JP2004304804A - 独立したネットワーク間での共通の認証および認可の方法 - Google Patents

独立したネットワーク間での共通の認証および認可の方法 Download PDF

Info

Publication number
JP2004304804A
JP2004304804A JP2004101673A JP2004101673A JP2004304804A JP 2004304804 A JP2004304804 A JP 2004304804A JP 2004101673 A JP2004101673 A JP 2004101673A JP 2004101673 A JP2004101673 A JP 2004101673A JP 2004304804 A JP2004304804 A JP 2004304804A
Authority
JP
Japan
Prior art keywords
user
networks
network
authentication
credentials
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004101673A
Other languages
English (en)
Other versions
JP4615239B2 (ja
Inventor
David Benenati
ベネナティ ディヴィッド
Peretz Moshes Feder
モッシーズ フェダー ペレッツ
Nancy Yushan Lee
ユシャン リー ナンシー
Silvia Martin-Leon
マーティン−レオン シルヴィア
Reuven Shapira
シャピラ リュウヴェン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia of America Corp
Original Assignee
Lucent Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lucent Technologies Inc filed Critical Lucent Technologies Inc
Publication of JP2004304804A publication Critical patent/JP2004304804A/ja
Application granted granted Critical
Publication of JP4615239B2 publication Critical patent/JP4615239B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)
  • Communication Control (AREA)

Abstract

【課題】独立したネットワーク間での共通の認証および認可の方法を提供すること。
【解決手段】異種アクセス技術を有するネットワーク間での共通の認証および認可(AA)はネットワーク間のシームレスなユーザ遷移を可能にすることができる。1つのネットワークへのアクセス権を獲得しようと試みるユーザからAA証明のセットを受信することができ、AA証明のセットを検証するために別のネットワークの加入者データベースを使用することができる。ネットワークに共通の通信プロトコルを使用することができる。さらに、ユーザは多数の通信プロトコル・レイヤ上で使用可能な認証および認可(AA)証明の単一のセットを使用することができる。収集した材料はユーザがネットワーク間を遷移する際に上側ネットワーク・レイヤまたは別のネットワークでのAA課題用に使用することができる。
【選択図】図1

