B2 (en) | 2011-04-04 | 2013-03-26 | Damaka, Inc. | System and method for sharing unsupported document types between communication devices |
US9106507B1 (en) * | 2011-06-08 | 2015-08-11 | Sprint Communications Company L.P. | Selective packet voice trigger use in a wireless communication network |
US9639825B1 (en) * | 2011-06-14 | 2017-05-02 | Amazon Technologies, Inc. | Securing multifactor authentication |
US9628875B1 (en) | 2011-06-14 | 2017-04-18 | Amazon Technologies, Inc. | Provisioning a device to be an authentication device |
US8650622B2 (en) * | 2011-07-01 | 2014-02-11 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods and arrangements for authorizing and authentication interworking |
WO2013056725A1 (en) * | 2011-10-21 | 2013-04-25 | Telefonaktiebolaget L M Ericsson (Publ) | Technique for preparing a roaming operation of a user equipment |
US9998919B1 (en) * | 2011-11-18 | 2018-06-12 | Google Llc | SMS spoofing protection |
US9094774B2 (en) | 2012-05-14 | 2015-07-28 | At&T Intellectual Property I, Lp | Apparatus and methods for maintaining service continuity when transitioning between mobile network operators |
US9148785B2 (en) | 2012-05-16 | 2015-09-29 | At&T Intellectual Property I, Lp | Apparatus and methods for provisioning devices to utilize services of mobile network operators |
US9473929B2 (en) | 2012-06-19 | 2016-10-18 | At&T Mobility Ii Llc | Apparatus and methods for distributing credentials of mobile network operators |
US8800015B2 (en) | 2012-06-19 | 2014-08-05 | At&T Mobility Ii, Llc | Apparatus and methods for selecting services of mobile network operators |
EP2683186A1 (en) * | 2012-07-06 | 2014-01-08 | Gemalto SA | Method for attaching a roaming telecommunication terminal to a visited operator network |
CN104521254B (zh) * | 2012-07-31 | 2019-03-15 | 慧与发展有限责任合伙企业 | 使用为漫游状态指定的最小服务集产生服务请求消息以获得无线服务 |
NO336691B1 (no) * | 2012-12-14 | 2015-10-19 | Ipco As | Fremgangsmåte for å tjene besøker-abonnenter i et mobilkommunikasjonssystem |
US9282457B2 (en) * | 2013-02-05 | 2016-03-08 | Mediatek Inc. | Method of sharing credential and wireless communication system thereof |
US9092778B2 (en) | 2013-03-15 | 2015-07-28 | Varsgen, Llc | Bank account protection method utilizing a variable assigning request string generator and receiver algorithm |
CN103413086B (zh) * | 2013-08-23 | 2016-08-10 | 杭州华三通信技术有限公司 | 一种解决可信移动存储介质安全漫游的方法及装置 |
CN106537960A (zh) * | 2014-05-20 | 2017-03-22 | 诺基亚技术有限公司 | 用于密码算法协商的方法、网络元素、移动终端、系统和计算机程序产品 |
KR102311027B1 (ko) * | 2014-08-14 | 2021-10-08 | 삼성전자 주식회사 | 그룹단말의 프로파일 설치 방법 |
DE102014018867A1 (de) * | 2014-12-16 | 2016-06-16 | Giesecke & Devrient Gmbh | Einbringen einer Identität in ein Secure Element |
CN104754581B (zh) * | 2015-03-24 | 2018-01-19 | 河海大学 | 一种基于公钥密码体制的lte无线网络的安全认证方法 |
US10263968B1 (en) * | 2015-07-24 | 2019-04-16 | Hologic Inc. | Security measure for exchanging keys over networks |
US10353689B2 (en) * | 2015-08-28 | 2019-07-16 | Ncr Corporation | Method for transferring a file via a mobile device and mobile device for performing same |
GB2552788B (en) * | 2016-08-05 | 2019-11-27 | Eseye Ltd | Loading security information |
CN114143780A (zh) | 2017-05-11 | 2022-03-04 | 柏思科技有限公司 | 用于在无线网络节点处处理源自移动计算装置且去往目的地的数据分组的方法和设备 |
CN110710178B (zh) * | 2017-06-01 | 2021-07-06 | 诺基亚通信公司 | 无线接入网络中的用户认证 |
CN109391937B (zh) * | 2017-08-04 | 2021-10-19 | 华为技术有限公司 | 公钥的获取方法、设备及系统 |
EP3506668A1 (en) * | 2017-12-27 | 2019-07-03 | Gemalto Sa | A method for updating a one-time secret key |
US11265699B2 (en) | 2018-02-23 | 2022-03-01 | T-Mobile Usa, Inc. | Identifier-based access control in mobile networks |
