KR101487074B1 - 액세스 단말기 아이덴티티의 인증 용이화 - Google Patents

액세스 단말기 아이덴티티의 인증 용이화 Download PDF

Info

Publication number
KR101487074B1
KR101487074B1 KR1020127026857A KR20127026857A KR101487074B1 KR 101487074 B1 KR101487074 B1 KR 101487074B1 KR 1020127026857 A KR1020127026857 A KR 1020127026857A KR 20127026857 A KR20127026857 A KR 20127026857A KR 101487074 B1 KR101487074 B1 KR 101487074B1
Authority
KR
South Korea
Prior art keywords
access terminal
identity
user identity
message
reporting message
Prior art date
Application number
KR1020127026857A
Other languages
English (en)
Other versions
KR20120139803A (ko
Inventor
지민 두
얀 리
Original Assignee
퀄컴 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 퀄컴 인코포레이티드 filed Critical 퀄컴 인코포레이티드
Publication of KR20120139803A publication Critical patent/KR20120139803A/ko
Application granted granted Critical
Publication of KR101487074B1 publication Critical patent/KR101487074B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

액세스 단말기 아이덴티티들의 인증을 용이하게 하고 유효한 액세스 단말기 아이덴티티와 사용자 아이덴티티 간의 사용 관계를 레코딩하기 위한 방법들 및 장치들이 제공된다. 액세스 단말기와 검증 서버 양자에는 대응하는 검증 키들이 제공된다. 액세스 단말기는 사용자 아이덴티티가 액세스 단말기와 함께 사용하기 위해 레코딩되지 않았다고 결정할 수도 있고, 액세스 단말기 아이덴티티와 사용자 아이덴티티 간의 사용 관계를 보고하는 보고 메시지로서, 검증 키에 기초하여 서명으로 서명된 보고 메시지를 전송할 수도 있다. 검증 서버는 그 서명을 검증 서버에서의 검증 키를 이용하여 인증한다. 검증 서버는 인증된 액세스 단말기 아이덴티티와 사용자 아이덴티티 간의 사용 관계를 데이터베이스에 레코딩할 수도 있어서, 데이터베이스 레코드들은 네트워크 액세스를 요청하는 액세스 단말기가 승인될 지 또는 비승인될 지를 결정하는데 채용될 수도 있다.