Description

本発明は、異種アクセス技術を有する独立したネットワーク間での共通の認証(authentication)および認可(authorization)の方法に関する。
高速パケット・データ・サービスのユーザには接続中に静止しているがポータブル(すなわち、異なる場所から接続可能)であるユーザ、ならびに接続中に移動しているユーザが含まれることがある。いくつかのアクセス技術(たとえば、IEEE802.11b)は比較的小さい(市内)カバレージ・エリア中の比較的静止しているがポータブルなワイヤレス・ユーザに焦点を当てている。これらのアクセス技術に基づくネットワークまたは通信システムはワイヤレスLAN(WLAN)と呼ばれることがある。符号分割多重アクセス(CDMA)技術を使用するものなど、他のワイヤレス技術は一般に、ワイド・エリア・カバレージ用に設計され、大きい距離(たとえば、都市間、国間、大洋横断)にわたって(たとえば、車両や列車中で)高速で移動していることがあるデータ・ユーザに適応する。
General Packet Radio Service(GPRS)、cdma2000、またはUniversal Mobile Telecommunication System(UMTS)など、ワイド・エリア技術を使用するシステムは概して2.5Gまたは3Gシステムと呼ばれることがある。ワイヤレス2.Gおよび第3世代(3G)通信システムは現在、容量を増大し、データ・サービスをサポートしながらスペクトル的に効率的にするための技術を導入している。これらの努力は、たとえば、3G−1x、1xEV−DO、および1xEV−DV標準の開発をもたらした。同様に、UMTS標準は、高速でかなりの距離を進行するデータ・ユーザに適応するために高速ダウンリンク・パケット・アクセス(HSDPA)仕様の一部としていくつかの高度技術またはエンハンスメントを導入した。しかしながら、2.5G/3Gワイド・エリア・セルラ・ネットワーク・プロバイダによって現在達成可能なデータ転送速度は一般にWLANによって達成可能なデータ転送速度ほど高くない。
したがって、2.5G/3Gシステム(たとえば、GPRS、CDMA、UMTS)およびWLAN(たとえば、IEEE802.11bを実装するシステム)は補足的強度を有するが、ユーザは両方を使用することを希望することがある。両方のシステムを使用する希望によって影響を受ける1つの領域は、いずれかのネットワークへのアクセス権を獲得するための認証および認可(AA)である。認証は、アクセスするユーザまたは加入者が自分が誰であると言っているかをネットワークまたはシステムが検証するプロセスである。認可は、特定の加入者が有効なアカウントを有し、サービスに対して課金することができ、および/または特定のサービスを使用することを許可されていることを検証するプロセスである。しかしながら、現在、ユーザは、アクセスされている各システムごとに別々のアカウントおよび認可証明(credential)を必要とする。したがって、ユーザは(またはユーザのクライアント・ソフトウェア)が多数の異種ネットワーク間でアクセス権を獲得するために繰り返し認証し、認可を得る必要があるので、ネットワーク間のシームレスなユーザ遷移が不可能である。
異種アクセス技術を有する独立したネットワーク間での共通の認証および認可(AA)を提供する方法はネットワーク間のシームレスなユーザ遷移を可能にすることができる。1つのネットワークへのアクセス権を獲得しようと試みるユーザからAA証明のセットを受信することができ、AA証明のセットを検証するために別のネットワークの加入者データベースを使用することができる。ネットワークに共通の通信プロトコルを使用することができる。さらに、ユーザは多数の通信プロトコル・レイヤ上で使用可能な認証および認可(AA)証明の単一のセットを使用することができる。さらに、ユーザはデータ・リンク・レイヤでのAA課題および返答セッション中にユーザのキー材料を収集することによって2つまたはそれ以上のネットワーク間でローミングするときに単一の認証および認可(AA)操作を実行することができる。収集した材料はユーザがネットワーク間を遷移する際に上側ネットワーク・レイヤまたは別のネットワークでのAA課題用に使用することができる。
別の例示的実施形態では、ユーザのAA証明のセットを訪問ネットワークから独立したプロキシAAAサーバに認証要求の一部として転送することができ、プロキシAAAサーバからの認証要求をユーザのセルラ・サービス・プロバイダに中継することができる。ユーザのセルラ・サービス・プロバイダはユーザのAA証明のセットを認証要求の一部としてユーザのプライベート・ホーム・ネットワークに直接転送することができるか、または要求を別のプロキシAAAサーバにプロキシし、その別のプロキシAAAサーバがユーザのAA証明のセットを含有する要求をユーザのプライベート・ホーム・ネットワークに中継することができる。
本発明の例示的実施形態は本明細書で以下に記載する詳細な説明、および例としてのみ記載し、したがって本発明の例示的実施形態を限定しない、同じ要素が同じ参照番号によって表される、添付の図面からより十分に理解されるであろう。
本発明の原理は、共通の認証および認可(AA)用のワイヤレス・ローカル・エリア・ネットワーク(WLAN)システムをもつ2.5G/3Gシステムなど、ワイド・エリア・セルラ・ワイヤレス通信システムを統合するコンテキストで説明し、この例示的コンテキストで説明するが、本明細書で図示し、説明する例示的実施形態は例示的なものにすぎず、決して限定的なものではない。したがって、他の伝送システムに応用するためにさまざまな改変が当業者には明らかであり、本明細書の教示によって企図される。たとえば、例示的実施形態は、システム1およびシステム2が異なるアクセス・ネットワーク技術のものである、すなわち、システム1をワイヤラインxDSLシステムとすることができ、システム2を3Gcdma2000システムとすることができる、共通AA用の任意の2つのシステムを統合するように構成することができる。
本明細書で使用する場合、基地ステーション、アクセス・ネットワーク、無線アクセス・ネットワーク(RAN)または無線ネットワーク(RN)、システム装置またはノードBという用語のいずれも同義とすることができる。各用語は、たとえば、インターネットなどパケット・データ・ネットワーク(PDN)間のデータ接続性を提供する装置、および1つまたは複数のモバイル・ステーションを記述することができる。さらに、モバイル・ステーション、モバイル・ユーザ、ユーザ、ユーザ装置(UE)、モバイル、遠隔ステーション、モバイル加入者または加入者という用語は、本明細書で使用する場合、同義と考えることができ、たとえば、ワイヤレス通信ネットワーク中のワイヤレス・リソースまたはユーザにデータ接続性を提供するデバイスの遠隔ユーザを記述することができる。
本発明の例示的実施形態は独立したネットワーク間での共通の認証および認可(AA)の方法を対象とする。少なくとも2つのネットワークの1つへのアクセス権を獲得しようと試みるユーザからAA証明のセットを受信し、AA証明のセットを検証するために2つのネットワークの1つによって所有される加入者データベースにアクセスする。
別の例示的実施形態は2つのネットワークに共通の通信プロトコルを使用してユーザのAA証明を認証し、認可する。さらなる例示的実施形態は、ユーザが2つまたはそれ以上の独立したネットワークにアクセスするための方法であって、ユーザがいずれかのネットワークにアクセスするために多数の通信プロトコル・レイヤ上で使用可能な認証および認可(AA)証明の単一のセットを使用する方法を対象とする。別の例示的実施形態は、ユーザが少なくとも2つの独立した、異種のアクセス・ネットワーク間でローミングするときに単一の認証および認可(AA)操作を実行するための方法であって、データ・リンク・レイヤでAA課題中にユーザ認証およびキー材料を収集し、ユーザがあるアクセス・ネットワークから別のアクセス・ネットワークに遷移する際に、収集したキー材料を上側ネットワーク・レイヤでAA課題用に通信する方法を対象とする。
図1は、本発明の例示的実施形態によるユーザとユーザのホーム・ネットワークとの間のネットワーク構成を示す。図1を参照すると、ユーザ110は、たとえば、ユーザ110が位置する特定のセクタを処理する無線ネットワーク120へのリンク115を介して通信する。ユーザ110はユーザ110にアクセスするために認証要求メッセージを送信しているとすることができる。図1で、RN120は偶然訪問アクセス・プロバイダ・ネットワーク130の一部となる。
訪問認証、認可およびアカウンティング・サーバ132(V−AAAサーバ)は、訪問アクセス・プロバイダ・ネットワーク130中に常駐するAAAサーバである。訪問サービス・プロバイダはホーム・サービス・プロバイダとのサービス協定の確立によってユーザにアクセス・サービスを提供する。図1で、訪問アクセス・プロバイダ・ネットワーク130は、たとえば、WLANシステムの訪問ネットワークとして実施することができる。
V−AAAサーバ132は、たとえば、RADIUSプロトコルに従って動作する遠隔認証ダイヤル・イン・ユーザ・サービス(RADIUS)サーバとして実施することができる。ただし、例示的実施形態はそのように限定されず、V−AAAサーバ132は、たとえば、Diameterプロトコルなど、他のプロトコルに基づいて動作するように構成することができる。これらのプロトコルはネットワーク・アクセス、IPモビリティなどのアプリケーション用にAAAフレームワークを提供するように意図される。V−AAA132はパケット・データ処理ノード(PDSN)やゲートウェイGPRSサポート・ノード(GGSN)などのルータ135と通信することができる。
モバイル・インターネット・プロトコル(モバイルIPまたはMIP)では、訪問ネットワーク中のルータはモバイル・ノード用の外部モビリティ・エージェントとして働く。たとえば、インターネット・エンジニアリング・タスク・フォース(IETF)RFC3344で規定されているように、外部エージェント(FA)は、それのホーム・ネットワーク以外の任意の場所からインターネットに接続するデバイス用のインターネット・トラフィック転送をサポートするためにホーム・エージェント(HA)と呼ばれる別のタイプのモビリティ・エージェントとともに作動することができる。HAはFA用のIPアドレスかまたはダイナミック・ホスト構成プロトコル(DHCP)などの何らかの外部手段によって獲得されたIPアドレスであるケアオブ・アドレスにモバイル・ノード用に意図されたデータグラム(パケット)をトネリングする。FAはパケットをデトネリングし、それらをモバイル・ノードに供給する。
PDSNは、たとえば、あらゆるcdma2000データ・ネットワーク中にある。モバイル加入者の場合、PDSNはワイヤレス・パケット・データ・ネットワークへの入力点である。PDSNは以下の2つの基本的機能を実行する。(1)無線ネットワーク上でパケットをモバイル・ステーションと交換する。(2)他のIPネットワークとパケットを交換する。これらの機能を実行するために、PDSNは、たとえば、無線ネットワーク・ノード(しばしばパケット制御機能またはPCFと呼ばれる)、RADIUS AAAサーバ(ユーザ認証、認可およびセッション・アカウンティングに使用される)、およびモバイルIPアプリケーション用のHAとインターフェースすることができる。GGSNは、モバイル・ユーザがパブリック・データ・ネットワーク(PDN)または指定されたプライベートIPネットワークにアクセスできるようにするUMTSネットワーク中のゲートウェイである。GGSNによって実行される機能はPDSNによって実行されるものと類似する。PDSNはFA機能性を含有するが、GGSNは含有することもあり、しないこともある。
モバイルIPの場合、FAを含有するルータ135およびHA155は、インターネット140を介して通信することができ、V−AAAサーバ132およびホーム認証、認可およびアカウンティング・サーバ152(H−AAAサーバ152)はプロキシAAAサーバ145を介して通信することができる。プロキシAAAサーバ145の機能はユーザ110のH−AAAサーバ152を発見することである。以下でさらに詳細に議論するように、H−AAAサーバ152は軽量ディレクトリ・アクセス・プロトコル(LDAP)データベース156と呼ばれる加入者データベースを所有することができる。LDAPデータベース156はホーム・ネットワーク150と訪問ネットワーク130の両方によって認証および認可(AA)用に使用することができる。
プロキシAAAサーバ145は、訪問ネットワーク130がユーザのホーム・ドメインを認識しないかもしれないので有用なことがある。たとえば、オーストラリアのISP(訪問ネットワーク130)はユーザ領域「user@verizon.com」によって指示されるVerizonネットワークを認識しないかもしれず、したがってユーザのAA証明が記憶されているユーザ110の正確なホーム・ネットワークにプロキシAAAサーバ145が要求を中継することができるようにプロキシAAAサーバに領域情報を転送する。
H−AAAサーバ152はホームIPネットワーク150中に常駐する。ホームIPネットワーク150はユーザ110にIPベース・データ・サービスを提供するホーム・ネットワークである。ネットワーク150はユーザ110のネットワーク・アクセス識別子(NAI)に従ってアクセス可能なことがある。NAIはユーザおよびそれのホームIPネットワークを識別するユーザ@ドメイン構成である。ホームIPネットワーク150はプライベート・ネットワーク、企業ネットワーク、公的アクセス可能ISPネットワーク、cdma2000ワイヤレス・ネットワークなどとすることができる。図1で、ホームIPネットワーク150は、たとえば、セルラ・ワイヤレス2.5G/3Gシステムのホーム・ネットワークとして実施することができる。
H−AAA152は、たとえば、遠隔認証ダイヤル・イン・ユーザ・サービス(RADIUS)サーバとして実施することができる。ただし、例示的実施形態はそのように限定されず、V−AAAサーバ152はDiameterプロトコルに基づいて理解し、動作するように構成することができる。H−AAAサーバ152はホーム・エージェント(HA)155と通信する。モバイル・インターネット・プロトコル(モバイルIP)では、HAは、それのケアオブ・アドレスで識別されるように、デバイスの現在位置についての情報を維持するモバイル・ノードのホーム・ネットワーク中のルータである。FAと同様に、HA155は、たとえば、IETF RFC334で定義されるものなど、モビリティ・エージェントの一種である。
ユーザがアクセス技術間でシームレスにローミングするときにセルラ・ワイヤレス・プロバイダがユーザ110を所有し、課金するために、アクセスしているネットワークの各々の認可および認証エージェント(H−AAA152/V−AAA132)に認証証明の単一のセットを適用すべきである。言い換えれば、WLAN(訪問ネットワーク130)の認証エンティティはセルラ・ワイヤレス・サービス・プロバイダ(たとえば、この例示的実施形態では、これは2.5G/3G CDMAまたはUMTSネットワークとして実施することができるホームIPネットワーク150)によって所有される事前に準備された認証データベースとインターフェースする必要があることがある。認証および認可のためにWLANと3Gインフラストラクチャ間での通信を可能にするとユーザのホームISP150がWLANシステム130と2.5G/3Gシステムの両方でユーザ110を認証することが可能になる。
たとえば、ワイド・エリア・セルラ・ワイヤレス・サービス・プロバイダの既存のバック・オフィス・インフラストラクチャは独立した訪問ネットワーク130用に認証および認可を提供するために再使用することができる。AAのコンテキストでは、ワイド・エリア・セルラ・ワイヤレス・サービス・プロバイダ(WSP)の既存のバック・オフィス・インフラストラクチャはワイヤレス・ユーザ用のパケット・データ・サービスの認証および認可を実行するために使用される装置をさすことがある。詳細は、サービス・プロバイダによって異なることがあるが、軽量ディレクトリ・アクセス・プロトコル(LDAP)・データベースなど、すべての加入者を準備するために使用される何らかの種類のデータベースから構成することができる。LDAPは、ディレクトリ・アクセス・プロトコル(DAP)の簡略形であるインターフェース・エンジニアリング・タスク・フォース(IETF)によって定義されるオンライン・ディレクトリ・サービス・プロトコルである。LDAPディレクトリ・エンティティは区別名(DN)と呼ばれる一意の識別子をもつ属性の集合である。ディレクトリ・システムは、たとえば、階層構造にあることがある。この例示的実施形態では、ホームIPネットワーク150はLDAP156を所有すると言うことができる。
H−AAAサーバ152およびLDAP156は、図1に点線で示すように、バック・オフィス・インフラストラクチャ151の一例とすることができるが、本発明はそのように限定されない。パケット・データ・サービス用にユーザを認可し、認識するAAAサーバを有するcdma2000パケット・データ・ネットワークは既存のバック・オフィス・インフラストラクチャを表すことがある。さらに、たとえば、VERIZON WIRELESSやSPRINT PCSなどのサーバ・プロバイダは3Gパケット・データ・サービスを提供する。したがって、そのようなバック・オフィス・インフラストラクチャはすでに所定の位置にある。1つの例示的実施形態では、ネットワーク130および150は異なるサービス・プロバイダによって所有されることがあり、別の例示的実施形態では、それらは同じサービス・プロバイダによって所有されることがある。
図2は、本発明の例示的実施形態による方法を記述するフローチャートである。次に図2を参照すると、H−AAAサーバ152はユーザ110から単一のユーザidおよび認証キー(たとえば、パスワード)を受信することがある(工程S10)。このAA証明のセットはユーザ110に割り当てられており、ネットワーク130かまたはネットワーク150で認証および/または暗号化のために使用することができる。言い換えれば、AA証明は異種アクセス技術で共通に使用することができる。単一のユーザidおよびパスワードはユーザ110のホーム・ネットワークのバック・オフィス・インフラストラクチャ151にルーティングされることがある(工程S20)。この例示的実施形態では、ホームIPネットワーク150(3Gシステム)の既存のバック・オフィス・インフラストラクチャ151は記憶されたAA証明のセットに対してユーザ110のAA証明のセットを検証するために使用またはアクセスされている(工程S30)。したがって、LDAPデータベース156およびH−AAAサーバ152は、特定のサービス・プロバイダの既存のバック・オフィス・インフラストラクチャを認証し、認可を得る能力をホーム・ネットワークとのサービス・レベル協定にもたせる独立した訪問ネットワーク130を提供する構成を提供することができる。
AAAインフラストラクチャに依拠するとワイド・エリア・セルラ・ワイヤレス・サービス・プロバイダがネットワーク130とネットワーク150の両方で同じ認証証明を使用して加入者110を認証することが可能になる。WLANおよび2.5G/3Gシステムはどちらも、場合によってはプロキシAAAサーバ145を介して、AAAサーバでユーザを認証するために、たとえばRADIUSやDiameterなど、共通のAAAプロトコルを使用することができる。認証サーバ(H−AAAサーバ152/252およびV−AAAサーバ132)は、各AAAサーバがユーザ110の共通の認証キーおよび/またはパスワードを検索するためにLDAP156にアクセスすることができる限り、同じものにすることができ、または異なるものにすることができる。
しかしながら、1つのネットワークが、証明を有しないが、AAのためにそれらを必要とする別のネットワークにユーザのAA証明のセットを中継する必要があることがあるシナリオがあることがある。この理由で、AAAプロキシ・ベースアプローチはこのアプリケーションにより適することがある。AAAプロキシ・サーバ145は認証要求メッセージを受信したとき、ユーザ110のNAIを使用して、権威のあるAAAサーバ(たとえば、H−AAAサーバ152)を分析し、適切なH−AAAサーバに認証要求メッセージを転送する。異なるサービス・プロバイダのAAAインフラストラクチャ間の接続は直接またはAAAプロキシ・サーバ145を介して行うことができる。
たとえば、ユーザ110は、共通の通信プロトコル内で異なる属性(たとえば、RADIUSのベンダ固有属性)を使用して、ユーザ110のAA証明のセットおよび訪問ネットワーク130の識別情報(たとえば、ネットワーク・タイプ、アイデンティティなど)をプロキシAAAサーバ145に転送することができる訪問ネットワーク130にアクセスすることができる。AAAプロキシ動作は概して、RADIUSメッセージで使用されている異なるプロプライエタリ・ベンダ固有属性をユーザのホームIPネットワーク150によって使用されている属性にマッピングするために属性変換を必要とすることがある。Wi−Fiアライアンス内のワイヤレス・インターネット・サービス・プロバイダ・ローミング(WISPr)コミッティや第3世代パートナーシップ・プロジェクト2(3GPP2)など、さまざまなサービス・プロバイダ間で送信される際に、これらの属性を標準化するためのいくつかのイニシアチブがある。
別の例示的実施形態では、ユーザ110は多数のネットワーク間でローミングする間でも1回認証する必要だけでよい。現在のWLAN認証スキームは2つの別々の認証、すなわち、第1にデータ・レイヤ(レイヤ2)でデバイス(たとえば、PDA、PC、セルフォンなど)を認証すること、および第2にネットワーク・レイヤ(レイヤ3)でユーザ(ユーザidおよびパスワード)を認証することを必要とすることがある。多数の通信レイヤ間または異なる技術(たとえば、ワイド・エリア・セルラ・ネットワークおよびWLAN)の多数のネットワーク間でのワンパス認証は、多数のデータベースがレイヤ1およびレイヤ2でのデバイス認証、次いでレイヤ3でのユーザ認証に関係するので、現在達成不可能である。ユーザもIPセキュリティ(IPSec)またはセッション開始プロトコルを実行する場合、認証の追加のレイヤ(アプリケーション・レイヤ)も必要になる。これらのマルチレイヤ認証により、初期接続時と技術間ハンドオフ時の両方で端末が認証要求に従事している間にデータ・セッションが休止することがある。これはユーザおよび/またはクライアント・ソフトウェアに負担をかけ、遅延および準備複雑さを増大させる。
cdma2000のモバイルIP(MIP)プロトコルの場合、認証手順はすでにワンパス認証プロセスと考えることができる。cdma2000では、ユーザがMIP登録を必要とするときに、認証エージェント(H−AAA、V−AAAまたはプロキシ・サーバ)とのレイヤ2ネゴシエーションはユーザがモバイルIPユーザであることを指示する。これらの条件下で、レイヤ2認証はバイパスされ、リンク・レイヤ接続をAAなしで確立することができる。したがって、cdma2000のMIPでは、AAネゴシエーションを完了することはレイヤ3に任せられる。このタイプのレイヤ2確立はレイヤ3をネゴシエートするオプションAA以外のユーザにいかなるサービスも提供しない。等価な技法は現在WLANおよびUMTSネットワーク用に入手できない。
本発明の例示的実施形態では、ダブルパス認証の代わりに、同じ証明のセットを多数のレイヤに対して使用することができ、したがってAAAインフラストラクチャへの多数のアクセスが回避され、遅延および待ち時間が短縮されるワンパス認証スキームを用いる。本発明の例示的実施形態では、訪問ネットワーク130などのWLANシステムでワンパス認証を提供するためのいくつかの手法を使用することができる。1つの手法はレイヤ2および3で認証するために同じ証明およびキー材料を使用することとすることができる。別の手法は直接レイヤ3に進み、レイヤ2認証を完全に省略することとすることができる。これはcdma2000のMIPで上述した手順と同様である。
図3、本発明の別の例示的実施形態による方法を記述するフローチャートである。図3を参照すると、AAAインフラストラクチャ(AAAサーバ)への多数のアクセスが必要になることがあるが、キー材料のネットワークを横断することが1回だけ行われることがある。ネゴシエーション課題の終了時のレイヤ2AA成功返答中に収集されるキー材料(工程S300)は、たとえば、ユーザ110の端末に常駐するクライアント・ソフトウェアが、ペイロードを暗号化するため、またはAAAエンティティ(すなわち、V−AAA、H−AAAなど)によってユーザ110に提示される将来のAA課題に応答するために使用することができる。
レイヤ3での課題段階中、シードがネットワークによってユーザ110に与えられる(工程S310)。ユーザ110またはユーザのクライアント・ソフトウェアは事前に準備されたキーでか、または工程S300から以前に得られたキー材料でシードを処理し(点線の工程S300a)し、そのキー材料に一意のシグニチャを生成する(工程S320)。一意のシグニチャを生成するために使用または実装することができるアルゴリズムの例にはメッセージ・ダイジェスト・バージョン5(MD5)、セキュア・ハッシュ・アルゴリズム(SHA)などが含まれる。同じユーザキーが位置するAAAエンティティによって一意のシグニチャが同様に計算され(工程S330)、結果がユーザのクライアントによって計算された一意のシグニチャと比較される。シグニチャの検証時、AAAエンティティはユーザ110を認可し(工程S340)、暗号化用のキーおよび将来の認可プロセスで使用する新しいキー材料を送信することができる(工程S350)。
同じワンパス認可スキームをWLANと3Gシステムの両方に使用することができる。したがって、それはユーザ110がエア・インターフェース技術間(たとえば、WLANから3Gおよびその逆)を移動するときはいつでもユーザ110のクライアント・ソフトウェアがユーザ110の認可証明を自動的に供給することが可能になることがある。ユーザ110のクライアント・ソフトウェアはドメインへのアクセス権を獲得するために認証証明を提供することができ、ユーザ110が訪問ドメインにいる場合、ユーザ110のホーム・ネットワーク150とセキュリティ・アソシエーションを確立することができる。
ユーザNAI中の領域は訪問AAAサーバ(たとえば、V−AAAサーバ132)に、ユーザ110を認証するために使用されるであろうホーム・ドメインを決定するために使用されるドメイン情報を提供することができる。したがって、クライアント・ソフトウェアはレイヤ2の以前のAA認証中に収集されたキー材料をレイヤ3に伝達することができる。したがって、ユーザ110は、初期のAA段階中に一意のパスワードまたはキー材料をタイプすることを要求されることがあるが、新しいドメインに移動しているときにそれを再入力することを要求されることはなく、下にある認証アクティビティから遮蔽することができ、中断された透過的データ・セッション移動が容易になる。したがって、ワンパス認証はAAA通信の量、場合によっては遅延、待ち時間、およびパスワードおよび/または各レイヤでの一意のキー情報を入力することを要求されるユーザ中断の量を低減することができる。
図4は、本発明の別の例示的実施形態によるユーザとユーザのホーム・ネットワークとの間のネットワーク構成を示す。図1に関して以前に議論したように、WLANの認証エンティティは、セルラ・ワイヤレス・サービス・プロバイダによって所有される事前に準備された認証データベースとインターフェースする必要があることがある。認証および認可のためにWLANと3Gインフラストラクチャ間での通信を可能にするとユーザのホームISP150がWLANシステム130と2.5G/3Gシステムの両方でユーザ110を認証することが可能になる。図4は、ユーザのセルラ・サービス・プロバイダ(時々「ユーザのパブリック・ホーム・ネットワーク」とも呼ばれる)が外部世界にユーザのホームISPになるように見えるが、ユーザの「プライベート・ホーム・ネットワーク」はWLANまたはユーザのセルラ・サービス・プロバイダではなく、ユーザのエンタープライズである例示的実施形態を示す。
図4は図1と同様であり、したがって明快さの理由で差異のみを議論する。図4を参照すると、ユーザのパブリック・ホーム・ネットワーク480はセルラ・ネットワークとして実施することができ、ユーザのプライベート・ホームIPネットワークはエンタープライズ・ネットワーク460として実施することができる。この例示的実施形態では、WLAN(訪問ネットワーク430)の認証エンティティはエンタープライズ・ネットワーク460によって所有される事前に準備された認証データベース(LDAPデータベース456)とインターフェースする必要があることがある。V−AAAサーバ432、またはプロキシAAAサーバ445はユーザ410のNAIの一部を使用して、セルラ・サービス・プロバイダ(パブリック・ホーム・ネットワーク480)のAAAサーバ482を分析し、ユーザのパブリック・ホーム・ネットワーク480に認証要求を転送することができる。セルラ・サービス・プロバイダのAAAサーバ482はプロキシAAAサーバ475を介してAAA要求をさらにプロキシする必要があることがある。それはエンタープライズ・ネットワーク460に位置するH−AAAサーバ452を分析するためにユーザ410のNAIの別の一部を使用することによってそのようにすることができる。
図4と同様に、エンタープライズ・ネットワーク460のバック・オフィス・インフラストラクチャ451は、たとえば、H−AAAサーバ452およびLDAPデータベース456を含むことができる。したがって、図4の例示的実施形態に示すように、ユーザ410のNAIはuser@lucent.verizon.comとすることができ、Verizonの(Verizonはユーザのセルラ・サービス・プロバイダ)AAAサーバ482がWLAN430から(場合によってはプロキシ・サーバ445を介して)アクセスされる。VerizonのAAAサーバ482はユーザのエンタープライズ・ネットワーク460(すなわち、Lucent)中のH−AAAサーバ452にプロキシAAAサーバ475を介して要求をプロキシすることができる。
以上、本発明の例示的実施形態について議論したが、同様のことは多様に変更することができることは明らかであろう。そのような変更は本発明の例示的実施形態の趣旨および範囲からの逸脱と見なされるべきではなく、当業者に明らかであろうすべてのそのような改変は首記の特許請求の範囲内に含まれるものとする。
本発明の例示的実施形態によるユーザとユーザのホーム・ネットワークとの間のネットワーク構成を示す図である。 本発明の例示的実施形態による方法を記述するフローチャートである。 本発明の別の例示的実施形態による方法を記述するフローチャートである。 本発明の別の例示的実施形態によるユーザとユーザのホーム・ネットワークとの間のネットワーク構成を示す図である。

Claims (10)

  1. 少なくとも2つの独立したネットワークに共通の認証および認可(AA)を提供する方法であって、
    前記少なくとも2つのネットワークのいずれか1つへのアクセス権を獲得しようと試みるユーザからAA証明のセットを受信する工程と、
    前記AA証明のセットを検証するために2つの独立したアクセス・ネットワークの1つの加入者データベースを使用して前記少なくとも2つのネットワークの別の1つにアクセスする工程と
    を含む方法。
  2. 前記AA証明のセットが前記少なくとも2つの独立したネットワークのいずれかへのアクセスを可能にし、
    前記少なくとも2つのネットワークに共通の単一のユーザ識別およびパスワードを割り当てる工程をさらに含み、前記少なくとも2つのネットワークの少なくとも1つがユーザのホーム・ネットワークである請求項1に記載の方法。
  3. 少なくとも2つの独立したネットワークに共通の認証および認可(AA)を提供する方法であって、
    前記少なくとも2つのネットワークのいずれか1つへのアクセス権を獲得しようと試みるユーザからAA証明のセットを受信する工程と、
    ユーザのAA証明を認証し、認可するために前記少なくとも2つのネットワークに共通の通信プロトコルを使用する工程とを含む方法。
  4. 前記使用する工程が、記憶されたAA証明のセットに対してユーザのAA証明のセットを検証するために前記少なくとも2つのネットワークによって共有される加入者データベースにアクセスするための共通の通信プロトコルを使用する工程を含み、
    前記少なくとも2つのネットワークの1つに単一のユーザ識別およびパスワードを割り当てる工程と、
    前記AA証明のセットをユーザに割り当てる工程であって、前記少なくとも2つのネットワークの少なくとも1つがユーザのホーム・ネットワークであり、前記少なくとも2つのネットワークの1つが、前記ユーザのAA証明を受信する訪問ネットワークである工程と、
    前記ユーザのAA証明を訪問ネットワークからの認証要求として独立したプロキシAAAサーバに転送する工程であって、訪問ネットワークが、前記ユーザのAA証明のセットを搬送するために共通プロトコル内の異なる属性を使用し、プロキシAAAサーバへの訪問ネットワークの情報を識別する工程と、
    受信した属性からユーザのホーム・ネットワークによって使用される属性に前記AA証明のセットを前記プロキシAAAサーバがマッピングすることによってプロキシAAAサーバからユーザのホーム・ネットワークに認証要求を中継する工程と
    をさらに含む請求項3に記載の方法。
  5. ユーザが2つまたはそれ以上のネットワークにアクセスするための方法であって、
    前記少なくとも2つのネットワークのいずれか1つにアクセスするために、多数の通信プロトコル・レイヤ上で使用可能な認証および認可(AA)の単一のセットを使用する工程を含む方法。
  6. 前記使用する工程が、データ・リンク・レイヤでの認証およびネットワーク・レイヤでの認証のために同じAA証明を使用する工程をさらに含み、
    前記AA証明が、前記少なくとも2つのネットワークへのアクセス権を獲得するために使用することができるユーザ識別情報および認証キー情報またはキー材料を含む請求項5に記載の方法。
  7. 少なくとも2つの独立したネットワーク間でローミングするときにユーザが単一の認証および認可(AA)操作を実行するための方法であって、
    データ・リンク・レイヤでのAA課題および返答セッション中にユーザ認証およびキー材料を収集する工程と、
    ユーザがあるネットワークから別のネットワークに遷移する際に、キー材料を後続のAA課題用に使用する工程と
    を含む方法。
  8. 前記後続の課題が同じレイヤおよびより高いレイヤの1つであり、ユーザ関係を必要とせず、
    前記使用する工程が、キー材料をデータ暗号化用に使用する工程、または別のネットワーク課題中にユーザの収集したキー材料を使用する工程を含み、
    前記少なくとも2つのネットワークが訪問ネットワークおよびユーザのホーム・ネットワークを含み、共通プロトコルの異なる属性を使用する請求項7に記載の方法。
  9. 少なくとも2つの独立したネットワークに共通の認証および認可(AA)を提供する方法であって、
    訪問ネットワークへのアクセス権を獲得しようと試みるユーザからAA証明のセットを受信する工程と、
    前記ユーザのAA証明のセットを訪問ネットワークから独立したプロキシAAAサーバに認証要求の一部として転送する工程と、
    プロキシAAAサーバからの認証要求をユーザのパブリック・ホーム・ネットワークに中継する工程と、
    前記ユーザのAA証明のセットを認証要求の一部としてユーザのパブリック・ホーム・ネットワークからユーザのプライベート・ホーム・ネットワークに転送する工程と
    を含む方法。
  10. 前記少なくとも2つのネットワークが、ワイヤレス・ローカル・エリア・ネットワーク(WLAN)およびワイド・エリア・セルラ通信システムを含み、前記ワイド・エリア・セルラ通信システムがGPRS、cdma2000システムおよびUMTSの1つである請求項1、3、5、7および9のいずれかに記載の方法。
JP2004101673A 2003-03-31 2004-03-31 独立したネットワーク間での共通の認証および認可の方法 Expired - Fee Related JP4615239B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US10/401,595 US7774828B2 (en) 2003-03-31 2003-03-31 Methods for common authentication and authorization across independent networks

Publications (2)

Publication Number Publication Date
JP2004304804A true JP2004304804A (ja) 2004-10-28
JP4615239B2 JP4615239B2 (ja) 2011-01-19

Family

ID=32850549

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004101673A Expired - Fee Related JP4615239B2 (ja) 2003-03-31 2004-03-31 独立したネットワーク間での共通の認証および認可の方法

Country Status (7)

Country Link
US (1) US7774828B2 (ja)
EP (1) EP1465385B1 (ja)
JP (1) JP4615239B2 (ja)
KR (1) KR101268892B1 (ja)
CN (1) CN1534921B (ja)
AT (1) ATE368347T1 (ja)
DE (1) DE602004007708T2 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007053674A (ja) * 2005-08-19 2007-03-01 Nec Corp 通信システム、ノード、認証サーバ、通信方法及びそのプログラム
JP2009515450A (ja) * 2005-11-04 2009-04-09 シーメンス アクチエンゲゼルシヤフト モビリティキーを提供する方法とサーバ
JP2010507325A (ja) * 2006-10-18 2010-03-04 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 通信ネットワークにおける暗号キー管理
JP2011515898A (ja) * 2008-02-21 2011-05-19 アルカテル−ルーセント 異種ネットワークのためのワンパス認証機構およびシステム
JP2014509760A (ja) * 2011-03-14 2014-04-21 クゥアルコム・インコーポレイテッド ハイブリッドネットワーキングマスターパスフレーズ