US10637858B2 (en) | 2018-02-23 | 2020-04-28 | T-Mobile Usa, Inc. | Key-derivation verification in telecommunications network |
CN110248359A (zh) * | 2018-03-07 | 2019-09-17 | 中国移动通信有限公司研究院 | 一种加密方案、终端、网元设备及计算机存储介质 |
EP3592015A1 (en) * | 2018-07-02 | 2020-01-08 | Soracom International, Pte. Ltd | Updating a subscriber identity module |
CN113767654A (zh) * | 2019-04-25 | 2021-12-07 | 瑞典爱立信有限公司 | 用于使属于归属网络的用户设备能够接入拜访网络中的数据通信服务的受信解决方案 |
CN114125834A (zh) * | 2020-09-01 | 2022-03-01 | 大唐移动通信设备有限公司 | 一种应用层密钥确定的方法、终端、网络侧设备及装置 |
US11516648B2 (en) * | 2021-01-25 | 2022-11-29 | T-Mobile Usa, Inc. | Device IMEI/IMEISV/TAC screening and steering while roaming in wireless networks |
US11902343B1 (en) | 2021-04-19 | 2024-02-13 | Damaka, Inc. | System and method for highly scalable browser-based audio/video conferencing |
US11770584B1 (en) | 2021-05-23 | 2023-09-26 | Damaka, Inc. | System and method for optimizing video communications based on device capabilities |
US20230061362A1 (en) * | 2021-08-31 | 2023-03-02 | International Business Machines Corporation | Message delivery in cellular roaming scenarios |
Family Cites Families (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DK0923844T3 (da) * | 1996-09-04 | 2002-10-07 | Swisscom Ag | Fremgangsmåde ved roaming og dertil knyttede indretninger |
US6230002B1 (en) * | 1997-11-19 | 2001-05-08 | Telefonaktiebolaget L M Ericsson (Publ) | Method, and associated apparatus, for selectively permitting access by a mobile terminal to a packet data network |
FI980291A (fi) * | 1998-02-09 | 1999-08-10 | Nokia Mobile Phones Ltd | Liikkuva internetpääsy |
FI110050B (fi) * | 1999-10-22 | 2002-11-15 | Nokia Corp | Pakettidataprotokollakontekstin aktivoiminen verkkovierailevalle tilaajalle |
GB2367213B (en) * | 2000-09-22 | 2004-02-11 | Roke Manor Research | Access authentication system |
US20030182290A1 (en) * | 2000-10-20 | 2003-09-25 | Parker Denise S. | Integrated life planning method and systems and products for implementation |
FI114276B (fi) * | 2002-01-11 | 2004-09-15 | Nokia Corp | Verkkovierailun järjestäminen |
US7076657B2 (en) * | 2001-12-28 | 2006-07-11 | Siemens Communications, Inc. | Use of short message service (SMS) for secure transactions |
US7418596B1 (en) * | 2002-03-26 | 2008-08-26 | Cellco Partnership | Secure, efficient, and mutually authenticated cryptographic key distribution |
US8195940B2 (en) * | 2002-04-05 | 2012-06-05 | Qualcomm Incorporated | Key updates in a mobile wireless system |
JP3647433B2 (ja) * | 2002-10-25 | 2005-05-11 | 松下電器産業株式会社 | 無線通信管理方法及び無線通信管理サーバ |
US6968177B2 (en) * | 2002-11-19 | 2005-11-22 | Microsoft Corporation | Transport agnostic authentication of wireless devices |
US20070127495A1 (en) * | 2003-01-10 | 2007-06-07 | De Gregorio Jesus-Angel | Single sign-on for users of a packet radio network roaming in a multinational operator network |
GB2398707B (en) * | 2003-02-21 | 2005-03-30 | Schlumberger Holdings | Authentication method for enabling a user of a mobile station to access to private data or services |
US7277416B1 (en) * | 2003-09-02 | 2007-10-02 | Cellco Partnership | Network based IP address assignment for static IP subscriber |
US20050138355A1 (en) * | 2003-12-19 | 2005-06-23 | Lidong Chen | System, method and devices for authentication in a wireless local area network (WLAN) |
US8611536B2 (en) | 2004-09-08 | 2013-12-17 | Qualcomm Incorporated | Bootstrapping authentication using distinguished random challenges |
US7386275B2 (en) * | 2005-03-11 | 2008-06-10 | Dell Products Llp | Systems and methods for managing out-of-band device connection |
NO324810B1 (no) | 2005-06-06 | 2007-12-10 | Telenor Asa | Fremgangsmate for a overlevere en klient fra et forste tradlost LAN til et andre tradlost LAN |
US20070016775A1 (en) * | 2005-07-18 | 2007-01-18 | Research In Motion Limited | Scheme for resolving authentication in a wireless packet data network after a key update |
KR100678151B1 (ko) * | 2005-08-01 | 2007-02-02 | 삼성전자주식회사 | 이동 통신 시스템에서 로밍 제공 방법 및 시스템 |
WO2007089179A1 (en) * | 2006-02-03 | 2007-08-09 | Mideye Ab | A system, an arrangement and a method for end user authentication |
US20090125992A1 (en) * | 2007-11-09 | 2009-05-14 | Bo Larsson | System and method for establishing security credentials using sms |
US20090257593A1 (en) * | 2008-04-10 | 2009-10-15 | Comverse Ltd. | Method and apparatus for secure messaging |
-
2009
- 2009-05-05 US US12/436,090 patent/US20090282251A1/en not_active Abandoned
- 2009-05-06 KR KR1020107027310A patent/KR101229769B1/ko not_active IP Right Cessation
- 2009-05-06 EP EP11004205.8A patent/EP2372972B1/en not_active Not-in-force
- 2009-05-06 EP EP09743611.7A patent/EP2297923B1/en not_active Not-in-force
- 2009-05-06 WO PCT/US2009/043045 patent/WO2009137625A2/en active Application Filing
- 2009-05-06 CN CN200980116689.1A patent/CN102017577B/zh not_active Expired - Fee Related
- 2009-05-06 CN CN201310228634.8A patent/CN103354640B/zh not_active Expired - Fee Related
- 2009-05-06 JP JP2011508645A patent/JP5237440B2/ja not_active Expired - Fee Related
- 2009-05-06 TW TW098115037A patent/TW200952424A/zh unknown
Also Published As
Publication number | Publication date |
---|---|
TW200952424A (en) | 2009-12-16 |
CN102017577A (zh) | 2011-04-13 |
CN103354640A (zh) | 2013-10-16 |
WO2009137625A2 (en) | 2009-11-12 |
EP2297923A2 (en) | 2011-03-23 |
KR101229769B1 (ko) | 2013-02-06 |
WO2009137625A3 (en) | 2010-04-01 |
CN102017577B (zh) | 2015-02-04 |
JP2011525062A (ja) | 2011-09-08 |
US20090282251A1 (en) | 2009-11-12 |
EP2372972B1 (en) | 2015-09-09 |
EP2297923B1 (en) | 2014-01-01 |
KR20110015596A (ko) | 2011-02-16 |
CN103354640B (zh) | 2017-04-26 |
EP2372972A1 (en) | 2011-10-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5237440B2 (ja) | 移動先ネットワークにおいて無線デバイスを認証すること | |
KR102450419B1 (ko) | 무선 통신 네트워크에서의 로밍 활동에 대한 안티 스티어링 검출 방법 및 시스템 | |
CN110798833B (zh) | 一种鉴权过程中验证用户设备标识的方法及装置 | |
JP6185017B2 (ja) | セキュアユーザプレーンロケーション(supl)システムにおける認証 | |
JP5199405B2 (ja) | 通信システムにおける認証 | |
KR101122999B1 (ko) | 무선 통신 네트워크에서의 사용자 프로파일, 정책, 및 pmip 키 분배 | |
EP2932676B1 (en) | Authenticating public land mobile networks to mobile stations | |
US7984486B2 (en) | Using GAA to derive and distribute proxy mobile node home agent keys | |
CN109922474B (zh) | 触发网络鉴权的方法及相关设备 | |
JP5378603B2 (ja) | 複数技術インターワーキングでの事前登録セキュリティサポート | |
EP2103078B1 (en) | Authentication bootstrapping in communication networks | |
US20080294891A1 (en) | Method for Authenticating a Mobile Node in a Communication Network | |
KR20130089651A (ko) | 로밍 네트워크 내의 액세스 단말 아이덴티티의 인증 | |
JP2008538471A (ja) | Gaaのための汎用鍵の決定メカニズム | |
WO2009135367A1 (zh) | 用户设备验证方法、设备标识寄存器以及接入控制系统 | |
CN110351725B (zh) | 通信方法和装置 | |
WO2019141135A1 (zh) | 支持无线网络切换的可信服务管理方法以及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120614 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120626 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20120919 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20120926 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20121126 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130226 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130328 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 5237440 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20160405 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |