KR20130089651A - 로밍 네트워크 내의 액세스 단말 아이덴티티의 인증 - Google Patents

로밍 네트워크 내의 액세스 단말 아이덴티티의 인증 Download PDF

Info

Publication number
KR20130089651A
KR20130089651A KR1020137013002A KR20137013002A KR20130089651A KR 20130089651 A KR20130089651 A KR 20130089651A KR 1020137013002 A KR1020137013002 A KR 1020137013002A KR 20137013002 A KR20137013002 A KR 20137013002A KR 20130089651 A KR20130089651 A KR 20130089651A
Authority
KR
South Korea
Prior art keywords
access terminal
device authentication
authentication
authentication message
access
Prior art date
Application number
KR1020137013002A
Other languages
English (en)
Other versions
KR101536489B1 (ko
Inventor
이니안 마오
칭 리
아난드 팔라니고운데르
Original Assignee
퀄컴 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 퀄컴 인코포레이티드 filed Critical 퀄컴 인코포레이티드
Publication of KR20130089651A publication Critical patent/KR20130089651A/ko
Application granted granted Critical
Publication of KR101536489B1 publication Critical patent/KR101536489B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/08Mobility data transfer
    • H04W8/12Mobility data transfer between location registers or mobility servers

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

액세스 단말이 방문 네트워크 내에서 로밍하고 있는 경우, 액세스 단말을 인증하는 다양한 방법들이 제시된다. 액세스 단말은 디바이스 인증 메시지를 방문 확인 서버 또는 홈 확인 서버에 전송하고, 여기서 디바이스 인증 메시지는 적어도 부분적으로 확인 키를 이용하여 발생된 인증 데이터 및 액세스 단말 식별자를 포함한다. 일부 실시형태에 있어서, 인증 데이터는 액세스 단말 식별자와 연관된 확인 키에 의한 디지털 서명을 포함할 수도 있다. 이러한 서명은 방문 확인 서버 또는 홈 확인 서버 중 어느 하나에 의해 인증될 수 있다. 다른 실시형태들에 있어서, 인증 데이터는 방문 확인 서버에 전송된 액세스 단말 인증 토큰을 포함할 수도 있다. 방문 확인 서버는, 액세스 단말 인증 토큰을, 홈 확인 서버로부터 획득된 액세스 단말 인증 토큰과 비교함으로써, 디바이스 인증 메시지를 인증할 수 있다.

Description

로밍 네트워크 내의 액세스 단말 아이덴티티의 인증{AUTHENTICATION OF ACCESS TERMINAL IDENTITIES IN ROAMING NETWORKS}
35 U.S.C. §119 하의 우선권 주장
본 특허 출원은, 2010년 10월 22일에 출원된 "Mobile Handset Authentication in a Roaming Network" 라는 명칭의 미국 가출원 제61/406,017호, 및 2011년 1월 22일에 출원된 "Mobile Handset Authentication in a Roaming Network" 라는 명칭의 미국 가출원 제61/435,267호에 대한 우선권을 주장하고, 이들 양쪽의 가출원들은 본 양수인에게 양도되고 여기에 명백히 참조로서 포함되어 있다.
기술분야
여기에 개시된 다양한 특징들은 일반적으로 무선 통신 시스템들에 관한 것이고, 더욱 상세하게는 적어도 일부의 특징들은 로밍 네트워크 내에서 액세스 단말 아이덴티티들의 인증을 용이하게 하기 위한 방법들 및 디바이스들에 관한 것이다.
액세스 단말들, 이를테면, 모바일 폰들, 페이저들, 무선 모뎀들, 개인 휴대정보 단말기들, 개인 정보 관리자들 (PIMs), 개인용 매체 재생기들, 태블릿 컴퓨터들, 랩톱 컴퓨터들, 또는 무선 신호들을 통해 다른 디바이스들과 통신하는 프로세서를 갖는 임의의 다른 디바이스가 점점 인기를 얻고 있고 더 자주 사용된다. 무선 통신 네트워크들에서 이러한 액세스 단말들을 이용하는 가입자들은 통상적으로, 액세스가 승인되기 전에 무선 통신 네트워크에 의해 인증되어 호들을 개시 및/또는 수신하고 데이터를 송신 및/또는 수신하도록 한다. 대체로, 무선 통신 네트워크들은, 예를 들어, 액세스 단말의 GSM 네트워크들용 SIM (Subscriber Identification Module), UMTS/LTE 네트워크들용 USIM (Universal Subscriber Identification Module) 및 CDMA 네트워크들용 RUIM (Removable User Identification Module) 에 포함되고 이 액세스 단말의 GSM 네트워크들용 SIM, UMTS/LTE 네트워크들용 USIM 및 CDMA 네트워크들용 RUIM 에 의해 제공되는 암호 정보를 포함하는 사용자 아이덴티티를 검증함으로써 가입자를 인증한다. 이들 SIM들, USIM들 및 RUIM들은 통상적으로, 액세스 단말의 가입자/사용자에 관한 정보를 포함하고 액세스 단말로부터 제거가능한 칩 및 핀 기반 카드들이다. 이러한 제거가능한 사용자 아이덴티티 모듈들이 구비된 액세스 단말들의 사용자들은 통상적으로, 하나의 액세스 단말로부터 SIM, USIM 또는 RUIM 카드를 제거하고 이 카드를 또 다른 액세스 단말에 배치하여, 그들의 가입자 정보를 하나의 액세스 단말로부터 또 다른 액세스 단말로 용이하게 전송하도록 하는 것이 가능하다. 그러나, 셀룰러 네트워크들은 대체로 액세스 단말 디바이스 자체는 인증하지 못한다.
종래의 무선 통신 네트워크들이 액세스 단말에 사용되는 가입자 카드 (예를 들어, SIM, USIM, RUIM) 를 인증하도록 구성되지만, 무선 통신 네트워크들이 액세스 단말 자체를 인증하도록 하는 것과, 액세스 단말 인증의 결과에 기초하여 액세스 단말에 대한 네트워크 액세스를 거부하거나 또는 허용하도록 하는 것이 또한 바람직할 수도 있다. 네트워크 오퍼레이터가 가입자 카드 이외에도 액세스 단말을 인증하기를 원하는 많은 이유가 존재한다.
하나의 이유는, 예를 들어, 도난당했거나 또는 분실한 액세스 단말들의 사용을 방지하기 위해 액세스 단말들의 인증을 포함한다. 예를 들어, 새로운 가입자 카드가 단말 내에 배치되는 경우라도, 사용자가 액세스 단말을 분실하거나 또는 도난당한 것으로 보고할 수 있고 이러한 분실하거나 또는 도난당한 액세스 단말의 동작이 네트워크로부터 차단될 수 있기 때문에, 잠재적인 도둑이 액세스 단말을 훔치고자 하는 의욕이 거의 없어지게 된다.
또 다른 이유는, 비인가된 제조자들이 무선 통신 네트워크 내의 사용을 위해 승인되지 않은 액세스 단말들 (예를 들어, 그레이 마켓 액세스 단말들) 을 생산하거나 또는 개조하는 것을 막기 위해 액세스 단말들의 인증을 포함한다. 이러한 비인가된 액세스 단말들은, 예를 들어, 송신 전력, 네트워크 오퍼레이터에게 허가되지 않은 인접 대역들로의 누출 등을 조절하는 엄격한 규칙들을 만족시키지 않을 수도 있다. 액세스 단말 자체를 인증하는 인증 시스템을 이용함으로써, 네트워크 오퍼레이터는, 유효한 액세스 단말 식별로 인증되지 못한 비인가된 제조자들에 의해 생산되거나 또는 개조된 이들 액세스 단말들에 대한 서비스를 거부할 수도 있다.
또 다른 이유는, 비인가된 액세스 단말들의 사용에 의해 부분적으로 실행되는 테러 공격들의 리스크들을 수반한다. 최근, 정부 단체들은 네트워크 오퍼레이터들이 네트워크 오퍼레이터의 무선 통신 네트워크 내에서 동작하는 모든 액세스 단말들을 트레이싱하고, 트래킹하고, 인증하며, 디스에이블시키는 것이 가능하도록 하는 강한 욕구를 나타내고 있다. 액세스 단말을 인증하고 이에 따라 서비스를 거부하는 능력을 갖는 것은 범죄 활동을 저지함에 있어서 이점을 제공한다.
무선 통신 네트워크들이 액세스 단말의 아이덴티티 (ID) 를 질의할 수 있게 하는 메커니즘들이 현재 존재한다. 예를 들어, 무선 통신 네트워크 (예를 들어, GSM 네트워크, WCDMA 네트워크, TD-SCDMA 네트워크) 는 3GPP-준수 액세스 단말들에 대한 IMEI (international mobile equipment identity) 넘버를 질의하고 체크할 수도 있거나, 또는 무선 통신 네트워크 (예를 들어, CDMA) 는 3GPP2-준수 액세스 단말들에 대한 MEID (mobile equipment identifier) 를 질의하고 체크할 수도 있다. 그러나, 액세스 단말의 ID 를 획득하기 위한 이들 기존 메커니즘들은, 액세스 단말로부터 수신된 ID 가 실제로 액세스 단말에 속한다는 어떠한 보장도 제공하지 못한다. 예를 들어, 비인가된 액세스 단말은 인가된 액세스 단말의 ID 를 불법으로 복사하거나 또는 그렇지 않으면 획득하고, 그 후에 이러한 침해한 ID 를 요청하는 무선 통신 네트워크에게 제공할 수 있다. 이러한 상황에서, 종래의 무선 통신 네트워크는 위조된 ID 를 채용한 비인가된 액세스 단말과 인가된 액세스 단말 사이를 구별하는 것이 불가능하다.
따라서, 액세스 단말의 아이덴티티를 발견하고 확인하도록 구성되는 방법들, 장치, 및/또는 시스템들에 대한 필요성이 존재한다.
다양한 특징들은 액세스 단말이 방문 네트워크 내에서 로밍하고 있고 그의 홈 네트워크로부터 멀리 떨어져 있을 때 액세스 단말 아이덴티티들의 인증을 용이하게 한다.
하나의 특징은 이러한 디바이스 인증을 용이하게 하도록 구성된 액세스 단말들을 제공한다. 이들 액세스 단말들은, 방문 네트워크와 통신하도록 동작하는 무선 통신 인터페이스; 및 무선 통신 인터페이스에 커플링된 프로세싱 회로를 포함할 수도 있다. 프로세싱 회로는, 액세스 단말의 액세스 단말 식별자와 연관된 확인 키를 획득하도록 구성될 수도 있다. 프로세싱 회로는, 적어도 부분적으로 확인 키를 이용하여 발생된 인증 데이터 및 액세스 단말 식별자를 포함하는 디바이스 인증 메시지를 발생시킬 수도 있고, 디바이스 인증 메시지를 무선 통신 인터페이스를 통해 송신할 수도 있다. 디바이스 인증 메시지는, 액세스 단말을, 방문 네트워크에 액세스하도록 인가된 액세스 단말로서 인증하도록 구성된다. 프로세싱 회로는 또한, 디바이스 인증 메시지의 확인에 기초하여 방문 네트워크로의 액세스 단말의 액세스를 승인하거나 거부하는 통지를 무선 통신 인터페이스를 통해 수신하도록 구성될 수도 있다.
또한, 액세스 단말에서 동작하는 방법들은, 방문 네트워크 내에서 로밍하는 동안 액세스 단말의 디바이스 인증을 용이하게 하는 특징에 따라 제공된다. 이러한 방법들의 적어도 하나의 구현에 있어서, 예를 들어, 액세스 단말은 액세스 단말의 액세스 단말 식별자와 연관된 확인 키를 획득할 수도 있다. 디바이스 인증 메시지는, 적어도 부분적으로 확인 키를 이용하여 발생된 인증 데이터 및 액세스 단말 식별자를 포함하도록 발생될 수도 있다. 디바이스 인증 메시지는, 액세스 단말을, 방문 네트워크에 액세스하도록 인가된 액세스 단말로서 인증하도록 송신될 수 있다. 디바이스 인증 메시지의 확인에 기초하여 방문 네트워크로의 액세스 단말의 액세스를 승인하거나 거부하는 통지가 수신될 수도 있다.
또 다른 특징은 방문 네트워크 내에서 로밍하는 액세스 단말들의 디바이스 인증을 용이하게 하도록 구성된 방문 확인 서버들을 제공한다. 적어도 일부의 실시형태들에 의하면, 이러한 방문 확인 서버들은, 액세스 단말과의 통신을 용이하게 하도록 구성된 통신 인터페이스, 및 통신 인터페이스에 커플링된 프로세싱 회로를 포함할 수도 있다. 프로세싱 회로는, 통신 인터페이스를 통해 액세스 단말로부터 디바이스 인증 메시지를 수신하도록 구성될 수 있다. 디바이스 인증 메시지는 액세스 단말 식별자 및 액세스 단말 인증 데이터를 포함할 수도 있다. 프로세싱 회로는 또한, 수신된 디바이스 인증 메시지에 기초하여 액세스 단말을 인증하도록 구성될 수도 있다. 프로세싱 회로는 또한, 방문 네트워크로의 액세스 단말의 액세스를 승인하거나 거부하는 통지를 통신 인터페이스를 통해 액세스 단말에 송신하도록 구성될 수도 있다.
또한, 방문 확인 서버에서 동작하는 방법들은 방문 네트워크 내에서 로밍하는 액세스 단말들의 디바이스 인증을 용이하게 하는 특징에 따라 제공된다. 이러한 방법들의 적어도 하나의 구현에 있어서, 예를 들어, 방문 확인 서버는 액세스 단말로부터 디바이스 인증 메시지를 수신할 수도 있다. 디바이스 인증 메시지는 액세스 단말 식별자 및 액세스 단말 인증 데이터를 포함할 수도 있다. 액세스 단말은 수신된 디바이스 인증 메시지에 기초하여 인증될 수도 있고, 방문 네트워크로의 액세스 단말의 액세스를 승인하거나 거부하는 통지가 액세스 단말에게 송신될 수도 있다.
부가의 특징들은 방문 네트워크 내에서 로밍하는 액세스 단말들의 디바이스 인증을 용이하게 하는 홈 확인 서버들을 제공한다. 하나 이상의 실시형태들에 의하면, 이러한 홈 확인 서버는 프로세싱 회로와 커플링된 통신 인터페이스를 포함할 수도 있다. 프로세싱 회로는 액세스 단말에 관한 디바이스 인증 정보를 요청하는 송신물을 수신하도록 구성될 수도 있고, 여기서 송신물은, 액세스 단말과 연관된 액세스 단말 식별자를 포함한다. 송신물은 액세스 단말과 연관된 인증 토큰에 대한 요청 또는 디바이스 인증 메시지를 포함할 수도 있다. 프로세싱 회로는 요청된 디바이스 인증 정보 (예를 들어, 디바이스 인증 메시지가 인증되었다는 표시, 인증 토큰) 를 포함하는 응답을 발생시킬 수 있다. 프로세싱 회로는 그 응답을 통신 인터페이스를 통해 방문 확인 서버에 송신할 수 있다.
또한, 홈 확인 서버에서 동작하는 방법들은 방문 네트워크 내에서 로밍하는 액세스 단말들의 디바이스 인증을 용이하게 하는 특징에 따라 제공된다. 이러한 방법들의 적어도 하나의 구현에 있어서, 예를 들어, 홈 확인 서버는 액세스 단말에 관한 디바이스 인증 정보를 요청하는 송신물을 수신할 수도 있고, 여기서 송신물은, 액세스 단말과 연관된 액세스 단말 식별자를 포함한다. 송신물은 액세스 단말과 연관된 인증 토큰에 대한 요청 또는 디바이스 인증 메시지를 포함할 수도 있다. 요청된 디바이스 인증 정보 (예를 들어, 디바이스 인증 메시지가 인증되었다는 표시, 인증 토큰) 을 포함하도록 응답이 발생될 수 있다. 프로세싱 회로는 그 응답을 통신 인터페이스를 통해 방문 확인 서버에 송신할 수 있다.
도 1 은 본 개시물의 하나 이상의 구현들이 적용될 수 있는 무선 통신 환경의 일 예를 예시한 블록도이다.
도 2 는 방문 네트워크 내에서 로밍하는 액세스 단말을 인증하는 일 예를 예시한 흐름도로서, 여기서 디바이스 인증은 홈 네트워크의 홈 확인 서버에 의해 수행된다.
도 3 은 방문 네트워크 내에서 로밍하는 액세스 단말을 인증하는 또 다른 예를 예시한 흐름도로서, 여기서 디바이스 인증은 홈 네트워크의 홈 확인 서버에 의해 수행된다.
도 4 는 방문 네트워크 내에서 로밍하는 액세스 단말을 인증하는 일 예를 예시한 흐름도로서, 여기서 디바이스 인증은 방문 확인 서버에 의해 수행된다.
도 5 는 방문 네트워크 내에서 로밍하는 액세스 단말을 인증하는 일 예를 예시한 흐름도로서, 여기서 디바이스 인증은 디바이스 인증 토큰을 이용하여 수행된다.
도 6 은 액세스 단말의 적어도 하나의 실시형태의 기능 블록도를 예시한 것이다.
도 7 은 액세스 단말이 방문 네트워크 내에서 로밍하고 있을 때 액세스 단말의 디바이스 인증을 용이하게 하도록 액세스 단말에서 동작하는 방법의 일 예를 예시한 흐름도이다.
도 8 은 방문 확인 서버의 적어도 하나의 실시형태의 기능 블록도를 예시한 것이다.
도 9 는 방문 네트워크 내에서 로밍하는 액세스 단말의 디바이스 인증을 용이하게 하도록 방문 확인 서버에서 동작하는 방법의 일 예를 예시한 흐름도이다.
도 10 은 홈 확인 서버의 적어도 하나의 실시형태의 기능 블록도를 예시한 것이다.
도 11 은 방문 네트워크 내에서 로밍하는 액세스 단말의 디바이스 인증을 용이하게 하도록 홈 확인 서버에서 동작하는 방법의 일 예를 예시한 흐름도이다.
후속되는 상세한 설명에서, 구체적인 세부 사항들이 설명된 구현들의 완전한 이해를 제공하기 위하여 주어진다. 그러나, 다양한 구현들이 이러한 구체적인 세부 사항들이 없이도 실시될 수도 있다는 것이 당업자에게는 이해될 수 있을 것이다. 예를 들어, 회로들은 불필요한 세부 사항에서 구현들을 불명확하게 하지 않도록 하기 위해 블록도들로 도시될 수도 있다. 다른 경우에서는, 주지된 회로들, 구조들 및 기법들이 구현들을 불명확하게 하지 않도록 하기 위해 상세히 도시될 수도 있다.
단어 "예시적인" 은 여기에서는 "예, 실례, 또는 예시로서 기능하는" 을 의미하는 것으로 사용된다. "예시적인" 것으로서 여기에 설명되는 임의의 구현 또는 실시형태는 다른 실시형태들 또는 구현들에 비하여 바람직하거나 유리한 것으로 반드시 해석될 필요는 없다. 마찬가지로, "실시형태들" 이란 용어는 모든 실시형태들이 설명되는 특징, 이점 또는 동작 모드를 포함할 것을 필요로 하지 않는다. 용어 "액세스 단말" 은 여기에 사용될 때 넓게 해석되도록 의미가 부여된다. 예를 들어, "액세스 단말" 은 모바일 폰들, 페이저들, 무선 모뎀들, 개인 휴대 정보 단말기들, 개인 정보 관리자들 (PIMs), 개인용 매체 재생기들, 태블릿 컴퓨터들, 랩톱 컴퓨터들, 및/또는 적어도 부분적으로 무선 또는 셀룰러 네트워크를 통해 통신하는 다른 모바일 통신/컴퓨팅 디바이스들을 포함할 수도 있다.
개요
액세스 단말이 방문 네트워크 내에서 로밍하고 있고 그의 홈 네트워크로부터 멀리 떨어져 있는 경우, 액세스 단말을 인증하기 위한 다양한 방법들이 제시된다. 가입자/사용자 인증 이외에도, 액세스 단말 인증이 수행될 수도 있다. 일부 실시형태에 있어서, 액세스 단말에 의해 발생된 디바이스 인증 메시지가 인증 및 승인을 위해 방문 네트워크에 의해 홈 네트워크로 포워딩된다. 다른 실시형태들에 있어서, 디바이스 인증 메시지가 홈 네트워크의 전역적 어드레스, 이를테면, IP 어드레스를 이용하여 인증을 위해 액세스 단말로부터 홈 네트워크로 직접 전송된다. 다른 실시형태들에 있어서, 방문 네트워크는 액세스 단말들에 의해 송신된 서명을 검증하기 위해 최상위 인증서 (root certificate) 에 액세스함으로써, 액세스 단말 자체를 인증한다. 다른 실시형태들에 있어서, 방문 네트워크는 액세스 단말 및 홈 네트워크로부터 디바이스 인증 토큰을 수신한다. 이 2개의 인증 토큰들이 매칭하는 경우, 액세스 단말이 인증된다.