Families Citing this family (65)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100523403B1 (ko) * 2003-07-02 2005-10-25 주식회사 케이티프리텔 무선 모뎀과 무선 랜 장치간의 심리스 수직 로밍 제어방법 및 프로그램을 기록한 기록매체
US8571222B1 (en) 2003-08-13 2013-10-29 Verizon Corporate Services Group Inc. System and method for wide area wireless connectivity to the internet
US7536464B1 (en) * 2003-09-25 2009-05-19 Cisco Technology, Inc. Methods and apparatus for performing layer 2 authentication and service selection in SSG based networks
US20050132075A1 (en) * 2003-12-15 2005-06-16 International Business Machines Corporation Authentication of mobile communication devices using mobile networks, SIP and Parlay
US20050135622A1 (en) * 2003-12-18 2005-06-23 Fors Chad M. Upper layer security based on lower layer keying
CA2554712C (en) * 2004-01-29 2016-08-16 John G. Hildebrand System and method of supporting transport and playback of signals
US9729321B2 (en) * 2015-04-29 2017-08-08 Citrix Systems, Inc. Autonomous private key recovery
US20060002329A1 (en) * 2004-07-01 2006-01-05 Lila Madour Method and system for providing backward compatibility between protocol for carrying authentication for network access (PANA) and point-to-point protocol (PPP) in a packet data network
US20060174127A1 (en) * 2004-11-05 2006-08-03 Asawaree Kalavade Network access server (NAS) discovery and associated automated authentication in heterogenous public hotspot networks
AU2005306275A1 (en) * 2004-11-18 2006-05-26 Azaire Networks Inc. Service authorization in a Wi-Fi network interworked with 3G/GSM network
KR100762644B1 (ko) * 2004-12-14 2007-10-01 삼성전자주식회사 Wlan-umts 연동망 시스템과 이를 위한 인증 방법
KR100703149B1 (ko) * 2005-03-23 2007-04-05 에스케이 텔레콤주식회사 이종 무선랜 사업자 서비스 영역에서의 무선랜 서비스 제공방법 및 시스템
EP1864544A1 (en) * 2005-03-31 2007-12-12 Nokia Corporation Authentication mechanism for unlicensed mobile access
US20060225128A1 (en) * 2005-04-04 2006-10-05 Nokia Corporation Measures for enhancing security in communication systems
US20070047477A1 (en) * 2005-08-23 2007-03-01 Meshnetworks, Inc. Extensible authentication protocol over local area network (EAPOL) proxy in a wireless network for node to node authentication
US8924459B2 (en) * 2005-10-21 2014-12-30 Cisco Technology, Inc. Support for WISPr attributes in a TAL/CAR PWLAN environment
DE102005055147A1 (de) * 2005-11-18 2007-05-24 Siemens Ag Verfahren zum Aufbau zumindest einer geschützten Datenverbindung nach einem Wechsel des Zugangsnetzes in einem mobilen Kommunikationssystem
US7917142B2 (en) * 2006-03-03 2011-03-29 Samsung Electronics Co., Ltd. Comprehensive registration method for wireless communication system
US8280982B2 (en) 2006-05-24 2012-10-02 Time Warner Cable Inc. Personal content server apparatus and methods
US9386327B2 (en) 2006-05-24 2016-07-05 Time Warner Cable Enterprises Llc Secondary content insertion apparatus and methods
US9265022B2 (en) * 2006-06-02 2016-02-16 Qualcomm Incorporated Multiple registrations with different access networks
US8024762B2 (en) 2006-06-13 2011-09-20 Time Warner Cable Inc. Methods and apparatus for providing virtual content over a network
JP5007564B2 (ja) * 2006-12-28 2012-08-22 株式会社ニコン 画像転送システム
DE602007013101D1 (de) * 2007-01-04 2011-04-21 Ericsson Telefon Ab L M Verfahren und vorrichtung zur bestimmung einer authentifikationsprozedur
KR101405743B1 (ko) * 2007-01-05 2014-06-12 삼성전자주식회사 이종 망 간의 핸드오프 방법 및 그 시스템
US8181206B2 (en) 2007-02-28 2012-05-15 Time Warner Cable Inc. Personal content server apparatus and methods
US9455969B1 (en) 2007-06-18 2016-09-27 Amazon Technologies, Inc. Providing enhanced access to remote services
US8312154B1 (en) * 2007-06-18 2012-11-13 Amazon Technologies, Inc. Providing enhanced access to remote services
US8265281B2 (en) * 2007-07-09 2012-09-11 Qualcomm Incorporated IP service authorization in wireless communications networks
US8130722B1 (en) * 2007-08-08 2012-03-06 Sprint Communications Company L.P. Access technology agnostic foreign agent
KR100936530B1 (ko) * 2007-11-13 2010-01-13 주식회사 케이티 네트워크 장치 및 네트워크 장치의 인증 정보 공유 방법
WO2009097694A1 (en) * 2008-02-08 2009-08-13 Hardt Dick C Multi-factor authentication with recovery mechanisms
US8023484B1 (en) 2008-04-25 2011-09-20 Clear Wireless Llc Method for obtaining a mobile internet protocol address
US8036222B1 (en) 2008-04-25 2011-10-11 Clear Wireless Llc Method for obtaining a mobile internet protocol address
US8279872B1 (en) 2008-04-25 2012-10-02 Clearwire Ip Holdings Llc Method for obtaining a mobile internet protocol address
ES2332492B1 (es) * 2008-05-29 2011-02-10 Let's Gowex S.A. Plataforma de itinerancia de servicios wireless en redes que utilizanla tecnologia wi-fi (ieee 802.11x) y wimax (ieee 802.16x).
US8880067B2 (en) * 2008-08-08 2014-11-04 Qualcomm Incorporated Correlating registrations originating from a device
US20110002298A1 (en) * 2009-07-06 2011-01-06 Muthaiah Venkatachalam Reducing Overhead in Wireless Communications
US20110030039A1 (en) * 2009-07-31 2011-02-03 Eric Bilange Device, method and apparatus for authentication on untrusted networks via trusted networks
US8750126B2 (en) 2009-10-16 2014-06-10 Tekelec, Inc. Methods, systems, and computer readable media for multi-interface monitoring and correlation of diameter signaling information
EP2489161B1 (en) 2009-10-16 2019-06-12 Tekelec, Inc. Methods, systems, and computer readable media for providing diameter signaling router with integrated monitoring and/or firewall functionality
CN102792660B (zh) 2010-02-12 2015-11-25 泰克莱克股份有限公司 用于直径网络管理的方法、系统和计算机可读介质
CN102986169B (zh) 2010-02-12 2015-09-30 泰克莱克股份有限公司 用于在diameter节点处提供对等路由的方法、系统
US8601569B2 (en) * 2010-04-09 2013-12-03 International Business Machines Corporation Secure access to a private network through a public wireless network
US20110264530A1 (en) 2010-04-23 2011-10-27 Bryan Santangelo Apparatus and methods for dynamic secondary content and data insertion and delivery
CN102244857B (zh) * 2010-05-14 2015-05-27 中国移动通信集团公司 无线局域网漫游用户的控制方法及其装置和网络系统
US8973125B2 (en) * 2010-05-28 2015-03-03 Alcatel Lucent Application layer authentication in packet networks
KR20140109478A (ko) 2010-12-30 2014-09-15 인터디지탈 패튼 홀딩스, 인크 통신 핸드오프 시나리오를 위한 인증 및 보안 채널 설정
CN102547702B (zh) * 2010-12-31 2015-04-22 中国移动通信集团安徽有限公司 用户认证方法、系统及密码处理装置
JP5732550B2 (ja) 2011-03-03 2015-06-10 テケレック・インコーポレイテッドTekelec, Inc. ダイアメータシグナリングメッセージを強化するための方法、システム、およびコンピュータ可読媒体
CN103875207B (zh) * 2011-09-22 2018-01-02 罗素·斯图尔特·古德温 网络使用者的识别与验证的方法和网络装置
US9173144B2 (en) * 2011-09-28 2015-10-27 Smith Micro Software, Inc. Self-adjusting mobile platform policy enforcement agent for controlling network access, mobility and efficient use of local and network resources
KR101957462B1 (ko) * 2011-12-28 2019-03-13 삼성전자주식회사 무선 이동 통신 시스템에서 제3자 사이트 인증 및 결제 대행 서비스 제공 방법 및 장치
US9143498B2 (en) 2012-08-30 2015-09-22 Aerohive Networks, Inc. Internetwork authentication
US20140282786A1 (en) 2013-03-12 2014-09-18 Time Warner Cable Enterprises Llc Methods and apparatus for providing and uploading content to personalized network storage
US9769056B2 (en) 2013-03-15 2017-09-19 Aerohive Networks, Inc. Gateway using multicast to unicast conversion
US9762679B2 (en) * 2013-03-15 2017-09-12 Aerohive Networks, Inc. Providing stateless network services
US9537775B2 (en) 2013-09-23 2017-01-03 Oracle International Corporation Methods, systems, and computer readable media for diameter load and overload information and virtualization
US9888001B2 (en) 2014-01-28 2018-02-06 Oracle International Corporation Methods, systems, and computer readable media for negotiating diameter capabilities
US9992619B2 (en) 2014-08-12 2018-06-05 Aerohive Networks, Inc. Network device based proximity beacon locating
US9667437B2 (en) * 2014-10-23 2017-05-30 Verizon Patent And Licensing Inc. Billing multiple packet flows associated with a client router
US10009329B2 (en) 2015-06-23 2018-06-26 Microsoft Technology Licensing, Llc Learned roving authentication profiles
WO2020143965A1 (en) * 2019-01-11 2020-07-16 Telefonaktiebolaget Lm Ericsson (Publ) 5g-4g authentication data coexistence
US11403849B2 (en) 2019-09-25 2022-08-02 Charter Communications Operating, Llc Methods and apparatus for characterization of digital content
US11438824B2 (en) 2020-02-27 2022-09-06 Cisco Technology, Inc. Wireless authorization and access network-neutral advice of charge techniques

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10173665A (ja) * 1996-12-06 1998-06-26 Nippon Telegr & Teleph Corp <Ntt> 仮想無線lanシステム
JP2002152276A (ja) * 2000-11-07 2002-05-24 Ntt Communications Kk 有線又は無線lanシステムを利用したインターネット利用方法及び装置並びに集線・接続装置
JP2002261761A (ja) * 2001-02-27 2002-09-13 Hitachi Ltd インターネットローミング方法
US20030031151A1 (en) * 2001-08-10 2003-02-13 Mukesh Sharma System and method for secure roaming in wireless local area networks