Description

액세스 단말기 아이덴티티의 인증 용이화{FACILITATING AUTHENTICATION OF ACCESS TERMINAL IDENTITY}
우선권 주장
본 특허 출원은 2010년 3월 16일에 출원된 발명 명칭이 "Method and Apparatus for Administration and Validation of Communication Device's Identity" 이며, 본원의 양수인에게 양도되고, 그 전체가 참조로 여기에 포함되는 중국특허출원 제201010131514.2호를 우선권 주장한다.
본원에 개시된 다양한 특징들은 대체로 무선 통신 시스템들에 관련되고, 적어도 일부 특징들은 액세스 단말기 아이덴티티들, 및 액세스 단말기 아이덴티티들과 사용자 아이덴티티들 간의 사용 관계들의 인증 (authentication) 을 용이하게 하는 디바이스들 및 방법들에 관련된다.
액세스 단말기들, 이를테면 모바일 폰들, 페이저들, 무선 모뎀들, 개인휴대 정보단말들, 개인 정보 관리기들 (PIM들), 개인용 미디어 플레이어들, 팜톱 컴퓨터들, 랩톱 컴퓨터들, 또는 무선 신호들을 통해 다른 디바이스들과 통신하는 프로세서를 갖는 임의의 다른 디바이스는 점점 더 대중화되고 있고 더 빈번하게 사용된다. 무선 통신 네트워크에서 이러한 액세스 단말기들을 이용하는 가입자들은 호 (call) 들을 개시 및/또는 수신하고, 데이터를 송신 및/또는 수신하기 위한 액세스가 승인되기 전에 무선 통신 네트워크에 의해 통상 인증된다. 전통적으로, 무선 통신 네트워크들은, 예를 들어, GSM 네트워크들에 대한 액세스 단말기의 가입자 식별 모듈 (Subscriber Identification Module; SIM), UMTS/LTE 네트워크들에 대한 유니버셜 가입자 식별 모듈 (Universal Subscriber Identification Module; USIM) 및 CDMA 네트워크들을 위한 착탈식 사용자 식별 모듈 (Removable User Identification Module; RUIM) 에 포함되고 이것들에 의해 제공되는 암호화 정보를 포함하는 사용자 아이덴티티를 확인함으로써 가입자를 인증한다. 이들 SIM들, USIM들 및 RUIM들은 통상 액세스 단말기의 가입자/사용자에 관한 정보를 포함하고 액세스 단말기로부터 탈착가능한 칩 및 핀 기반 카드들이다. 이러한 착탈식 사용자 아이덴티티 모듈들을 장착한 액세스 단말기들의 사용자들은 통상, SIM, USIM 또는 RUIM 카드를 하나의 액세스 단말기로부터 제거하고 그 카드를 다른 액세스 단말기에 배치하며, 이에 의해 그들의 가입자 정보를 하나의 액세스 단말기에서 다른 단말기로 쉽게 이전할 수 있다.
종래의 무선 통신 네트워크들은 액세스 단말기에서 사용 중인 가입자 카드 (예컨대, SIM, USIM, RUIM) 를 인증하도록 구성되지만, 무선 통신 네트워크들이 액세스 단말기 자체를 인증하고, 액세스 단말기 인증의 결과에 기초하여 액세스 단말기에 대한 네트워크 액세스를 거부하거나 허용하는 것이 또한 바람직하다. 네트워크 오퍼레이터가 가입자 카드 외에 액세스 단말기를 인증하는 것을 원하는 다수의 이유들이 있다. 하나의 일반적인 이유는, 예를 들어, 무선 통신 네트워크 내에서의 사용이 승인되지 않은 액세스 단말기들 (예컨대, 그레이마켓 액세스 단말기들) 을 비승인 제조자들이 생산하거나 개조하는 것을 저지하기 위해 액세스 단말기들의 인증을 포함한다. 액세스 단말기들을 인증하는 인증 시스템을 이용함으로써, 네트워크 오퍼레이터는 유효한 액세스 단말기 식별 (identification) 로 인증하는데 실패하는 비승인 제조자들에 의해 생산되거나 개조된 액세스 단말기들에 대한 서비스를 거부할 수도 있다. 다른 일반적인 이유는 테러리스트 공격 위험들이 비승인된 액세스 단말기들의 사용으로 부분적으로 수행된다는 것을 수반한다. 정부 기관들은 네트워크 오퍼레이터들이 네트워크 오퍼레이터의 무선 통신 네트워크 내에서 동작하는 모든 액세스 단말기들을 트레이싱 (trace), 트랙킹 (track), 인증, 및 디스에이블시킬 수 있게 하는데 강한 의욕을 최근에 나타내었다. 액세스 단말기를 인증하고 그에 따라 서비스를 거부하는 능력을 가지는 것은 범죄 활동들을 중단시키는데 유리하다는 것을 입증할 것이다.
무선 통신 네트워크들이 액세스 단말기의 아이덴티티 (ID) 를 질의 (query) 하는 것을 가능하게 하는 메커니즘들이 현재 존재한다. 예를 들어, 무선 통신 네트워크 (예컨대, GSM 네트워크, WCDMA 네트워크, TD-SCDMA 네트워크) 는 3GPP-준수 액세스 단말기들에 대한 국제 모바일 장비 아이덴티티 (international mobile equipment identity; IMEI) 번호를 질의 및 체크할 수도 있거나, 또는 무선 통신 네트워크 (예컨대, CDMA) 는 3GPP2-준수 액세스 단말기들에 대한 모바일 장비 식별자 (mobile equipment identifier; MEID) 를 질의 및 체크할 수도 있다. 그러나, 액세스 단말기의 ID를 획득하기 위한 이들 기존 메커니즘들은 액세스 단말기로부터 수신된 ID가 그 액세스 단말기에 실제로 속한다는 임의의 보증을 제공하는데 실패한다. 예를 들어, 비승인된 액세스 단말기가 승인된 액세스 단말기의 ID를 불법적으로 복사하거나 또는 다르게는 획득하고, 그 다음 요청하는 무선 통신 네트워크에 불법복제된 (pirated) ID를 제공할 수 있다. 이러한 상황에서, 종래의 무선 통신 네트워크는 승인된 액세스 단말기와 가짜 ID를 이용하는 비승인된 액세스 단말기 간을 구별할 수 없다.
그러므로, 액세스 단말기의 아이덴티티를 발견 및 검증하도록 구성되는 방법들, 장치, 및/또는 시스템들이 필요하다.
다양한 특징들이 액세스 단말기 아이덴티티들의 인증과 액세스 단말기 아이덴티티들 및 사용자 아이덴티티들의 사용 관계들을 용이하게 한다. 하나의 특징은 이러한 인증을 용이하게 하도록 구성된 액세스 단말기들을 제공한다. 이들 액세스 단말기들은 무선 통신들을 용이하게 하도록 구성된 통신 인터페이스에, 사용자 아이덴티티를 포함하는 사용자 아이덴티티 모듈, 및 저장 매체에 커플링된 처리 회로를 포함할 수도 있다.
사용자 아이덴티티는 국제 모바일 가입자 아이덴티티 (IMSI) 를 포함할 수도 있다. 일부 구현들에 따르면, 사용자 아이덴티티 모듈은 가입자 식별 모듈 (SIM), 유니버셜 가입자 식별 모듈 (USIM), CDMA 가입자 식별 모듈 (CSIM) 또는 착탈식 사용자 식별 모듈들 (RUIM) 과 같은 착탈식 사용자 아이덴티티 모듈을 포함할 수 있다.
저장 매체는 그 속에 저장된 검증 키 및 액세스 단말기 아이덴티티를 포함할 수도 있다. 액세스 단말기 아이덴티티는 국제 모바일 장비 아이덴티티 (IMEI) 또는 모바일 장비 아이덴티티 (MEID) 중 하나를 포함할 수 있다.
처리 회로는 사용자 아이덴티티 모듈로부터의 사용자 아이덴티티가 액세스 단말기와 함께 사용하기 위해 레코딩되어 있지 않다고 결정하도록 구성될 수도 있다. 처리 회로는 사용자 아이덴티티 및 액세스 단말기 아이덴티티를 포함하는 보고 메시지를 생성할 수도 있다. 이 보고 메시지는 요청 송신의 수신에 응답하여 또는 사용자 아이덴티티가 사용을 위해 레코딩되지 않았다는 결정에 응답하여 생성될 수도 있다. 보고 메시지는 사용자 아이덴티티 및 액세스 단말기 아이덴티티 간의 사용 관계를 보고하도록 구성될 수 있다. 처리 회로는 검증 키를 이용하여 생성된 서명 (signature) 으로 보고 메시지를 서명할 수도 있으며, 이 서명은 액세스 단말기가 보고 메시지에 포함된 액세스 단말기 아이덴티티를 사용하도록 승인되는 것을 인증할 수 있다. 통신 인터페이스를 사용하여, 처리 회로는 서명된 보고 메시지를 포함하는 송신을 검증 서버로 전송할 수 있다. 이러한 송신은 단문 메시징 서비스 (SMS) 메시지, 패킷 기반 메시지, 또는 시그널링 메시지 중 하나로서 전송될 수도 있다.
갖가지 실시형태들에 따르면, 처리 회로는 통신 인터페이스를 통해 확인응답을 수신하도록 더 구성될 수도 있으며, 확인응답은 사용자 아이덴티티 및 액세스 단말기 아이덴티티 간의 보고된 사용 관계가 검증되고 레코딩된다는 것을 나타낸다. 그러면 처리 회로는 사용자 아이덴티티를 저장 매체에 액세스 단말기와 함께 사용하기 위해 레코딩되는 것으로서 저장할 수도 있다.
액세스 단말기에서 동작하는 방법이 또한 특징에 따라 제공된다. 이러한 방법들의 적어도 하나의 구현에서, 예를 들면, 검증 키는 저장 매체에 저장될 수 있다. 액세스 단말기에서 사용자 아이덴티티 모듈로부터의 사용자 아이덴티티는 액세스 단말기와 함께 사용하기 위해 레코딩되지 않는다고 결정될 수 있다. 사용자 아이덴티티 및 액세스 단말기 아이덴티티를 포함하는 보고 메시지가 생성될 수도 있다. 보고 메시지는 사용자 아이덴티티 및 액세스 단말기 아이덴티티 간의 사용 관계를 보고하도록 구성될 수 있다. 보고 메시지는 검증 키에 기초하여 생성된 서명으로 서명될 수도 있으며, 이 서명은 액세스 단말기가 보고 메시지에 포함된 액세스 단말기 아이덴티티를 사용하도록 승인되는 것을 인증하도록 구성된다. 서명된 보고 메시지는 송신에 있어서 검증 서버로 전송될 수 있다.
부가적인 특징들은 액세스 단말기 아이덴티티들과 액세스 단말기 아이덴티티들 및 사용자 아이덴티티들 간의 사용 관계들의 인증을 용이하게 하도록 구성된 검증 서버들을 제공한다. 이러한 검증 서버들은 무선 통신들을 용이하게 하도록 구성된 통신 인터페이스, 저장 매체, 그리고 통신 인터페이스 및 저장 매체에 커플링된 처리 회로를 포함할 수도 있다. 통신 인터페이스, 저장 매체 및 처리 회로는 장비 아이덴티티 레지스터 (EIR) 와 통합 구현될 수도 있다.
처리 회로는 검증 키를 수신하고 저장 매체에 저장하도록 구성될 수도 있다. 처리 회로는 액세스 단말기로부터의 송신을 통신 인터페이스를 통해 수신할 수도 있다. 이 송신은 액세스 단말기에서 액세스 단말기 아이덴티티와 사용자 아이덴티티 간의 사용 관계를 보고하는 보고 메시지로서, 서명으로 서명된 보고 메시지를 포함할 수도 있다. 처리 회로는 보고 메시지의 서명을 검증 키를 이용하여 인증하여 액세스 단말기가 보고 메시지에 포함된 액세스 단말기 아이덴티티를 사용하도록 승인되는 것을 확인할 수도 있다.
일부 실시형태들에 따르면, 처리 회로는 액세스 단말기 아이덴티티와 사용자 아이덴티티 간의 사용 관계를 EIR에 액세스가능한 데이터베이스에 레코딩하도록 더 구성될 수도 있다. 처리 회로는, EIR과 통합 구현되는 경우, 또한, 사용자 아이덴티티 및 액세스 단말기 아이덴티티를 포함하는 검증 요청 송신을 네트워크 엔티티로부터 통신 인터페이스를 통해 수신하도록; 사용자 아이덴티티 및 액세스 단말기 아이덴티티 간의 유효한 사용 관계를 확인하는 레코드에 대해 데이터베이스에 질의하도록; 데이터베이스의 레코드가 사용자 아이덴티티 및 액세스 단말기 아이덴티티 간의 사용 관계를 확인하면 상기 액세스 단말기가 승인된 것으로 결정하도록; 그리고 데이터베이스의 레코드가 사용 관계가 틀렸음을 입증하거나 사용자 아이덴티티와 액세스 단말기 아이덴티티 간의 사용 관계를 확인하는 데이터베이스의 레코드가 없으면, 액세스 단말기를 비승인된 것으로 결정하도록 구성될 수도 있다.
검증 서버에서 동작하는 방법이 또한 특징에 따라 제공된다. 이러한 방법들의 하나 이상의 구현들에 따르면, 검증 키가 수신되고 저장 매체에 저장될 수도 있다. 송신은 액세스 단말기로부터 수신될 수도 있으며, 그 송신은 액세스 단말기에서 액세스 단말기 아이덴티티와 사용자 아이덴티티 간의 사용 관계를 보고하는 보고 메시지로서, 서명으로 서명된 보고 메시지를 포함할 수도 있다. 보고 메시지의 서명은 검증 키를 이용하여 인증되어 액세스 단말기가 보고 메시지에 포함된 액세스 단말기 아이덴티티를 사용하도록 승인되는 것을 확인할 수도 있다.
이러한 방법들은 액세스 단말기 아이덴티티 및 사용자 아이덴티티 간의 사용 관계를, 장비 아이덴티티 레지스터 (EIR) 에 액세스가능한 데이터베이스에 레코딩하는 단계를 더 포함할 수도 있다. 덧붙여서, 사용자 아이덴티티 및 액세스 단말기 아이덴티티를 포함하는 검증 요청 송신은 통신 네트워크의 엔티티로부터 수신될 수도 있다. 데이터베이스는 사용자 아이덴티티와 액세스 단말기 아이덴티티 간의 사용 관계를 확인하는 레코드에 대해 질의될 수도 있다. 레코드가 사용자 아이덴티티와 액세스 단말기 아이덴티티 간의 사용 관계를 확인하면, 액세스 단말기는 승인된 것으로 결정될 수도 있다. 한편, 데이터베이스에서의 레코드가 사용 관계가 틀렸음을 입증하거나 사용자 아이덴티티와 액세스 단말기 아이덴티티 간의 사용 관계를 확인하는 레코드가 데이터베이스에 없으면, 액세스 단말기는 비승인된 것으로 결정될 수도 있다.
도 1은 본 개시물의 하나 이상의 구현들이 애플리케이션을 찾을 수 있는 무선 통신 시스템의 일 예를 도시하는 블록도이다.
도 2는 액세스 단말기의 아이덴티티를 인증하고, 액세스 단말기의 아이덴티와 가입자의 아이덴티티 간의 사용 관계를 레코딩하는 네트워크 환경의 일 예를 도시하는 블록도이다.
도 3은 검증 키를 하나 이상의 액세스 단말기들에서 그리고 검증 서버에서 제공하는 일 예를 도시하는 흐름도이다.
도 4 (도 4a 및 4b를 포함) 는 액세스 단말기 아이덴티티를 인증하고, 액세스 단말기 아이덴티티와 사용자 아이덴티티 간의 관계를 레코딩하는 일 예를 도시하는 흐름도이다.
도 5는 적어도 하나의 구현에 따른 액세스 단말기의 컴포넌트들의 선택을 예시하는 블록도이다.
도 6은 액세스 단말기, 이를테면 도 5의 액세스 단말기에서 동작하는 방법의 적어도 하나의 구현의 일 예를 도시하는 흐름도이다.
도 7은 적어도 하나의 구현에 따른 검증 서버의 컴포넌트들의 선택을 예시하는 블록도이다.
도 8은 검증 서버, 이를테면 도 7의 검증 서버에서 동작하는 방법의 적어도 하나의 구현의 일 예를 도시하는 흐름도이다.
다음의 설명에서, 특정 세부사항들은 설명되는 구현들의 철저한 이해를 제공하기 위해 주어진다. 그러나, 구현들이 이들 특정 세부사항들 없이 실시될 수도 있다는 것은 당업자에 의해 이해될 것이다. 예를 들어, 회로들은 불필요한 상세로 구현들을 모호하게 하지 않기 위해 블록도들로 보여질 수도 있다. 다른 경우들에서, 주지의 회로들, 구조들 및 기법들은 구현들을 모호하게 하지 않기 위해 상세히 보여질 수도 있다.
단어 "예시적인"은 본 명세서에서는 "예, 경우, 또는 예시로서 기능을 한다"는 의미로 사용된다. "예시적인" 것으로서 본원에서 설명되는 어떤 구현 또는 실시형태라도 다른 실시형태들보다 바람직하거나 유리하다고 생각할 필요는 없다. 마찬가지로, "실시형태들"이란 용어는 모든 실시형태들이 논의되는 특징, 이점 또는 동작 모드를 포함할 것을 필요로 하지 않는다. 본원에서 사용되는 바와 같은 용어 "기지국"과 "액세스 단말기"은 폭넓게 해석되는 것으로 의도된다. 예를 들어, "기지국"은 통신 또는 데이터 네트워크에 대한 (하나 이상의 액세스 단말기들을 위한) 무선 접속성을 용이하게 하는 디바이스를 지칭할 수도 있다. "기지국들"의 예들은 기지국들 송수신기들 (BTS), 노드-B 디바이스들, 펨토 셀들, 피코 셀들 등을 포함할 수도 있다. 더욱이, "액세스 단말기"는 모바일 폰들, 페이저들, 무선 모뎀들, 개인휴대 정보단말들, 개인 정보 관리기들 (PIM들), 개인용 미디어 플레이어들, 팜톱 컴퓨터들, 랩톱 컴퓨터들, 및/또는 무선 또는 셀룰러 네트워크를 통해 적어도 부분적으로 통신하는 다른 모바일 통신/컴퓨팅 디바이스들을 포함할 수도 있다.
개요
하나의 특징은 액세스 단말기 아이덴티티를 사용하도록 액세스 단말기가 승인되는 것을 인증하는 장치들 및 방법들을 제공한다. 액세스 단말기에는 처음에 관리 기관으로부터 유래하는 검증 키가 제공될 수 있다. 동작 동안, 액세스 단말기는 액세스 단말기에서 사용자 아이덴티티 모듈로부터의 사용자 아이덴티티가 액세스 단말기와 함께 사용하기 위해 현재 레코딩되지 않는지를 결정할 수도 있다. 액세스 단말기는, 사용자 아이덴티티 및 액세스 단말기 아이덴티티 간의 사용 관계를 보고하기 위해 사용자 아이덴티티 및 액세스 단말기의 아이덴티티를 포함하는 보고 메시지를 생성할 수도 있다. 이 보고 메시지는 액세스 단말기가 액세스 단말기 아이덴티티의 승인된 사용자임을 인증하기 위해 검증 키에 기초하여 생성되는 서명으로 서명된다. 그 다음, 액세스 단말기는 보고 메시지를 검증 서버로 전송한다.
또 다른 특징은 액세스 단말기 아이덴티티와 사용자 아이덴티티 간의 사용 관계를 레코딩하는 장치들 및 방법들을 제공한다. 검증 서버에는 관리 기관으로부터 유래하는 검증 키가 제공될 수도 있다. 검증 서버는, 액세스 단말기 아이덴티티와 사용자 아이덴티티 간의 사용 관계를 액세스 단말기의 사용자 아이덴티티 모듈로부터 보고하는 보고 메시지를, 액세스 단말기로부터 수신할 수도 있다. 보고 메시지는 검증 서버에 의해 검증 키를 이용하여 인증되는 서명으로 서명된다. 보고 메시지를 서명하기 위해 액세스 단말기에 의해 사용되는 검증 키가 승인된 벤더들을 통해서만 입수가능하므로, 인증된 서명은 액세스 단말기에 의해 전송된 액세스 단말기 아이덴티티가 유효하다는 것과 액세스 단말기가 승인된 디바이스임을 나타낸다. 검증 서버는 액세스 단말기 아이덴티티와 사용자 아이덴티티 간의 사용 관계를 장비 아이덴티티 레지스터 (EIR) 에 액세스가능한 데이터베이스에 레코딩할 수 있어서 네트워크 엔티티는 액세스 단말기가 네트워크 상의 이용을 위해 승인됨을 인증할 수 있다.
예시적인 네트워크 환경들
도 1은 본 개시물의 하나 이상의 구현들이 애플리케이션을 찾을 수 있는 무선 통신 시스템 (10) 의 일 예를 도시하는 블록도이다. 도 1에서 예시된 바와 같이, 무선 통신 네트워크 (10) 는 일반적으로 복수의 액세스 단말기들 (또한 원격국들, 이동국들, 가입자 유닛들, 또는 사용자 장비라고 지칭됨) (12A-12D), 복수의 기지국들 (또한 기지국 송수신기들 (BTS), 노드-B 디바이스들, 펨토 셀들, 피코 셀들 등으로 지칭됨) (14A-14C), 기지국 제어기 (BSC) (또한 라디오 네트워크 제어기 또는 패킷 제어 기능부라고 지칭됨) (16), 모바일 교환 센터 (MSC) 또는 스위치 (18), 패킷 데이터 서빙 노드 (PDSN) 또는 인터네트워킹 기능부 (IWF) (20), 공중전화망 (PSTN) (22) (통상, 전화기 회사), 및 패킷 교환 데이터 네트워크 (24) (통상 인터넷 프로토콜 (IP) 네트워크) 를 포함한다. 무선 통신 네트워크 (10) 는 또한 사용자 계정 스테이터스 (정상, 셧다운, 지체) 를 제공하고 이러한 사용자 계정 정보를 유지관리하고 저장하는 액세스 네트워크 인증, 승인 및 계정 장비 (access network authentication, authorization and accounting equipment; AN-AAA) (26, 28) 를 포함할 수도 있다. 단순화를 위해, 네 개의 액세스 단말기들 (12A-12D), 세 개의 기지국들 (14A-14C), 하나의 BSC (16), 하나의 MSC (18), 및 하나의 PDSN (20) 이 도시된다. 임의의 수의 액세스 단말기들 (12), 기지국들 (14), BSC들 (16), MSC들 (18), 및 PDSN들 (20) 이 있을 수 있다는 것이 당업자들에 의해 이해될 것이다.
하나의 실시형태에서 무선 통신 네트워크 (10) 는 패킷 데이터 서비스 네트워크이다. 액세스 단말기들 (12A-12D) 은 휴대 폰, IP-기반 웹-브라우저 애플리케이션들을 실행하는 랩톱 컴퓨터에 접속된 셀룰러 전화기, 핸즈프리 차량 키트들에 연관된 셀룰러 전화기, IP-기반 웹-브라우저 애플리케이션들을 실행하는 개인휴대 정보단말 (PDA), 휴대용 컴퓨터에 통합된 무선 통신 모듈, 또는 무선 로컬 루프 또는 미터 판독 시스템에서 발견될 것 같은 고정된 로케이션 통신 모듈과 같은 다수의 다른 유형들의 무선 통신 디바이스들 중 임의의 것일 수 있다. 가장 일반적인 실시형태에서, 액세스 단말기들은 임의의 유형의 통신 유닛일 수도 있다.
액세스 단말기들 (12A-12D) 은 예를 들어, EIA/TIA/IS-707 표준에서 설명되는 바와 같은 하나 이상의 무선 패킷 데이터 프로토콜들을 수행하도록 구성될 수도 있다. 특정 구현에서, 액세스 단말기들 (12A-12D) 은 IP 네트워크 (24) 에 대해 예정된 IP 패킷들을 생성하고, 그 IP 패킷들을 포인트-투-포인트 프로토콜 (PPP) 을 이용하여 프레임들로 캡슐화한다.
하나의 실시형태에서, 예컨대, E1, T1, 비동기 전송 모드 (Asynchronous Transfer Mode; ATM), 인터넷 프로토콜 (IP), 포인트-투-포인트 프로토콜 (PPP), 프레임 릴레이, 고속 디지털 가입자 회선 (High-bit-rate Digital Subscriber Line; HDSL), 비대칭 디지털 가입자 회선 (Asymmetric Digital Subscriber Line; ADSL), 또는 다른 일반 디지털 가입자 회선 장비 및 서비스들 (xDSL) 을 포함하는 몇몇 알려진 프로토콜들 중 임의의 것에 따라 음성 및/또는 데이터 패킷들의 송신을 위해 구성된 와이어라인들을 통해, IP 네트워크 (24) 는 PDSN (20) 에 커플링되며, PDSN (20) 은 MSC (18) 에 커플링되며, MSC는 BSC (16) 및 PSTN (22) 에 커플링되고, BSC (16) 는 기지국들 (14A-14C) 에 커플링된다. 다른 구현들에서, BSC (16) 는 PDSN (20) 에 직접 커플링되고, MSC (18) 는 PDSN (20) 에 커플링되지 않는다.
무선 통신 네트워크 (10) 의 통상적인 동작 동안, 기지국들 (14A-14C) 은 전화기 호출, 웹 브라우징, 또는 다른 데이터 통신들에 참여하는 갖가지 액세스 단말기들 (12A-12D) 로부터 역방향 링크 신호들의 세트들을 수신하고 복조한다. 주어진 기지국 (14A-14C) 에 의해 수신된 각각의 역방향 링크 신호는 그 기지국 (14A-14C) 내에서 처리된다. 각각의 기지국 (14A-14C) 은 순방향 링크 신호들의 세트들을 변조하고 액세스 단말기들 (12A-12D) 로 송신함으로써 복수의 액세스 단말기들 (12A-12D) 과 통신할 수도 있다. 예를 들어, 도 1에 보인 바와 같이, 기지국 (14A) 은 제 1 및 제 2 액세스 단말기들 (12A, 12B) 과 동시에 통신하고, 기지국 (14C) 은 제 3 및 제 4 액세스 단말기들 (12C, 12D) 과 동시에 통신한다. 결과의 패킷들은 BSC (16) 로 포워딩되며, 이 BSC는 하나의 기지국 (14A-14C) 으로부터 다른 기지국 (14A-14C) 으로의 특정 액세스 단말기 (12A-12D) 의 호출의 소프트 핸드오프들의 조정 (orchestration) 을 포함한 호출 자원 할당 및 이동성 관리 기능성을 제공한다. 예를 들어, 액세스 단말기 (12C) 는 두 개의 기지국들 (14b, 14c) 과 동시에 통신한다. 결국, 액세스 단말기 (12C) 이 기지국들 (14C) 중 하나로부터 충분히 멀어지게 이동하는 경우, 호출은 다른 기지국 (14B) 으로 핸드오프될 것이다.
송신이 종래의 전화 호출이면, BSC (16) 는 수신된 데이터를 MSC (18) 로 라우팅할 것이며, 그 MSC는 부가적인 라우팅 서비스들을 PSTN (22) 과의 인터페이싱을 위해 제공한다. 송신이 IP 네트워크 (24) 에 대해 예정된 데이터 호출과 같은 패킷 기반 전송이면, MSC (18) 는 데이터 패킷들을 PDSN (20) 으로 라우팅할 것이고, 그 PSDN은 패킷들을 IP 네트워크 (24) 로 전송할 것이다. 대안으로, BSC (16) 는 패킷들을 직접 PDSN (20) 에 라우팅할 것이고, 그 PDSN은 그 패킷들을 IP 네트워크 (24) 로 전송한다.
액세스 단말기들 (12A-12D) 의 각각은 아이덴티티를 포함한다. 예를 들어, 3GPP-준수 액세스 단말기들 (예컨대, GSM 네트워크, WCDMA 네트워크 또는 TD-SCDMA 네트워크, LTE 네트워크를 포함한 무선 통신 네트워크 (10) 에서 사용하기 위해 구성된 액세스 단말기들) 에 대해, 액세스 단말기들 (12A-12D) 은 각각이 국제 모바일 장비 아이덴티티 (international mobile equipment identity; IMEI) 번호를 포함할 수도 있다. 다른 예로서, 3GPP2-준수 액세스 단말기들 (예컨대, CDMA 네트워크를 포함하는 무선 통신 네트워크 (10) 에서 사용하기 위해 구성된 액세스 단말기들) 에 대해, 액세스 단말기들 (12A-12D) 은 각각이 모바일 장비 식별자 (mobile equipment identifier; MEID) 를 포함할 수도 있다.
액세스 단말기 아이덴티티 외에, 액세스 단말기들 (12A-12D) 의 각각은 특정 액세스 단말기를 사용하는 가입자를 식별하는 사용자 아이덴티티 (또는 가입자 아이덴티티) 를 포함한다. 예를 들어, 각각의 액세스 단말기 (12A-12D) 는 무선 통신 네트워크 (10) 의 특정 구현에 의존하여, 착탈식 가입자 식별 모듈 (예컨대, SIM, USIM, CSIM), 또는 착탈식 사용자 식별 모듈 (removable user identification module; RUIM) 을 포함할 수도 있다.
예시적인 액세스 단말기 및 가입자 인증 환경
본 개시물의 특정 양태들은 액세스 단말기 (또는 디바이스) 아이덴티티의 인증을 용이하게 하고 액세스 단말기 아이덴티티와 사용자 아이덴티티 간의 사용 관계를 레코딩하기 위한 기법들을 제공한다. 도 2는 액세스 단말기의 아이덴티티를 인증하고 액세스 단말기의 아이덴티티와 가입자의 아이덴티티 간의 사용 관계를 레코딩하는 네트워크 환경 (200) 의 일 예를 도시하는 블록도이다. 도 2에 예시된 바와 같이, 이 네트워크는 액세스 단말기 (204) 의 하나 이상의 인증/검증 (validation) 기능들을 수행하도록 구성된 검증 서버 (202) 를 포함할 수도 있다. 검증 서버 (202) 는 장비 아이덴티티 레지스터 (equipment identity register; EIR) (206) 의 부분으로서 구현될 수도 있거나 또는 EIR (206) 및/또는 EIR (206) 에 액세스가능한 데이터베이스 (208) 에 통신적으로 접속될 수 있다. 데이터베이스 (208) 는 사용에 대해 승인된 (예컨대, 화이트리스트된) 또는 사용에 대해 비승인된 (예컨대, 블랙리스트된) 복수의 액세스 단말기 아이덴티티들을 포함한다. EIR (206) 은 집중형 또는 분산형 토폴로지 중 어느 것으로 전개될 수도 있고, 예를 들어, 네트워크 오퍼레이터, 정부, 및/또는 산업 조직에 의해 배치될 수도 있다.
검증 서버 (202) 및 액세스 단말기 (204) 양자에는 관리 기관으로부터 유래하는 검증 키 (210) 가 제공된다. 이러한 검증 키는, 예를 들어, 암호화 키 (예컨대, 인증 키) 또는 디지털 인증서를 포함할 수도 있다. 관리 기관 (210) 은 공개 키의 소유권을 증명하도록 구성된 검증 키들을 발행하는 신뢰할 수 있는 엔티티를 포함할 수도 있다. 적어도 하나의 구현에 따르면, 관리 기관 (210) 은 벤더 (212) 의 요청으로 액세스 단말기 (204) 의 승인된 디바이스 벤더 (212) 에 검증 키를 발행할 수도 있다. 검증 키는 벤더-특정 검증 키 또는 모델-특정 검증 키 중의 어느 하나로서 관리 기관 (210) 에 의해 제공될 수도 있다. 다시 말하면, 검증 키는 벤더 (212) 로부터의 (벤더-특정) 모든 모델들의 액세스 단말기들과 함께 사용하기 위해 관리 기관 (210) 에 의해 제공될 수도 있거나, 또는 그것은 벤더 (212) 로부터의 특정 모델의 (모델-특정) 액세스 단말기들과만 함께 사용하기 위해 제공될 수도 있다. 각각의 모델에 고유 검증 키가 할당되는 경우에 (모델-특정), 검증 키의 할당은, 벤더 (212) 가 액세스 단말기의 특정 모델에 대한 관리 기관 (210) 으로부터 네트워크-액세스 라이선스를 획득하는 것을 통해 디바이스 승인 프로세스의 부분으로서 수행될 수도 있다.
벤더 (212) 가 검증 키를 획득한 후, 벤더 (212) 는 할당된 검증 키 (또는 할당된 검증 키로부터 도출된 다각화된 (diversified) 키) 를 그것의 액세스 단말기 제품들에 안전하게 저장할 수 있다. 예를 들어, 벤더 (212) 는 검증 키를 액세스 단말기 (204) 의 보안된 저장 매체에 로딩할 수 있어, 검증 키는 공격자에 의해 판독될 수 없다. 검증 키를 각각의 액세스 단말기 (204) 에 제공하는 것 외에, 관리 기관 (210) 은 또한 검증 키 (또는 검증 키로부터 도출된 다각화된 키) 를 검증 서버 (202) 에 안전하게 제공할 수 있다. 이런 방식으로, 액세스 단말기 (204) 는 검증 서버 (202) 와의 통신들을 서명하기 위해 검증 키를 채용할 수 있고, 검증 서버 (202) 는 액세스 단말기 (204) 로부터의 이러한 서명된 통신들을 확인하기 위해 대응하는 검증 키를 채용할 수 있다.
일 특징에 따르면, 액세스 단말기 (204) 는 액세스 단말기 (204) 에 채용되는 사용자 아이덴티티 모듈 (예컨대, SIM, USIM, RUIM, CSIM) 에 연관된 사용자 아이덴티티 (예컨대, 국제 모바일 가입자 아이덴티티 (IMSI)) 가 액세스 단말기 (204) 와 함께 사용하기 위해 미리 레코딩된 사용자 아이덴티티와 상이한지의 여부를 식별하도록 구성된다. 사용자 아이덴티티가 상이하다고 결정되는 경우, 액세스 단말기 (204) 는 액세스 단말기 (204) 에 의해 검증 키를 이용하여 서명되는 송신물로서, 사용자 아이덴티티 (예컨대, IMSI) 와 액세스 단말기 (204) 의 아이덴티티 (예컨대, 국제 모바일 장비 아이덴티티 (IMEI), 모바일 장비 아이덴티티 (MEID)) 를 포함하는 송신물을 생성하여 검증 서버로 전송할 수도 있다. 이 송신물은 새로운 사용자 아이덴티티 식별 시 자동으로 생성되고 액세스 단말기 (204) 에 의해 전송될 수도 있거나, 또는 이 송신물은 사용자 아이덴티티 및 액세스 단말기 아이덴티티의 조합이 함께 사용하기 위해 현재 레코딩되어 있지 않다 (예컨대, 이전에 함께 사용된 적이 없다, 최근에 함께 사용된 적이 없다 등) 는 일부 표시 시에 검증 서버 (202) 에 의해 요청될 수도 있다.
검증 서버 (202) 는 송신물을 도 1의 무선 통신 네트워크 (10) 와 유사할 수도 있는 무선 통신 네트워크 (214) 를 통해 수신한다. 송신물의 수신 시, 검증 서버 (202) 는 검증 서버 (202) 에 제공된 검증 키를 이용하여 서명을 검증함으로써 송신을 인증할 수 있다. 송신이 검증되어, 액세스 단말기가 승인된 디바이스임을 나타내면, 검증 서버 (202) 는 데이터베이스 (208) 를 사용자 아이덴티티 및 액세스 단말기 아이덴티티 간의 새로운 관계로 업데이트할 수도 있다. 비승인된 벤더들에 의해 생산된 액세스 단말기들, 또는 아이덴티티 (예컨대, IMEI, MEID) 를 위조하는 것을 시도하는 액세스 단말기들은 검증 키를 가지지 않을 것이므로, 검증 서버 (202) 는 그 액세스 단말기들을 식별할 수 있을 것이다.
이런 방식으로, 무선 통신 네트워크 (214) 의 일부 엔티티가 액세스 단말기 (204) 및 그것의 액티브 가입자가 유효하다는 것을 확인하기를 추구하면, 그 엔티티는 화살표 216에 의해 나타낸 바와 같이 EIR (206) 에 검증 요청을 할 수도 있다. 이러한 검증 요청의 수신 시, EIR (206) 은 데이터베이스 (208) 에서 체크를 수행하여, 사용자 아이덴티티가 상기 액세스 단말기 아이덴티티와 함께 사용하기 위해 승인되었는지의 여부를 결정할 수 있다.
액세스 단말기 및 검증 서버에 대한 검증 키 제공의 용이화
도 3은 검증 키를 하나 이상의 액세스 단말기들에서 그리고 검증 서버에서 제공하는 일 예를 도시하는 흐름도이다. 이 예에서, 도 2의 검증 서버 (202), 액세스 단말기 (204), 관리 기관 (210) 및 벤더 (212) 는 예시의 목적으로 이용된다. 승인된 액세스 단말기 벤더 (212) 는 단계 302에서 검증 키를 신청하거나 요청하는 송신을 관리 기관 (210) 으로 전송할 수도 있다.
관리 기관 (210) 은 벤더 (212) 의 자격을 확인할 수도 있고, 단계 304에서 검증 키를 자격을 갖춘 벤더 (212) 에 안전하게 할당할 수도 있다. 관리 기관 (210) 은 본 개시물에 의해 제공된 보안을 피해가도록 검증 키를 이용할 엔티티에 검증 키들이 주어지지 않는 것을 보장하기 위해 벤더 (212) 의 자격을 검증한다. 일단 검증 키가 할당되면, 벤더 (212) 는 단계 306에서 검증 키 (또는 검증 키로부터 도출된 다각화된 키) 를 벤더 (212) 의 액세스 단말기들 (204) 에 안전하게 공급할 수 있다. 예를 들어, 벤더 (212) 는 검증 키를 각각의 액세스 단말기 (204) 의 보안된 저장 매체에 로딩하여, 검증 키가 공격자에 의해 판독되지 않도록 할 수도 있다. 벤더 (212) 가 검증 키를 각각의 승인된 액세스 단말기 (204) 에 안전하게 저장하면, 비승인된 액세스 단말기들은 검증 키를 획득하는 능력을 가질 수가 없을 것이다. 검증 키 없이, 이러한 비승인된 액세스 단말기들은 본원에서 설명되는 보안 조치를 피해갈 수 없다.
단계 308에서, 관리 기관 (210) 은 또한 검증 키 (또는 검증 키로부터 도출된 다각화된 키) 를 검증 서버 (202) 에 안전하게 공급한다. 예를 들어, 관리 기관 (210) 은 보안된 또는 암호화된 송신을 통해 검증 서버 (202) 와 통신하여 검증 키를 검증 서버 (202) 에 제공할 수 있다. 검증 서버 (202) 는 또한 검증 키가 공격자에 의해 판독될 수 없도록 검증 키를 보안된 저장 매체에 저장할 수도 있다.
검증 키를 이용한 액세스 단말기 인증 용이화
도 4 (도 4a 및 4b를 포함) 는 액세스 단말기 아이덴티티를 인증하고 액세스 단말기 아이덴티티와 사용자 아이덴티티 간의 관계를 레코딩하는 일 예를 도시하는 흐름도이다. 이 예에서, 도 2의 액세스 단말기 (204), 검증 서버 (202), 데이터베이스 (208) 및 장비 아이덴티티 레지스터 (EIR) (206) 가 예시의 목적으로 사용된다. 처음에, 액세스 단말기 (204) 는 단계 402에서 사용자 아이덴티티 (예컨대, IMSI) 를 사용자 아이덴티티 모듈로부터 판독할 수도 있다. 예를 들어, 액세스 단말기 (204) 는 액세스 단말기 (204) 가 파워 온될 때마다 사용자 아이덴티티를 판독하도록 구성될 수도 있다. 사용자 아이덴티티 모듈은 사용자 아이덴티티가 변경될 수 있는 그러한 방식으로 사용자 아이덴티티를 저장하도록 구성된 모듈을 포함한다. 예를 들어, 사용자 아이덴티티 모듈은 착탈식 사용자 아이덴티티 모듈 (예컨대, SIM, USIM, RUIM, CSIM) 을 포함할 수도 있다. 다른 구현들에서, 사용자 아이덴티티는 착탈 가능하지 않고 오히려 재프로그래밍가능한 모듈, 이를테면 CDMA 구성형 통신 네트워크를 위해 구성된 비-RUIM 구성형 액세스 단말기를 포함할 수도 있다. 이러한 실시형태들에서, 비-착탈식 사용자 아이덴티티 모듈의 사용자 아이덴티티는 OTASP (Over-the-Air Service Provisioning) 또는 OTAPA (Over-the-Air Parameter Administration) 를 통해 변경될 수 있다.
단계 404에서, 액세스 단말기 (204) 는 사용자 아이덴티티가 액세스 단말기 (204) 와 함께 사용하기 위해 현재 레코딩되어 있는지의 여부를 결정한다. 예를 들어, 액세스 단말기 (204) 는 사용자 아이덴티티 모듈로부터 판독된 사용자 아이덴티티를 가장 최근의 성공적인 등록에서 채용된 사용자 아이덴티티와 비교할 수도 있다. 다시 말하면, 액세스 단말기 (204) 는 그 사용자 아이덴티티를 액세스 단말기 (204) 와 함께 사용하기 위해 마지막에 성공적으로 레코딩되었던 사용자 아이덴티티와 비교한다. 다른 구현에서, 액세스 단말기 (204) 는 사용자 아이덴티티가 이제까지 레코딩되어 있는지, 또는 액세스 단말기 (204) 와 함께 사용하기 위해 결정된 기간 내에 레코딩되어 있는지를 결정할 수도 있다.
사용자 아이덴티티가 액세스 단말기 (204) 와 함께 사용하기 위해 레코딩되어 있다고 액세스 단말기 (204) 가 결정하면, 정상적인 동작들을 계속할 수도 있다. 그러나, 사용자 아이덴티티가 현재 기록되어 있지 않다는 결정에 응답하여, 또는 선택적으로 검증 서버 (202) 로부터의 요청 (406) 에 응답하여, 액세스 단말기 (204) 는 단계 408에서 검증 서버 (202) 에 대한 보고 메시지를 생성할 수도 있다. 보고 메시지는 가입자 (예컨대, IMSI) 및 액세스 단말기 (204) (예컨대, IMEI, MEID) 양자의 아이덴티티를 포함한다. 이 보고 메시지는 또한 부가적인 정보, 이를테면 타임스탬프, 카운터, 벤더 ID, 모델 번호, 뿐만 아니라 다른 정보 중 하나 이상을 포함할 수 있다.
보고 메시지를 위한 정보를 획득하는 것 외에, 액세스 단말기 (204) 는 검증 키에 기초하여 보고 메시지에 대한 서명을 생성한다 (410). 예를 들어, 액세스 단말기 (204) 는 검증 키, 또는 할당된 검증 키로부터 임의의 알려진 키 도출 (derivation) 알고리즘을 이용하여 도출된 중간 또는 세션-기반 키에 기초하여 서명을 산출할 수도 있다. 단계 412에서, 액세스 단말기 (204) 는 서명된 보고 메시지 (예컨대, 서명, 액세스 단말기 아이덴티티 및 사용자 아이덴티티) 를 포함하는 송신을 검증 서버 (202) 에 전송한다. 갖가지 구현들에 따르면, 액세스 단말기 (204) 는 그 송신을 무선 통신 네트워크 (214) 를 통해 송신들을 전송하는 임의의 수단을 통해 전송할 수도 있다. 예를 들어, 송신은 단문 메시지 서비스 (SMS), 패킷 기반 메시지 또는 미리 정의된 포맷을 갖는 시그널링 메시지로서 전송될 수도 있다.
검증 서버 (202) 가 서명된 보고 메시지를 포함하는 송신을 수신하는 경우, 검증 서버 (202) 는 단계 414에서 액세스 단말기 (204) 에 연관된 검증 키를 취출한다. 예를 들어, 검증 서버 (202) 는 액세스 단말기 (204) 의 아이덴티티 (예컨대, IMEI, MEID), 및/또는 액세스 단말기 (204) 에 연관된 벤더 정보를, 이러한 벤더 정보가 수신된 송신에 포함된다면, 채용할 수도 있다. 액세스 단말기 (204) 에 연관된 개별 검증 키를 채용하면, 검증 서버는 단계 416에서 보고 메시지의 서명을 검증하여 액세스 단말기 (204) 가 보고 메시지에 포함된 액세스 단말기 아이덴티티를 사용하도록 승인됨을 인증한다. 서명이 유효하다면, 검증 서버 (202) 는 단계 418에서 나타낸 바와 같이, 데이터베이스 (208) 를 업데이트하여 액세스 단말기 (204) 의 아이덴티티와 가입자의 아이덴티티 간의 새로운 관계의 레코드를 저장할 수도 있다. 그러나, 서명이 유효하지 않다면, 검증 서버 (202) 는 단순히 보고 메시지를 무시할 수도 있다.
성공적인 인증 시 및/또는 데이터베이스 (208) 에서 그 레코드를 성공적으로 업데이트할 시, 검증 서버 (202) 는 단계 420에서 확인응답 송신을 액세스 단말기 (204) 로 전송하여, 서명이 확인되었고/되었거나 데이터베이스 (208) 가 업데이트되었음을 확인응답할 수도 있다. 확인응답 송신은 보고 메시지 송신의 형태에 의존하여, 갖가지 형태들 중 하나일 수도 있다. 보고 메시지 송신이 단문 메시지 서비스 (SMS) 송신으로서 전송되면, 확인응답 송신은, 예를 들어, 계층 2 확인응답 또는 SMS 확인응답을 포함할 수도 있다. 보고 메시지 송신이 패킷 기반 메시지로서 전송된다면, 확인응답 송신은, 예를 들어, TCP 패킷 전달에 대한 TCP 확인응답을 포함할 수도 있다. 더욱이, 보고 메시지 송신이 시그널링 메시지로서 전송되면, 확인응답 송신은, 예를 들어, 시그널링 계층 확인응답을 포함할 수도 있다. 대안으로, 검증 서버 (202) 는 보고 메시지에 대한 미리 정의된 데이터 포맷을 갖는 명시적 확인응답 메시지를 리턴할 수도 있다.
확인응답 송신의 수신 시, 액세스 단말기 (204) 는 단계 422에서 보인 바와 같이, 사용자 아이덴티티를 액세스 단말기 (204) 와 함께 사용하기 위해 레코딩된 사용자 아이덴티티로서 저장한다. 그러면 액세스 단말기 (204) 는 정상적인 사용 하에서 동작할 수 있다.
무선 통신 네트워크 상의 액세스 단말기 (204) 의 사용 동안, 액세스 단말기 (204) 는 네트워크로부터 특정 서비스들에 대한 액세스를 요청할 수도 있거나, 또는 네트워크 (또는 네트워크의 일부 엔티티) 는 하나 이상의 특별한 이유들로 액세스 단말기 (204) 의 스테이터스를 확인할 것을 원할 수도 있다. 이러한 경우에, 서빙 네트워크에서의 하나 이상의 엔티티들 (예컨대, 모바일 스위칭 도메인의 MSC (18) (도 1 참조) 또는 패킷 스위칭 도메인의 서빙 GPRS 지원 노드 (SGSN)) 은 단계 424에서 묘사된 바와 같이, EIR (206) 에 액세스 단말기 (204) 의 아이덴티티의 스테이터스를 확인할 것을 요청할 수도 있다. 적어도 하나의 구현에 따르면, EIR (206) 은 액세스 단말기 (204) 의 아이덴티티 (예컨대, IMEI, MEID) 및 가입자의 아이덴티티 (예컨대, IMSI) 를 포함하는 이러한 요청을 수신할 수도 있다. EIR (206) 은 단계 426에서 데이터베이스 (208) 를 체크한다. 데이터베이스 (208) 에 저장된 레코드가, 액세스 단말기 (204) 의 아이덴티티가 사용자 아이덴티티와 함께 사용하기 위해 연관 및/또는 승인 됨을 나타내면, EIR (206) 은 단계 428에서 액세스 단말기 (204) 가 승인되었다고 결론을 내릴 수 있다. 반대로, 데이터베이스 (208) 에 저장된 레코드가 액세스 단말기 (204) 의 아이덴티티가 사용자 아이덴티티와 함께 사용하기 위해 연관 및/또는 승인되지 않음을 나타내면, EIR (206) 은 단계 428에서 액세스 단말기 (204) 가 네트워크와 함께 사용하기 위해 승인되지 않았다고 결론을 내릴 수 있다.
승인된 디바이스들에만 검증 키가 제공되기 때문에, 그리고 검증 키가 데이터베이스 (208) 에서 레코드를 업데이트하는데 사용되므로, 승인된 액세스 단말기들에만 네트워크를 이용하는 것이 허용될 수 있다. 액세스 단말기 아이덴티티와 함께 사용하기 위해 레코딩되어 있지 않은 사용자 아이덴티티를 네트워크에 보고하는 임의의 액세스 단말기는 비승인되거나 불법의 액세스 단말기인 것으로 결정될 수 있고 네트워크를 이용하는 것이 차단될 수 있다.
예시적인 액세스 단말기
도 5는 적어도 하나의 구현에 따라 액세스 단말기 (500) 의 컴포넌트들의 선택을 예시하는 블록도이다. 액세스 단말기 (500) 는 통신 인터페이스 (504), 저장 매체 (506), 및 사용자 아이덴티티 모듈 (508) 에 커플링된 처리 회로 (502) 를 포함할 수도 있다.
처리 회로 (502) 는 데이터를 획득, 처리 및/또는 전송하며, 데이터 액세스 및 저장을 제어하며, 커맨드들을 발행하고, 다른 원하는 동작들을 제어하도록 배열된다. 처리 회로 (502) 는 적어도 하나의 실시형태에서 적절한 매체에 의해 제공된 원하는 프로그래밍을 구현하도록 구성된 회로를 포함할 수도 있다. 예를 들면, 처리 회로 (502) 는 예를 들어 소프트웨어 및/또는 펌웨어 명령들, 및/또는 하드웨어 회로를 포함하여, 실행가능 명령들을 실행하도록 구성된 프로세서, 제어기, 복수의 프로세서들 및/또는 다른 구조체 중 하나 이상으로서 구현될 수도 있다. 처리 회로 (502) 의 실시형태들은 본원에서 설명된 기능들을 수행하도록 디자인된 범용 프로세서, 디지털 신호 프로세서 (DSP), 주문형 집적회로 (ASIC), 필드 프로그램가능 게이트 어레이 (FPGA) 또는 다른 프로그램가능 로직 컴포넌트, 개별 게이트 또는 트랜지스터 로직, 개별 하드웨어 컴포넌트들, 또는 그것들의 임의의 조합을 포함할 수도 있다. 범용 프로세서는 마이크로프로세서일 수도 있지만, 대안적으로는, 이 프로세서는 임의의 기존 프로세서, 제어기, 마이크로제어기, 또는 상태 머신일 수도 있다. 프로세서는 또한 컴퓨팅 컴포넌트들의 조합, 이를테면 DSP 및 마이크로프로세서의 조합, 다수의 마이크로프로세서들, DSP 코어와 협력하는 하나 이상의 마이크로프로세서들, 또는 임의의 다른 이러한 구성으로도 구현될 수도 있다. 처리 회로 (502) 의 이들 예들은 예시를 위한 것이고 본 개시물의 범위 내의 다른 적합한 구성들이 또한 생각될 수도 있다.
통신 인터페이스 (504) 는 액세스 단말기 (500) 의 무선 통신들을 용이하게 하도록 구성된다. 통신 인터페이스 (504) 는 적어도 하나의 송신기 (510) 및/또는 적어도 하나의 수신기 (512) (예컨대, 하나 이상의 송신기/수신기 체인들) 을 포함할 수도 있다. 더욱이, 하나 이상의 안테나들 (미도시) 이 통신 인터페이스 (504) 에 전기적으로 커플링될 수도 있다.
저장 매체 (506) 는 프로그래밍 및/또는 데이터, 이를테면 프로세서 실행가능 코드 또는 명령들 (예컨대, 소프트웨어, 펌웨어), 전자 데이터, 데이터베이스들, 또는 다른 디지털 정보를 저장하기 위한 하나 이상의 디바이스들을 나타낼 수도 있다. 적어도 하나의 실시형태에 따르면, 저장 매체 (506) 를 포함하는 이러한 디바이스들 중 하나 이상은 보안된 저장 디바이스를 포함할 수도 있다. 저장 매체 (506) 는 범용 또는 특수 목적 프로세서에 의해 액세스될 수 있는 임의의 이용가능한 매체들일 수도 있다. 비제한적인 예로서, 저장 매체 (506) 는 판독 전용 메모리 (예컨대, ROM, EPROM, EEPROM), 랜덤 액세스 메모리 (RAM), 자기 디스크 스토리지 매체들, 광학적 저장 매체들, 플래시 메모리 디바이스들, 및/또는 정보를 저장하기 위한 다른 비-일시적 (non-transitory) 컴퓨터-판독가능 매체들을 포함할 수도 있다. 저장 매체 (506) 는 처리 회로 (502) 가 저장 매체 (506) 로부터 정보를 읽을 수 있고 그 저장 매체에 정보를 기입할 수 있도록 처리 회로 (502) 에 커플링될 수도 있다. 다르게는, 저장 매체 (506), 또는 그것의 적어도 일 부분은, 처리 회로 (502) 에 통합될 수도 있다.
저장 매체 (506) 는 그 속에 저장된 검증 키 (514) 를 포함할 수도 있다. 예를 들어, 검증 키 (514) 는 저장 매체 (506) 의 보안된 부분 내에 벤더 (212) (도 2 참조) 에 의해 제공될 수 있다. 검증 키 (514) 는, 예를 들어, 암호화 키 (예컨대, 인증 키) 또는 디지털 인증서를 포함할 수도 있다. 저장 매체 (506) 는 또한, 그 속에 저장된 액세스 단말기 아이덴티티 (516) 를 포함할 수도 있다. 액세스 단말기 아이덴티티 (516) 는, 예를 들어, 국제 모바일 장비 아이덴티티 (IMEI) 또는 모바일 장비 아이덴티티 (MEID) 를 포함할 수도 있다.
사용자 아이덴티티 모듈 (508) 은 사용자 아이덴티티, 이를테면 국제 모바일 가입자 아이덴티티 (IMSI) 를 안전하게 저장하도록 구성된다. 일부 구현들에서, 사용자 아이덴티티 모듈 (508) 은 사용자가 상이한 사용자 아이덴티티 모듈들 (508) 을 원하는 대로 제거하고 삽입하도록 착탈식 사용자 아이덴티티 모듈 (508) 을 포함할 수도 있다. 이러한 착탈식 사용자 아이덴티티 모듈은, 예를 들어, SIM, USIM, CSIM, 또는 RUIM을 포함할 수도 있다. 다른 구현들에서, 사용자 아이덴티티 모듈 (508) 은 프로그램가능 사용자 아이덴티티 모듈 (508) 을 포함할 수도 있다. 이러한 프로그램가능 사용자 아이덴티티 모듈 (508) 의 일 예는 RUIM을 사용하지 않는 CDMA 구성형 액세스 단말기에 채용되는 사용자 아이덴티티를 안전하게 저장하는 모듈을 포함한다. 이러한 프로그램가능 사용자 아이덴티티 모듈 (508) 은 OTASP (Over-the-Air Service Provisioning) 또는 OTAPA (Over-the-Air Parameter Administration) 를 갖는 새로운 또는 업데이트된 사용자 아이덴티티로 프로그램될 수 있다.
하나 이상의 특징들에 따르면, 처리 회로 (502) 는 도 1 내지 4를 참조하여 본원의 위에서 설명된 바와 같은 갖가지 액세스 단말기들 (예컨대, 액세스 단말기 (12A-12D 및/또는 204)) 에 관련된 처리들, 기능들, 단계들 및/또는 루틴들 중의 임의의 것 또는 모두를 수행하도록 구성될 수도 있다. 본원에서 사용되는 바와 같이, 처리 회로 (502) 에 관련하는 용어 "구성된 (adapted)"은 처리 회로 (502) 가 갖가지 특징들에 따른 특정 프로세스, 기능, 단계 및/또는 루틴을 수행하도록 설정, 채용, 구현, 또는 프로그래밍 중의 하나 이상의 것으로 됨을 지칭한다.
도 6은 액세스 단말기, 이를테면 액세스 단말기 (500) 에서 동작하는 방법의 적어도 하나의 구현의 일 예를 도시하는 흐름도이다. 도 5 및 6 양자를 참조하여, 검증 키가 단계 602에서 승인된 벤더로부터 수신되고 저장 매체에 저장될 수도 있다. 예를 들어, 검증 키 (514) 는 승인된 벤더 (이를테면 도 2의 벤더 (212)) 에 의해 저장 매체 (506) 의 보안된 부분에 제공될 수 있다. 적어도 하나의 구현에 따르면, 처리 회로 (502) 는 검증 키 (514) 를 승인된 벤더로부터 수신한 다음, 수신된 검증 키 (514) 를 저장 매체 (506) 에 저장하도록 구성될 수도 있다.
판정 다이아몬드 604에서, 사용자 아이덴티티 모듈로부터의 사용자 아이덴티티가 액세스 단말기와 함께 사용하기 위해 레코딩되어 있는지의 여부가 결정된다. 예를 들어, 처리 회로 (502) 는 사용자 아이덴티티를 사용자 아이덴티티 모듈 (508) 로부터 판독할 수 있다. 그 다음 처리 회로 (502) 는 그 사용자 아이덴티티를, 액세스 단말기 (500) 와 함께 사용하기 위해 레코딩된 사용자 아이덴티티로서 액세스 단말기 (500) 에 저장된 사용자 아이덴티티와 비교할 수 있다. 적어도 하나의 구현에서, 처리 회로 (502) 는 사용자 아이덴티티 모듈 (508) 로부터의 사용자 아이덴티티를, 액세스 단말기 (500) 와 함께 사용하기 위해 마지막으로 레코딩되고 저장 매체 (506) 에 저장된 사용자 아이덴티티와 비교할 수도 있다.
사용자 아이덴티티 모듈 (508) 로부터의 사용자 아이덴티티가 액세스 단말기 (500) 와 함께 사용하기 위해 레코딩되어 있다고 결정되면, 액세스 단말기 (500) 은 단계 606에서 표준 동작들을 시작할 수 있다. 그러나, 단계 604에서 그 사용자 아이덴티티가 액세스 단말기와 함께 사용하기 위해 레코딩되어 있지 않다고 결정되면, 단계 608에서 사용자 아이덴티티 및 액세스 단말기의 아이덴티티 간의 사용 관계를 보고하기 위해 보고 메시지가 생성될 수도 있다. 일부 구현들에서, 보고 메시지는 사용자 아이덴티티가 액세스 단말기 (500) 와 함께 사용하기 위해 레코딩되어 있지 않다는 결정에 응답하여 자동으로 생성될 수도 있다. 다른 구현들에서, 보고 메시지는 검증 서버로부터 수신된 요청에 응답하여 생성될 수도 있다. 일 예로, 처리 회로 (502) 는 사용자 아이덴티티 모듈 (508) 로부터의 사용자 아이덴티티 및 액세스 단말기 아이덴티티 (516) 를 포함하는 보고 메시지를 생성할 수 있다. 이 보고 메시지는 검증 서버 (이를테면 도 2의 검증 서버 (202)) 에 사용자 아이덴티티 및 액세스 단말기 아이덴티티 (516) 간의 사용 관계를 보고하도록 구성된다. 하나 이상의 구현들에 따르면, 보고 메시지는 부가적인 정보, 이를테면 타임스탬프, 카운터, 벤더 ID, 모델 넘버, 뿐만 아니라 다른 정보 중 하나 이상을 또한 포함하도록 생성될 수도 있다.
보고 메시지에 포함된 액세스 단말기 아이덴티티 (516) 가 진본 (authentic) (즉, 검증 서버를 속이기 위해 액세스 단말기에 의해 위조되지 않은 것) 임을 인증하기 위해, 액세스 단말기는 단계 610에서 검증 키에 기초하여 생성된 서명으로 보고 메시지를 서명한다. 예를 들어, 처리 회로 (502) 는 이러한 디지털 서명을 생성하는 알고리즘을 이용하여 검증 키 (514) 에 기초하여 서명을 생성할 수 있다. 비제한적인 예로서, 처리 회로 (502) 는, RSA-기반 서명 체계, DSA, ElGamal 서명 체계, Schnorr 서명, Pointcheval-Stern 서명 알고리즘, Rabin 서명 알고리즘, 페어링-기반 서명 체계 (예컨대, BLS 서명 체계), 뿐만 아니라 다른 기존의 서명 체계들 또는 알고리즘들을 포함하는, 하나 이상의 기존의 디지털 서명 알고리즘들을 채용하여 서명을 생성하도록 구성될 수 있다.
보고 메시지가 생성되고 디지털적으로 서명된 후, 서명된 보고 메시지를 포함하는 송신이 단계 612에서 검증 서버로 전송된다. 예를 들어, 처리 회로 (502) 는 서명된 보고 메시지를 통신 인터페이스 (504) 를 통해 송신할 수 있다. 하나 이상의 구현들에 따르면, 처리 회로 (502) 는 서명된 보고 메시지를 단문 메시징 서비스 (SMS), 패킷 기반 메시지 또는 시그널링 메시지 중 하나로서 송신할 수도 있다.
보고 메시지의 전송이 성공적이지 않으면, 처리 회로 (502) 는 그 송신을 재전송하도록 구성될 수 있다. 송신이 성공적이면, 액세스 단말기는 단계 614에서 검증 서버로부터 확인응답 메시지를 수신할 수도 있다. 확인응답 메시지는 사용자 아이덴티티와 액세스 단말기 아이덴티티 간의 사용 관계가 검증되고 레코딩되었음을 나타낼 수 있다. 예를 들어, 처리 회로 (502) 는 확인응답 보고를 통신 인터페이스 (504) 를 통해 수신할 수도 있다. 확인응답 메시지는 보고 메시지 송신에 대응하는 송신 형태로 수신될 수 있다. 예를 들어, 확인응답 송신은 계층 2 확인응답 또는 SMS 확인응답 (SMS 보고 메시지 송신에 대응함), TCP 확인응답 (패킷 기반 보고 메시지 송신에 대응함), 또는 시그널링 계층 확인응답 (시그널링 메시지로서의 보고 메시지 송신에 대응함) 을 포함할 수도 있다. 대안으로, 검증 서버는 보고 메시지에 대해 미리 정의된 데이터 포맷을 갖는 명시적 확인응답 메시지를 리턴할 수도 있다.
확인응답 메시지가 수신된 후, 액세스 단말기 (500) 은 단계 616에서 사용자 아이덴티티를 사용자 아이덴티티가 액세스 단말기 (500) 와 함께 사용하기 위해 레코딩된다는 표시와 함께 저장할 수도 있다. 예를 들어, 처리 회로 (502) 는 사용자 아이덴티티를, 사용자 아이덴티티가 액세스 단말기 (500) 와 함께 사용하기 위해 레코딩되었다는 일부 표시와 함께 저장 매체 (506) 에 저장할 수도 있다. 이런 방식으로, 액세스 단말기 (500) 가 전술한 방법을 반복하는 경우 (예컨대, 그것이 다시 파워 온되는 경우), 그것은 판정 다이아몬드 604에서 사용자 아이덴티티가 사용을 위해 적절히 레코딩되어 있다고 결정할 것이고 단계 606의 표준 사용으로 이동할 것이다. 사용자 아이덴티티가 레코드된 사용자 아이덴티티로서 저장된 후, 액세스 단말기 (500) 은 606에서 표준 사용을 시작할 수도 있다.
예시적인 검증 서버
도 7은 적어도 하나의 구현에 따라 검증 서버의 컴포넌트들의 선택을 예시하는 블록도이다. 보여진 바와 같이, 검증 서버 (700) 는 통신 인터페이스 (704) 에 그리고 저장 매체 (706) 에 커플링된 처리 회로 (702) 를 포함할 수도 있다.
처리 회로 (702) 는 데이터를 획득 처리 및/또는 전송하며, 데이터 액세스 및 저장을 제어하며, 커맨드들을 발행하고, 및 다른 원하는 동작들을 제어하도록 배열된다. 처리 회로 (702) 는 적어도 하나의 실시형태에서 적절한 매체에 의해 제공된 원하는 프로그래밍을 구현하도록 구성된 회로를 포함할 수도 있다. 예를 들면, 처리 회로 (702) 는 예를 들어 소프트웨어 및/또는 펌웨어 명령들, 및/또는 하드웨어 회로를 포함하여, 실행가능 명령들을 실행하도록 구성된 프로세서, 제어기, 복수의 프로세서들 및/또는 다른 구조체 중 하나 이상으로서 구현될 수도 있다. 처리 회로 (702) 의 실시형태들은 본원에서 설명된 기능들을 수행하도록 디자인된 범용 프로세서, 디지털 신호 프로세서 (DSP), 주문형 집적회로 (ASIC), 필드 프로그램가능 게이트 어레이 (FPGA) 또는 다른 프로그램가능 로직 컴포넌트, 개별 게이트 또는 트랜지스터 로직, 개별 하드웨어 컴포넌트들, 또는 그것들의 임의의 조합을 포함할 수도 있다. 범용 프로세서는 마이크로프로세서일 수도 있지만, 대안적으로는, 이 프로세서는 임의의 기존 프로세서, 제어기, 마이크로제어기, 또는 상태 머신일 수도 있다. 프로세서는 또한 컴퓨팅 컴포넌트들의 조합, 이를테면 DSP 및 마이크로프로세서의 조합, 다수의 마이크로프로세서들, DSP 코어와 협력하는 하나 이상의 마이크로프로세서들, 또는 임의의 다른 이러한 구성으로도 구현될 수도 있다. 처리 회로 (702) 의 이들 예들은 예시를 위한 것이고 본 개시물의 범위 내의 다른 적합한 구성들이 또한 생각될 수도 있다.
통신 인터페이스 (704) 는 검증 서버 (700) 의 무선 통신들을 용이하게 하도록 구성된다. 통신 인터페이스 (704) 는 적어도 하나의 송신기 (708) 및/또는 적어도 하나의 수신기 (710) (예컨대, 하나 이상의 송신기/수신기 체인들) 을 포함할 수도 있다. 더욱이, 하나 이상의 안테나들 (미도시) 이 통신 인터페이스 (704) 에 전기적으로 커플링될 수도 있다.
저장 매체 (706) 는 프로그래밍 및/또는 데이터, 이를테면 프로세서 실행가능 코드 또는 명령들 (예컨대, 소프트웨어, 펌웨어), 전자 데이터, 데이터베이스들, 또는 다른 디지털 정보를 저장하기 위한 하나 이상의 디바이스들을 나타낼 수도 있다. 하나 이상의 실시형태들에 따르면, 저장 매체 (706) 를 포함하는 이러한 디바이스들 중 적어도 하나는 보안된 저장 디바이스를 포함할 수도 있다. 저장 매체 (706) 는 범용 또는 특수 목적 프로세서에 의해 액세스될 수 있는 임의의 이용가능한 매체들일 수도 있다. 비제한적인 예로서, 저장 매체 (706) 는 판독 전용 메모리 (예컨대, ROM, EPROM, EEPROM), 랜덤 액세스 메모리 (RAM), 자기 디스크 스토리지 매체들, 광학적 저장 매체들, 플래시 메모리 디바이스들, 및/또는 정보를 저장하기 위한 다른 비-일시적 (non-transitory) 컴퓨터-판독가능 매체들을 포함할 수도 있다. 저장 매체 (706) 는 처리 회로 (702) 가 저장 매체 (706) 로부터 정보를 읽을 수 있고 그 저장 매체에 정보를 기입할 수 있도록 처리 회로 (702) 에 커플링될 수도 있다. 다르게는, 저장 매체 (706), 또는 그것의 적어도 일 부분은, 처리 회로 (702) 에 통합될 수도 있다.
저장 매체 (706) 는 그 속에 저장된 검증 키 (712) 를 포함할 수도 있다. 예를 들어, 검증 키 (712) 는 관리 기관 (210) (도 2 참조) 에 의해 저장 매체 (706) 의 보안된 부분에 제공될 수 있다. 검증 키 (712) 는 승인된 벤더에 의해 하나 이상의 액세스 단말기들에 제공된 검증 키에 대응한다. 예를 들어, 검증 키 (712) 는 액세스 단말기의 유형 또는 벤더의 아이덴티티, 뿐만 아니라 이 둘의 일부 조합에 대응할 수도 있다. 검증 키 (712) 는, 예를 들어, 암호화 키 (예컨대, 인증 키) 또는 디지털 인증서를 포함할 수도 있다.
검증 서버 (700), 또는 검증 서버 (700) 의 컴포넌트들의 적어도 일부는, 장비 아이덴티티 레지스터 (EIR) 에 통합 구현될 수도 있다. 예를 들어, 처리 회로 (702), 저장 매체 (706) 또는 통신 인터페이스 (704) 중 하나 이상은 EIR, 이를테면 도 2의 EIR (206) 의 부분으로서, 또는 그것에 통합된 것으로 구현될 수도 있다.
하나 이상의 특징들에 따르면, 처리 회로 (702) 는 도 1-4를 참조하여 본원의 위에서 설명된 바와 같은 갖가지 검증 서버들 (예컨대, 검증 서버 (202)) 에 관련된 처리들, 기능들, 단계들 및/또는 루틴들 중의 임의의 것 또는 모두를 수행하도록 구성될 수도 있다. 본원에서 사용되는 바와 같이, 처리 회로 (702) 에 관련하는 용어 "구성된 (adapted)"은 처리 회로 (702) 가 갖가지 특징들에 따른 특정 프로세스, 기능, 단계 및/또는 루틴을 수행하도록 설정, 채용, 구현, 또는 프로그래밍 중의 하나 이상의 것으로 됨을 지칭한다.
도 8은 검증 서버, 이를테면 검증 서버 (700) 에서 동작하는 방법의 적어도 하나의 구현의 일 예를 도시하는 흐름도이다. 도 7 및 8 양자를 참조하여, 관리 기관으로부터 유래하는 검증 키는 단계 802에서 검증 서버에서 수신되고 저장 매체에 저장될 수도 있다. 예를 들어, 처리 회로 (702) 는 검증 키를 수신할 수도 있고, 검증 키를 저장 매체 (706) 에 저장할 수도 있다. 검증 키는 그것이 다수의 액세스 단말기들에 제공된 검증 키에 대응함을 나타낼 수도 있다.
검증 서버 (700) 는 단계 804에서 액세스 단말기로부터의 송신을 수신할 수도 있다. 송신은 액세스 단말기 아이덴티티 및 액세스 단말기에서의 사용자 아이덴티티 간의 사용 관계를 보고하도록 구성된 보고 메시지를 포함한다. 보고 메시지는 또한 서명으로 서명된다. 적어도 하나의 구현에 따르면, 처리 회로 (702) 는 송신을 통신 인터페이스 (704) 를 통해 수신할 수도 있다. 이러한 송신은, 적어도 일부 구현들에서, 단문 메시징 서비스 (SMS) 메시지, 패킷 기반 메시지, 또는 시그널링 메시지 중 하나로서 수신될 수도 있다.
단계 806에서, 검증 서버 (700) 는 검증 키를 이용하여 보고 메시지의 서명을 인증한다. 서명을 인증하여 검증 서버 (700) 에 대해 액세스 단말기가 보고 메시지에 포함된 액세스 단말기 아이덴티티를 사용하도록 승인됨을 검증한다. 일 예로, 처리 회로 (702) 는 하나 이상의 기존의 알고리즘들을 채용하여 보고 메시지에 포함된 디지털 서명을 검증 키 (712) 를 이용하여 인증할 수도 있다. 적절한 검증 키 (712) 를 인증을 위해 채용된 것으로 식별하기 위해, 처리 회로 (702) 는, 예를 들어, 액세스 단말기에 연관된 액세스 단말기 아이덴티티 및/또는 벤더 정보 (보고 메시지에 포함된다면) 를 판독할 수도 있다. 일단 적절한 검증 키 (712) 가 식별되면, 처리 회로 (700) 는 적절한 검증 키 (712) 를 취출할 수 있고 검증 키 (712) 를 적용하여 서명을 인증할 수 있다.
서명이 인증된 후, 검증 서버는, 단계 808에서, 액세스 단말기 아이덴티티와 사용자 아이덴티티 간의 사용 관계를 장비 아이덴티티 레지스터 (EIR), 이를테면 도 2의 EIR (206) 에 액세스가능한 데이터베이스에 저장할 수도 있다. 위에서 지적했듯이, 검증 서버 (700) 의 일부 구현들은 EIR에 통합될 수도 있다. 이러한 구현들에서, 처리 회로 (702) 는 통신 인터페이스 (704) 를 통해 네트워크의 엔티티로부터 검증 요청 송신을 수신할 수도 있으며, 이 검증 요청 송신은 사용자 아이덴티티 및 액세스 단말기 아이덴티티를 포함한다. 그러면 처리 회로 (702) 는 사용자 아이덴티티 및 액세스 단말기 아이덴티티 간의 유효한 사용 관계를 확인하는 레코드에 대해 데이터베이스에 질의할 수도 있다. 데이터베이스에서의 레코드가 그 사용 관계를 검증하면, 처리 회로 (702) 는 액세스 단말기를 승인된 것으로 결정할 수도 있다. 데이터베이스에서의 레코드가 사용 관계가 틀렸음을 입증하거나 사용자 아이덴티티와 액세스 단말기 아이덴티티 간의 사용 관계를 확인하는 레코드가 데이터베이스에 없으면, 처리 회로 (702) 는 액세스 단말기를 비승인된 것으로 결정할 수도 있고 요청하는 네트워크에 액세스 단말기가 액세스하는 것을 거부할 수도 있다.
서명이 인증된 후 그리고/또는 사용 관계가 레코딩된 후, 검증 서버 (700) 는 단계 810에서 확인응답 메시지를 액세스 단말기로 전송하여 보고 메시지의 수신 및 인증을 확인응답한다. 예를 들어, 처리 회로 (702) 는 확인응답 메시지를 생성하고 통신 인터페이스 (704) 를 통해 전송할 수도 있다. 이 확인응답 메시지는 보고 메시지 송신에 대응하는 송신 형태로서 전송될 수도 있다. 예를 들어, 확인응답 송신은 계층 2 확인응답 또는 SMS 확인응답 (SMS 보고 메시지 송신에 대응함), TCP 확인응답 (패킷 기반 보고 메시지 송신에 대응함), 또는 시그널링 계층 확인응답 (시그널링 메시지로서의 보고 메시지 송신에 대응함) 을 포함할 수도 있다. 대안으로, 검증 서버는 보고 메시지에 대해 미리 정의된 데이터 포맷을 갖는 명시적 확인응답 메시지를 반송할 수도 있다.
도 1, 2, 3, 4, 5, 6, 7 및/또는 8에 도시된 컴포넌트들, 단계들, 특징들 및/또는 기능들 중의 하나 이상이, 단일 컴포넌트, 단계, 특징 또는 기능으로 재배치 및/또는 조합될 수도 있거나 또는 여러 컴포넌트들, 단계들, 또는 기능들로 실시될 수도 있다. 부가적인 요소들, 컴포넌트들, 단계들, 및/또는 기능들이 또한 본 개시물의 범위로부터 벗어나지 않고서도 추가될 수도 있다. 도 1, 2, 5 및/또는 7에 도시된 장치, 디바이스들, 및/또는 컴포넌트들은 도 3, 4 (도 4a 및 4b 포함), 6 및/또는 8에서 설명되는 방법들, 특징들, 또는 단계들 중의 하나 이상을 수행하도록 구성될 수도 있다. 본 명세서에서 설명되는 신규한 알고리즘들은 또한 능률적으로 소프트웨어로 구현되거나 및/또는 하드웨어에 내장될 수도 있다.
또한, 적어도 일부의 구현들은 플로우차트, 흐름도, 구조도, 또는 블록도로서 묘사된 프로세서로서 설명되었다는 점에 주의한다. 흐름도가 순차적 프로세스로서 동작들을 설명할 수도 있지만, 많은 동작들은 병행하여 또는 동시에 수행될 수 있다. 덧붙여서, 동작들의 순서는 재배치될 수도 있다. 프로세스는 그것의 동작들이 완료될 때 종료된다. 프로세스는 방법, 함수, 프로시저, 서브루틴, 서브프로그램 등에 대응할 수도 있다. 프로세스가 함수에 대응할 때, 그것의 종료는 호출 함수 또는 메인 함수로의 기능의 리턴에 대응한다.
더욱이, 실시형태들은 하드웨어, 소프트웨어, 펌웨어, 미들웨어, 마이크로코드, 또는 이것들의 임의의 조합에 의해 구현될 수도 있다. 소프트웨어, 펌웨어, 미들웨어 또는 마이크로코드로 구현될 때, 필요한 태스크들을 수행하는 프로그램 코드 또는 코드 세그먼트들은 저장 매체 또는 다른 스토리지(들) 와 같은 머신 판독가능 매체에 저장될 수도 있다. 프로세서가 필요한 태스크들을 수행할 수도 있다. 코드 세그먼트는 프로시저, 함수, 서브프로그램, 프로그램, 루틴, 서브루틴, 모듈, 소프트웨어 패키지, 클래스, 또는 명령들, 데이터 구조들, 또는 프로그램문들 (program statements) 의 임의의 조합을 나타낼 수도 있다. 코드 세그먼트는, 정보, 데이터, 독립변수들 (arguments), 하나 이상의 매개변수들, 또는 메모리 콘텐츠들을 전달하고 및/또는 수신하는 것에 의해 다른 코드 세그먼트 또는 하드웨어 회로에 결합될 수도 있다. 정보, 독립변수들, 매개변수들, 데이터 등은, 메모리 공유, 메시지 패싱, 토큰 패싱, 네트워크 전송 등을 포함하는 임의의 적당한 수단을 경유하여 전달되거나, 포워딩되거나, 또는 전송될 수도 있다.
용어들 "머신 판독가능 매체", "컴퓨터 판독가능 매체", 및/또는 "프로세서 판독가능 매체"는, 휴대용 또는 고정형 저장 디바이스들, 광 저장 디바이스들, 및 명령(들) 및/또는 데이터를 저장, 포함, 또는 운반할 수 있는 다양한 다른 매체들과 같은, 비 일시적 매체들을 포함할 수도 있으나 이것으로 제한되지는 않는다. 그래서, 본 명세서에서 설명되는 다양한 방법들은, "머신 판독가능 매체", "컴퓨터 판독가능 매체", 및/또는 "프로세서 판독가능 매체"에 저장될 수도 있고 하나 이상의 프로세서들, 머신들 및/또는 디바이스들에 의해 실행될 수도 있는 명령들 및/또는 데이터에 의해 부분적으로 또는 완전히 구현될 수도 있다.
본 명세서에서 설명되는 예들에 관련하여 설명된 방법들 또는 알고리즘들은 하드웨어로, 프로세서에 의해 실행가능한 소프트웨어 모듈로, 또는 이들 양자의 조합으로, 처리 유닛, 프로그래밍 명령들, 또는 다른 지시들의 형태로 직접 실시될 수도 있고, 단일 디바이스에 포함되거나 또는 다수의 디바이스들에 걸쳐 분산될 수도 있다. 소프트웨어 모듈은 RAM 메모리, 플래시 메모리, ROM 메모리, EPROM 메모리, EEPROM 메모리, 레지스터들, 하드 디스크, 착탈식 디스크, CD-ROM 또는 당업계에 알려진 임의의 다른 형태의 저장 매체 내에 존재할 수 있다. 저장 매체는 프로세서가 저장 매체로부터 정보를 읽을 수 있고 그 저장 매체에 정보를 기입할 수 있도록 프로세서에 결합될 수도 있다. 다르게는, 저장 매체는 프로세서에 통합될 수 있다.
당업자들에게는 여기에 개시된 실시형태들에 관련하여 설명되는 각종 구체적인 논리 블록들, 모듈들, 회로들, 및 알고리즘 단계들이 전자 하드웨어, 컴퓨터 소프트웨어, 또는 양쪽 모두의 조합들로 구현될 수도 있다는 것이 추가로 이해될 것이다. 하드웨어 및 소프트웨어의 이러한 상호 교환 가능성을 명백하게 예증하기 위하여, 전술된 다양하고 예시적인 컴포넌트들, 블록들, 모듈들, 회로들, 및 단계들이 일반적으로 그것들의 기능성의 관점에서 설명되어 있다. 이러한 기능성이 하드웨어 또는 소프트웨어 중 어느 것으로 구현되는지는 전체 시스템에 부가되는 특정 애플리케이션 및 디자인 제약들에 의존한다.
본원에서 설명되는 실시형태들의 다양한 특징들은 본 개시물의 범위로부터 벗어남 없이 상이한 시스템들에 구현될 수 있다. 전술한 실시형태들은 단지 예들이고 본 발명을 제한하는 의도는 아니라는 것에 주의해야 할 것이다. 실시형태들의 설명은 예시적인 것으로 의도되었고 청구항들의 범위를 제한하는 것으로 의도되지는 않았다. 이처럼, 본 교시들은 장치들의 다른 유형들에 쉽게 적용될 수 있고 많은 대체예들, 변형예들, 및 개조예들이 당업자들에게 명확하게 될 것이다.

Claims (41)

  1. 무선 통신들을 용이하게 하도록 구성된 통신 인터페이스;
    사용자 아이덴티티를 포함하는 사용자 아이덴티티 모듈;
    저장된 검증 키 및 액세스 단말기 아이덴티티를 포함하는 저장 매체; 및
    상기 통신 인터페이스, 상기 사용자 아이덴티티 모듈, 및 상기 저장 매체에 커플링된 처리 회로로서,
    상기 사용자 아이덴티티 모듈로부터의 상기 사용자 아이덴티티가 액세스 단말기와 함께 사용하기 위해 레코딩되지 않았다는 것을 결정하고;
    상기 사용자 아이덴티티 및 상기 액세스 단말기 아이덴티티를 포함하는 보고 메시지로서, 상기 사용자 아이덴티티와 상기 액세스 단말기 아이덴티티 간의 사용 관계를 보고하도록 구성된 상기 보고 메시지를 생성하고;
    상기 검증 키에 기초하여 생성되는 서명으로서, 상기 액세스 단말기가 상기 보고 메시지에 포함된 상기 액세스 단말기 아이덴티티를 사용하도록 승인되는 것을 인증하도록 구성되는 상기 서명으로 상기 보고 메시지를 서명하며;
    상기 서명된 보고 메시지를 포함하는 송신을 상기 통신 인터페이스를 통해 전송하도록 구성된, 상기 처리 회로를 포함하는, 액세스 단말기.
  2. 제 1 항에 있어서,
    상기 사용자 아이덴티티 모듈은 착탈식 사용자 아이덴티티 모듈을 포함하는, 액세스 단말기.
  3. 제 2 항에 있어서,
    상기 착탈식 사용자 아이덴티티 모듈은 가입자 식별 모듈 (Subscriber Identification Module; SIM), 유니버셜 가입자 식별 모듈 (Universal Subscriber Identity Module; USIM), CDMA 가입자 식별 모듈 (CSIM) 또는 착탈식 사용자 식별 모듈들 (Removable User Identification Module; RUIM) 중 하나를 포함하는, 액세스 단말기.
  4. 제 1 항에 있어서,
    상기 사용자 아이덴티티는 국제 모바일 가입자 아이덴티티 (International Mobile Subscriber Identity; IMSI) 를 포함하는, 액세스 단말기.
  5. 제 1 항에 있어서,
    상기 액세스 단말기 아이덴티티는 국제 모바일 장비 아이덴티티 (International Mobile Equipment Identity; IMEI) 또는 모바일 장비 아이덴티티 (Mobile Equipment Identity; MEID) 중 하나를 포함하는, 액세스 단말기.
  6. 제 1 항에 있어서,
    상기 보고 메시지는, 상기 통신 인터페이스를 통해 요청 송신을 수신하는 상기 처리 회로에 응답하여, 또는 상기 사용자 아이덴티티 모듈로부터의 상기 사용자 아이덴티티가 상기 액세스 단말기 아이덴티티와 함께 사용하기 위해 레코딩되어 있지 않다는 상기 액세스 단말기에 의한 결정에 응답하여 생성되고,
    상기 요청 송신은 상기 액세스 단말기로부터 상기 보고 메시지를 요청하는, 액세스 단말기.
  7. 제 1 항에 있어서,
    상기 처리 회로는,
    상기 검증 키를 승인된 벤더로부터 수신하며;
    상기 검증 키를 상기 저장 매체에 저장하도록 구성되는, 액세스 단말기.
  8. 제 1 항에 있어서,
    상기 처리 회로는 상기 송신을 단문 메시징 서비스 (Short Messaging Service; SMS) 메시지, 패킷 기반 메시지, 또는 시그널링 메시지 중 하나로서 전송하도록 구성되는, 액세스 단말기.
  9. 제 1 항에 있어서,
    상기 처리 회로는 또한,
    상기 사용자 아이덴티티와 상기 액세스 단말기 아이덴티티 간의 상기 보고된 사용 관계가 검증 및 레코딩되었다는 것을 나타내는 확인응답을 상기 통신 인터페이스를 통해 수신하며;
    상기 사용자 아이덴티티를 상기 액세스 단말기와 함께 사용하기 위해 레코딩되는 것으로서 상기 저장 매체에 저장하도록 구성되는, 액세스 단말기.
  10. 액세스 단말기에서 동작하는 방법으로서
    검증 키를 저장 매체에 저장하는 단계;
    상기 액세스 단말기에서 사용자 아이덴티티 모듈로부터의 사용자 아이덴티티가 상기 액세스 단말기와 함께 사용하기 위해 레코딩되지 않았다는 것을 결정하는 단계;
    상기 사용자 아이덴티티 및 액세스 단말기 아이덴티티를 포함하는 보고 메시지로서, 상기 사용자 아이덴티티와 상기 액세스 단말기 아이덴티티 간의 사용 관계를 보고하도록 구성된, 상기 보고 메시지를 생성하는 단계;
    상기 검증 키에 기초하여 생성되는 서명으로서, 상기 액세스 단말기가 상기 보고 메시지에 포함된 상기 액세스 단말기 아이덴티티를 사용하도록 승인되는 것을 인증하도록 구성되는, 상기 서명으로 상기 보고 메시지를 서명하는 단계; 및
    상기 서명된 보고 메시지를 포함하는 송신을 검증 서버로 전송하는 단계를 포함하는, 액세스 단말기 동작 방법.
  11. 제 10 항에 있어서,
    상기 액세스 단말기에서 사용자 아이덴티티 모듈로부터의 사용자 아이덴티티가 상기 액세스 단말기와 함께 사용하기 위해 레코딩되지 않았다는 것을 결정하는 단계는,
    상기 액세스 단말기에 배치된 착탈식 사용자 아이덴티티 모듈로부터의 상기 사용자 아이덴티티가 상기 액세스 단말기와 함께 사용하기 위해 레코딩되지 않았다는 것을 결정하는 단계를 포함하는, 액세스 단말기 동작 방법.
  12. 제 10 항에 있어서,
    상기 액세스 단말기에서 사용자 아이덴티티 모듈로부터의 사용자 아이덴티티가 상기 액세스 단말기와 함께 사용하기 위해 레코딩되지 않았다는 것을 결정하는 단계는,
    상기 액세스 단말기에서 상기 사용자 아이덴티티 모듈로부터의 상기 사용자 아이덴티티가 상기 액세스 단말기와 함께 사용하기 위해 마지막에 레코딩되고 상기 액세스 단말기의 상기 저장 매체에 저장된 것과는 다르다는 것을 결정하는 단계를 포함하는, 액세스 단말기 동작 방법.
  13. 제 10 항에 있어서,
    상기 검증 키를 상기 저장 매체에 저장하기 전에 승인된 벤더로부터 상기 검증 키를 수신하는 단계를 더 포함하는, 액세스 단말기 동작 방법.
  14. 제 10 항에 있어서,
    상기 사용자 아이덴티티를 포함하는 상기 보고 메시지를 생성하는 단계는,
    상기 사용자 아이덴티티에 대한 국제 모바일 가입자 아이덴티티 (IMSI) 를 포함하는 보고 메시지를 생성하는 단계를 포함하는, 액세스 단말기 동작 방법.
  15. 제 10 항에 있어서,
    상기 액세스 단말기 아이덴티티를 포함하는 상기 보고 메시지를 생성하는 단계는,
    액세스 단말기 아이덴티티에 대한 국제 모바일 장비 아이덴티티 (IMEI) 또는 모바일 장비 아이덴티티 (MEID) 중 하나를 포함하는 보고 메시지를 생성하는 단계를 포함하는, 액세스 단말기 동작 방법.
  16. 제 10 항에 있어서,
    상기 송신을 검증 서버로 전송하는 단계는,
    상기 송신을 단문 메시징 서비스 (SMS) 메시지, 패킷 기반 메시지 또는 시그널링 메시지 중 하나로서 전송하는 단계를 포함하는, 액세스 단말기 동작 방법.
  17. 제 10 항에 있어서,
    상기 사용자 아이덴티티와 상기 액세스 단말기 아이덴티티 간의 상기 보고된 사용 관계가 검증 및 레코딩되었다는 것을 나타내는, 확인응답을 상기 검증 서버로부터 수신하는 단계; 및
    상기 사용자 아이덴티티를 상기 액세스 단말기와 함께 사용하기 위해 레코딩된 사용자 아이덴티티로서 저장하는 단계를 더 포함하는 액세스 단말기 동작 방법.
  18. 액세스 단말기로서,
    검증 키를 저장하는 수단;
    상기 액세스 단말기에서 사용자 아이덴티티 모듈로부터의 사용자 아이덴티티가 상기 액세스 단말기와 함께 사용하기 위해 레코딩되지 않았다는 것을 결정하는 수단;
    상기 사용자 아이덴티티 및 액세스 단말기 아이덴티티를 포함하는 보고 메시지로서, 상기 사용자 아이덴티티와 상기 액세스 단말기 아이덴티티 간의 사용 관계를 보고하도록 구성된, 상기 보고 메시지를 생성하는 수단; 및
    상기 검증 키에 기초하여 생성되는 서명으로서, 상기 액세스 단말기가 상기 보고 메시지에 포함된 상기 액세스 단말기 아이덴티티를 사용하도록 승인되는 것을 인증하도록 구성되는, 상기 서명으로 상기 보고 메시지를 서명하는 수단; 및
    상기 서명된 보고 메시지를 포함하는 송신을 검증 서버로 전송하는 수단을 포함하는, 액세스 단말기.
  19. 액세스 단말기에서 동작하는 하나 이상의 명령들을 포함하는 프로세서 판독가능 매체로서,
    상기 하나 이상의 명령들은 처리 회로에 의해 실행되는 경우, 상기 처리 회로로 하여금,
    상기 액세스 단말기에서 사용자 아이덴티티 모듈로부터의 사용자 아이덴티티가 상기 액세스 단말기와 함께 사용하기 위해 레코딩되지 않았다는 것을 결정하도록 하고;
    상기 사용자 아이덴티티 및 액세스 단말기 아이덴티티를 포함하는 보고 메시지로서, 상기 사용자 아이덴티티와 상기 액세스 단말기 아이덴티티 간의 사용 관계를 보고하도록 구성된, 상기 보고 메시지를 생성하도록 하고;
    상기 액세스 단말기의 저장 매체에 저장된 검증 키에 기초하여 생성되는 서명으로서, 상기 액세스 단말기가 상기 보고 메시지에 포함된 상기 액세스 단말기 아이덴티티를 사용하도록 승인되는 것을 인증하도록 구성되는, 상기 서명으로 상기 보고 메시지를 서명하도록 하며;
    상기 서명된 보고 메시지를 포함하는 송신을 검증 서버로 전송하도록 하는, 프로세서 판독가능 매체.
  20. 검증 서버로서,
    무선 통신들을 용이하게 하도록 구성된 통신 인터페이스;
    저장 매체; 및
    상기 통신 인터페이스에 커플링된 처리 회로로서,
    검증 키를 수신하여 상기 저장 매체에 저장하며;
    액세스 단말기로부터, 상기 액세스 단말기에서 액세스 단말기 아이덴티티와 사용자 아이덴티티 간의 사용 관계를 보고하는 보고 메시지로서, 서명으로 서명되는, 상기 보고 메시지를 포함하는 송신을 상기 통신 인터페이스를 통해 수신하며;
    상기 보고 메시지의 상기 서명을 상기 검증 키를 사용하여 인증하여, 상기 액세스 단말기가 상기 보고 메시지에 포함된 상기 액세스 단말기 아이덴티티를 사용하도록 승인되는 것을 확인하도록 구성된, 상기 처리 회로를 포함하는, 검증 서버.
  21. 제 20 항에 있어서,
    상기 처리 회로는 또한, 상기 액세스 단말기 아이덴티티와 상기 사용자 아이덴티티 간의 상기 사용 관계를 장비 아이덴티티 레지스터 (EIR) 에 액세스가능한 데이터베이스에 레코딩하도록 구성되는, 검증 서버.
  22. 제 21 항에 있어서,
    상기 통신 인터페이스, 상기 저장 매체 및 상기 처리 회로는 상기 EIR 과 통합 구현되는, 검증 서버.
  23. 제 22 항에 있어서,
    상기 처리 회로는 또한,
    상기 사용자 아이덴티티 및 상기 액세스 단말기 아이덴티티를 포함하는 검증 요청 전송을 상기 통신 인터페이스를 통해 네트워크 엔티티로부터 수신하고;
    상기 사용자 아이덴티티와 상기 액세스 단말기 아이덴티티 간의 유효한 사용 관계를 확인하는 레코드에 대해 상기 데이터베이스에 질의하고;
    상기 데이터베이스의 레코드가 상기 사용자 아이덴티티와 상기 액세스 단말기 아이덴티티 간의 상기 사용 관계를 확인하면, 상기 액세스 단말기가 승인된 것으로 결정하며;
    상기 데이터베이스의 레코드가 상기 사용 관계가 틀렸음을 입증하거나 상기 사용자 아이덴티티와 상기 액세스 단말기 아이덴티티 간의 상기 사용 관계를 확인하는 상기 데이터베이스의 레코드가 없으면, 상기 액세스 단말기를 비승인된 것으로 결정하도록 구성되는, 검증 서버.
  24. 제 20 항에 있어서,
    상기 처리 회로는 상기 액세스 단말기로부터의 상기 송신을 단문 메시징 서비스 (SMS) 메시지, 패킷 기반 메시지, 또는 시그널링 메시지 중 하나로서 수신하도록 구성되는, 검증 서버.
  25. 제 20 항에 있어서,
    상기 처리 회로는 또한, 상기 보고 메시지의 수신 및 인증을 확인응답하는 확인응답 메시지를 상기 액세스 단말기로 전송하도록 더 구성되는, 검증 서버.
  26. 제 20 항에 있어서,
    상기 보고 메시지에 포함된 상기 액세스 단말기 아이덴티티는 국제 모바일 장비 아이덴티티 (IMEI) 또는 모바일 장비 아이덴티티 (MEID) 중 하나를 포함하는, 검증 서버.
  27. 제 20 항에 있어서,
    상기 보고 메시지에 포함된 상기 사용자 아이덴티티는 국제 모바일 가입자 아이덴티티 (IMSI) 를 포함하는, 검증 서버.
  28. 검증 서버에서 동작하는 방법으로서,
    검증 키를 수신하여 저장 매체에 저장하는 단계;
    액세스 단말기로부터, 상기 액세스 단말기에서 액세스 단말기 아이덴티티와 사용자 아이덴티티 간의 사용 관계를 보고하는 보고 메시지를 포함하는 송신을 수신하는 단계로서, 상기 보고 메시지는 서명으로 서명되는, 상기 송신을 수신하는 단계;
    상기 보고 메시지의 상기 서명을 상기 검증 키를 사용하여 인증하여, 상기 액세스 단말기가 상기 보고 메시지에 포함된 상기 액세스 단말기 아이덴티티를 사용하도록 승인되는 것을 확인하는 단계를 포함하는, 검증 서버 동작 방법.
  29. 제 28 항에 있어서,
    상기 액세스 단말기 아이덴티티와 상기 사용자 아이덴티티 간의 상기 사용 관계를 장비 아이덴티티 레지스터 (EIR) 에 액세스가능한 데이터베이스에 레코딩하는 단계를 더 포함하는, 검증 서버 동작 방법.
  30. 제 29 항에 있어서,
    상기 사용자 아이덴티티 및 상기 액세스 단말기 아이덴티티를 포함하는 검증 요청 송신을 통신 네트워크의 엔티티로부터 수신하는 단계;
    상기 사용자 아이덴티티와 상기 액세스 단말기 아이덴티티 간의 사용 관계를 확인하는 레코드에 대해 상기 데이터베이스에 질의하는 단계;
    상기 데이터베이스의 레코드가 상기 사용자 아이덴티티와 상기 액세스 단말기 아이덴티티 간의 상기 사용 관계를 확인하면, 상기 액세스 단말기를 승인된 액세스 단말기인 것으로 결정하는 단계; 및
    상기 데이터베이스의 레코드가 상기 사용 관계가 틀렸음을 입증하거나 상기 사용자 아이덴티티와 상기 액세스 단말기 아이덴티티 간의 상기 사용 관계를 확인하는 상기 데이터베이스의 레코드가 없으면, 상기 액세스 단말기를 비승인된 액세스 단말기인 것으로 결정하는 단계를 더 포함하는, 검증 서버 동작 방법.
  31. 제 28 항에 있어서,
    상기 송신을 상기 액세스 단말기로부터 수신하는 단계는 상기 송신을 단문 메시징 서비스 (SMS) 전송, 패킷 기반 전송, 또는 시그널링 메시지 전송 중 하나로서 수신하는 단계를 포함하는, 검증 서버 동작 방법.
  32. 제 28 항에 있어서,
    상기 보고 메시지의 수신 및 인증을 확인응답하는 확인응답 메시지를 상기 액세스 단말기로 전송하는 단계를 더 포함하는, 검증 서버 동작 방법.
  33. 제 28 항에 있어서,
    상기 보고 메시지에 포함된 상기 액세스 단말기 아이덴티티는 국제 모바일 장비 아이덴티티 (IMEI) 또는 모바일 장비 아이덴티티 (MEID) 중 하나를 포함하는, 검증 서버 동작 방법.
  34. 제 28 항에 있어서,
    상기 보고 메시지에 포함된 상기 사용자 아이덴티티는 국제 모바일 가입자 아이덴티티 (IMSI) 를 포함하는, 검증 서버 동작 방법.
  35. 제 28 항에 있어서,
    상기 보고 메시지의 상기 서명을 인증하는 단계는,
    상기 보고 메시지를 포함하는 상기 송신을 전송했던 상기 액세스 단말기에 대응하는 상기 검증 키를 결정하는 단계;
    상기 대응하는 검증 키를 취출하는 단계; 및
    상기 검증 키를 적용하여 상기 서명을 인증하는 단계를 포함하는, 검증 서버 동작 방법.
  36. 검증 키를 수신하여 저장 매체에 저장하는 수단;
    액세스 단말기로부터, 상기 액세스 단말기에서 액세스 단말기 아이덴티티와 사용자 아이덴티티 간의 사용 관계를 보고하는 보고 메시지를 포함하는 송신을 수신하는 수단으로서, 상기 보고 메시지를 서명으로 서명되는, 상기 송신을 수신하는 수단; 및
    상기 보고 메시지의 상기 서명을 상기 검증 키를 사용하여 인증하여, 상기 액세스 단말기가 상기 보고 메시지에 포함된 상기 액세스 단말기 아이덴티티를 사용하도록 승인되는 것을 확인하는 수단을 포함하는, 검증 서버.
  37. 제 36 항에 있어서,
    상기 액세스 단말기 아이덴티티와 상기 사용자 아이덴티티 간의 상기 사용 관계를 장비 아이덴티티 레지스터 (EIR) 에 액세스가능한 데이터베이스에 레코딩하는 수단을 더 포함하는, 검증 서버.
  38. 제 37 항에 있어서,
    통신 네트워크의 엔티티가, 획득된 사용자 아이덴티티 및 액세스 단말기 아이덴티티와 함께 검증 요청을 전송하는 경우, 액세스 단말기가 승인되는지 또는 비승인되는지 여부를 결정하는 수단을 더 포함하는, 검증 서버.
  39. 검증 서버에서 동작하는 하나 이상의 명령들을 포함하는 프로세서 판독가능 매체로서,
    상기 하나 이상의 명령들은 처리 회로에 의해 실행되는 경우, 상기 처리 회로로 하여금,
    검증 키를 수신하여 저장 매체에 저장하도록 하고;
    액세스 단말기로부터, 상기 액세스 단말기에서 액세스 단말기 아이덴티티와 사용자 아이덴티티 간의 사용 관계를 보고하는 보고 메시지로서, 서명으로 서명되는, 상기 보고 메시지를 포함하는 송신을 수신하도록 하며;
    상기 보고 메시지의 상기 서명을 상기 검증 키를 사용하여 인증하여, 상기 액세스 단말기가 상기 보고 메시지에 포함된 상기 액세스 단말기 아이덴티티를 사용하도록 승인되는 것을 검증하도록 하는, 프로세서 판독가능 매체.
  40. 제 39 항에 있어서,
    상기 처리 회로에 의해 실행되는 경우, 상기 처리 회로로 하여금,
    상기 액세스 단말기 아이덴티티와 상기 사용자 아이덴티티 간의 상기 사용 관계를 장비 아이덴티티 레지스터 (EIR) 에 액세스가능한 데이터베이스에 레코딩하도록 하는, 검증 서버에서 동작하는 하나 이상의 명령들을 더 포함하는, 프로세서 판독가능 매체.
  41. 제 40 항에 있어서,
    상기 처리 회로에 의해 실행되는 경우, 상기 처리 회로로 하여금,
    통신 네트워크의 엔티티가, 획득된 사용자 아이덴티티 및 액세스 단말기 아이덴티티와 함께 검증 요청을 전송하는 경우, 액세스 단말기가 승인되는지 또는 비승인되는지 여부를 결정하도록 하는, 검증 서버에서 동작하는 하나 이상의 명령들을 더 포함하는, 프로세서 판독가능 매체.
KR1020127026857A 2010-03-16 2011-03-16 액세스 단말기 아이덴티티의 인증 용이화 KR101487074B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201010131514.2 2010-03-16
CN2010101315142A CN102196438A (zh) 2010-03-16 2010-03-16 通信终端标识号管理的方法和装置
PCT/CN2011/071855 WO2011113355A1 (en) 2010-03-16 2011-03-16 Facilitating authentication of access terminal identity

Publications (2)

Publication Number Publication Date
KR20120139803A KR20120139803A (ko) 2012-12-27
KR101487074B1 true KR101487074B1 (ko) 2015-01-28

Family

ID=44603675

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020127026857A KR101487074B1 (ko) 2010-03-16 2011-03-16 액세스 단말기 아이덴티티의 인증 용이화

Country Status (6)

Country Link
US (1) US9578498B2 (ko)
EP (1) EP2548390B1 (ko)
JP (1) JP5629788B2 (ko)
KR (1) KR101487074B1 (ko)
CN (2) CN102196438A (ko)
WO (1) WO2011113355A1 (ko)

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9385862B2 (en) 2010-06-16 2016-07-05 Qualcomm Incorporated Method and apparatus for binding subscriber authentication and device authentication in communication systems
US9112905B2 (en) 2010-10-22 2015-08-18 Qualcomm Incorporated Authentication of access terminal identities in roaming networks
US9668128B2 (en) 2011-03-09 2017-05-30 Qualcomm Incorporated Method for authentication of a remote station using a secure element
CN103108311B (zh) 2011-11-11 2017-11-28 中兴通讯股份有限公司 一种mtc设备与uicc绑定的方法、装置及系统
CN103188678A (zh) * 2011-12-29 2013-07-03 希姆通信息技术(上海)有限公司 移动终端、管理平台、移动终端防套用系统及方法
CN103634791B (zh) * 2012-08-27 2018-03-09 华为终端(东莞)有限公司 切换运营商网络的方法、用户设备及远程管理平台
CN103200312B (zh) * 2013-03-01 2015-04-01 宁波萨瑞通讯有限公司 多卡移动电话快速写imei码方法
US20150006898A1 (en) * 2013-06-28 2015-01-01 Alcatel-Lucent Usa Inc. Method For Provisioning Security Credentials In User Equipment For Restrictive Binding
CN104519491B (zh) * 2013-09-30 2017-12-05 大唐终端设备有限公司 一种用于移动终端的报警方法和装置
CN103714470A (zh) * 2014-01-14 2014-04-09 陈树鑫 商品防盗防丢方法及装置
CN103973703A (zh) * 2014-05-23 2014-08-06 杭州智屏科技有限公司 一种用于应用程序和服务器之间交换数据安全的请求方法
CN106714075B (zh) * 2015-08-10 2020-06-26 华为技术有限公司 一种处理授权的方法和设备
CN105306320B (zh) * 2015-11-20 2018-10-23 青岛海信移动通信技术股份有限公司 一种为智能设备绑定客户端的方法及装置
CN105592438A (zh) * 2016-01-22 2016-05-18 上海亮衡信息科技有限公司 一种pin码开机的选网优化方法及装置
US20180049027A1 (en) * 2016-08-11 2018-02-15 Qualcomm Incorporated Adding authenticatable signatures to acknowledgements
GB2556906A (en) 2016-11-24 2018-06-13 Trustonic Ltd Handset identifier verification
US10755694B2 (en) * 2018-03-15 2020-08-25 Motorola Mobility Llc Electronic device with voice-synthesis and acoustic watermark capabilities
EP3654681A1 (en) * 2018-11-13 2020-05-20 Thales Dis France SA A method and network server for authenticating a communication apparatus
WO2020142864A1 (en) * 2019-01-07 2020-07-16 Citrix Systems, Inc. Subscriber identity management
CN110234116B (zh) * 2019-06-24 2021-11-02 飞天诚信科技股份有限公司 一种安全认证方法及系统
CN111371737A (zh) * 2019-08-19 2020-07-03 国网天津市电力公司 一种基于NB-IoT的物联网安全接入系统
CN112449341B (zh) * 2019-08-29 2022-08-09 华为云计算技术有限公司 IoT设备数据管理方法、装置和系统
CN111245865A (zh) * 2020-02-29 2020-06-05 北京帕斯沃得科技有限公司 一种网络实名认证方法和系统
CN111478774B (zh) * 2020-04-09 2022-07-22 确信信息股份有限公司 一种基于语音鉴别的密钥授权方法及系统
CN112787990B (zh) * 2020-10-28 2023-01-31 国网辽宁省电力有限公司电力科学研究院 一种电力终端可信接入认证方法和系统
CN113473458B (zh) * 2021-05-10 2023-11-17 厦门市思芯微科技有限公司 一种设备接入方法、数据传输方法和计算机可读存储介质
CN112989309B (zh) * 2021-05-21 2021-08-20 统信软件技术有限公司 基于多方授权的登录方法、认证方法、系统及计算设备
WO2023070425A1 (zh) * 2021-10-28 2023-05-04 京东方科技集团股份有限公司 设备身份验证方法及装置、电子设备、计算机可读介质
CN115190481A (zh) * 2022-06-01 2022-10-14 统信软件技术有限公司 数据加密方法和装置,设备准入认证方法、装置和系统
CN116436905B (zh) * 2023-04-19 2023-11-28 广州市迪士普音响科技有限公司 网络化广播通信方法及装置、存储介质及计算机设备
CN117478432B (zh) * 2023-12-27 2024-03-19 国网天津市电力公司信息通信公司 一种电力通信设备安全运维系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000510303A (ja) * 1996-05-13 2000-08-08 テレフオンアクチーボラゲツト エル エム エリクソン(パブル) 移動電話管理のための方法および装置
JP2005078220A (ja) * 2003-08-28 2005-03-24 Matsushita Electric Ind Co Ltd 情報処理装置ならびにサービス提供システムおよびサービス提供方法
WO2009029156A1 (en) * 2007-09-01 2009-03-05 Apple Inc. Service provider activation

Family Cites Families (77)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI952146A (fi) 1995-05-04 1996-11-05 Nokia Telecommunications Oy Tilaajalaitteen käyttoikeuden tarkistus
FI101031B (fi) * 1995-05-12 1998-03-31 Nokia Telecommunications Oy Tilaajalaitteen käyttöoikeuden tarkistus
FI103469B1 (fi) * 1996-09-17 1999-06-30 Nokia Telecommunications Oy Kopioidun tilaajatunnuksen väärinkäytön estäminen matkaviestinjärjestelmässä
JP4131454B2 (ja) 1997-07-10 2008-08-13 テー−モビーレ ドイチェラント ゲーエムベーハー チャレンジ・レスポンス方式によってネットワーク内の機器を相互認証する方法
KR100315641B1 (ko) 1999-03-03 2001-12-12 서평원 오티에이피에이를 위한 단말기와 시스템의 상호 인증 방법
DE19812215A1 (de) 1998-03-19 1999-09-23 Siemens Ag Verfahren, Mobilstation und Funk-Kommunikationssystem zur Steuerung von sicherheitsbezogenen Funktionen bei der Verbindungsbehandlung
FI110224B (fi) 1999-09-17 2002-12-13 Nokia Corp Valvontajärjestelmä
US6826690B1 (en) 1999-11-08 2004-11-30 International Business Machines Corporation Using device certificates for automated authentication of communicating devices
WO2001043108A1 (fr) 1999-12-08 2001-06-14 Sanyo Electric Co., Ltd. Systeme et procede de commande a cles
ATE274282T1 (de) 1999-12-27 2004-09-15 Mitsubishi Electric Corp Funkkommunikationsgerät
DE10026326B4 (de) 2000-05-26 2016-02-04 Ipcom Gmbh & Co. Kg Verfahren zur kryptografisch prüfbaren Identifikation einer physikalischen Einheit in einem offenen drahtlosen Telekommunikationsnetzwerk
JP4839554B2 (ja) 2000-10-19 2011-12-21 ソニー株式会社 無線通信システム、クライアント装置、サーバ装置および無線通信方法
US7668315B2 (en) 2001-01-05 2010-02-23 Qualcomm Incorporated Local authentication of mobile subscribers outside their home systems
US20080301776A1 (en) 2001-02-14 2008-12-04 Weatherford Sidney L System method for providing secure access to a communications network
JP2002345041A (ja) 2001-05-21 2002-11-29 Mitsubishi Electric Corp 加入者端末における秘密情報の登録方法
US7779267B2 (en) 2001-09-04 2010-08-17 Hewlett-Packard Development Company, L.P. Method and apparatus for using a secret in a distributed computing system
US20040022748A1 (en) 2002-03-12 2004-02-05 Unilever Home & Personal Care Usa, Division Of Conopco, Inc. Method of enhancing skin lightening
US8060139B2 (en) 2002-06-24 2011-11-15 Toshiba American Research Inc. (Tari) Authenticating multiple devices simultaneously over a wireless link using a single subscriber identity module
JP4018573B2 (ja) 2003-03-25 2007-12-05 株式会社エヌ・ティ・ティ・ドコモ 認証システム及び通信端末
CN100502551C (zh) * 2003-10-03 2009-06-17 比特福恩公司 用于注册移动设备和管理移动设备的网络和方法
US7325133B2 (en) 2003-10-07 2008-01-29 Koolspan, Inc. Mass subscriber management
US20050086468A1 (en) * 2003-10-17 2005-04-21 Branislav Meandzija Digital certificate related to user terminal hardware in a wireless network
JP4384117B2 (ja) 2003-11-07 2009-12-16 テレコム・イタリア・エッセ・ピー・アー データ処理システムのユーザーの認証方法及びシステム
CN1684411B (zh) * 2004-04-13 2010-04-28 华为技术有限公司 一种验证移动终端用户合法性的方法
FR2864410B1 (fr) 2003-12-19 2006-03-03 Gemplus Card Int Telephone portable et procede associe de securisation de son identifiant.
CN1719919A (zh) * 2004-07-09 2006-01-11 上海迪比特实业有限公司 一种获取移动电话用户信息的方法
US8611536B2 (en) 2004-09-08 2013-12-17 Qualcomm Incorporated Bootstrapping authentication using distinguished random challenges
US20060089123A1 (en) 2004-10-22 2006-04-27 Frank Edward H Use of information on smartcards for authentication and encryption
US7769175B2 (en) 2004-11-24 2010-08-03 Research In Motion Limited System and method for initiation of a security update
NO20050152D0 (no) 2005-01-11 2005-01-11 Dnb Nor Bank Asa Fremgangsmate ved frembringelse av sikkerhetskode og programmbar anordning for denne
WO2006084183A1 (en) 2005-02-04 2006-08-10 Qualcomm Incorporated Secure bootstrapping for wireless communications
JP2006245831A (ja) 2005-03-01 2006-09-14 Nippon Telegr & Teleph Corp <Ntt> 通信方法、通信システム、認証サーバ、および移動機
US20060206710A1 (en) 2005-03-11 2006-09-14 Christian Gehrmann Network assisted terminal to SIM/UICC key establishment
US20060236369A1 (en) 2005-03-24 2006-10-19 Covington Michael J Method, apparatus and system for enforcing access control policies using contextual attributes
US20060291422A1 (en) 2005-06-27 2006-12-28 Nokia Corporation Mobility management in a communication system of at least two communication networks
KR100770928B1 (ko) 2005-07-02 2007-10-26 삼성전자주식회사 통신 시스템에서 인증 시스템 및 방법
DE202005021930U1 (de) 2005-08-01 2011-08-08 Corning Cable Systems Llc Faseroptische Auskoppelkabel und vorverbundene Baugruppen mit Toning-Teilen
KR100770313B1 (ko) 2005-08-24 2007-10-25 엘지전자 주식회사 지에스엠 단말기의 인증 처리 방법
CN100563159C (zh) 2006-02-23 2009-11-25 华为技术有限公司 通用鉴权系统及访问该系统中网络业务应用的方法
JP2007281861A (ja) 2006-04-06 2007-10-25 Nec Corp 端末認証方法及び携帯端末装置
CN101056456A (zh) 2006-04-10 2007-10-17 华为技术有限公司 无线演进网络实现认证的方法及安全系统
US8607051B2 (en) 2006-04-11 2013-12-10 Qualcomm Incorporated Method and apparatus for binding multiple authentications
GB0702603D0 (en) * 2006-05-05 2007-03-21 Omnifone Ltd Pc client
JP4527085B2 (ja) 2006-06-14 2010-08-18 株式会社エヌ・ティ・ティ・ドコモ 加入者認証モジュール
US20080003980A1 (en) * 2006-06-30 2008-01-03 Motorola, Inc. Subsidy-controlled handset device via a sim card using asymmetric verification and method thereof
US8689300B2 (en) * 2007-01-30 2014-04-01 The Boeing Company Method and system for generating digital fingerprint
CN100456725C (zh) 2007-03-15 2009-01-28 北京安拓思科技有限责任公司 用于wapi的获取公钥证书的网络系统和方法
JP2010527549A (ja) 2007-05-16 2010-08-12 パナソニック株式会社 ネットワーク・ベースおよびホスト・ベース混合型のモビリティ管理における方法
KR101458205B1 (ko) 2007-09-17 2014-11-12 삼성전자주식회사 휴대 방송 시스템에서 방송 서비스 송수신 방법 및 장치
CN101448257A (zh) * 2007-11-28 2009-06-03 陈静 一种对用户终端进行验证的控制系统及控制方法
KR100905072B1 (ko) * 2007-12-18 2009-06-30 주식회사 케이티프리텔 강제 재위치 등록에 의한 도난 단말 사용 저지 방법 및시스템
US8561135B2 (en) 2007-12-28 2013-10-15 Motorola Mobility Llc Wireless device authentication using digital certificates
US9197746B2 (en) 2008-02-05 2015-11-24 Avaya Inc. System, method and apparatus for authenticating calls
JP4586075B2 (ja) 2008-02-06 2010-11-24 株式会社エヌ・ティ・ティ・ドコモ 無線端末及び無線通信方法
US8249553B2 (en) 2008-03-04 2012-08-21 Alcatel Lucent System and method for securing a base station using SIM cards
US20090239503A1 (en) 2008-03-20 2009-09-24 Bernard Smeets System and Method for Securely Issuing Subscription Credentials to Communication Devices
US8001379B2 (en) 2008-03-26 2011-08-16 Mformation Technologies Inc. Credential generation system and method for communications devices and device management servers
US8145195B2 (en) 2008-04-14 2012-03-27 Nokia Corporation Mobility related control signalling authentication in mobile communications system
US20090282256A1 (en) * 2008-05-12 2009-11-12 Sony Ericsson Mobile Communications Ab Secure push messages
JP5388088B2 (ja) 2008-05-14 2014-01-15 独立行政法人情報通信研究機構 通信端末装置、管理装置、通信方法、管理方法及びコンピュータプログラム。
US8402111B2 (en) * 2009-01-28 2013-03-19 Headwater Partners I, Llc Device assisted services install
GB2464260B (en) 2008-10-02 2013-10-02 Motorola Solutions Inc Method, mobile station, system and network processor for use in mobile communications
BRPI0917067A2 (pt) * 2008-12-03 2016-02-16 Entersect Internat Ltd método de autenticação de uma transação segura e sistema para autenticar uma transação segura
US8121600B2 (en) 2008-12-30 2012-02-21 Motorola Mobility, Inc. Wide area mobile communications over femto-cells
CN102273239A (zh) 2008-12-31 2011-12-07 诺基亚(中国)投资有限公司 用于在通信网络中标识合法用户设备的解决方案
KR20120034755A (ko) 2009-03-06 2012-04-12 인터디지탈 패튼 홀딩스, 인크 무선 장치들의 플랫폼 입증 및 관리
US8498267B2 (en) * 2009-05-01 2013-07-30 At&T Mobility Ii Llc Access control for macrocell to femtocell handover
US8059586B2 (en) 2009-06-04 2011-11-15 Motorola Mobility, Inc. Mobility management entity tracking for group mobility in wireless communication network
EP2291015A1 (en) 2009-08-31 2011-03-02 Gemalto SA A method for communicating data between a secure element and a network access point and a corresponding secure element
US20110219427A1 (en) * 2010-03-04 2011-09-08 RSSBus, Inc. Smart Device User Authentication
US8645699B2 (en) 2010-03-15 2014-02-04 Blackberry Limited Use of certificate authority to control a device's access to services
US8566926B1 (en) 2010-03-18 2013-10-22 Sprint Communications Company L.P. Mobility protocol selection by an authorization system
US9385862B2 (en) 2010-06-16 2016-07-05 Qualcomm Incorporated Method and apparatus for binding subscriber authentication and device authentication in communication systems
CN101945386B (zh) 2010-09-10 2015-12-16 中兴通讯股份有限公司 一种实现安全密钥同步绑定的方法及系统
US9112905B2 (en) 2010-10-22 2015-08-18 Qualcomm Incorporated Authentication of access terminal identities in roaming networks
US8868915B2 (en) 2010-12-06 2014-10-21 Verizon Patent And Licensing Inc. Secure authentication for client application access to protected resources
US9668128B2 (en) 2011-03-09 2017-05-30 Qualcomm Incorporated Method for authentication of a remote station using a secure element

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000510303A (ja) * 1996-05-13 2000-08-08 テレフオンアクチーボラゲツト エル エム エリクソン(パブル) 移動電話管理のための方法および装置
JP2005078220A (ja) * 2003-08-28 2005-03-24 Matsushita Electric Ind Co Ltd 情報処理装置ならびにサービス提供システムおよびサービス提供方法
WO2009029156A1 (en) * 2007-09-01 2009-03-05 Apple Inc. Service provider activation

Also Published As

Publication number Publication date
KR20120139803A (ko) 2012-12-27
CN102835137B (zh) 2016-10-05
US20130036223A1 (en) 2013-02-07
CN102196438A (zh) 2011-09-21
EP2548390B1 (en) 2018-10-24
WO2011113355A1 (en) 2011-09-22
JP5629788B2 (ja) 2014-11-26
CN102835137A (zh) 2012-12-19
JP2013522989A (ja) 2013-06-13
US9578498B2 (en) 2017-02-21
EP2548390A1 (en) 2013-01-23
EP2548390A4 (en) 2017-03-29

Similar Documents

Publication Publication Date Title
KR101487074B1 (ko) 액세스 단말기 아이덴티티의 인증 용이화
KR101536489B1 (ko) 로밍 네트워크 내의 액세스 단말 아이덴티티의 인증
US8972728B2 (en) Method and apparatus for providing subscriber identity module-based data encryption and remote management of portable storage devices
US7197763B2 (en) Authentication in a communication system
US20210092603A1 (en) Subscriber identity privacy protection against fake base stations
EP2932676B1 (en) Authenticating public land mobile networks to mobile stations
US11539683B2 (en) Operation related to user equipment using secret identifier
US7502607B2 (en) Method for producing authentication information
CN102318386A (zh) 向网络的基于服务的认证
US10397001B2 (en) Secure mechanism for subsidy lock enforcement
WO2013185709A1 (zh) 一种呼叫认证方法、设备和系统
EP3550765A1 (en) Service provisioning
EP3488627B1 (en) Proof-of-presence indicator

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20171228

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20181227

Year of fee payment: 5