여기에 제시된 액세스 단말 디바이스 인증을 위한 모든 실시형태들은 가입자/사용자를 인증하도록 수행되는 임의의 다른 인증 프로시저들 (예를 들어, SIM 및/또는 RUIM 의 인증) 이전에, 이후에, 또는 그 임의의 다른 인증 프로시저들과 동시에 수행될 수도 있다.
부가적으로, 또 다른 양태에 의하면, 홈 네트워크 또는 방문 네트워크는 액세스 단말 인증 요청을 액세스 단말에 전송하여 액세스 단말 인증을 개시하도록 할 수도 있다. 예를 들어, 홈 네트워크 또는 방문 네트워크는 액세스 단말에 의해/에 대해 개시되는 가입자 인증과 같은 트리거링 이벤트의 인식시 이러한 디바이스 인증 요청을 액세스 단말에 전송할 수도 있다. 액세스 단말 인증 요청을 전송하는 것에 응답하여, 액세스 단말은 그의 디바이스 인증 메시지를 전송하여 액세스 단말을 인증하도록 할 수도 있다.
예시적인 네트워크 동작 환경
도 1 은 홈 네트워크 (120) 와 연관된 액세스 단말 (110) 이 방문 네트워크 (150) 내에서 "로밍" 하고 있는 무선 통신 환경을 예시한 것이다. 예를 들어, 액세스 단말 (110) 은 방문 네트워크 (150) 의 기지국 (154) 에 의해 서비스되는 셀 (152) 내에 로케이팅될 수도 있다. 무선 전기 통신에 있어서, "로밍" 은, 홈 네트워크 (120) 와 같은, 서비스가 등록된 홈 로케이션과는 상이한 방문 네트워크 (150) 와 같은 로케이션 내의 연결 서비스의 확장을 지칭하는 일반적인 용어이다. 로밍은, 액세스 단말 (110) 이 연결을 상실하는 일 없이 네트워크에 계속 연결하는 것을 보장한다. 도 1 에 예시된 바와 같이, 홈 네트워크 (120) 및 방문 네트워크 (150) 는 서로 통신할 수도 있다.
액세스 단말 (110) 은 데이터를 송신하거나 또는 수신하기 위해 (예를 들어, 호들을 개시 및 수신하기 위해, 데이터 메시지들을 송신 및 수신하기 위해) 방문 네트워크 (150) 에 의해 제공된 무선 통신들로의 액세스를 원할 수도 있다. 그러나, 본 개시물의 적어도 하나의 특징에 의하면, 액세스 단말 (110) 이 방문 네트워크 (150) 내에서 이러한 액세스가 허용되기 전에, 가입자와 액세스 단말 디바이스 (110) 양쪽 모두가 인증되어, 가입자가 네트워크를 사용하도록 인가된 것임을, 그리고 액세스 단말 디바이스 (110) 가, 예를 들어, 네트워크에서의 이용을 위한 액세스 단말들을 제조하도록 허가되는 인가된 OEM (original equipment manufacturer) 에 의해 제조되는 인가된 핸드셋임을 보장하도록 한다.
가입자 정보를 식별하는 제거가능 사용자 아이덴티티 (또는 가입자 아이덴티티) 모듈, 이를테면, SIM (Subscriber Identification Module), USIM (Universal Subscriber Identity Module), CSIM (CDMA Subscriber Identification Module) 또는 RUIM (Removable User Identification Modules) 을 갖는 것 이외에도, 액세스 단말 (110) 은 또한 액세스 단말 (110) 에 고유한 액세스 단말 식별자 (ID) 를 포함한다. 이러한 액세스 단말 식별자는, 예를 들어, 액세스 단말이 3GPP 를 준수하는 경우에는 IMEI (International Mobile Equipment Identity) 일 수도 있거나, 또는 액세스 단말이 3GPP2 를 준수하는 경우에는 MEID (Mobile Equipment Identity) 일 수도 있다. 또한, 액세스 단말 (110) 은, 액세스 단말 디바이스 (110) 에 또한 고유하고 액세스 단말 ID 와 연관된 디바이스 크리덴셜들을 포함할 수도 있다. 예를 들어, 하나의 실시형태에 있어서, 액세스 단말 (110) 의 OEM 은 인증 기관 (CA) (180) 과 같은 관리 기관으로서 동작할 수도 있고, 이 관리 기관은 디지털 인증서 또는 암호 키 (예를 들어, 인증 키) 와 같은 확인 키를 액세스 단말 (110) 에 발행하고 또한 액세스 단말 (110) 과 연관된 확인 키를 저장한다. 다른 실시형태들에 있어서, 확인 키는, 확인 키가 무선 송신을 통해 액세스 단말 (110) 에게 제공되는 종래의 공중 경유 프로비저닝 프로세스 (over-the-air provisioning process) 를 이용하여 프로비저닝될 수 있다. 다양한 실시형태들에 있어서, 확인 키는 액세스 단말 (110) 에 의해 저장되어 비인가된 액세스에 대해 보호받도록 해야 한다.
따라서, 액세스 단말 (110) 에는, 액세스 단말 (110) 이 다른 디바이스들 또는 네트워크 컴포넌트들에게 전송하는 메시지들에 디지털 서명하도록 이용될 수 있는, 액세스 단말 (110) 과 연관된 (예를 들어, 액세스 단말 식별자 (ID) 와 연관된) 확인 키, 이를테면, 개인-공개 키 쌍 또는 공유 비밀 키가 프로비저닝될 수도 있다. 예를 들어, 액세스 단말 (110) 은 개인 키를 이용하여 수신자에게 전송하려고 의도한 메시지에 디지털 서명할 수도 있다. 그 후에, 메시지의 수신자는 메시지가 실제로 액세스 단말 (110) 에 의해 전송되었는지를 검증하기 위해 액세스 단말 ID 와 연관된 공개 키를 이용할 수 있다. CA (180) 가 모든 액세스 단말들의 모든 공개 키들을 보유하고 그 액세스 단말들이 믿을 만하다고 인증하기 때문에, 수신자들은 디지털 서명된 데이터 및 인증서들이 유효한 액세스 단말 (110) 과 연관되어 있다는 것을 신뢰할 수 있다. 도 1 에 예시된 바와 같이, CA (180) 는 방문 네트워크 (150) 및 홈 네트워크 (120) 와 통신할 수도 있다.
하나의 실시형태에 있어서, CA (180) 는 액세스 단말들의 OEM 에 속할 수 있고, 최상위 CA 의 역할을 하여 디지털 인증서들을 그들의 액세스 단말들에게 직접 발행할 수 있다. 대안적으로, OEM 은 중간 CA 로서 기능하여 인증서들을 그들 자신의 액세스 단말들에게 발행할 수 있지만, 최상위 CA 는 전역적 또는 지역적 디바이스 식별 관리 기관일 수도 있다. 이 경우, 최상위 CA 는 인증서들을 OEM CA들 각각에게 발행한다. 인증서 체인 상의 모든 인증서들은 액세스 단말 (110) 에게 프로비저닝되어야 한다. 액세스 단말 (110) 의 ID 는 액세스 단말 인증서의 부분일 수도 있다. 또한, OEM 은 개인 키를 액세스 단말 (110) 에게 프로비저닝해야 하고, 개인 키는 비인가된 액세스에 대해 보호받아야 한다.
다른 실시형태들에 있어서, 확인 키는 공유 비밀 키를 포함할 수도 있다. 이러한 실시형태들에 있어서, 액세스 단말 (110) 은 디지털 인증서 공개 키 인프라스트럭처를 이용하지 않을 수도 있지만, 그 대신에 액세스 단말 아이덴티티 (ID) 와 연관된 공유 비밀 키를 저장한다. 공유 비밀 키는 액세스 단말 (110) 과 또한 홈 네트워크 (120) 에게만 알려져 있어야 한다. 예를 들어, 공유 비밀 키는 홈 네트워크 (120) 의 확인 서버 (122) 에 저장될 수도 있다. 이러한 공유 비밀 키들은, 예를 들어, 디바이스 제조자에 의해 프로비저닝될 수도 있다.
각 네트워크 오퍼레이터는 로컬 확인 서버를 갖고 있다. 예를 들어, 방문 네트워크 (150) 는 방문 확인 서버 (156) 를 포함할 수도 있고, 홈 네트워크 (120) 는 홈 확인 서버 (122) 를 포함할 수도 있다. 방문 확인 서버 (156) (예를 들어, 시행 노드) 는 소정의 액세스 단말 (110) 을 인증하는 것 및 네트워크로의 통신 액세스를 허용하는 것을 담당할 수도 있다. 액세스 단말 (110) 이 공개 키 인증서를 포함하는 실시형태들에 있어서, 홈 네트워크 (120) 는 신뢰된 액세스 단말 최상위 인증서들 및/또는 신뢰된 OEM 인증서들의 리스트를 홈 확인 서버 (122) 에게서 입수가능하다. 공유 비밀 키가 액세스 단말 (110) 에 저장된 실시형태들에 있어서, 각각의 인가된 액세스 단말 ID 및 이들의 대응 공유 비밀 키들은 홈 확인 서버 (122) 에게서 입수가능하다.
가입자의 인증과는 구별되는 액세스 단말 (110) 의 인증은, 방문 네트워크 (150) 에 의해 또는 홈 네트워크 (120) 에 의해 수행될 수 있다. 다음 방법들 중 어떤 방법을 액세스 단말 (110) 인증을 위해 이용할지를 결정하는 것은 네트워크 오퍼레이터에게 달려 있다. 그러나, 액세스 단말 (110) 네트워크 액세스를 승인하거나 또는 거부하는 인증 결과는 통상적으로, 방문 네트워크 (150) 에 의해 시행된다. 방문 네트워크 (150) 의 시행 노드 (EN) 는 방문 네트워크 (150) 의 방문 확인 서버 (156) 의 일부일 수도 있지만, 일부 실시형태에서는 방문 확인 서버 (156) 와 독립적일 수도 있다.
예시적인 패스- 스루 디바이스 인증 ( Pass - Through Device Authentication )
도 2 를 참조하면, 하나의 실시형태에서, 액세스 단말 (110) 의 인증은 홈 네트워크 (120) 의 홈 확인 서버 (122) 에 의해 수행된다. 단계 202 에서, 액세스 단말 (110) 은 방문 네트워크 (150) 에서 액세스 단말 (또는 디바이스) 인증 메시지를 방문 확인 서버 (156) 에 송신한다. 디바이스 인증 메시지는 액세스 단말 (110) 에 고유한 정보를 포함한다. 예를 들어, 디바이스 인증 메시지는 액세스 단말 ID, 및 이 액세스 단말 ID 와 연관된 확인 키를 이용하여 발생된 디지털 서명을 포함할 수도 있다. 일부 실시형태에 있어서, 디바이스 인증 메시지는 다른 비인가된 액세스 단말들에 의한 재전송 공격들 (replay attacks) 을 방지하기 위해 논스 (nonce) (예를 들어, 한 번 사용되는 암호 논스 또는 넘버) 와 같은 랜덤 엘리먼트를 포함한다. 디바이스 인증 메시지는 SMS, IP 데이터 패킷들의 형태, 또는 방문 네트워크 (150) 에서 수용되는 임의의 다른 포맷들로 될 수도 있고, 액세스 단말 (110) 의 홈 네트워크 (120)에 관한 정보를 포함할 수도 있다. 단계 204 에서, 방문 확인 서버 (156) 는 이러한 액세스 단말 인증 메시지를 홈 네트워크 (120) 에 포워딩한다.
단계 206 에서, 홈 확인 서버 (122) 는 디바이스 인증 메시지를 이용하여 액세스 단말 (110) 을 인증한다. 예를 들어, 홈 확인 서버 (122) 는 공개 키 인프라스트럭처와 연관된 액세스 단말 (110) 의 개인 키를 이용하여 액세스 단말 (110) 에 의해 서명되었을 수도 있는 디바이스 인증 메시지 내의 디지털 서명을 검증할 수도 있다. 홈 네트워크 (120) 에게 알려져 있거나 또는 그렇지 않으면 홈 네트워크 (120) 에 액세스가능할 수도 있는 액세스 단말 (110) 의 아이덴티티 (ID) 에 대응하는 공개 키를 이용하여, 홈 확인 서버 (122) 는 디지털 서명을 검증하려고 시도할 수도 있다. 공개 키를 이용한 검증이 성공적인 경우, 인가된 액세스 단말 (110) 만이 데이터를 서명하는데 사용된 관련 확인 키와 액세스 단말 아이덴티티 (ID) 양쪽에 액세스할 것이기 때문에 액세스 단말 (110) 은 인증될 수도 있다. 다양한 실시형태들에 있어서, 디지털 서명의 검증은, 예를 들어, 홈 네트워크 (120) 내의 서버 (예를 들어, 홈 확인 서버 (122)), 인증 기관 (180) 에 저장되거나, 액세스 단말 (110) 로부터 수신되거나, 또는 임의의 신뢰하는 제3자로부터 획득된 인증서를 획득하는 것을 포함할 수도 있다.
또 다른 실시형태에 있어서, 홈 확인 서버 (122) 는 액세스 단말 (110) 의 공유 비밀 키를 이용하여 액세스 단말 (110) 에 의해 서명되었을 수도 있는 디바이스 인증 메시지 내의 디지털 서명을 검증할 수도 있다. 이 경우, 홈 확인 서버 (122) 는, 홈 네트워크 내에서, 예를 들어, 홈 확인 서버 (122) 에 저장되는, 액세스 단말 아이덴티티 (ID) 에 대응하는 공유 비밀 키를 이용하여 디지털 서명을 검증한다.
단계 208 에서, 홈 확인 서버 (122) 는 인증이 성공했는지 또는 실패했는지 여부를 방문 확인 서버 (156) 에게 통지한다. 단계 210 에서, 방문 확인 서버 (156) 는 그 후에, 홈 확인 서버 (122) 에 의해 보고된 인증 결과들에 기초하여, 요청하는 액세스 단말 (110) 의 네트워크로의 액세스를 승인하거나 또는 거부한다. 이러한 액세스 단말 (110) 에 대한 액세스의 승인 또는 거부는 개별적인 이전의, 동시의, 또는 후속의 가입자 인증 프로세스와 분리되어 구별될 수도 있다는 것에 주목한다. 예를 들어, 일부 구현에 있어서, 액세스 단말 인증 메시지 (202) 는, 또한 가입자 인증 프로세스를 포함하는 결합 인증 프로세스의 부분일 수도 있다.
적어도 일부의 구현들에 있어서, 액세스 단말 (110) 은 액세스 단말 인증 메시지 (202) 를 자발적으로 송신할 수도 있다. 예를 들어, 액세스 단말 (110) 은, 또한 가입자 인증 프로세스를 포함하는 결합 인증 프로세스와 같은, 네트워크로의 액세스를 요청하는 일반적인 프로세스의 부분으로서, 액세스 단말 인증 메시지 (202) 를 발생시키고/발생시키거나 이 액세스 단말 인증 메시지 (202) 를 방문 확인 서버 (156) 에 자발적으로 송신할 수도 있다.
다른 구현들에 있어서, 액세스 단말 (110) 은 방문 확인 서버 (156) 로부터 송신된 액세스 단말 인증 요청 (212) 에 응답하여 액세스 단말 인증 메시지 (202) 를 발생 및/또는 송신할 수도 있다. 예를 들어, 액세스 단말 (110) 은 네트워크로의 액세스를 요청할 수도 있고, 그 결과 방문 확인 서버 (156) 는 액세스 단말 인증 메시지 (202) 를 송신하도록 하는 액세스 단말 (110) 에 대한 요청 (212) 을 송신할 수도 있다. 액세스 단말 인증 메시지 (202) 가 전송되었지만 방문 확인 서버 (156) 에 의해 수신되지 못했을 수도 있거나, 또는 액세스 단말 (110) 로부터 어떠한 액세스 단말 인증 메시지 (202) 도 송신되지 않았을 수도 있다. 일부 구현에 있어서, 방문 확인 서버 (156) 는 액세스 단말 (110) 을 주기적으로 인증하기 위해 주기적인 간격으로 (예를 들어, 매 30초마다, 매 2시간마다, 매 24시간마다 등) 요청 (212) 을 전송할 수도 있다. 일부 예에 있어서, 방문 확인 서버 (156) 가 요청 (212) 을 송신한 후 미리 정의된 기간 내에 액세스 단말 인증 메시지 (202) 를 수신하지 못한 경우, 후속 요청 (212) 이 전송될 수도 있다. 방문 확인 서버 (156) 가 액세스 단말 (110) 로부터 액세스 단말 인증 메시지 (202) 에 대한 미리 정의된 개수의 요청들 (212) 을 전송한 후 어떠한 액세스 단말 인증 메시지 (202) 도 예정되어 있지 않으면, 방문 확인 서버 (156) 는 액세스 단말 (110) 에 대한 네트워크 액세스를 거부할 수도 있다.
또 다른 구현들에 있어서, 액세스 단말 인증 요청 (212) 은 페일오버 특징 (failover feature) 일 수도 있고, 여기서 방문 네트워크 확인 서버 (156) 는 액세스 단말 가입자/사용자 인증이 개시된 이후 또는 액세스 단말 (110) 이 방문 네트워크에 연결된 이후 기간 내에 액세스 단말로부터 디바이스 인증 메시지를 수신하지 못한 경우 요청 (212) 을 전송한다.
예시적인 홈 확인 서버에 의한 디바이스 인증
도 3 은 방문 네트워크 (150) 내에서 로밍하고 있을 수도 있는 액세스 단말 (110) 을 인증하기 위한 또 다른 실시형태를 예시한 것으로서, 여기서 디바이스 인증은 홈 네트워크 (120) 에 의해 수행된다. 단계 302 에서, 액세스 단말 (110) 은 액세스 단말 (또는 디바이스) 인증 메시지를 홈 확인 서버 (122) 에 직접 송신한다. 홈 확인 서버 (122) 는, 액세스 단말 (110) 이 디바이스 인증 메시지 및 다른 데이터를 직접 전송하는데 이용될 수 있는 전역적 라우팅가능 어드레스, 이를테면, IP 어드레스, 및/또는 SMS 메시지들용 전역적 라우팅가능 디렉토리 넘버를 갖는다. 액세스 단말 (110) 이 방문 네트워크 (150) 내에서 로밍하고 있기 때문에, 액세스 단말 (110) 로 하여금 디바이스 인증 메시지를 홈 확인 서버 (122) 에 송신할 수 있게 하기 위해 액세스 단말 (110) 은 방문 네트워크 (150) 에 의해 제한된 액세스를 승인받을 수도 있다. 예를 들어, 액세스 단말 (110) 은 데이터 채널로의 제한된 액세스가 허용될 수도 있거나, 또는 액세스 단말 (110) 은 가입자 인증을 위해 이용된 동일 채널을 채용하여 디바이스 인증 메시지를 홈 확인 서버 (122) 에 전송하도록 하는 것이 가능할 수도 있다.
디바이스 인증 메시지는 액세스 단말 (110) 에 고유한 정보를 포함한다. 예를 들어, 디바이스 인증 메시지는 액세스 단말 ID, 및 이 액세스 단말 ID 와 연관된 확인 키를 이용하여 발생된 디지털 서명을 포함할 수도 있다. 일부 실시형태에 있어서, 디바이스 인증 메시지는 다른 비인가된 액세스 단말들에 의한 재전송 공격들을 방지하기 위해 논스 (예를 들어, 한 번 사용되는 암호 논스 또는 넘버) 와 같은 랜덤 엘리먼트를 포함한다. 또한, 디바이스 인증 메시지는 액세스 단말 (110) 이 어떤 방문 네트워크 (150) 에게서 네트워크 액세스를 획득하려고 시도하고 있는지에 관한 정보를 포함할 수도 있다.
디바이스 인증 메시지를 수신한 후에, 단계 304 에서, 홈 확인 서버 (122) 는 디바이스 인증 메시지를 이용하여 액세스 단말 (110) 을 인증한다. 예를 들어, 홈 확인 서버 (122) 는 공개 키 인프라스트럭처와 연관된 액세스 단말 (110) 의 개인 키를 이용하여 액세스 단말 (110) 에 의해 서명되었을 수도 있는 디바이스 인증 메시지 내의 디지털 서명을 검증할 수도 있다. 홈 네트워크 (120) 에게 알려져 있거나 또는 그렇지 않으면 홈 네트워크 (120) 에 액세스가능한 액세스 단말 (110) 의 아이덴티티 (ID) 에 대응하는 공개 키를 이용하여, 홈 확인 서버 (122) 는 디지털 서명을 검증하려고 시도할 수도 있다. 공개 키를 이용한 검증이 성공적인 경우, 인가된 액세스 단말 (110) 만이 데이터를 서명하는데 사용된 관련 확인 키와 액세스 단말 ID 양쪽에 액세스할 것이기 때문에 액세스 단말 (110) 은 인증될 수도 있다. 다양한 실시형태들에 있어서, 디지털 서명의 검증은, 예를 들어, 홈 네트워크 (120) 내의 서버 (예를 들어, 홈 확인 서버 (122)), 인증 기관 (180) 에 저장되거나, 액세스 단말 (110) 로부터 수신되거나, 또는 임의의 신뢰하는 제3자로부터 수신된 인증서를 획득하는 것을 포함할 수도 있다.
또 다른 실시형태에 있어서, 홈 확인 서버 (122) 는 액세스 단말 (110) 의 공유 비밀 키를 이용하여 액세스 단말 (110) 에 의해 서명되었을 수도 있는 디바이스 인증 메시지 내의 디지털 서명을 검증할 수도 있다. 이 경우, 홈 확인 서버 (122) 는, 홈 네트워크 내에서, 예를 들어, 홈 확인 서버 (122) 에 저장되는, 액세스 단말 ID 에 대응하는 공유 비밀 키를 이용하여 디지털 서명을 검증한다.
단계 306 에서, 홈 확인 서버 (122) 는 액세스 단말 (110) 에 의해 제공된 정보에 기초하여 방문 확인 서버 (156) 및/또는 방문 네트워크 (150) 를 로케이팅한다. 홈 확인 서버 (122) 는 인증이 성공했는지 또는 실패했는지 여부를 방문 확인 서버 (156) 에게 통지한다. 단계 308 에서, 방문 확인 서버 (156) 는, 그 후에 홈 확인 서버 (122) 에 의해 보고된 인증 결과들에 기초하여, 요청하는 액세스 단말 (110) 의 네트워크로의 액세스를 승인하거나 또는 거부한다.
적어도 일부의 구현들에 있어서, 액세스 단말 (110) 은 단계 302 에서 디바이스 인증 메시지를 자발적으로 송신할 수도 있다. 예를 들어, 액세스 단말 (110) 은, 네트워크로의 액세스를 요청하는 일반적인 프로세스의 부분으로서, 액세스 단말 인증 메시지를 발생시키고/발생시키거나 이 액세스 단말 인증 메시지를 홈 확인 서버 (122) 에 자발적으로 송신할 수도 있다.
하나 이상의 다른 구현들에 있어서, 액세스 단말 (110) 은 홈 확인 서버 (122) 또는 방문 확인 서버 (156) 중 적어도 하나로부터 송신된 요청에 응답하여 디바이스 인증 메시지를 발생 및/또는 송신할 수도 있다. 예를 들어, 액세스 단말 (110) 은 네트워크로의 액세스를 요청할 수도 있고, 그 결과 홈 확인 서버 (122) 는, 옵션적 단계 310 에서, 디바이스 인증 메시지를 송신하도록 하는 액세스 단말 (110) 에 대한 요청을 송신할 수도 있다. 디바이스 인증 메시지가 전송되었지만 홈 확인 서버 (122) 에 의해 수신되지 못했을 수도 있거나, 또는 액세스 단말 (110) 로부터 어떠한 디바이스 인증 메시지도 송신되지 않았을 수도 있다. 일부 구현에 있어서, 방문 확인 서버 (156) 는 액세스 단말 (110) 을 주기적으로 인증하기 위해 주기적인 간격으로 (예를 들어, 매 30초마다, 매 2시간마다, 매 24시간마다 등) 요청 (212) 을 전송할 수도 있다. 일부 예에 있어서, 홈 확인 서버 (122) 가 요청을 송신한 후 미리 정의된 기간 내에 디바이스 인증 메시지를 수신하지 못한 경우, 후속 요청이 전송될 수도 있다. 홈 확인 서버 (122) 가 액세스 단말 (110) 로부터 디바이스 인증 메시지에 대한 미리 정의된 개수의 요청들을 전송한 후 어떠한 디바이스 인증 메시지도 예정되어 있지 않으면, 홈 확인 서버 (122) 는 액세스 단말 (110) 의 인증이 실패했음을 방문 확인 서버 (156) 에게 통지할 수도 있고, 방문 확인 서버 (156) 가 액세스 단말 (110) 에 대한 네트워크 액세스를 거부할 수도 있다.
또 다른 구현에 있어서, 액세스 단말 인증 요청 (310) 은 페일오버 특징일 수도 있고, 여기서 홈 네트워크 확인 서버 (122) 는 액세스 단말 가입자/사용자 인증이 개시된 이후 또는 액세스 단말이 방문 네트워크 및/또는 홈 네트워크에 연결된 이후 기간 내에 액세스 단말로부터 디바이스 인증 메시지를 수신하지 못한 경우 요청 (310) 을 전송한다.
예시적인 방문 확인 서버에 의한 디바이스 인증
도 4 는 방문 네트워크 (150) 내에서 로밍하고 있는 액세스 단말 (110) 을 인증하기 위한 또 다른 실시형태를 예시한 것으로서, 여기서 디바이스 인증은 방문 네트워크 (150) 에 의해 수행된다. 단계 402 에서, 액세스 단말 (110) 은 액세스 단말 (또는 디바이스) 인증 메시지를 방문 확인 서버 (156) 에 송신한다. 이 실시형태에서, 액세스 단말 (110) 은 공개 키 인프라스트럭처 (PKI) 스킴의 부분이고, CA (180) 에 의해 공개/개인 키 쌍이 발행되었으며, CA (180) 에 의해 인증된다. 디바이스 인증 메시지는, 공개 키 인증서를 유도하는 전체 인증 체인 또는 정보를 포함할 수도 있다. 예를 들어, 디바이스 인증 메시지는, 방문 확인 서버 (156) 로부터 인증서들을 저장하는 CA (180) 로 향하게 하는 URL 또는 인덱스를 포함할 수도 있다. 하나의 실시형태에 있어서, 방문 확인 서버 (156) 는 최상위 인증서들이 구비되어 있거나 또는 CA (180) 로의 액세스를 갖는다.
단계 404 에서, 방문 확인 서버 (156) 는 수신된 디바이스 인증 메시지에 기초하여 액세스 단말 (110) 를 인증한다. 예를 들어, 방문 확인 서버 (156) 는 디바이스 인증 메시지 내에 제공된 URL 에 기초하여 CA (180) 에 액세스할 수도 있고, 액세스 단말 (110) 이 인가된 액세스 단말 디바이스인지를 검증한다. 하나의 실시형태에 있어서, 방문 확인 서버 (156) 는 액세스 단말 ID 와 연관된 개인 키를 이용하여 액세스 단말 (110) 에 의해 디지털 서명되었을 수도 있는 디바이스 인증 메시지 내의 디지털 서명을 검증하려고 시도할 수도 있다. CA (180) 로부터 획득될 수도 있는, 액세스 단말 ID 에 대응하는 공개 키를 이용하여, 방문 확인 네트워크 (156) 는 디지털 서명을 검증하려고 시도할 수도 있다. 공개 키를 이용한 디지털 서명의 검증이 성공적인 경우, 인가된 액세스 단말 (110) 만이 데이터를 서명하는데 사용된 개인 키와 액세스 단말 ID 양쪽에 액세스할 것이기 때문에 액세스 단말 (110) 은 인증될 수도 있다. 하나의 실시형태에서, 방문 확인 서버 (156) 는 CA (180) 에 접촉할 필요가 없고, 오히려, 방문 확인 서버 (156) 및/또는 방문 네트워크 (150) 자체가 디바이스 인증 메시지 내의 액세스 단말 (110) 에 의해 전송된 디지털 서명을 검증하기 위해 채용가능한 인증서들을 저장할 수 있다. 다른 실시형태들에 있어서, 방문 확인 서버 (156) 는 액세스 단말 (110) 로부터 디지털 서명을 검증하기 위해 인증서들을 수신할 수도 있다.
단계 406 에서, 방문 확인 서버 (156) 는 디바이스 인증이 성공적이었는지 또는 실패였는지 여부에 기초하여 액세스 단말 (110) 에 대한 네트워크 액세스를 승인하거나 또는 거부한다.
적어도 일부의 구현들에 있어서, 액세스 단말 (110) 은 단계 402 에서 디바이스 인증 메시지를 자발적으로 송신할 수도 있다. 예를 들어, 액세스 단말 (110) 은, 네트워크로의 액세스를 요청하는 일반적인 프로세스의 부분으로서, 디바이스 인증 메시지를 발생시키고/발생시키거나 이 디바이스 인증 메시지를 방문 확인 서버 (156) 에 자발적으로 송신할 수도 있다.
하나 이상의 다른 구현들에 있어서, 액세스 단말 (110) 은 단계 402 에서 방문 확인 서버 (156) 로부터 송신된 요청에 응답하여 디바이스 인증 메시지를 발생 및/또는 송신할 수도 있다. 예를 들어, 액세스 단말 (110) 은 네트워크로의 액세스를 요청할 수도 있고, 그 결과 방문 확인 서버 (156) 는, 옵션적 단계 408 에서, 디바이스 인증 메시지를 송신하도록 하는 액세스 단말 (110) 에 대한 요청을 송신할 수도 있다. 디바이스 인증 메시지가 전송되었지만 방문 확인 서버 (156) 에 의해 수신되지 못했을 수도 있거나, 또는 액세스 단말 (110) 로부터 어떠한 디바이스 인증 메시지도 송신되지 않았을 수도 있다. 일부 구현에 있어서, 방문 확인 서버 (156) 는 액세스 단말 (110) 을 주기적으로 인증하기 위해 주기적인 간격으로 (예를 들어, 매 30초마다, 매 2시간마다, 매 24시간마다 등) 요청 (212) 을 전송할 수도 있다. 일부 예에 있어서, 방문 확인 서버 (156) 가 요청을 송신한 후 미리 정의된 기간 내에 디바이스 인증 메시지를 수신하지 못한 경우, 후속 요청이 전송될 수도 있다. 방문 확인 서버 (156) 가 액세스 단말 (110) 로부터 디바이스 인증 메시지에 대한 미리 정의된 개수의 요청들을 전송한 후 어떠한 디바이스 인증 메시지도 예정되어 있지 않으면, 방문 확인 서버 (156) 는 액세스 단말 (110) 에 대한 네트워크 액세스를 거부할 수도 있다.
또 다른 구현에 있어서, 액세스 단말 인증 요청 (408) 은 페일오버 특징일 수도 있고, 여기서 방문 네트워크 확인 서버 (156) 는 액세스 단말 가입자/사용자 인증이 개시된 이후 또는 액세스 단말이 방문 네트워크에 연결된 이후 기간 내에 액세스 단말로부터 디바이스 인증 메시지를 수신하지 못한 경우 요청 (408) 을 전송한다.
예시적인 디바이스 인증 토큰을 이용한 디바이스 인증
도 5 는 방문 네트워크 (150) 내에서 로밍하는 액세스 단말 (110) 을 인증하기 위한 또 다른 실시형태를 예시한 것으로서, 여기서 디바이스 인증은 방문 네트워크 (150) 에 의해 수행된다. 이 실시형태에서, 디바이스 인증은 액세스 단말 (110) 및 홈 네트워크 (120) 로부터 수신되는 디바이스 인증 토큰들을 이용하여 수행된다. 단계 502 에서, 액세스 단말 (110) 은 액세스 단말 (또는 디바이스) 인증 메시지를 방문 확인 서버 (156) 에 송신한다. 디바이스 인증 메시지는 액세스 단말 ID 및 디바이스 인증 토큰을 포함한다. 디바이스 인증 토큰은 액세스 단말 (110) 에 의해 그의 확인 키 (예를 들어, 개인 키 또는 공유 비밀 키) 를 이용하여 디지털 서명된 메시지일 수도 있다. 일부 실시형태에 있어서, 디바이스 인증 메시지는 재전송 공격들을 방지하기 위해 디지털 서명한 논스와 같은 랜덤 엘리먼트 및/또는 날짜 및 시간 데이터를 포함한다.
단계 504 에서, 방문 확인 서버 (156) 는 홈 확인 서버 (122) 로부터의 디바이스 인증 토큰에 대한 요청을 송신하고, 여기서 요청은, 그 중에서도, 액세스 단말 (110) 의 ID 넘버, 및/또는 액세스 단말 (110) 에 의해 송신된 디바이스 인증 메시지와 연관된 임의의 논스 정보를 포함한다. 단계 506 에서, 홈 확인 서버 (122) 는 소정의 액세스 단말 ID 및 방문 확인 서버 (156) 에 의해 제공된 임의의 논스 정보를 이용하여 대응 디바이스 인증 토큰을 발생시킨다. 일부 실시형태에 있어서, 홈 확인 서버 (122) 는 각 액세스 단말 ID 에 대응하는 디바이스 인증 토큰들을 미리 저장할 수도 있다. 이러한 경우들에 있어서, 홈 확인 서버 (122) 및 액세스 단말 (110) 은 재전송 공격들을 미리 방지하기 위한 시스템을 가질 수도 있다. 예를 들어, 단계 502 에서 액세스 단말에 의해 송신된 디바이스 인증 메시지는, 홈 확인 서버 (122) 에게 알려진 시퀀스에 따라 업데이트되는 넘버를 포함할 수도 있다. 단계 508 에서, 방문 확인 서버 (156) 는 액세스 단말 (110) 에 의해 제공된 디바이스 인증 토큰을 홈 확인 서버 (122) 에 의해 제공된 디바이스 인증 토큰과 비교함으로써 액세스 단말 (110) 을 인증한다. 이 2개의 토큰들이 매칭하면, 디바이스 인증이 성공적이다/통과된다. 이 2개의 토큰들이 매칭하지 않으면, 디바이스 인증이 실패한다.
단계 510 에서, 방문 확인 서버 (156) 는 단계 508 로부터의 디바이스 인증이 성공적이었는지 여부에 기초하여 액세스 단말 (110) 에 대한 네트워크 액세스를 승인하거나 또는 거부한다.
적어도 일부의 구현들에 있어서, 액세스 단말 (110) 은 단계 502 에서 디바이스 인증 메시지를 자발적으로 송신할 수도 있다. 예를 들어, 액세스 단말 (110) 은, 네트워크로의 액세스를 요청하는 일반적인 프로세스의 부분으로서, 디바이스 인증 메시지를 발생시키고/발생시키거나 이 디바이스 인증 메시지를 방문 확인 서버 (156) 에 자발적으로 송신할 수도 있다.
하나 이상의 다른 구현들에 있어서, 액세스 단말 (110) 은 단계 502 에서 방문 확인 서버 (156) 또는 홈 확인 서버 (122) 중 적어도 하나로부터 송신된 요청에 응답하여 디바이스 인증 메시지를 발생 및/또는 송신할 수도 있다. 예를 들어, 액세스 단말 (110) 은 네트워크로의 액세스를 요청할 수도 있고, 그 결과 방문 확인 서버 (156) 는, 옵션적 단계 512 에서, 디바이스 인증 메시지를 송신하도록 하는 액세스 단말 (110) 에 대한 요청을 송신할 수도 있다. 디바이스 인증 메시지가 전송되었지만 방문 확인 서버 (156) 에 의해 수신되지 못했을 수도 있거나, 또는 액세스 단말 (110) 로부터 어떠한 디바이스 인증 메시지도 송신되지 않았을 수도 있다. 일부 구현에 있어서, 방문 확인 서버 (156) 는 액세스 단말 (110) 을 주기적으로 인증하기 위해 주기적인 간격으로 (예를 들어, 매 30초마다, 매 2시간마다, 매 24시간마다 등) 요청 (212) 을 전송할 수도 있다. 일부 예에 있어서, 방문 확인 서버 (156) 가 요청을 송신한 후 미리 정의된 기간 내에 디바이스 인증 메시지를 수신하지 못한 경우, 후속 요청이 전송될 수도 있다. 방문 확인 서버 (156) 가 액세스 단말 (110) 로부터 디바이스 인증 메시지에 대한 미리 정의된 개수의 요청들을 전송한 후 어떠한 디바이스 인증 메시지도 예정되어 있지 않으면, 방문 확인 서버 (156) 는 액세스 단말 (110) 에 대한 네트워크 액세스를 거부할 수도 있다.
또 다른 구현에 있어서, 액세스 단말 인증 요청 (512) 은 페일오버 특징일 수도 있고, 여기서 방문 네트워크 확인 서버 (156) 는 가입자/사용자 인증이 개시된 이후 또는 액세스 단말이 방문 네트워크 및/또는 홈 네트워크에 연결된 이후 기간 내에 액세스 단말 (110) 로부터 액세스 단말 인증 메시지를 수신하지 못한 경우 요청 (512) 을 전송한다.
예시적인 액세스 단말
도 6 은 액세스 단말 (600) 의 적어도 하나의 실시형태의 기능 블록도를 예시한 것이다. 일반적으로, 액세스 단말 (600) 은 메모리 회로 (예를 들어, 메모리 모듈, 메모리 등) (604) 및 무선 통신 인터페이스 (606) 에 커플링된 프로세싱 회로 (602) (예를 들어, 프로세서, 프로세싱 모듈 등) 를 포함할 수도 있다.
프로세싱 회로 (602) 는 데이터를 획득, 프로세싱 및/또는 전송하고, 데이터 액세스 및 저장을 제어하고, 커맨드들을 발행하며, 다른 원하는 동작들을 제어하도록 배열된다. 프로세싱 회로 (602) 는 메모리 회로 (604) 에 커플링되어 프로세싱 회로 (602) 가 메모리 회로 (604) 로부터 정보를 판독하고 메모리 회로 (604) 에 정보를 기입할 수 있도록 할 수 있다. 대안적으로, 메모리 회로 (604) 는 프로세싱 회로 (602) 와 일체화될 수도 있다. 적어도 하나의 실시형태에 의하면, 프로세싱 회로 (602) 는 액세스 단말 (600) 을 인증하는 다양한 단계들을 수행하기 위한 디바이스 인증 모듈/회로 (620) 를 포함할 수도 있다.
메모리 회로 (1004) 는, 다양한 실시형태들에 따라, 액세스 단말 식별자 (ID) (608) 및/또는 확인 키 (609) (예를 들어, 공개/개인 키 쌍으로부터의 개인 키, 공유 비밀 키 등) 를 저장할 수 있다. 예를 들어, 액세스 단말 (600) 에 공개/개인 키 쌍이 프로비저닝되는 일부 실시형태에 있어서, 메모리 회로 (604) 는 공개 키 (610) 및 개인 키 (612a) 를 저장할 수도 있다. 액세스 단말 (600) 이 대칭적 공유 비밀 키 암호 스킴의 부분인 다른 실시형태들에 있어서, 메모리 회로 (604) 는 공유 비밀 키 (612b) 를 저장할 수도 있다.
확인 키 (609) (예를 들어, 개인 키 (612a), 공유 비밀 키 (612b)) 및/또는 액세스 단말 ID (608) 는 판독/기입 보호받는 메모리 회로 (604) 의 일부에 저장될 수도 있다. 따라서, 가입자와 같은, 액세스 단말 (600) 의 최종 사용자에 의한 이러한 보호받는 영역으로의 액세스는 허용되지 않을 수도 있다. 이러한 보호는 확인 키 (609) 및/또는 액세스 단말 ID (608) 의 비밀성이 위태롭게 되는 것을 보호하도록 도울 수도 있다.
무선 통신 인터페이스 (606) 는 액세스 단말 (600) 로 하여금 무선 네트워크를 통해 하나 이상의 액세스 단말들과 통신하도록 허용한다. 또한, 무선 통신 인터페이스 (606) 는 액세스 단말 (600) 로 하여금 컴포넌트들 (예를 들어, 홈 확인 서버 (122) 및 방문 확인 서버 (156)) 을 포함하여 홈 네트워크 (예를 들어, 도 1 의 홈 네트워크 (120)) 및 방문 네트워크 (예를 들어, 도 1 의 방문 네트워크 (150)) 와 같은 하나 이상의 네트워크들과 통신하도록 허용한다. 무선 통신 인터페이스 (606) 는 송신기 (614) 및/또는 수신기 (616) (예를 들어, 하나 이상의 송신기/수신기 체인들) 를 포함하여 무선 트랜시버 회로를 포함할 수도 있다.
또한, 액세스 단말 (600) 은 프로세싱 회로 (602) 에 커플링된 가입자 (또는 사용자) 아이덴티티 모듈 (618) 을 포함할 수 있다. 가입자 아이덴티티 모듈 (618) 은 임의의 종래의 가입자 아이덴티티 모듈, 이를테면, SIM (Subscriber Identification Module), USIM (Universal Subscriber Identification Module), CSIM (CDMA Subscriber Identification Module) 또는 RUIM (Removable User Identification Modules) 을 포함할 수도 있다. 가입자 아이덴티티 모듈은 종래의 가입자 인증 프로시저들에 이용하도록 포함 및 구성된 암호 가입자 정보를 포함할 수 있다.
하나 이상의 특징들에 의하면, 액세스 단말 (600) 의 프로세싱 회로 (602) 는 도 1 내지 도 5 를 참조하여 상술된 다양한 액세스 단말들 (예를 들어, 액세스 단말 (110)) 에 관한 프로세스들, 기능들, 단계들 및/또는 루틴들 중 임의의 것 또는 전부를 수행하도록 구성될 수도 있다. 여기에 사용될 때, 프로세싱 회로 (602) 에 관한 용어 "구성된 (adapted)" 은 프로세싱 회로 (602) 가 여기에 설명되는 다양한 특징들에 따르는 특정 프로세스, 기능, 단계 및/또는 루틴을 수행하도록 구성, 채용, 구현, 또는 프로그래밍되는 것 중 하나 이상을 지칭할 수도 있다.
도 7 은 액세스 단말이 방문 네트워크 내에서 로밍하고 있을 때 액세스 단말의 디바이스 인증을 용이하게 하도록 액세스 단말 (600) 과 같은 액세스 단말에서 동작하는 방법의 일 예를 예시한 흐름도이다. 도 6 및 도 7 을 참조하면, 액세스 단말 (600) 은 처음에는 액세스 단말 (600) 의 액세스 단말 식별자 (ID) 와 연관된 확인 키를 획득할 수도 있다. 예를 들어, 개인/공개 키 쌍 (예를 들어, 공개 키 (610) 및 개인 키 (612a)) 또는 공유 비밀 키 (612b) 와 같은 확인 키 (609) 가 메모리 회로 (604) 의 보안화된 부분 내에 프로비저닝될 수 있다. 다양한 구현들에 의하면, 확인 키 (609) 는 액세스 단말 제조자에 의해, 공중 경유 프로비저닝 프로세스에 의해, 또는 액세스 단말에 확인 키가 안전하게 프로비저닝하기 위해 이 기술분야에서 다르게 알려진바 대로 프로비저닝될 수 있다. 확인 키가 액세스 단말 ID (608) 와 연관되어, 이 확인 키가 액세스 단말 ID 가 믿을 만한 것인지를 확인하기 위해 이용될 수 있도록 한다.
단계 704 에서, 디바이스 인증 메시지가 발생될 수 있고, 여기서 디바이스 인증 메시지는 적어도 부분적으로 확인 키를 이용하여 발생된 인증 데이터 및 액세스 단말 ID 를 포함한다. 예를 들어, 프로세싱 회로 (602) 의 디바이스 인증 모듈 (620) 은 디바이스 인증 메시지를 발생시킬 수도 있고, 이 메시지는 확인 키를 이용하여 발생된 인증 데이터 및 액세스 단말 ID (608) 를 포함할 수도 있다. 적어도 일부의 구현들에 있어서, 인증 데이터는 개인 키 (612a) 또는 공유 비밀 키 (612b) 와 같은 확인 키 (609) 를 이용하여 프로세싱 회로 (602) (예를 들어, 디바이스 인증 모듈 (620)) 에 의해 발생되어, 임의의 종래의 서명 알고리즘을 이용하여 디바이스 인증 메시지를 디지털 서명하도록 할 수도 있다. 하나 이상의 다른 구현들에 있어서, 인증 데이터는 확인 키 (609) 를 이용하여 프로세싱 회로 (602) (예를 들어, 디바이스 인증 모듈 (620)) 에 의해 발생되어 액세스 단말 인증 토큰을 발생시키도록 할 수도 있다.
단계 706 에서, 액세스 단말 (600) 은, 방문 네트워크에 액세스하도록 인가된 디바이스로서 액세스 단말 (600) 을 인증하도록 채용되는 디바이스 인증 메시지를 송신한다. 예를 들어, 프로세싱 회로 (602) 는 무선 통신 인터페이스 (606) 를 통해 디바이스 인증 메시지를 송신할 수도 있다. 일부 구현에 있어서, 디바이스 인증 메시지는 방문 확인 서버에 송신되어, 방문 확인 서버에 의해 홈 네트워크 내의 홈 확인 서버에 포워딩되거나, 또는 디바이스 인증 메시지를 검증하기 위해 방문 확인 서버에 의해 사용되도록 할 수도 있다. 이러한 경우들에 있어서, 디바이스 인증 메시지는 이 메시지를 홈 확인 서버에 포워딩하기 위한 정보를 포함할 수도 있다. 다른 구현들에 있어서, 디바이스 인증 메시지는 홈 확인 서버에 송신될 수도 있다. 이러한 경우들에 있어서, 프로세싱 회로 (602) 는 이 메시지가 홈 확인 서버로 향하게 하기 위해 홈 확인 서버의 전역적 라우팅가능 어드레스를 채용할 수도 있다.
단계 708 에서, 액세스 단말 (600) 은 방문 네트워크로의 액세스를 승인하거나 또는 거부하는 통지를 방문 확인 서버로부터 수신할 수 있다. 예를 들어, 프로세싱 회로 (602) 는 무선 통신 인터페이스 (606) 를 통해 통지를 수신할 수 있고, 이 통지는 방문 네트워크로부터 송신될 수도 있다. 방문 네트워크로의 액세스가 승인되는 경우, 프로세싱 회로 (602) 는 무선 통신 인터페이스 (606) 를 이용하여 방문 네트워크를 통해 통신하여 통신물들을 전송 및 수신하도록 할 수 있다.
단계 710 에서, 액세스 단말 (600) 은 또한 가입자 인증 메시지를 발생시킬 수도 있다. 예를 들어, 프로세싱 회로 (602) 는 가입자 아이덴티티 모듈 (618) 에 저장된 가입자 정보 및/또는 가입자 아이덴티티 모듈 (618) 에 의해 수행된 프로세스들을 이용하여 가입자 인증 메시지를 발생시킬 수도 있다. 단계 712 에서 가입자가 네트워크 액세스에 대해 인가되었는지를 검증하기 위해 가입자 인증 메시지가 무선 통신 인터페이스 (606) 를 이용하여 액세스 단말 (602) 에 의해 송신될 수 있다. 가입자 인증은 이 기술분야에서 일반적으로 알려져 있어서 여기에 상세히 나타내지 않은 종래의 가입자 인증 프로시저들에 따라 실행될 수 있다. 다양한 구현들에 의하면, 가입자 인증 프로세스는 단계 702 및 단계 704 의 디바이스 인증 프로세스 이전에, 이 디바이스 인증 프로세스와 동시에 또는 이 디바이스 인증 프로세스 이후에 실행될 수 있다.
예시적인 방문 확인 서버
도 8 은 방문 확인 서버 (800) 의 적어도 하나의 실시형태의 기능 블록도를 예시한 것이다. 일반적으로, 방문 확인 서버 (800) 는 메모리 회로 (804) 및 통신 인터페이스 (806) 에 커플링된 프로세싱 회로 (802) 를 포함할 수도 있다.
프로세싱 회로 (802) 는 데이터를 획득, 프로세싱 및/또는 전송하고, 데이터 액세스 및 저장을 제어하고, 커맨드들을 발행하며, 다른 원하는 동작들을 제어하도록 배열된다. 프로세싱 회로 (802) 는 메모리 회로 (804) 에 커플링되어 프로세싱 회로 (802) 가 메모리 회로 (804) 로부터 정보를 판독하고 메모리 회로 (804) 에 정보를 기입할 수 있도록 할 수 있다. 대안적으로, 메모리 회로 (804) 는 프로세싱 회로 (802) 와 일체화될 수도 있다. 적어도 하나의 실시형태에 의하면, 프로세싱 회로 (802) 는 여기에 설명된 액세스 단말 인증 프로시저들 중 하나 이상에 따라 액세스 단말을 인증하기 위한 다양한 단계들을 수행하도록 구성된 액세스 단말 인증 모듈/회로 (812) 를 포함할 수 있다. 또한, 프로세싱 회로 (802) 는 종래의 가입자 인증 프랙티스들에 따라 가입자 인증 프로시저들을 수행하도록 구성된 가입자 인증 모듈/회로 (814) 를 포함할 수도 있다.
통신 인터페이스 (806) 는 액세스 단말들 (예를 들어, 도 1 의 액세스 단말 (110)), 인증 기관 서버들 (예를 들어, 도 1 의 CA (180)), 및/또는 다른 네트워크들 (예를 들어, 도 1 의 홈 네트워크 (120)) 로/로부터 데이터를 송신 및 수신하기 위한 송신기 (808) 및/또는 수신기 (810) 를 포함할 수도 있다.
하나 이상의 특징들에 의하면, 방문 확인 서버 (800) 의 프로세싱 회로 (802) 는 도 1 내지 도 5 를 참조하여 상술된 방문 확인 서버들 (예를 들어, 방문 확인 서버 (156)) 에 관한 프로세스들, 기능들, 단계들 및/또는 루틴들 중 임의의 것 또는 전부를 수행하도록 구성될 수도 있다. 여기에 사용될 때, 프로세싱 회로 (802) 에 관한 용어 "구성된" 은 프로세싱 회로 (802) 가 여기에 설명되는 다양한 특징들에 따르는 특정 프로세스, 기능, 단계 및/또는 루틴을 수행하도록 구성, 채용, 구현, 또는 프로그래밍되는 것 중 하나 이상을 지칭할 수도 있다.
도 9 는 액세스 단말이 방문 네트워크 내에서 로밍하고 있을 때 액세스 단말의 디바이스 인증을 용이하게 하도록 방문 확인 서버 (800) 와 같은 방문 확인 서버에서 동작하는 방법의 일 예를 예시한 흐름도이다. 단계 902 에서 방문 확인 서버 (800) 는 액세스 단말로부터 디바이스 인증 메시지를 수신할 수도 있다. 디바이스 인증 메시지는 액세스 단말 ID 뿐만 아니라, 액세스 단말 인증 토큰 및/또는 액세스 단말 ID 와 연관된 확인 키 (예를 들어, 개인 키, 공유 비밀 키) 에 의한 디지털 서명과 같은 액세스 단말 인증 데이터를 포함할 수 있다. 예를 들어, 프로세싱 회로 (802) 는 통신 인터페이스 (806) 를 통해 디바이스 인증 메시지를 수신할 수도 있다.
단계 904 에서, 방문 확인 서버 (800) 는 디바이스 인증 메시지에 기초하여 액세스 단말을 인증할 수 있다. 예를 들어, 액세스 단말 인증 데이터가 확인 키에 의한 디지털 서명을 포함하는 일부 구현에 있어서, 프로세싱 회로 (802) 의 액세스 단말 인증 모듈 (812) 은, 통신 인터페이스 (806) 를 통해, 디바이스 인증 메시지를, 인증 메시지의 홈 확인 서버에 의한 검증을 위해 홈 네트워크 내에 로케이팅된 홈 확인 서버에 포워딩할 수도 있다. 액세스 단말 인증 모듈 (812) 은 그 후에 액세스 단말의 인증이 성공적이었는지 여부를 나타내는 홈 확인 서버로부터의 인증 결과를 통신 인터페이스 (806) 를 통해 수신할 수 있다.
액세스 단말 인증 데이터가 확인 키에 의한 디지털 서명을 포함하는 하나 이상의 다른 구현들에 있어서, 프로세싱 회로 (802) 의 액세스 단말 인증 모듈 (812) 은 액세스 단말 ID 와 연관된 인증서를 획득할 수도 있다. 다양한 구현들에 의하면, 액세스 단말 ID 와 연관된 인증서는, 예를 들어, 방문 네트워크 (예를 들어, 방문 확인 서버 (800) 의 메모리 회로 (804)) 로부터, 제3자 인증 기관으로부터, 액세스 단말 (예를 들어, 디바이스 인증 메시지에 포함됨, 개별 송신물에서 획득됨) 로부터, 또는 임의의 다른 신뢰하는 제3자로부터 획득될 수도 있다. 인증서를 수신한 후, 액세스 단말 인증 모듈 (812) 은 취출된 인증서를 이용하여 디지털 서명을 검증할 수 있다.
액세스 단말 인증 데이터가 액세스 단말 인증 토큰을 포함하는 하나 이상의 구현들에 있어서, 프로세싱 회로 (802) 의 액세스 단말 인증 모듈 (812) 은 액세스 단말과 연관된 제 2 인증 토큰에 대한 요청을 홈 확인 서버에 전송할 수 있다. 이에 응답하여, 액세스 단말 인증 모듈 (812) 은 홈 확인 서버로부터 제 2 인증 토큰을 수신할 수 있고, 액세스 단말 인증 토큰을 제 2 인증 토큰과 비교할 수 있다. 액세스 단말 인증 토큰과 제 2 인증 토큰이 매칭하는 경우, 액세스 단말 인증 모듈 (812) 은 액세스 단말을 인증하여 네트워크 액세스를 허용할 수도 있다. 한편, 액세스 단말 인증 토큰과 제 2 인증 토큰이 매칭하지 않는 경우, 액세스 단말 인증 모듈 (812) 은 액세스 단말의 네트워크 액세스를 거부할 수도 있다.
단계 906 에서 방문 확인 서버 (800) 는 인증에 기초하여 액세스 단말에 대한 방문 네트워크로의 액세스를 승인하거나 또는 거부하는 통지를 액세스 단말에 송신할 수 있다. 예를 들어, 프로세싱 회로 (802) 의 액세스 단말 인증 모듈 (812) 은 인증에 기초하여 액세스가 거부되었는지 또는 승인되었는지 여부를 나타내는 통지를 통신 인터페이스 (806) 를 통해 액세스 단말에 송신할 수도 있다.
단계 908 에서, 방문 확인 서버 (800) 는 또한 액세스 단말로부터 가입자 인증 메시지를 수신할 수도 있다. 예를 들어, 프로세싱 회로 (802) 의 가입자 인증 모듈 (814) 은 가입자 아이덴티티 모듈 (예를 들어, SIM, USIM, CSIM, RUIM) 에 저장된 가입자 데이터를 이용하여 발생된 정보와 같은, 가입자와 연관된 정보를 포함하는 가입자 인증 메시지를 통신 인터페이스 (806) 를 통해 수신할 수도 있다. 가입자 인증은 이 기술분야에서 일반적으로 알려져 있어서 여기에 상세히 나타내지 않은 종래의 가입자 인증 프로시저들에 따라 실행될 수 있다. 다양한 구현들에 의하면, 가입자 인증 프로세스는 단계 902 내지 단계 906 의 디바이스 인증 프로세스 이전에, 이 디바이스 인증 프로세스와 동시에 또는 이 디바이스 인증 프로세스 이후에 실행될 수 있다. 일부 구현에 있어서, 가입자 인증 메시지는 디바이스 인증 메시지로부터의 개별적인 메시지일 수도 있다. 다른 구현들에 있어서, 가입자 인증 메시지 및 디바이스 인증 메시지는 액세스 단말과 가입자 양쪽을 인증하도록 구성된 단일 메시지 내에 통합될 수도 있다.
예시적인 홈 확인 서버
도 10 은 홈 확인 서버 (1000) 의 적어도 하나의 실시형태의 기능 블록도를 예시한 것이다. 일반적으로, 홈 확인 서버 (1000) 는 프로세싱 회로 (1002), 메모리 회로 (1004), 및 통신 인터페이스 (1006) 를 포함할 수도 있다.
프로세싱 회로 (1002) 는 데이터를 획득, 프로세싱 및/또는 전송하고, 데이터 액세스 및 저장을 제어하고, 커맨드들을 발행하며, 다른 원하는 동작들을 제어하도록 배열된다. 프로세싱 회로 (1002) 는 메모리 회로 (1004) 에 커플링되어 프로세싱 회로 (1002) 가 메모리 회로 (1004) 로부터 정보를 판독하고 메모리 회로 (1004) 에 정보를 기입할 수 있도록 할 수 있다. 대안적으로, 메모리 회로 (1004) 는 프로세싱 회로 (1002) 와 일체화될 수도 있다. 적어도 하나의 실시형태에 의하면, 프로세싱 회로 (1002) 는 여기에 설명된 액세스 단말 인증 프로시저들 중 하나 이상에 따라 액세스 단말을 인증하기 위한 홈 확인 서버 (1000) 상의 다양한 동작들 중 하나 이상을 수행하도록 구성된 액세스 단말 인증 모듈/회로 (1012) 를 포함할 수 있다. 또한, 프로세싱 회로 (1002) 는 종래의 가입자 인증 프랙티스들에 따라 가입자 인증 프로시저들을 수행하도록 구성된 가입자 인증 모듈/회로 (1014) 를 포함할 수도 있다.
통신 인터페이스 (1006) 는 액세스 단말들 (예를 들어, 도 1 의 액세스 단말 (110)), 인증 기관 서버들 (예를 들어, 도 1 의 CA (180)), 및/또는 다른 네트워크들 (예를 들어, 도 1 의 방문 네트워크 (150)) 로부터 데이터를 송신 및 수신하기 위한 송신기 (1008) 및/또는 수신기 (1010) 를 포함할 수도 있다.
하나 이상의 특징들에 의하면, 홈 확인 서버 (1000) 의 프로세싱 회로 (1002) 는 도 1 내지 도 5 를 참조하여 상술된 홈 확인 서버들 (예를 들어, 홈 확인 서버 (122)) 에 관한 프로세스들, 기능들, 단계들 및/또는 루틴들 중 임의의 것 또는 전부를 수행하도록 구성될 수도 있다. 여기에 사용될 때, 프로세싱 회로 (1002) 에 관한 용어 "구성된" 은 프로세싱 회로 (1002) 가 여기에 설명되는 다양한 특징들에 따르는 특정 프로세스, 기능, 단계 및/또는 루틴을 수행하도록 구성, 채용, 구현, 또는 프로그래밍되는 것 중 하나 이상을 지칭할 수도 있다.
도 11 은 액세스 단말이 방문 네트워크 내에서 로밍하고 있을 때 액세스 단말의 디바이스 인증을 용이하게 하도록 홈 확인 서버 (1000) 와 같은 홈 확인 서버에서 동작하는 방법의 일 예를 예시한 흐름도이다. 도 10 및 도 11 을 참조하면, 단계 1102 에서 홈 확인 서버 (1000) 는 액세스 단말에 관한 디바이스 인증 정보를 요청하는 송신물을 수신할 수도 있다. 이 수신된 송신물은 액세스 단말과 연관된 액세스 단말 식별자 (ID) 를 포함하여, 홈 확인 서버 (1000) 로 하여금 적절한 디바이스 인증 정보를 획득 및/또는 발생할 수 있게 하도록 할 수도 있다. 적어도 일부의 구현들에 있어서, 프로세싱 회로 (1002) (예를 들어, 액세스 단말 인증 모듈 (1012)) 는 통신 인터페이스 (1006) 를 통해 송신물을 수신할 수도 있다.
적어도 일부의 구현들에 의하면, 이 송신물은 액세스 단말 ID, 및 이 액세스 단말 ID 와 연관된 확인 키에 의한 디지털 서명을 포함하는 디바이스 인증 메시지를 포함할 수도 있다. 이러한 구현들에 있어서, 디바이스 인증 메시지는 포워딩된 메시지로서 방문 확인 서버로부터 수신될 수도 있거나, 또는 디바이스 인증 메시지는 액세스 단말로부터 수신될 수도 있다. 적어도 일부의 다른 구현들에 있어서, 액세스 단말에 관한 디바이스 인증 정보를 요청하는 송신물은, 액세스 단말과 연관된 인증 토큰에 대한 방문 확인 서버로부터의 요청을 포함할 수도 있다.
단계 1104 에서, 홈 확인 서버는 수신된 송신물에 대한 응답을 발생시키고, 여기서 응답은 요청된 디바이스 인증 정보를 포함한다. 예를 들어, 송신물이 디바이스 인증 메시지를 포함하는 구현들에 있어서, 프로세싱 회로 (1002) 의 액세스 단말 인증 모듈 (1012) 은 디바이스 인증 메시지에 포함된 디지털 서명을 확인할 수도 있고, 디지털 서명의 확인이 성공적이었는지 여부를 나타내는 인증 결과 메시지를 발생시킬 수도 있다. 송신물이 액세스 단말과 연관된 인증 토큰에 대한 요청을 포함하는 다른 구현들에 있어서, 액세스 단말 인증 모듈 (1012) 은, 올바른 인증 토큰을 발생시키기 위해 송신물에 포함된 액세스 단말 ID 를 이용하여 요청된 인증 토큰을 발생시킬 수도 있다.
단계 1106 에서, 홈 확인 서버는 발생된 응답을 방문 확인 서버에 송신한다. 예를 들어, 홈 확인 서버가 인증 결과 메시지를 발생시키는 구현들에 있어서, 프로세싱 회로 (1002) (예를 들어, 액세스 단말 인증 모듈 (1012)) 는 디지털 서명의 확인이 성공적이었는지 여부를 나타내는 인증 결과 메시지를 통신 인터페이스 (1006) 를 통해 방문 확인 서버에 송신할 수도 있다. 홈 확인 서버가 인증 토큰을 발생시키는 이들 구현들에 있어서, 프로세싱 회로 (1002) (예를 들어, 액세스 단말 인증 모듈 (1012)) 는 특정된 액세스 단말 ID 와 연관된 인증 토큰을 통신 인터페이스 (1006) 를 통해 방문 확인 서버에 전송할 수 있다.
적어도 일부의 구현들에 의하면, 단계 1108 에서 홈 확인 서버는 또한 액세스 단말의 사용자와 연관된 가입자 정보를 포함하는 가입자 인증 메시지를 수신할 수도 있다. 예를 들어, 프로세싱 회로 (1002) 의 가입자 인증 모듈 (1014) 은 가입자 아이덴티티 모듈 (예를 들어, SIM, USIM, CSIM, RUIM) 에 저장된 가입자 데이터를 이용하여 발생된 정보와 같은, 사용자 (또는 가입자) 와 연관된 정보를 포함하는 가입자 인증 메시지를 통신 인터페이스 (1006) 를 통해 수신할 수도 있다. 가입자 인증은 이 기술분야에서 일반적으로 알려져 있어서 여기에 상세히 나타내지 않은 종래의 가입자 인증 프로시저들에 따라 가입자 인증 모듈 (1014) 에 의해 실행될 수 있다. 다양한 구현들에 의하면, 가입자 인증 프로세스는 단계 1102 내지 단계 1106 의 디바이스 인증 프로세스 이전에, 이 디바이스 인증 프로세스와 동시에 또는 이 디바이스 인증 프로세스 이후에 실행될 수 있다.
도 1, 도 2, 도 3, 도 4, 도 5, 도 6, 도 7, 도 8, 도 9, 도 10 및/또는 도 11 에 예시된 컴포넌트들, 단계들, 특징들 및/또는 기능들 중 하나 이상은 단일 컴포넌트, 단계, 특징 또는 기능으로 재배열 및/또는 조합되거나 또는 수 개의 컴포넌트들, 단계들, 또는 기능들에서 구현될 수도 있다. 부가적인 엘리먼트들, 컴포넌트들, 단계들, 및/또는 기능들 역시 본 개시물로부터 벗어나는 일 없이 부가될 수도 있다. 도 1, 도 6, 도 8 및/또는 도 10 에서 예시된 장치, 디바이스들, 및/또는 컴포넌트들은 도 2, 도 3, 도 4, 도 5, 도 7, 도 9 및/또는 도 11 을 참조하여 설명된 방법들, 특징들, 또는 단계들 중 하나 이상을 수행하도록 구성될 수도 있다. 또한, 여기에 설명되는 신규한 알고리즘들은 효율적으로 소프트웨어로 구현되고/구현되거나 하드웨어에 내장될 수도 있다.
또한, 적어도 일부의 구현예들이 플로차트, 흐름도, 구조도, 또는 블록도로서 묘사되는 프로세스로서 설명되어 왔다는 것에 주목한다. 비록 플로차트가 동작들을 순차적인 프로세스로서 설명할 수도 있지만, 동작들 중 많은 것들은 병렬적으로 또는 동시에 수행될 수 있다. 또한, 동작들의 순서는 재정렬될 수도 있다. 프로세스는 그 동작들이 완료될 때 종결된다. 프로세스는 방법, 함수, 프로시저, 하부루틴, 하부프로그램 등에 대응할 수도 있다. 프로세스가 함수에 대응하면, 그 종결은 해당 함수의 호출 함수 또는 메인 함수로의 리턴에 대응한다.
또한, 실시형태들은 하드웨어, 소프트웨어, 펌웨어, 미들웨어, 마이크로코드, 또는 이들의 임의의 조합에 의해 구현될 수도 있다. 소프트웨어, 펌웨어, 미들웨어 또는 마이크로코드로 구현되면, 필요한 작업들을 수행하기 위한 프로그램 코드 또는 코드 세그먼트들은 저장 매체 또는 다른 저장소(들) 와 같은 기계 판독가능 매체에 저장될 수도 있다. 프로세서는 필요한 작업들을 수행할 수도 있다. 코드 세그먼트는 프로시저, 함수, 하부프로그램, 프로그램, 루틴, 하부루틴, 모듈, 소프트웨어 패키지, 클래스, 또는 명령들의 임의의 조합, 데이터 구조들, 또는 프로그램 진술들 (statements) 을 나타낼 수도 있다. 코드 세그먼트는 정보, 데이터, 매개변수들 (arguments), 파라미터들, 또는 메모리 콘텐츠를 전달 및/또는 수신함으로써 다른 코드 세그먼트 또는 하드웨어 회로에 커플링될 수도 있다. 정보, 매개변수들, 파라미터들, 데이터 등은 메모리 쉐어링, 메시지 전달, 토큰 전달, 네트워크 송신 등을 포함하는 임의의 적절한 수단을 통해 전달, 포워딩, 또는 송신될 수도 있다.
여기에 설명된 프로세싱 회로 (예를 들어, 프로세싱 회로들 (602, 802 및/또는 1002)) 는 적어도 하나의 실시형태에서 적절한 매체들에 의해 제공되는 원하는 프로그래밍을 구현하도록 구성되는 회로를 포함할 수도 있다. 예를 들어, 프로세싱 회로는 프로세서, 제어기, 복수 개의 프로세서들 및/또는 예를 들어 소프트웨어 및/또는 펌웨어 명령들을 포함하는 실행가능 명령들을 실행하도록 구성되는 다른 구조, 및/또는 하드웨어 회로 중 하나 이상으로서 구현될 수도 있다. 프로세싱 회로의 실시형태들은 여기에 설명된 기능들을 수행하도록 설계된, 범용 프로세서, 디지털 신호 프로세서 (DSP), 주문형 집적회로 (ASIC), 필드 프로그램가능 게이트 어레이 (FPGA) 또는 다른 프로그램가능 로직 컴포넌트, 개별 게이트 또는 트랜지스터 로직, 개별 하드웨어 컴포넌트들, 또는 이들의 임의의 조합을 포함할 수도 있다. 범용 프로세서는 마이크로프로세서일 수도 있지만, 대안적으로는, 이 프로세서는 임의의 종래 프로세서, 제어기, 마이크로제어기, 또는 상태 머신일 수도 있다. 또한, 프로세서는 컴퓨팅 컴포넌트들의 조합, 이를테면, DSP 및 마이크로프로세서의 조합, 다수의 마이크로프로세서들의 조합, DSP 코어와 연계된 하나 이상의 마이크로프로세서의 조합, 또는 임의의 다른 이러한 구성으로서 구현될 수 있다. 프로세싱 회로의 이러한 예들은 예시를 위한 것이며, 본 개시물의 범위 내의 다른 적절한 구성들도 역시 고려된다.
여기에 상술된 바와 같이, 메모리 회로들 (604, 804 및/또는 1004) 과 같은 메모리 회로는 프로그래밍 및/또는 데이터, 이를테면, 프로세서 실행가능 코드 또는 명령들 (예를 들어, 소프트웨어, 펌웨어), 전자 데이터, 데이터베이스들, 또는 다른 디지털 정보를 저장하기 위한 하나 이상의 디바이스들을 나타낼 수도 있다. 메모리 회로는 범용 또는 특수 목적 프로세서에 의해 액세스될 수 있는 임의의 가용 매체들일 수도 있다. 제한이 아닌 예시로서, 메모리 회로는 판독 전용 메모리 (예를 들어, ROM, EPROM, EEPROM), 랜덤 액세스 메모리 (RAM), 자기 디스크 저장 매체들, 광학 저장 매체들, 플래시 메모리 디바이스들, 및/또는 정보를 저장하기 위한 다른 비일시적 컴퓨터 판독가능 매체들을 포함할 수도 있다.
용어들 "기계 판독가능 매체", "컴퓨터 판독가능 매체", 및/또는 "프로세서 판독가능 매체" 는 휴대형 또는 고정된 저장 디바이스들, 광학 저장 디바이스들, 및 명령(들) 및/또는 데이터를 저장, 포함, 또는 운반할 수 있는 다양한 다른 비일시적 매체들을 포함할 수도 있지만, 이에 제한되는 것은 아니다. 따라서, 여기에 설명되는 다양한 방법들은 "기계 판독가능 매체", "컴퓨터 판독가능 매체", 및/또는 "프로세서 판독가능 매체" 내에 저장되고 하나 이상의 프로세서들, 기계들 및/또는 디바이스들에 의해 실행될 수도 있는 명령들 및/또는 데이터에 의해 부분적으로 또는 전체적으로 구현될 수도 있다.
여기에 개시된 예들과 연계하여 설명된 방법들 또는 알고리즘들은, 프로세싱 유닛, 프로그래밍 명령들, 또는 다른 지시들 (directions) 의 형태로, 직접적으로 하드웨어로, 프로세서에 의해 실행가능한 소프트웨어 모듈로, 또는 양자의 조합으로 구현될 수도 있으며, 단일 디바이스 내에 포함되거나 또는 다수의 디바이스들에 걸쳐 분산될 수도 있다. 소프트웨어 모듈은 RAM 메모리, 플래시 메모리, ROM 메모리, EPROM 메모리, EEPROM 메모리, 레지스터들, 하드 디스크, 탈착가능 디스크, CD-ROM 또는 이 기술분야에 알려진 임의의 다른 형태의 비일시적 저장 매체에 상주할 수 있다. 저장 매체는 프로세서가 저장 매체로부터 정보를 판독할 수 있고 그 저장 매체에 정보를 기입할 수 있도록 프로세서에 커플링될 수도 있다. 대안적으로는, 저장 매체는 프로세서와 일체화될 수도 있다.
당업자들은 여기에 개시된 실시형태들에 연계되어 설명되는 다양한 예시적인 논리 블록들, 모듈들, 회로들, 및 알고리즘 단계들이 전자 하드웨어, 컴퓨터 소프트웨어, 또는 양쪽 모두의 조합들로 구현될 수도 있다는 것을 더욱 이해할 것이다. 하드웨어와 소프트웨어의 이러한 상호교환가능성을 명백하게 예시하기 위해, 다양한 예시적인 컴포넌트들, 블록들, 모듈들, 회로들, 및 단계들은 위에서 총괄적으로 그들의 기능성의 관점에서 설명되어 왔다. 이러한 기능성이 하드웨어로 구현되는지 또는 소프트웨어로 구현되는지 여부는 전체 시스템에 부가되는 특정 애플리케이션 및 디자인 제약조건들에 의존한다.
여기에 설명되는 본 개시물의 다양한 특징들은 본 개시물로부터 벗어나는 일 없이 상이한 시스템들에서 구현될 수 있다. 전술된 실시형태들은 단지 예들일 뿐이며, 본 개시물을 제한하는 것으로 해석되어서는 안된다는 것에 주목해야 한다. 실시형태들의 설명은 예시적인 의도를 가지며, 본 개시물의 범위를 제한하려는 의도가 아니다. 따라서, 본 교시들은 장치들의 다른 타입들에 용이하게 적용될 수 있으며, 많은 대안들, 수정들, 및 변경들이 당업자들에게는 명백할 것이다.

Claims (61)

  1. 방문 네트워크 내에서 로밍하는 동안 액세스 단말의 디바이스 인증을 용이하게 하도록 상기 액세스 단말에서 동작하는 방법으로서,
    상기 액세스 단말의 액세스 단말 식별자와 연관된 확인 키를 획득하는 단계;
    적어도 부분적으로 상기 확인 키를 이용하여 발생된 인증 데이터 및 상기 액세스 단말 식별자를 포함하는 디바이스 인증 메시지를 발생시키는 단계;
    상기 액세스 단말을, 상기 방문 네트워크에 액세스하도록 인가된 액세스 단말로서 인증하도록 상기 디바이스 인증 메시지를 송신하는 단계; 및
    상기 디바이스 인증 메시지의 확인에 기초하여 상기 방문 네트워크로의 상기 액세스 단말의 액세스를 승인하거나 거부하는 통지를 수신하는 단계를 포함하는, 방문 네트워크 내에서 로밍하는 동안 액세스 단말의 디바이스 인증을 용이하게 하도록 상기 액세스 단말에서 동작하는 방법.
  2. 제 1 항에 있어서,
    상기 확인 키의 수신은,
    상기 확인 키를 개인/공개 키 쌍 또는 공유 비밀 키로서 수신하는 것을 포함하는, 방문 네트워크 내에서 로밍하는 동안 액세스 단말의 디바이스 인증을 용이하게 하도록 상기 액세스 단말에서 동작하는 방법.
  3. 제 1 항에 있어서,
    상기 적어도 부분적으로 상기 확인 키를 이용하여 발생된 인증 데이터 및 상기 액세스 단말 식별자를 포함하는 디바이스 인증 메시지를 발생시키는 단계는,
    상기 확인 키에 의한 디지털 서명 및 상기 액세스 단말 식별자를 포함하는 디바이스 인증 메시지를 발생시키는 단계를 포함하는, 방문 네트워크 내에서 로밍하는 동안 액세스 단말의 디바이스 인증을 용이하게 하도록 상기 액세스 단말에서 동작하는 방법.
  4. 제 3 항에 있어서,
    상기 디바이스 인증 메시지를 송신하는 단계는,
    상기 디바이스 인증 메시지를 방문 확인 서버에 송신하는 단계를 포함하는, 방문 네트워크 내에서 로밍하는 동안 액세스 단말의 디바이스 인증을 용이하게 하도록 상기 액세스 단말에서 동작하는 방법.
  5. 제 4 항에 있어서,
    상기 디바이스 인증 메시지는, 상기 방문 확인 서버로 하여금 상기 디바이스 인증 메시지를 홈 확인 서버에 포워딩할 수 있게 하는 정보를 더 포함하는, 방문 네트워크 내에서 로밍하는 동안 액세스 단말의 디바이스 인증을 용이하게 하도록 상기 액세스 단말에서 동작하는 방법.
  6. 제 3 항에 있어서,
    상기 디바이스 인증 메시지를 송신하는 단계는,
    상기 디바이스 인증 메시지를 홈 확인 서버에 송신하는 단계를 포함하는, 방문 네트워크 내에서 로밍하는 동안 액세스 단말의 디바이스 인증을 용이하게 하도록 상기 액세스 단말에서 동작하는 방법.
  7. 제 1 항에 있어서,
    상기 적어도 부분적으로 상기 확인 키를 이용하여 발생된 인증 데이터 및 상기 액세스 단말 식별자를 포함하는 디바이스 인증 메시지를 발생시키는 단계는,
    상기 액세스 단말 식별자 및 액세스 단말 인증 토큰을 포함하는 디바이스 인증 메시지를 발생시키는 단계를 포함하는, 방문 네트워크 내에서 로밍하는 동안 액세스 단말의 디바이스 인증을 용이하게 하도록 상기 액세스 단말에서 동작하는 방법.
  8. 제 1 항에 있어서,
    상기 디바이스 인증 메시지를 발생시키는 단계 전에 또는 상기 디바이스 인증 메시지를 송신하는 단계 전에 상기 디바이스 인증 메시지에 대한 요청을 수신하는 단계를 더 포함하는, 방문 네트워크 내에서 로밍하는 동안 액세스 단말의 디바이스 인증을 용이하게 하도록 상기 액세스 단말에서 동작하는 방법.
  9. 제 1 항에 있어서,
    가입자와 연관된 정보를 포함하는 가입자 인증 메시지를 발생시키는 단계; 및
    상기 가입자가 네트워크 액세스에 대해 인가되었는지를 검증하기 위해 상기 가입자 인증 메시지를 송신하는 단계를 더 포함하는, 방문 네트워크 내에서 로밍하는 동안 액세스 단말의 디바이스 인증을 용이하게 하도록 상기 액세스 단말에서 동작하는 방법.
  10. 방문 네트워크와 통신하도록 동작하는 무선 통신 인터페이스; 및
    상기 무선 통신 인터페이스에 커플링된 프로세싱 회로
    를 포함하는 액세스 단말로서,
    상기 프로세싱 회로는,
    상기 액세스 단말의 액세스 단말 식별자와 연관된 확인 키를 획득하고;
    적어도 부분적으로 상기 확인 키를 이용하여 발생된 인증 데이터 및 상기 액세스 단말 식별자를 포함하는 디바이스 인증 메시지를 발생시키고;
    상기 디바이스 인증 메시지를 상기 무선 통신 인터페이스를 통해 송신하는 것으로서, 상기 디바이스 인증 메시지는, 상기 액세스 단말을, 상기 방문 네트워크에 액세스하도록 인가된 액세스 단말로서 인증하도록 구성되는, 상기 디바이스 인증 메시지를 상기 무선 통신 인터페이스를 통해 송신하며;
    상기 디바이스 인증 메시지의 확인에 기초하여 상기 방문 네트워크로의 상기 액세스 단말의 액세스를 승인하거나 거부하는 통지를 상기 무선 통신 인터페이스를 통해 수신하도록 구성되는, 액세스 단말.
  11. 제 10 항에 있어서,
    상기 확인 키는 개인/공개 키 쌍 또는 공유 비밀 키 중 하나를 포함하는, 액세스 단말.
  12. 제 10 항에 있어서,
    상기 인증 데이터는 상기 확인 키에 의한 디지털 서명을 포함하는, 액세스 단말.
  13. 제 12 항에 있어서,
    상기 프로세싱 회로는 상기 디바이스 인증 메시지를 방문 확인 서버에 송신하도록 구성되는, 액세스 단말.
  14. 제 12 항에 있어서,
    상기 프로세싱 회로는 상기 디바이스 인증 메시지를 홈 확인 서버에 송신하도록 구성되는, 액세스 단말.
  15. 제 10 항에 있어서,
    상기 인증 데이터는 액세스 단말 인증 토큰을 포함하고,
    상기 프로세싱 회로는 상기 액세스 단말 식별자 및 디바이스 인증 토큰을 방문 확인 서버에 송신하도록 구성되는, 액세스 단말.
  16. 제 10 항에 있어서,
    상기 프로세싱 회로는 또한,
    가입자와 연관된 정보를 포함하는 가입자 인증 메시지를 발생시키고;
    상기 가입자가 네트워크 액세스를 위해 인가되었는지를 검증하기 위해 상기 가입자 인증 메시지를 송신하도록 구성되는, 액세스 단말.
  17. 액세스 단말의 액세스 단말 식별자와 연관된 확인 키를 획득하는 수단;
    적어도 부분적으로 상기 확인 키를 이용하여 발생된 인증 데이터 및 상기 액세스 단말 식별자를 포함하는 디바이스 인증 메시지를 발생시키는 수단;
    상기 액세스 단말을, 방문 네트워크에 액세스하도록 인가된 액세스 단말로서 인증하도록 상기 디바이스 인증 메시지를 송신하는 수단; 및
    상기 디바이스 인증 메시지의 확인에 기초하여 상기 방문 네트워크로의 상기 액세스 단말의 액세스를 승인하거나 거부하는 통지를 수신하는 수단을 포함하는, 액세스 단말.
  18. 제 17 항에 있어서,
    상기 인증 데이터는, 적어도 부분적으로 상기 확인 키를 이용하여 발생된 액세스 단말 인증 토큰 또는 상기 확인 키에 의한 디지털 서명 중 적어도 하나를 포함하는, 액세스 단말.
  19. 제 17 항에 있어서,
    가입자와 연관된 정보를 포함하는 가입자 인증 메시지를 발생시키는 수단; 및
    상기 가입자가 네트워크 액세스에 대해 인가되었는지를 검증하기 위해 상기 가입자 인증 메시지를 송신하는 수단을 더 포함하는, 액세스 단말.
  20. 액세스 단말에서 동작하는 하나 이상의 명령들을 갖는 프로세서 판독가능 매체로서,
    상기 하나 이상의 명령들은, 프로세서에 의해 실행될 때, 상기 프로세서로 하여금,
    상기 액세스 단말의 액세스 단말 식별자와 연관된 확인 키를 수신하게 하고;
    적어도 부분적으로 상기 확인 키를 이용하여 발생된 인증 데이터 및 상기 액세스 단말 식별자를 포함하는 디바이스 인증 메시지를 발생시키게 하고;
    상기 액세스 단말을, 방문 네트워크에 액세스하도록 인가된 액세스 단말로서 인증하도록 구성된 상기 디바이스 인증 메시지를 송신하게 하며;
    상기 디바이스 인증 메시지의 확인에 기초하여 상기 방문 네트워크로의 상기 액세스 단말의 액세스를 승인하거나 거부하는 통지를 수신하게 하는, 액세스 단말에서 동작하는 하나 이상의 명령들을 갖는 프로세서 판독가능 매체.
  21. 제 20 항에 있어서,
    상기 인증 데이터는, 적어도 부분적으로 상기 확인 키를 이용하여 발생된 액세스 단말 인증 토큰 또는 상기 확인 키에 의한 디지털 서명 중 적어도 하나를 포함하는, 액세스 단말에서 동작하는 하나 이상의 명령들을 갖는 프로세서 판독가능 매체.
  22. 제 20 항에 있어서,
    프로세서에 의해 실행될 때, 상기 프로세서로 하여금,
    가입자와 연관된 정보를 포함하는 가입자 인증 메시지를 발생시키게 하고;
    상기 가입자가 네트워크 액세스에 대해 인가되었는지를 검증하기 위해 상기 가입자 인증 메시지를 송신하게 하는,
    액세스 단말에서 동작하는 명령들을 더 포함하는, 액세스 단말에서 동작하는 하나 이상의 명령들을 갖는 프로세서 판독가능 매체.
  23. 방문 네트워크 내에서 로밍하는 액세스 단말의 디바이스 인증을 용이하게 하도록 방문 확인 서버에서 동작하는 방법으로서,
    상기 액세스 단말로부터 디바이스 인증 메시지를 수신하는 단계로서, 상기 디바이스 인증 메시지는 액세스 단말 식별자 및 액세스 단말 인증 데이터를 포함하는, 상기 액세스 단말로부터 디바이스 인증 메시지를 수신하는 단계;
    수신된 상기 디바이스 인증 메시지에 기초하여 상기 액세스 단말을 인증하는 단계; 및
    상기 방문 네트워크로의 상기 액세스 단말의 액세스를 승인하거나 거부하는 통지를 상기 액세스 단말에 송신하는 단계를 포함하는, 방문 네트워크 내에서 로밍하는 액세스 단말의 디바이스 인증을 용이하게 하도록 방문 확인 서버에서 동작하는 방법.
  24. 제 23 항에 있어서,
    상기 액세스 단말 식별자 및 상기 액세스 단말 인증 데이터를 포함하는 상기 디바이스 인증 메시지를 수신하는 단계는,
    상기 액세스 단말 식별자, 및 상기 액세스 단말의 상기 액세스 단말 식별자와 연관된 확인 키에 의한 디지털 서명을 포함하는 디바이스 인증 메시지를 수신하는 단계를 포함하는, 방문 네트워크 내에서 로밍하는 액세스 단말의 디바이스 인증을 용이하게 하도록 방문 확인 서버에서 동작하는 방법.
  25. 제 24 항에 있어서,
    상기 수신된 상기 디바이스 인증 메시지에 기초하여 상기 액세스 단말을 인증하는 단계는,
    홈 확인 서버에 의한 상기 디바이스 인증 메시지의 검증을 위해 홈 네트워크 내에 로케이팅된 상기 홈 확인 서버에 상기 디바이스 인증 메시지를 포워딩하는 단계; 및
    상기 액세스 단말의 인증이 성공적이었는지 여부를 나타내는 인증 결과를 상기 홈 확인 서버로부터 수신하는 단계를 포함하는, 방문 네트워크 내에서 로밍하는 액세스 단말의 디바이스 인증을 용이하게 하도록 방문 확인 서버에서 동작하는 방법.
  26. 제 24 항에 있어서,
    상기 수신된 상기 디바이스 인증 메시지에 기초하여 상기 액세스 단말을 인증하는 단계는,
    상기 액세스 단말 식별자와 연관된 인증서를 획득하는 단계; 및
    취출된 상기 인증서를 이용하여 상기 디바이스 인증 메시지에 포함된 상기 디지털 서명을 검증하는 단계를 포함하는, 방문 네트워크 내에서 로밍하는 액세스 단말의 디바이스 인증을 용이하게 하도록 방문 확인 서버에서 동작하는 방법.
  27. 제 23 항에 있어서,
    상기 액세스 단말 인증 데이터는 액세스 단말 인증 토큰을 포함하고,
    상기 디바이스 인증 메시지에 기초하여 상기 액세스 단말을 인증하는 단계는,
    상기 액세스 단말과 연관된 제 2 인증 토큰에 대한 요청을 홈 확인 서버에 송신하는 단계;
    상기 제 2 인증 토큰을 상기 홈 확인 서버로부터 수신하는 단계;
    상기 액세스 단말 인증 토큰을 상기 제 2 인증 토큰과 비교하는 단계;
    상기 액세스 단말 인증 토큰과 상기 제 2 인증 토큰이 매칭하는 경우, 상기 액세스 단말을 인증하여 상기 방문 네트워크 내에서 네트워크 액세스를 허용하는 단계; 및
    상기 액세스 단말 인증 토큰과 상기 제 2 인증 토큰이 매칭하지 않는 경우, 상기 액세스 단말의 네트워크 액세스를 거부하는 단계를 포함하는, 방문 네트워크 내에서 로밍하는 액세스 단말의 디바이스 인증을 용이하게 하도록 방문 확인 서버에서 동작하는 방법.
  28. 제 23 항에 있어서,
    상기 디바이스 인증 메시지를 송신하도록 하는 요청을 상기 액세스 단말에 송신하는 단계를 더 포함하고,
    상기 요청은, 상기 액세스 단말로부터 상기 디바이스 인증 메시지를 수신하는 단계 이전에 전송되는, 방문 네트워크 내에서 로밍하는 액세스 단말의 디바이스 인증을 용이하게 하도록 방문 확인 서버에서 동작하는 방법.
  29. 제 28 항에 있어서,
    상기 요청은, 상기 액세스 단말로부터의 가입자 인증의 개시 이후의 기간 후에 상기 액세스 단말로부터 상기 디바이스 인증 메시지를 수신하는 것의 실패시 송신되는, 방문 네트워크 내에서 로밍하는 액세스 단말의 디바이스 인증을 용이하게 하도록 방문 확인 서버에서 동작하는 방법.
  30. 제 23 항에 있어서,
    상기 액세스 단말로부터 가입자 인증 메시지를 수신하는 단계를 더 포함하고,
    상기 가입자 인증 메시지는, 가입자와 연관된 정보를 포함하는, 방문 네트워크 내에서 로밍하는 액세스 단말의 디바이스 인증을 용이하게 하도록 방문 확인 서버에서 동작하는 방법.
  31. 액세스 단말과의 통신을 용이하게 하도록 구성된 통신 인터페이스; 및
    상기 통신 인터페이스에 커플링된 프로세싱 회로
    를 포함하는 방문 확인 서버로서,
    상기 프로세싱 회로는,
    상기 통신 인터페이스를 통해 상기 액세스 단말로부터 디바이스 인증 메시지를 수신하는 것으로서, 상기 디바이스 인증 메시지는 액세스 단말 식별자 및 액세스 단말 인증 데이터를 포함하는, 상기 통신 인터페이스를 통해 상기 액세스 단말로부터 디바이스 인증 메시지를 수신하고;
    수신된 상기 디바이스 인증 메시지에 기초하여 상기 액세스 단말을 인증하며;
    방문 네트워크로의 상기 액세스 단말의 액세스를 승인하거나 거부하는 통지를 상기 통신 인터페이스를 통해 상기 액세스 단말에 송신하도록 구성되는, 방문 확인 서버.
  32. 제 31 항에 있어서,
    상기 액세스 단말 인증 데이터는, 상기 액세스 단말의 상기 액세스 단말 식별자와 연관된 확인 키에 의한 디지털 서명을 포함하는, 방문 확인 서버.
  33. 제 32 항에 있어서,
    상기 액세스 단말을 인증하도록 구성되는 상기 프로세싱 회로는,
    홈 확인 서버에 의한 상기 디바이스 인증 메시지의 검증을 위해 홈 네트워크 내에 로케이팅된 상기 홈 확인 서버에 상기 디바이스 인증 메시지를 포워딩하고;
    상기 액세스 단말의 인증이 성공적이었는지 여부를 나타내는 인증 결과를 상기 홈 확인 서버로부터 수신하도록
    구성되는 프로세싱 회로를 포함하는, 방문 확인 서버.
  34. 제 32 항에 있어서,
    상기 액세스 단말을 인증하도록 구성되는 상기 프로세싱 회로는,
    상기 액세스 단말 식별자와 연관된 인증서를 획득하고;
    취출된 상기 인증서를 이용하여 상기 디바이스 인증 메시지에 포함된 상기 디지털 서명을 검증하도록
    구성되는 프로세싱 회로를 포함하는, 방문 확인 서버.
  35. 제 31 항에 있어서,
    상기 액세스 단말 인증 데이터는 액세스 단말 인증 토큰을 포함하고,
    상기 액세스 단말을 인증하도록 구성되는 상기 프로세싱 회로는,
    상기 액세스 단말과 연관된 제 2 인증 토큰에 대한 요청을 홈 확인 서버에 송신하고;
    상기 제 2 인증 토큰을 상기 홈 확인 서버로부터 수신하고;
    상기 액세스 단말 인증 토큰을 상기 제 2 인증 토큰과 비교하고;
    상기 액세스 단말 인증 토큰과 상기 제 2 인증 토큰이 매칭하는 경우, 상기 액세스 단말을 인증하여 상기 방문 네트워크 내에서 네트워크 액세스를 허용하며;
    상기 액세스 단말 인증 토큰과 상기 제 2 인증 토큰이 매칭하지 않는 경우, 상기 액세스 단말의 네트워크 액세스를 거부하도록
    구성되는 프로세싱 회로를 포함하는, 방문 확인 서버.
  36. 제 31 항에 있어서,
    상기 프로세싱 회로는 또한,
    상기 액세스 단말로부터 가입자 인증 메시지를 수신하도록 구성되고,
    상기 가입자 인증 메시지는, 가입자와 연관된 정보를 포함하는, 방문 확인 서버.
  37. 액세스 단말로부터 디바이스 인증 메시지를 수신하는 수단으로서, 상기 디바이스 인증 메시지는 액세스 단말 식별자 및 액세스 단말 인증 데이터를 포함하는, 상기 액세스 단말로부터 디바이스 인증 메시지를 수신하는 수단;
    수신된 상기 디바이스 인증 메시지에 기초하여 상기 액세스 단말을 인증하는 수단; 및
    방문 네트워크로의 상기 액세스 단말의 액세스를 승인하거나 거부하는 통지를 상기 액세스 단말에 송신하는 수단을 포함하는, 방문 확인 서버.
  38. 제 37 항에 있어서,
    상기 액세스 단말 인증 데이터는, 상기 액세스 단말 식별자와 연관된 확인 키에 의한 디지털 서명, 또는 액세스 단말 인증 토큰 중 적어도 하나를 포함하는, 방문 확인 서버.
  39. 제 37 항에 있어서,
    상기 액세스 단말로부터 가입자 인증 메시지를 수신하는 수단을 더 포함하고,
    상기 가입자 인증 메시지는, 가입자와 연관된 정보를 포함하는, 방문 확인 서버.
  40. 방문 확인 서버에서 동작하는 하나 이상의 명령들을 갖는 프로세서 판독가능 매체로서,
    상기 하나 이상의 명령들은, 프로세서에 의해 실행될 때, 상기 프로세서로 하여금,
    액세스 단말로부터 디바이스 인증 메시지를 수신하게 하는 것으로서, 상기 디바이스 인증 메시지는 액세스 단말 식별자 및 액세스 단말 인증 데이터를 포함하는, 상기 액세스 단말로부터 디바이스 인증 메시지를 수신하게 하고;
    수신된 상기 디바이스 인증 메시지에 기초하여 상기 액세스 단말을 인증하게 하며;
    방문 네트워크로의 상기 액세스 단말의 액세스를 승인하거나 거부하는 통지를 상기 액세스 단말에 송신하게 하는, 방문 확인 서버에서 동작하는 하나 이상의 명령들을 갖는 프로세서 판독가능 매체.
  41. 제 40 항에 있어서,
    상기 액세스 단말 인증 데이터는, 상기 액세스 단말 식별자와 연관된 확인 키에 의한 디지털 서명, 또는 액세스 단말 인증 토큰 중 적어도 하나를 포함하는, 방문 확인 서버에서 동작하는 하나 이상의 명령들을 갖는 프로세서 판독가능 매체.
  42. 제 41 항에 있어서,
    프로세서로 하여금 상기 액세스 단말을 인증하게 하도록 구성된 상기 하나 이상의 명령들은,
    프로세서에 의해 실행될 때, 상기 프로세서로 하여금,
    홈 확인 서버에 의한 상기 디바이스 인증 메시지의 검증을 위해 홈 네트워크 내에 로케이팅된 상기 홈 확인 서버에 상기 디지털 서명을 포함하는 상기 디바이스 인증 메시지를 포워딩하게 하고;
    상기 액세스 단말의 인증이 성공적이었는지 여부를 나타내는 인증 결과를 상기 홈 확인 서버로부터 수신하게 하는
    하나 이상의 명령들을 포함하는, 방문 확인 서버에서 동작하는 하나 이상의 명령들을 갖는 프로세서 판독가능 매체.
  43. 제 41 항에 있어서,
    프로세서로 하여금 상기 액세스 단말을 인증하게 하도록 구성된 상기 하나 이상의 명령들은,
    프로세서에 의해 실행될 때, 상기 프로세서로 하여금,
    상기 액세스 단말 식별자와 연관된 인증서를 획득하게 하고;
    취출된 상기 인증서를 이용하여 상기 디바이스 인증 메시지에 포함된 상기 디지털 서명을 검증하게 하는
    하나 이상의 명령들을 포함하는, 방문 확인 서버에서 동작하는 하나 이상의 명령들을 갖는 프로세서 판독가능 매체.
  44. 제 41 항에 있어서,
    프로세서로 하여금 상기 액세스 단말을 인증하게 하도록 구성된 상기 하나 이상의 명령들은,
    프로세서에 의해 실행될 때, 상기 프로세서로 하여금,
    상기 액세스 단말과 연관된 제 2 인증 토큰에 대한 요청을 홈 확인 서버에 송신하게 하고;
    상기 제 2 인증 토큰을 상기 홈 확인 서버로부터 수신하게 하고;
    상기 액세스 단말 인증 토큰을 상기 제 2 인증 토큰과 비교하게 하고;
    상기 액세스 단말 인증 토큰과 상기 제 2 인증 토큰이 매칭하는 경우, 상기 액세스 단말을 인증하여 상기 방문 네트워크 내에서 네트워크 액세스를 허용하게 하며;
    상기 액세스 단말 인증 토큰과 상기 제 2 인증 토큰이 매칭하지 않는 경우, 상기 액세스 단말의 네트워크 액세스를 거부하게 하는
    하나 이상의 명령들을 포함하는, 방문 확인 서버에서 동작하는 하나 이상의 명령들을 갖는 프로세서 판독가능 매체.
  45. 제 40 항에 있어서,
    프로세서에 의해 실행될 때, 상기 프로세서로 하여금,
    상기 액세스 단말로부터 가입자 인증 메시지를 수신하게 하는 하나 이상의 명령들을 더 포함하고,
    상기 가입자 인증 메시지는, 가입자와 연관된 정보를 포함하는, 방문 확인 서버에서 동작하는 하나 이상의 명령들을 갖는 프로세서 판독가능 매체.
  46. 방문 네트워크 내에서 로밍하는 액세스 단말의 디바이스 인증을 용이하게 하도록 홈 확인 서버에서 동작하는 방법으로서,
    상기 액세스 단말에 관한 디바이스 인증 정보를 요청하는 송신물을 수신하는 단계로서, 상기 송신물은, 상기 액세스 단말과 연관된 액세스 단말 식별자를 포함하는, 상기 액세스 단말에 관한 디바이스 인증 정보를 요청하는 송신물을 수신하는 단계;
    요청된 상기 디바이스 인증 정보를 포함하는 응답을 발생시키는 단계; 및
    상기 응답을 방문 확인 서버에 송신하는 단계를 포함하는, 방문 네트워크 내에서 로밍하는 액세스 단말의 디바이스 인증을 용이하게 하도록 홈 확인 서버에서 동작하는 방법.
  47. 제 46 항에 있어서,
    상기 액세스 단말에 관한 디바이스 인증 정보를 요청하는 송신물을 수신하는 단계는,
    상기 액세스 단말 식별자, 및 상기 액세스 단말의 상기 액세스 단말 식별자와 연관된 확인 키에 의한 디지털 서명을 포함하는 디바이스 인증 메시지를 수신하는 단계를 포함하는, 방문 네트워크 내에서 로밍하는 액세스 단말의 디바이스 인증을 용이하게 하도록 홈 확인 서버에서 동작하는 방법.
  48. 제 47 항에 있어서,
    상기 디바이스 인증 메시지를 수신하는 단계는,
    상기 방문 확인 서버로부터 포워딩된 상기 디바이스 인증 메시지를 수신하는 단계를 포함하는, 방문 네트워크 내에서 로밍하는 액세스 단말의 디바이스 인증을 용이하게 하도록 홈 확인 서버에서 동작하는 방법.
  49. 제 47 항에 있어서,
    상기 디바이스 인증 메시지를 수신하는 단계는,
    상기 액세스 단말로부터 상기 디바이스 인증 메시지를 수신하는 단계를 포함하는, 방문 네트워크 내에서 로밍하는 액세스 단말의 디바이스 인증을 용이하게 하도록 홈 확인 서버에서 동작하는 방법.
  50. 제 47 항에 있어서,
    상기 요청된 상기 디바이스 인증 정보를 포함하는 상기 응답을 발생시키는 단계는,
    상기 디바이스 인증 메시지에 포함된 상기 디지털 서명을 확인하는 단계; 및
    상기 디지털 서명의 확인이 성공적이었는지 여부를 나타내는 인증 결과 메시지를 발생시키는 단계를 포함하는, 방문 네트워크 내에서 로밍하는 액세스 단말의 디바이스 인증을 용이하게 하도록 홈 확인 서버에서 동작하는 방법.
  51. 제 46 항에 있어서,
    상기 액세스 단말에 관한 디바이스 인증 정보를 요청하는 송신물을 수신하는 단계는,
    상기 액세스 단말과 연관된 인증 토큰에 대한 요청을 상기 방문 확인 서버로부터 수신하는 단계를 포함하는, 방문 네트워크 내에서 로밍하는 액세스 단말의 디바이스 인증을 용이하게 하도록 홈 확인 서버에서 동작하는 방법.
  52. 제 51 항에 있어서,
    상기 요청된 상기 디바이스 인증 정보를 포함하는 응답을 발생시키는 단계는,
    상기 송신물에 포함된 상기 액세스 단말 식별자를 이용하여 상기 인증 토큰을 발생시키는 단계를 포함하는, 방문 네트워크 내에서 로밍하는 액세스 단말의 디바이스 인증을 용이하게 하도록 홈 확인 서버에서 동작하는 방법.
  53. 제 46 항에 있어서,
    상기 액세스 단말의 사용자와 연관된 가입자 정보를 포함하는 가입자 인증 메시지를 수신하는 단계를 더 포함하는, 방문 네트워크 내에서 로밍하는 액세스 단말의 디바이스 인증을 용이하게 하도록 홈 확인 서버에서 동작하는 방법.
  54. 통신 인터페이스; 및
    상기 통신 인터페이스와 커플링된 프로세싱 회로
    를 포함하는 홈 확인 서버로서,
    상기 프로세싱 회로는,
    액세스 단말에 관한 디바이스 인증 정보를 요청하는 송신물을 수신하는 것으로서, 상기 송신물은, 상기 액세스 단말과 연관된 액세스 단말 식별자를 포함하는, 상기 액세스 단말에 관한 디바이스 인증 정보를 요청하는 송신물을 수신하고;
    요청된 상기 디바이스 인증 정보를 포함하는 응답을 발생시키며;
    상기 응답을 방문 확인 서버에 송신하도록
    구성되는, 홈 확인 서버.
  55. 제 54 항에 있어서,
    상기 디바이스 인증 정보를 요청하는 상기 송신물은, 상기 액세스 단말 식별자, 및 상기 액세스 단말의 상기 액세스 단말 식별자와 연관된 확인 키에 의한 디지털 서명을 포함하는 디바이스 인증 메시지를 포함하는, 홈 확인 서버.
  56. 제 55 항에 있어서,
    상기 요청된 상기 디바이스 인증 정보를 포함하는 응답을 발생시키도록 구성되는 상기 프로세싱 회로는,
    상기 디바이스 인증 메시지에 포함된 상기 디지털 서명을 확인하고;
    상기 디지털 서명의 확인이 성공적이었는지 여부를 나타내는 인증 결과 메시지를 발생시키도록 구성되는 프로세싱 회로를 포함하는, 홈 확인 서버.
  57. 제 54 항에 있어서,
    상기 디바이스 인증 정보를 요청하는 상기 송신물은, 상기 액세스 단말과 연관된 인증 토큰에 대한 상기 방문 확인 서버로부터의 요청을 포함하는, 홈 확인 서버.
  58. 제 57 항에 있어서,
    상기 요청된 상기 디바이스 인증 정보를 포함하는 응답을 발생시키도록 구성되는 상기 프로세싱 회로는,
    상기 송신물에 포함된 상기 액세스 단말 식별자를 이용하여 상기 인증 토큰을 발생시키도록 구성되는 프로세싱 회로를 포함하는, 홈 확인 서버.
  59. 제 54 항에 있어서,
    상기 프로세싱 회로는 또한,
    상기 액세스 단말의 사용자와 연관된 가입자 정보를 포함하는 가입자 인증 메시지를 수신하도록 구성되는, 홈 확인 서버.
  60. 액세스 단말에 관한 디바이스 인증 정보를 요청하는 송신물을 수신하는 수단으로서, 상기 송신물은, 상기 액세스 단말과 연관된 액세스 단말 식별자를 포함하는, 상기 액세스 단말에 관한 디바이스 인증 정보를 요청하는 송신물을 수신하는 수단;
    요청된 상기 디바이스 인증 정보를 포함하는 응답을 발생시키는 수단; 및
    상기 응답을 방문 확인 서버에 송신하는 수단을 포함하는, 홈 확인 서버.
  61. 홈 확인 서버에서 동작하는 하나 이상의 명령들을 갖는 프로세서 판독가능 매체로서,
    상기 하나 이상의 명령들은, 프로세서에 의해 실행될 때, 상기 프로세서로 하여금,
    액세스 단말에 관한 디바이스 인증 정보를 요청하는 송신물을 수신하게 하는 것으로서, 상기 송신물은, 상기 액세스 단말과 연관된 액세스 단말 식별자를 포함하는, 상기 액세스 단말에 관한 디바이스 인증 정보를 요청하는 송신물을 수신하게 하고;
    요청된 상기 디바이스 인증 정보를 포함하는 응답을 발생시키게 하며;
    상기 응답을 방문 확인 서버에 송신하게 하는, 홈 확인 서버에서 동작하는 하나 이상의 명령들을 갖는 프로세서 판독가능 매체.
KR1020137013002A 2010-10-22 2011-10-23 로밍 네트워크 내의 액세스 단말 아이덴티티의 인증 KR101536489B1 (ko)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
US40601710P 2010-10-22 2010-10-22
US61/406,017 2010-10-22
US201161435267P 2011-01-22 2011-01-22
US61/435,267 2011-01-22
US13/243,185 2011-09-23
US13/243,185 US9112905B2 (en) 2010-10-22 2011-09-23 Authentication of access terminal identities in roaming networks
PCT/US2011/057412 WO2012054911A1 (en) 2010-10-22 2011-10-23 Authentication of access terminal identities in roaming networks

Publications (2)

Publication Number Publication Date
KR20130089651A true KR20130089651A (ko) 2013-08-12
KR101536489B1 KR101536489B1 (ko) 2015-08-21

Family

ID=45973434

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020137013002A KR101536489B1 (ko) 2010-10-22 2011-10-23 로밍 네트워크 내의 액세스 단말 아이덴티티의 인증

Country Status (6)

Country Link
US (1) US9112905B2 (ko)
EP (1) EP2630816B1 (ko)
JP (1) JP5579938B2 (ko)
KR (1) KR101536489B1 (ko)
CN (1) CN103155614B (ko)
WO (1) WO2012054911A1 (ko)

Families Citing this family (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102196438A (zh) 2010-03-16 2011-09-21 高通股份有限公司 通信终端标识号管理的方法和装置
US9385862B2 (en) 2010-06-16 2016-07-05 Qualcomm Incorporated Method and apparatus for binding subscriber authentication and device authentication in communication systems
US9141780B2 (en) * 2010-11-22 2015-09-22 Smsc Holdings S.A.R.L. Method and system for authenticating communication
US9668128B2 (en) 2011-03-09 2017-05-30 Qualcomm Incorporated Method for authentication of a remote station using a secure element
US9184917B2 (en) * 2011-05-27 2015-11-10 Google Technology Holdings LLC Method and system for registering a DRM client
KR20130085509A (ko) * 2011-12-14 2013-07-30 삼성전자주식회사 어플리케이션 사용자 인증 장치 및 방법
US20150074782A1 (en) * 2012-04-24 2015-03-12 Nec Corporation Secure method for sso subscriber accessing service from outside of home network
US9537663B2 (en) * 2012-06-20 2017-01-03 Alcatel Lucent Manipulation and restoration of authentication challenge parameters in network authentication procedures
US9154945B2 (en) * 2012-09-12 2015-10-06 Nokia Technologies Oy Methods and apparatus for privacy protection in ad hoc networks
US9424249B1 (en) 2012-09-18 2016-08-23 Amazon Technologies, Inc. Encoding text units
US20140282696A1 (en) * 2013-03-15 2014-09-18 Qualcomm Incorporated Advertising download verification
CN104184713B (zh) 2013-05-27 2018-03-27 阿里巴巴集团控股有限公司 终端识别方法、机器识别码注册方法及相应系统、设备
US9525705B2 (en) * 2013-11-15 2016-12-20 Oracle International Corporation System and method for managing tokens authorizing on-device operations
CN103618610B (zh) * 2013-12-06 2018-09-28 上海上塔软件开发有限公司 一种基于智能电网中能量信息网关的信息安全算法
CN104168361A (zh) * 2014-08-29 2014-11-26 宇龙计算机通信科技(深圳)有限公司 通话方法、通话装置、服务器和通话系统
CN104202341B (zh) * 2014-09-22 2018-01-19 英华达(南京)科技有限公司 进行智能终端设备信息传输的方法、系统及智能终端设备
US9692711B2 (en) * 2014-12-22 2017-06-27 Verizon Patent And Licensing Inc. DNS redirecting for data roaming offering
CN105827669B (zh) * 2015-01-04 2019-06-11 中国移动通信集团江苏有限公司 一种终端虚拟存储的方法、设备和系统
US10237722B2 (en) * 2015-03-11 2019-03-19 Futurewei Technologies, Inc. System and method for multi-SIM profiles or embedded SIM
US9900156B2 (en) * 2015-04-15 2018-02-20 Cisco Technology, Inc. Cloud service validation
JP6757845B2 (ja) * 2016-07-18 2020-09-23 テレフオンアクチーボラゲット エルエム エリクソン(パブル) 秘密識別子を使用するユーザ機器に関連した動作
GB2556906A (en) * 2016-11-24 2018-06-13 Trustonic Ltd Handset identifier verification
CN106790251B (zh) * 2017-01-24 2020-05-05 中国联合网络通信集团有限公司 用户接入方法和用户接入系统
EP3652693B1 (en) * 2017-07-13 2024-02-14 Softbank Corporation Cross network authentication method and system
WO2019011751A1 (en) * 2017-07-14 2019-01-17 Telefonaktiebolaget Lm Ericsson (Publ) AUTHENTICATION CONTROL IN A HOME NETWORK
CN110999270B (zh) * 2017-08-03 2022-07-08 IPCom两合公司 适用于发送服务验证消息的用户设备
CN109391601B (zh) * 2017-08-10 2021-02-12 华为技术有限公司 一种授予终端网络权限的方法、装置及设备
US11290466B2 (en) * 2017-08-16 2022-03-29 Cable Television Laboratories, Inc. Systems and methods for network access granting
CN109803260B (zh) 2017-11-17 2022-01-11 中兴通讯股份有限公司 拒绝接入方法、装置及系统
CN112136299B (zh) * 2018-05-17 2023-02-14 诺基亚技术有限公司 经由公共服务提供方网络上的vpn连接性促进住宅无线漫游
JP7096736B2 (ja) * 2018-08-28 2022-07-06 キヤノン株式会社 システム、及びデータ処理方法
CN109302412B (zh) * 2018-11-06 2021-09-21 晋商博创(北京)科技有限公司 基于CPK的VoIP通信处理方法、终端、服务器及存储介质
CN110311783B (zh) * 2019-05-30 2022-09-23 平安科技(深圳)有限公司 基于群签名的用户归属验证方法、装置和计算机设备
GB2586223A (en) * 2019-08-05 2021-02-17 British Telecomm Conditional message routing in a telecommunications network
TWI734270B (zh) * 2019-11-25 2021-07-21 財團法人工業技術研究院 接取私有網路服務之方法及系統
CN112910826B (zh) * 2019-12-03 2022-08-23 中国移动通信有限公司研究院 一种初始配置方法及终端设备
US11381941B2 (en) 2020-10-13 2022-07-05 Cisco Technology, Inc. Dynamic permit/deny UE/realm list update and cost optimization based on network attach failure incidents
US20220294639A1 (en) * 2021-03-15 2022-09-15 Synamedia Limited Home context-aware authentication
US11877218B1 (en) 2021-07-13 2024-01-16 T-Mobile Usa, Inc. Multi-factor authentication using biometric and subscriber data systems and methods
US11800596B2 (en) * 2021-07-26 2023-10-24 Verizon Patent And Licensing Inc. Systems and methods for temporary service provisioning
CN115361685B (zh) * 2022-10-21 2022-12-20 北京全路通信信号研究设计院集团有限公司 一种端到端漫游认证方法、系统

Family Cites Families (74)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI952146A (fi) 1995-05-04 1996-11-05 Nokia Telecommunications Oy Tilaajalaitteen käyttoikeuden tarkistus
FI101031B (fi) 1995-05-12 1998-03-31 Nokia Telecommunications Oy Tilaajalaitteen käyttöoikeuden tarkistus
SE506584C2 (sv) 1996-05-13 1998-01-19 Ericsson Telefon Ab L M Förfarande och anordning vid övervakning av mobilkommunikationsenhet
FI103469B1 (fi) 1996-09-17 1999-06-30 Nokia Telecommunications Oy Kopioidun tilaajatunnuksen väärinkäytön estäminen matkaviestinjärjestelmässä
ES2302357T3 (es) 1997-07-10 2008-07-01 T-Mobile Deutschland Gmbh Procedimiento y dispositivo para la autenticacion reciproca de componentes en una red mediante el metodo desafio/respuesta.
KR100315641B1 (ko) 1999-03-03 2001-12-12 서평원 오티에이피에이를 위한 단말기와 시스템의 상호 인증 방법
DE19812215A1 (de) * 1998-03-19 1999-09-23 Siemens Ag Verfahren, Mobilstation und Funk-Kommunikationssystem zur Steuerung von sicherheitsbezogenen Funktionen bei der Verbindungsbehandlung
FI110224B (fi) * 1999-09-17 2002-12-13 Nokia Corp Valvontajärjestelmä
US6826690B1 (en) * 1999-11-08 2004-11-30 International Business Machines Corporation Using device certificates for automated authentication of communicating devices
JP4223721B2 (ja) 1999-12-08 2009-02-12 三洋電機株式会社 鍵管理システムおよび鍵管理方法
ES2226970T3 (es) 1999-12-27 2005-04-01 Mitsubishi Denki Kabushiki Kaisha Aparato de radiocomunicacion.
DE10026326B4 (de) 2000-05-26 2016-02-04 Ipcom Gmbh & Co. Kg Verfahren zur kryptografisch prüfbaren Identifikation einer physikalischen Einheit in einem offenen drahtlosen Telekommunikationsnetzwerk
JP4839554B2 (ja) 2000-10-19 2011-12-21 ソニー株式会社 無線通信システム、クライアント装置、サーバ装置および無線通信方法
US7668315B2 (en) * 2001-01-05 2010-02-23 Qualcomm Incorporated Local authentication of mobile subscribers outside their home systems
US20080301776A1 (en) * 2001-02-14 2008-12-04 Weatherford Sidney L System method for providing secure access to a communications network
JP2002345041A (ja) 2001-05-21 2002-11-29 Mitsubishi Electric Corp 加入者端末における秘密情報の登録方法
US7779267B2 (en) 2001-09-04 2010-08-17 Hewlett-Packard Development Company, L.P. Method and apparatus for using a secret in a distributed computing system
US20040022748A1 (en) 2002-03-12 2004-02-05 Unilever Home & Personal Care Usa, Division Of Conopco, Inc. Method of enhancing skin lightening
US8060139B2 (en) 2002-06-24 2011-11-15 Toshiba American Research Inc. (Tari) Authenticating multiple devices simultaneously over a wireless link using a single subscriber identity module
JP4018573B2 (ja) 2003-03-25 2007-12-05 株式会社エヌ・ティ・ティ・ドコモ 認証システム及び通信端末
CN100420171C (zh) * 2003-03-25 2008-09-17 华为技术有限公司 一种使用用户标识模块信息进行用户认证的方法
JP2005078220A (ja) 2003-08-28 2005-03-24 Matsushita Electric Ind Co Ltd 情報処理装置ならびにサービス提供システムおよびサービス提供方法
US7325133B2 (en) 2003-10-07 2008-01-29 Koolspan, Inc. Mass subscriber management
CN1879071B (zh) 2003-11-07 2010-06-09 意大利电信股份公司 用于认证数据处理系统的用户的方法和系统
CN1684411B (zh) 2004-04-13 2010-04-28 华为技术有限公司 一种验证移动终端用户合法性的方法
FR2864410B1 (fr) 2003-12-19 2006-03-03 Gemplus Card Int Telephone portable et procede associe de securisation de son identifiant.
CN1719919A (zh) 2004-07-09 2006-01-11 上海迪比特实业有限公司 一种获取移动电话用户信息的方法
US8611536B2 (en) 2004-09-08 2013-12-17 Qualcomm Incorporated Bootstrapping authentication using distinguished random challenges
US20060089123A1 (en) * 2004-10-22 2006-04-27 Frank Edward H Use of information on smartcards for authentication and encryption
US7769175B2 (en) 2004-11-24 2010-08-03 Research In Motion Limited System and method for initiation of a security update
NO20050152D0 (no) 2005-01-11 2005-01-11 Dnb Nor Bank Asa Fremgangsmate ved frembringelse av sikkerhetskode og programmbar anordning for denne
DK1854263T3 (da) 2005-02-04 2011-09-19 Qualcomm Inc Sikker bootstrapping til trådløs kommunikation
JP2006245831A (ja) 2005-03-01 2006-09-14 Nippon Telegr & Teleph Corp <Ntt> 通信方法、通信システム、認証サーバ、および移動機
US20060206710A1 (en) * 2005-03-11 2006-09-14 Christian Gehrmann Network assisted terminal to SIM/UICC key establishment
US20060236369A1 (en) 2005-03-24 2006-10-19 Covington Michael J Method, apparatus and system for enforcing access control policies using contextual attributes
US20060291422A1 (en) * 2005-06-27 2006-12-28 Nokia Corporation Mobility management in a communication system of at least two communication networks
KR100770928B1 (ko) 2005-07-02 2007-10-26 삼성전자주식회사 통신 시스템에서 인증 시스템 및 방법
DE202005021930U1 (de) * 2005-08-01 2011-08-08 Corning Cable Systems Llc Faseroptische Auskoppelkabel und vorverbundene Baugruppen mit Toning-Teilen
NO324315B1 (no) * 2005-10-03 2007-09-24 Encap As Metode og system for sikker brukerautentisering ved personlig dataterminal
CN100563159C (zh) 2006-02-23 2009-11-25 华为技术有限公司 通用鉴权系统及访问该系统中网络业务应用的方法
JP2007281861A (ja) 2006-04-06 2007-10-25 Nec Corp 端末認証方法及び携帯端末装置
CN101056456A (zh) 2006-04-10 2007-10-17 华为技术有限公司 无线演进网络实现认证的方法及安全系统
KR100988179B1 (ko) 2006-04-11 2010-10-18 퀄컴 인코포레이티드 다중 인증을 바인딩하는 방법 및 장치
JP4527085B2 (ja) 2006-06-14 2010-08-18 株式会社エヌ・ティ・ティ・ドコモ 加入者認証モジュール
CN100456725C (zh) 2007-03-15 2009-01-28 北京安拓思科技有限责任公司 用于wapi的获取公钥证书的网络系统和方法
WO2008138440A2 (en) 2007-05-16 2008-11-20 Panasonic Corporation Methods in mixed network and host-based mobility management
US7929959B2 (en) 2007-09-01 2011-04-19 Apple Inc. Service provider activation
KR101458205B1 (ko) * 2007-09-17 2014-11-12 삼성전자주식회사 휴대 방송 시스템에서 방송 서비스 송수신 방법 및 장치
CN101448257A (zh) 2007-11-28 2009-06-03 陈静 一种对用户终端进行验证的控制系统及控制方法
KR100905072B1 (ko) 2007-12-18 2009-06-30 주식회사 케이티프리텔 강제 재위치 등록에 의한 도난 단말 사용 저지 방법 및시스템
US8561135B2 (en) * 2007-12-28 2013-10-15 Motorola Mobility Llc Wireless device authentication using digital certificates
US9197746B2 (en) * 2008-02-05 2015-11-24 Avaya Inc. System, method and apparatus for authenticating calls
JP4586075B2 (ja) 2008-02-06 2010-11-24 株式会社エヌ・ティ・ティ・ドコモ 無線端末及び無線通信方法
WO2009111522A1 (en) 2008-03-04 2009-09-11 Alcatel-Lucent Usa Inc. System and method for securing a base station using sim cards
US20090239503A1 (en) 2008-03-20 2009-09-24 Bernard Smeets System and Method for Securely Issuing Subscription Credentials to Communication Devices
US8001379B2 (en) * 2008-03-26 2011-08-16 Mformation Technologies Inc. Credential generation system and method for communications devices and device management servers
US8145195B2 (en) * 2008-04-14 2012-03-27 Nokia Corporation Mobility related control signalling authentication in mobile communications system
US20090282256A1 (en) 2008-05-12 2009-11-12 Sony Ericsson Mobile Communications Ab Secure push messages
JP5388088B2 (ja) 2008-05-14 2014-01-15 独立行政法人情報通信研究機構 通信端末装置、管理装置、通信方法、管理方法及びコンピュータプログラム。
GB2464260B (en) 2008-10-02 2013-10-02 Motorola Solutions Inc Method, mobile station, system and network processor for use in mobile communications
CN102301642B (zh) 2008-12-03 2015-12-02 因特塞克特国际有限公司 安全交易认证
US8121600B2 (en) * 2008-12-30 2012-02-21 Motorola Mobility, Inc. Wide area mobile communications over femto-cells
US20110271330A1 (en) * 2008-12-31 2011-11-03 Nokia (China) Investment Co. Ltd. Solutions for identifying legal user equipments in a communication network
AU2010221174A1 (en) * 2009-03-06 2011-09-29 Interdigital Patent Holdings, Inc. Platform validation and management of wireless devices
US8059586B2 (en) 2009-06-04 2011-11-15 Motorola Mobility, Inc. Mobility management entity tracking for group mobility in wireless communication network
EP2291015A1 (en) 2009-08-31 2011-03-02 Gemalto SA A method for communicating data between a secure element and a network access point and a corresponding secure element
US20110219427A1 (en) * 2010-03-04 2011-09-08 RSSBus, Inc. Smart Device User Authentication
US8645699B2 (en) * 2010-03-15 2014-02-04 Blackberry Limited Use of certificate authority to control a device's access to services
CN102196438A (zh) 2010-03-16 2011-09-21 高通股份有限公司 通信终端标识号管理的方法和装置
US8566926B1 (en) * 2010-03-18 2013-10-22 Sprint Communications Company L.P. Mobility protocol selection by an authorization system
US9385862B2 (en) 2010-06-16 2016-07-05 Qualcomm Incorporated Method and apparatus for binding subscriber authentication and device authentication in communication systems
CN101945386B (zh) 2010-09-10 2015-12-16 中兴通讯股份有限公司 一种实现安全密钥同步绑定的方法及系统
US8868915B2 (en) 2010-12-06 2014-10-21 Verizon Patent And Licensing Inc. Secure authentication for client application access to protected resources
US9668128B2 (en) 2011-03-09 2017-05-30 Qualcomm Incorporated Method for authentication of a remote station using a secure element

Also Published As

Publication number Publication date
JP2013545367A (ja) 2013-12-19
EP2630816B1 (en) 2020-01-08
US9112905B2 (en) 2015-08-18
CN103155614B (zh) 2019-01-18
KR101536489B1 (ko) 2015-08-21
US20120100832A1 (en) 2012-04-26
EP2630816A1 (en) 2013-08-28
CN103155614A (zh) 2013-06-12
JP5579938B2 (ja) 2014-08-27
WO2012054911A1 (en) 2012-04-26

Similar Documents

Publication Publication Date Title
KR101536489B1 (ko) 로밍 네트워크 내의 액세스 단말 아이덴티티의 인증
US9788209B2 (en) Apparatus and methods for controlling distribution of electronic access clients
US10440034B2 (en) Network assisted fraud detection apparatus and methods
US8320883B2 (en) Method to dynamically authenticate and control mobile devices
KR101487074B1 (ko) 액세스 단말기 아이덴티티의 인증 용이화
US11870765B2 (en) Operation related to user equipment using secret identifier
CN108471610B (zh) 蓝牙连接控制系统
CN102318386B (zh) 向网络的基于服务的认证
WO2013185709A1 (zh) 一种呼叫认证方法、设备和系统

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20180628

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20190624

Year of fee payment: 5