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000010045A (ja) 1998-06-19 2000-01-14 Matsushita Electric Ind Co Ltd プリズム装置及び投写型表示装置
US7028186B1 (en) * 2000-02-11 2006-04-11 Nokia, Inc. Key management methods for wireless LANs
FI20000760A0 (fi) * 2000-03-31 2000-03-31 Nokia Corp Autentikointi pakettidataverkossa
US6879690B2 (en) * 2001-02-21 2005-04-12 Nokia Corporation Method and system for delegation of security procedures to a visited domain
US20020147820A1 (en) * 2001-04-06 2002-10-10 Docomo Communications Laboratories Usa, Inc. Method for implementing IP security in mobile IP networks
CN1241366C (zh) * 2001-06-19 2006-02-08 中兴通讯股份有限公司 一种宽带接入用户配置方法
US7231521B2 (en) * 2001-07-05 2007-06-12 Lucent Technologies Inc. Scheme for authentication and dynamic key exchange
US20030084287A1 (en) * 2001-10-25 2003-05-01 Wang Huayan A. System and method for upper layer roaming authentication
DE60209858T2 (de) * 2002-01-18 2006-08-17 Nokia Corp. Verfahren und Einrichtung zur Zugriffskontrolle eines mobilen Endgerätes in einem Kommunikationsnetzwerk
US6785256B2 (en) * 2002-02-04 2004-08-31 Flarion Technologies, Inc. Method for extending mobile IP and AAA to enable integrated support for local access and roaming access connectivity
US20030208602A1 (en) * 2002-04-08 2003-11-06 Cisco Technology, Inc. System and method for pushing data in an internet protocol network environment
US20040001468A1 (en) * 2002-06-28 2004-01-01 Guillaume Bichot Technique for interworking a wlan with a wireless telephony network
ES2268064T5 (es) * 2002-08-16 2014-01-09 Togewa Holding Ag Procedimiento y sistema para la autenticación de GSM durante una itinerancia WLAN
US20040203752A1 (en) * 2002-11-18 2004-10-14 Toshiba America Information Systems, Inc. Mobility communications system
US20040122959A1 (en) * 2002-12-19 2004-06-24 Lortz Victor B. Automatic wireless network login using embedded meta data

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10173665A (ja) * 1996-12-06 1998-06-26 Nippon Telegr & Teleph Corp <Ntt> 仮想無線lanシステム
JP2002152276A (ja) * 2000-11-07 2002-05-24 Ntt Communications Kk 有線又は無線lanシステムを利用したインターネット利用方法及び装置並びに集線・接続装置
JP2002261761A (ja) * 2001-02-27 2002-09-13 Hitachi Ltd インターネットローミング方法
US20030031151A1 (en) * 2001-08-10 2003-02-13 Mukesh Sharma System and method for secure roaming in wireless local area networks

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007053674A (ja) * 2005-08-19 2007-03-01 Nec Corp 通信システム、ノード、認証サーバ、通信方法及びそのプログラム
JP2009515450A (ja) * 2005-11-04 2009-04-09 シーメンス アクチエンゲゼルシヤフト モビリティキーを提供する方法とサーバ
JP4861426B2 (ja) * 2005-11-04 2012-01-25 シーメンス アクチエンゲゼルシヤフト モビリティキーを提供する方法とサーバ
US8477945B2 (en) 2005-11-04 2013-07-02 Siemens Aktiengesellschaft Method and server for providing a mobile key
KR101377186B1 (ko) 2005-11-04 2014-03-25 지멘스 악티엔게젤샤프트 이동성 키를 제공하기 위한 방법 및 서버
JP2010507325A (ja) * 2006-10-18 2010-03-04 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 通信ネットワークにおける暗号キー管理
JP2011515898A (ja) * 2008-02-21 2011-05-19 アルカテル−ルーセント 異種ネットワークのためのワンパス認証機構およびシステム
JP2014509760A (ja) * 2011-03-14 2014-04-21 クゥアルコム・インコーポレイテッド ハイブリッドネットワーキングマスターパスフレーズ

Also Published As

Publication number Publication date
DE602004007708D1 (de) 2007-09-06
US7774828B2 (en) 2010-08-10
US20040193712A1 (en) 2004-09-30
ATE368347T1 (de) 2007-08-15
EP1465385B1 (en) 2007-07-25
KR101268892B1 (ko) 2013-05-30
CN1534921B (zh) 2010-07-07
CN1534921A (zh) 2004-10-06
KR20040086587A (ko) 2004-10-11
DE602004007708T2 (de) 2008-04-30
JP4615239B2 (ja) 2011-01-19
EP1465385A1 (en) 2004-10-06

Similar Documents

Publication Publication Date Title
JP4615239B2 (ja) 独立したネットワーク間での共通の認証および認可の方法
JP3964257B2 (ja) モバイルipネットワークにおいて、真のローミングを行うことにより、シンプルip移動ノードにシームレスに操作させるシステム及び方法
JP5503620B2 (ja) 通信システムおよびアクセスネットワーク情報転送マネージャ
US8665819B2 (en) System and method for providing mobility between heterogenous networks in a communication environment
JP4034729B2 (ja) モバイルインターネット通信装置及び方法
US9686669B2 (en) Method of configuring a mobile node
US7805754B2 (en) Communication method and apparatus using IP address of VPN gateway for mobile node in a VPN
US7545768B2 (en) Utilizing generic authentication architecture for mobile internet protocol key distribution
RU2440688C2 (ru) Профиль пользователя, политика и распределение ключей pmip в сети беспроводной связи
US20020136226A1 (en) Methods and systems for enabling seamless roaming of mobile devices among wireless networks
US8676999B2 (en) System and method for remote authentication dial in user service (RADIUS) prefix authorization application
JP2006527968A (ja) Cdmaシステムで、モバイルipバージョン6サービスをサポートするための方法、システム及び装置
JP2004266310A (ja) Wlan相互接続におけるサービス及びアドレス管理方法
WO2006003631A1 (en) Domain name system (dns) ip address distribution in a telecommunications network using the protocol for carrying authentication for network access (pana)
JP4371250B1 (ja) 通信システム、サーバ装置、情報通知方法、プログラム
WO2007143950A1 (fr) Appareil et procédé de mise en œuvre de l&#39;amorce du nœud en double pile d&#39;un réseau hétérogène
TW201134147A (en) WiFi and WiMAX internetworking
WO2011029313A1 (zh) PMIP中HA获取MN-HA key的方法、设备及系统
JP4826834B2 (ja) 通信システム、接続装置、情報通知方法、プログラム
JP4371249B1 (ja) 通信システム、サーバ装置、情報通知方法、プログラム
JP2010041591A (ja) 通信システム、接続装置、情報通知方法、プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070301

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20091106

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091116

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100209

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20100209

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100517

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20100810

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100927

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101020

R150 Certificate of patent or registration of utility model

Ref document number: 4615239

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131029

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees