JP2007525731A - 既存のwlanパブリックアクセス基盤に対してsimベースのローミングを提供する方法及びシステム - Google Patents
既存のwlanパブリックアクセス基盤に対してsimベースのローミングを提供する方法及びシステム Download PDFInfo
- Publication number
- JP2007525731A JP2007525731A JP2006514222A JP2006514222A JP2007525731A JP 2007525731 A JP2007525731 A JP 2007525731A JP 2006514222 A JP2006514222 A JP 2006514222A JP 2006514222 A JP2006514222 A JP 2006514222A JP 2007525731 A JP2007525731 A JP 2007525731A
- Authority
- JP
- Japan
- Prior art keywords
- client
- authentication
- rac
- network
- sim
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/162—Implementing security features at a particular protocol layer at the data link layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W80/00—Wireless network protocols or protocol adaptations to wireless operation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/10—Small scale networks; Flat hierarchical networks
- H04W84/12—WLAN [Wireless Local Area Networks]
Abstract
本発明は、モバイル・サービスプロバイダの顧客がWLANインターネット・サービスプロバイダ(WISP)ネットワークにローミングすることを可能にする認証及び認可の汎用アクセス法(UAM)をサポートするネットワークにおいて、SIMベースの認証及び認可を実施するための方法及び装置を提供する。更に、本発明は、利用者のIDのプライバシーを提供し、リプレイ攻撃を防止する認証のために一時的信用証明を採用することにより、顧客のクライアントデバイスをモバイル・サービスプロバイダのネットワークに認証する安全な方法を提供する。最後に、WISPネットワークが「パススルー」機能をサポートする場合、この認証はより安全かつ高速に実行できる。
【選択図】図1
【選択図】図1
Description
(背景技術)
本発明は、一般に「ホットスポット」と呼ばれるワイヤレス・ローカルエリア・ネットワーク(WLAN)設置場所におけるモバイル・サービスプロバイダ(携帯通信事業者)の顧客の認証及び認可に関する。これらのホットスポットは、レストラン、コーヒーショップ、プリントショップや書店などの小売店、又は空港、ホテル、コンベンションセンターなど大型の公共の場所に設置されており、インターネット接続、仮想プライベート・ネットワーク(VPN)、電子メール、及び印刷サービス等の付加価値サービスを顧客に提供する。これらの設置場所の種類は多様なため、ホットスポットの所有権は多数のエンティティに広がり、単一のエンティティが大半のホットスポットを制御するものではない。大規模な顧客基盤を持つエンティティは、ホットスポット所有者に顧客に対する課金サービスを提供することにより、これらの資産を利用して収入を増加させようとする。従って、携帯電話サービスでのモバイル・サービスプロバイダ間のローミングと同様の方法で、さまざまなホットスポット間でローミングを可能にする必要がある。これは、別のエンティティが所有するネットワークを使用するためには、顧客が1つのエンティティから認証、認可、及び課金される必要があることを意味する。
本発明は、一般に「ホットスポット」と呼ばれるワイヤレス・ローカルエリア・ネットワーク(WLAN)設置場所におけるモバイル・サービスプロバイダ(携帯通信事業者)の顧客の認証及び認可に関する。これらのホットスポットは、レストラン、コーヒーショップ、プリントショップや書店などの小売店、又は空港、ホテル、コンベンションセンターなど大型の公共の場所に設置されており、インターネット接続、仮想プライベート・ネットワーク(VPN)、電子メール、及び印刷サービス等の付加価値サービスを顧客に提供する。これらの設置場所の種類は多様なため、ホットスポットの所有権は多数のエンティティに広がり、単一のエンティティが大半のホットスポットを制御するものではない。大規模な顧客基盤を持つエンティティは、ホットスポット所有者に顧客に対する課金サービスを提供することにより、これらの資産を利用して収入を増加させようとする。従って、携帯電話サービスでのモバイル・サービスプロバイダ間のローミングと同様の方法で、さまざまなホットスポット間でローミングを可能にする必要がある。これは、別のエンティティが所有するネットワークを使用するためには、顧客が1つのエンティティから認証、認可、及び課金される必要があることを意味する。
ローミングのサポートには種々の方法がある。最も普及している方法は、「ブラウザハイジャック」又は「汎用アクセス法(UAM)」と呼ぶことができる。この方法は、Webブラウザをもつクライアントデバイスを有する顧客に依存する。クライアントデバイスがWLANに接続してWebブラウザを起動しようとすると、WLANは局所的にパケットを「取り込み」、クライアントデバイスに表示されるログオンページに返答する。ログオンページにより、顧客は、このページに存在するフィールドにユーザ名及びパスワードを入力して、WLANに提示することができる。ローミングにおいて、ユーザ名フィールドは顧客のサービスプロバイダのドメイン名を含むようにオーバーロードされるので、WLAN基盤は利用者を認証するために信用証明(ユーザ名及びパスワード)を転送する場所を決定できる。一般に、オーバーロードは、顧客のサービスプロバイダの完全修飾ドメイン名の後に「@」符号で区切ってユーザ名を付けて挿入することで行なわれ、例えば、ユーザ名がTomであり、Tomの完全修飾ドメイン名がcompany.comの場合、ユーザ名フィールドはTom@company.comになる。これは顧客のデバイスに常駐するスマートクライアントによって全て自動化でき、利用者に透過とすることができる。WLAN基盤は信用証明を得て、これらをドメイン名で指定された認証・認可・課金(AAA)サーバに一般に公知のRADIUSプロトコルを用いて転送し、利用者を認証及び認可された利用者として承認又は拒否する返答を受信する。
この最初の方法は比較的安全ではなく、ホットスポットでサービス詐欺及びサービス窃盗にあう場合がある。これは、モバイル・サービスプロバイダが携帯電話の認証及び認可するために用いられる第1のシステムに類似している。これらのサービスプロバイダは、加入者識別モジュール(SIM)モデルを使用して、信用証明の複製又は窃盗等のユーザ名及びパスワードに基づく認証システムで発生する問題、又は新規デバイスに信用証明を転送する困難性を解決している。SIMモデルでは、SIMカードが信用証明を安全に維持し、簡単に複製又は窃盗することができず、簡単に新規デバイスに移すことができる。ゆえに、SIMベースの認証を顧客に利用できるようにするニーズが存在する。
WLAN経由でSIMベースの認証及び認可を可能にするために提案された方法は、公知のIEEE(電気電子技術者協会)802.1xフレームワーク及び公知のIETF(インターネット・エンジニアリング・タスクフォース)拡張認証プロトコル(EAP)を使用する。この方法により、モバイル・サービスプロバイダによって用いられる安全IDモジュール(SIM)等のスマートカードのようなユーザ名及びパスワードを凌駕する多数の認証方法を追加して使用できる。しかしながら、これらのプロトコルは依然として流動的であり、クライアントデバイス、WLAN、及びAAAサーバを含むネットワークシステムの全パーツを新しくアップグレードする必要がある。即ち、これらのプロトコルの下位互換の方法は非常に複雑なので、仮にパブリックWLANシステム内であっても非常にゆっくりと設置され、1つのエンティティが前述の全アイテムを制御する企業ソリューションに委ねられる。
従って、既存のUAMをサポートするWLANネットワークを超えてSIMベースの認証を提供することで、ネットワーク及びクライアントが新規プロトコルをサポートするようにアップグレードされるまで待つことなく、現今、モバイル・サービスオペレータがローミングサービスを展開できるようにするニーズが存在する。
(発明の開示)
本発明によれば、方法及び装置は、認証及び認可の汎用アクセス法(UAM)をサポートするWLANインターネット・サービスプロバイダ(WISP)ネットワークにおいて、SIMベースの認証及び認可を実行する。従って、ネットワーク上のモバイル・サービスプロバイダの顧客に対するローミングが可能になる。更に、本発明は、利用者IDのプライバシーを提供すると共にリプレイ攻撃を防止する認証用の一時的な信用証明を使用することにより、顧客のクライアントデバイスをモバイル・サービスプロバイダのネットワークに対して認証する安全な方法を提供する。
本発明によれば、方法及び装置は、認証及び認可の汎用アクセス法(UAM)をサポートするWLANインターネット・サービスプロバイダ(WISP)ネットワークにおいて、SIMベースの認証及び認可を実行する。従って、ネットワーク上のモバイル・サービスプロバイダの顧客に対するローミングが可能になる。更に、本発明は、利用者IDのプライバシーを提供すると共にリプレイ攻撃を防止する認証用の一時的な信用証明を使用することにより、顧客のクライアントデバイスをモバイル・サービスプロバイダのネットワークに対して認証する安全な方法を提供する。
本発明は、2レベルの認証を必要とする。第1の認証は、通常、ホームロケーション・レジスタ(HLR)であるモバイル・サービスプロバイダの認証データベースに接続された無線アクセスコントローラ(RAC)に対して実行される、SIMベースの相互認証に基づく。SIMベースの認証が完了すると、ユーザ名及びパスワードを必要とする追加のUAM認証が実行され、これらの信用証明は、前記の第1の認証に由来する。SIM認証フェーズでは、顧客が認証されてWLANに透過的になる前に、WLANが顧客のクライアントデバイスとRACとの間をパケットが流れることを許可する必要がある。一般に、WLANと外側世界との間のパケットルーティングの制御は、WLANアクセスポイント(AP)又は別のボックスに常駐するパブリックアクセスコントローラ(PAC)機能によって実行される。一般に、PACの機能は、RAC等の特定の外側エンティティを指定して、クライアントデバイスを認証する前にパケットをそれに方向付けする能力を有する。これは、「パススルー」、「ファイアウォールフィルタリング」、「ホワイトリスト」、又は「フリーガーデンサービス」等と呼ばれるが、全ての公知のPACに実在している。
前述の機能を超えるRACとクライアントデバイスとの間のSIMベースの認証が完了すると、RAC及びクライアントデバイス上のソフトウェアは、相互認証の間に取得したセッションキーを用いて、一時的なユーザ名、指定されたtempID、及びパスワードを含む一時的な信用証明セットを生成する。RACは、UAMを用いた後続のクライアント認証の検証のために、ユーザ名及びパスワードをデータベースに格納する。クライアントは、RACから受信したtempIDを用いてtempID@realm形式のNAI(ネットワークアクセス識別子)を構築する。ここで「realm」は、顧客のモバイル・サービスプロバイダのRACの完全修飾ドメイン名である。これは、UAMを用いた認証のために生成されたパスワードと共に、ブラウザのログオンページのユーザ名フィールドに置くことができる。PACは、RADIUSプロトコル又はDIAMETER等のいくつかの同様の認証プロトコルを用いて、クライアントの信用証明をドメイン名で指定されたRACに送る。利用者が有効(SIM認証が実行され、一時的な信用証明が有効)であれば、ネットワークへのアクセスが許可されるが、そうでなければネットワークへのアクセスは拒否される。課金レコードがPACで生成され、ドメイン名で指定されたRACに送られるが、RACはこれらをコール詳細レコード(CDR)フォーマットに変換してCGFに送信する。
PACにおいて「パススルー」機能が利用できないか又は正しく設定されていない場合、クライアントデバイス上のソフトウェアは、3レベルの認証スキームを用いて自身を認証しようと試み、生成されたユーザ名及びパスワードを使用するが、生成されたユーザ名及びパスワードは、UAMが一定時間の間だけPACに対する事前認証を得るのに利用するための、クライアントのSIMデバイスのMSISDN及びIMSIの署名を生成することによって、クライアントを見込み客として識別する。この時間の間に、クライアントは前述と同様のSIM認証を実行する。所定時間が経過すると、PACはクライアントに対する更なるアクセスを拒否する。
事前認証段階で認証される時間の長さを知っているクライアントは、時間切れになると、再度UAMを使用して前述のSIM認証の間に生成されたtempID及び一時パスワードを用いて自動的に自身を再認証し、WLANのサービスにアクセスすることができる。このようにして、モバイル・サービスプロバイダの顧客は、UAMをサポートする任意の既存のホットスポットWLAN設置場所に移動して、ホットスポットを何ら変更することなく、SIMカードを用いて認証及び認可されることができる。
本発明は、以下の図面を参照して特定の実施形態に基づいて説明される。
本発明は、以下の図面を参照して特定の実施形態に基づいて説明される。
(本発明の特定の実施形態の説明)
図5は、本発明によるシステム100の構成図であり、システム100は発明の詳細な実施形態に必要な種々の要素を有している。この特定の実施形態は、WISPホットスポットにおいて、前記ホットスポットを何ら変更することなくSIMベースの認証を実行するのに最適である。オペレータコアネットワーク110は、インターネット150等のパケットデータネットワークにネットワーク接続111を経由して接続されるか又は直接WISPホットスポットに接続されるRAC116と、通常はSS7接続117経由でRAC116に接続されるホームロケーションレジスタ(HLR118)と、ネットワーク接続115経由でRAC116に接続されると共にネットワーク接続113経由で課金データベースに接続される課金ゲートウェイ機構(CGF116)とを備える。
図5は、本発明によるシステム100の構成図であり、システム100は発明の詳細な実施形態に必要な種々の要素を有している。この特定の実施形態は、WISPホットスポットにおいて、前記ホットスポットを何ら変更することなくSIMベースの認証を実行するのに最適である。オペレータコアネットワーク110は、インターネット150等のパケットデータネットワークにネットワーク接続111を経由して接続されるか又は直接WISPホットスポットに接続されるRAC116と、通常はSS7接続117経由でRAC116に接続されるホームロケーションレジスタ(HLR118)と、ネットワーク接続115経由でRAC116に接続されると共にネットワーク接続113経由で課金データベースに接続される課金ゲートウェイ機構(CGF116)とを備える。
WISPホットスポットは、ネットワークアクセスサーバ(NAS)又は無線リンクマネージャ(RLM)とも呼ばれており、インターネット等のパケットデータネットワークにネットワーク接続131経由で接続されるか、又は直接オペレータコアネットワーク110及びWISPコアネットワーク120に接続されるパブリックアクセスコントローラ(PAC132)を有する。また、PACは、通常はイーサネット(登録商標)であるが、DSL又はブリッジやルータ等のネットワーク接続の場合もあるネットワーク接続135経由でWLANアクセスポイント(AP134、136)に接続される。
WISPコアネットワーク120はAAAサーバ122を有しており、通常、RADIUSに基づき、インターネット150等のパケットデータネットワークに接続121経由で接続されるか、又は直接WISPホットスポット130及びオペレータコアネットワーク110に接続され、また、接続123経由で顧客データベース124に接続される。クライアントデバイス140は、ラップトップ、PDA、ハンドセット、その他のコンピューティングデバイスとすることができ、WLAN接続141及び本発明の機能を提供するためのクライアントソフトウェア(図示せず)によるSIM読み取り機能(図示せず)を有する。
図6、7、8はメッセージフローを示す。図1、2、3、4は、PACが「IPパススルー」機能を有するか否かを判定するRADIUS−SIM認証手順のフローチャートを示す。手順全体は、クライアントデバイス140がWISPホットスポット130の中のWLANアクセスポイント134、136の範囲に入った際に始まる。顧客は、クライアントソフトウェア(図示せず)を起動して関連のAP134、136を選択する。クライアントデバイス140は、WLAN AP134、136に関連し、通常、DHCPを用いるか又はそれを予め設定することでIPアドレスを取得する(ステップ1A)。
クライアントソフトウェア(図示せず)は、公知のDNSプロトコル等の公知の名前参照プロトコルを用いるか、又はIPアドレスをソフトウェア内に予め設定することにより、RACのIPアドレスを決定する(ステップ1B)。
次に、クライアントはその構成を調査して、使用可能で有効と見なされるtempID(一時的ID)があるか否かを調べ、実際に1つあれば自らのIDをtempIDに設定し(ステップ1D)、なければ自らのIDをSIMのMSISDN又はIMSIに設定する(ステップ1E)。
クライアント140は、RACに「アタッチリクエスト」メッセージを送信することを試み、登録タイマを開始する(ステップ1F)。「アタッチリクエスト」メッセージは、少なくともクライアントのID、臨時番号又はランダム番号、及びGGSN(汎用パケット無線サービス・ゲートウェイサービス・ノード)におけるネットワーク接続ポイントを指定する随意的なアクセスポイント名(APN)を有する。
RACがパケットを受信すると(ステップ1G)、受信IDがtempIDか否かを調べる(ステップ1I)。RAC116がパケットを受信していない場合、クライアントに応答を送信することはなく、結局登録タイマが時間切れとなって、クライアント140は最初にPAC132を経由してRAC116に到達するネットワーク接続を開く必要があることを認識する。このためには、クライアント140はパスワードを作成して、IDとして通常はMSISDNを使用するが、IMSIを使用することもできる(ステップ2A)。
次に、独自のIDからID@realmというユーザ名が構築される。ここで「realm」はRAC116の完全修飾ドメイン名であり、パスワードは少なくともIMSI及びランダム番号と連結されたランダム番号のデジタル署名である。クライアント140は、通常、PAC132によってログインページにリダイレクトされるHTTPSを用いてWebページを要求する。
クライアント140は、これらの信用証明(ユーザ名及びパスワード)をログインページに記入して、それをPAC132に返送する(ステップ2B)。PAC132は、Webページから送られたユーザ名及びパスワードを解析して、この信用証明をドメインで決定されるRAC116に転送する。また、PACは、全ての認証リクエストをAAAサーバ122に転送することができ、次にサーバはドメインを使用してRAC116に送付する方法を見つけることができる(ステップ2C)。
RAC116は、ユーザ名の中のIDがtempID(ステップ2D)であるか否かを判定し、tempIDであれば、RACはそれをデコードしてtempIDからIMSIを決定する(ステップ2E)。tempIDは、IMSIと連結されたランダム番号から構築すること、及びRAC116だけが知っている秘密鍵を用いて暗号化することができる。当業者には明らかなように、IMSIをエンコードしてtempIDを作成する他の方法が存在し、そのいくつかを以下に説明する。
IDがIMSIの場合には直接使用できるが、IDがMSISDNの場合、RAC116はMAP手順のIMSI送信を用いてHLR118からIMSIを取り出す必要がある(ステップ2F)。RAC116は、この時点でIMSIを有しており、次にパスワード内のデジタル署名が正しいか否かを決定できる(ステップ2G)。パスワードが正しくない場合、RAC116は「アクセス拒否」メッセージをPAC132に送信し(ステップ2I)、PACはそれをクライアントに送付する(ステップ2J)。クライアントはこのエラーを利用者に報告し(ステップ2K)、この手順はこの時点で終了することになる。
パスワードが正しい場合、RAC116は少なくとも約30秒に設定された「セッションタイムアウト」パラメータを付けて「アクセス受入」メッセージをPAC132に送信する(ステップ2H)。クライアント140はこの時点で、PAC132からインターネット150へのアクセスを認可されたことをクライアント140に伝えるメッセージを受信し(ステップ2I)、及び/又はRAC116からインターネットへのアクセスを認可されたことを伝えるメッセージを直接受信する(ステップ2J)。
クライアント140はこの時点で、有効なtempIDがあるか否かをもう一度調査する(ステップ1C)。クライアントは従来どおりフローチャートを継続して、RAC116に「アタッチリクエスト」メッセージを送信し、登録タイマを再スタートさせる(ステップ1F)。PAC132はクライアント140のインターネットへのアクセスを許可したので、パケットはこの時点でRAC116に到達するが、RAC116はIDがtempIDか否かを調査する(ステップ1I)。
IDがtempIDである場合、RAC116はそれをデコードしてIMSIを取得する(ステップ1L)。tempIDでない場合、RAC116はIMSIが送信されていれば直接IMSIを使用でき、又はMSISDNを使用してHLR118からIMSIを取り出すことができる。次に、クライアント140はIMSIを使用して、HLR118から認証情報を取り出すことができる(ステップ1M)。認証情報は、ランダム番号RAND、共有鍵Kc、及び署名付き応答SRESである少なくとも1つのGSM(モバイル通信用グローバルシステム)「トリプレット」信用証明を有し、後者の2つは、クライアント及びHLR118の共有鍵Ki(共にSIMの中(図示せず))及びRANDから生成されるので、各々の認証試行に対して固有のものである。
tempIDが無効(ステップ1N)の場合、RAC116は不明のtempIDを受信したことを告げる「アタッチ応答」メッセージをクライアント140に送信する(ステップ1O)。パケットがクライアントに到達しない場合(ステップ1P)、登録タイマが時間切れとなり(ステップ1Q)、登録タイマの時間切れが2回目であれば(ステップ1R)、クライアント140は顧客にエラーを報告して手順を終了する。登録タイマの時間切れが1回目である場合、クライアント140はステップ2Aに戻ってフローチャートを続行してステップ1Cに戻り、RAC116への接続を開いて再試行する。
パケットがクライアント140に到達して不明のtempIDがあることを通知すると、クライアントはそのIDをMSISDN又はIMSIにセットして(ステップ1E)、新しい「アタッチリクエスト」メッセージを送信する。メッセージはこの時点でRAC116に到達して、ステップ1G、1I及び1Mを通して処理され、少なくとも1つのGSM「トリプレット」を取り出すようになっている。
RAC116がGSM「トリプレット」を受信しない場合(ステップ3A)、クライアントに「アタッチ拒否」メッセージを送信し(ステップ3G)、クライアントは顧客にエラーを報告することができ(ステップ2K)、処理は終了する。
RAC116が少なくとも1つのGSM「トリプレット」を受信する場合、クライアントに「認証リクエスト」メッセージを送信する(ステップ3B)。メッセージは、MAC_RAND、及びトリプレットの中からの少なくとも1つのランダム番号RAND(鍵のエントロピーを増加させるために2つが望ましい)、及びこのトランザクションに対して固有の識別子であるセッション識別子を含む。MAC_RANDは、RAND及び共有鍵Kiを知っていることを立証するトリプレット信用証明からの少なくとも1つの他の要素を含むデジタル署名である。
クライアント140がMAC_RANDを確認できない場合(ステップ3C)、クライアントは「デタッチ指示」メッセージをRAC116に送信して(ステップ3D)、次にエラーメッセージを利用者に送信して(ステップ2K)、手順は終了する。
クライアント140がMAC_RANDを確認した場合(ステップ3C)、クライアントはRAC116に「認証応答」メッセージを送信する(ステップ3E)。メッセージは、セッションID、少なくともRANDの署名を有するMAC_SRES、及びクライアント140がRAC116から受信し、クライアント140が共有鍵Kiを知っておりSIMを所有していることを証明するSRESを含む。
RAC116がMAC_SRESを確認できない場合(ステップ3F)、RACはクライアントに「アタッチ拒否」メッセージを送信して(ステップ3G)、前述のように手順を終了する。
RAC116がMAC_SRESを確認した場合(ステップ3F)、RACはHLR118から認証情報を取り出す(ステップ3H)。この情報は,クライアント140がWLANサービスを使用できるか否かを決定する。クライアント140がWLANの使用を認可されていない場合、ステップ3Gに進んで前述のように手順を終了する。
クライアント140がWLANの使用を認可されている場合、RAC116は元のリクエストにAPNが含まれているか否かを調査する(ステップ3I)。含まれていれば、RAC116は標準APN選択アルゴリズムを実行する(ステップ3J)。それとは無関係に、次に、RAC116は新しいtempID及び新しいパスワードを構築する(ステップ3K)。
RAC116は、新しいtempID、可能であればパスワードの全てを、通常、セッションキーKcで暗号化してクライアントに送信する(ステップ3L)。もしくは、パスワードは、後述のように両側で構築できる。RAC116は、クライアントの新しいtempID及びパスワードを保存する(ステップ3M)。クライアントは、組み込まれているセッションIDと一緒に「アタッチ完了」メッセージをRACに返送する(ステップ3N)。
クライアント140は、すでに短期間(30秒間)WLAN接続の使用を認可されているか否かを調査し(ステップ4A)、認可されていれば時間切れを待ち(ステップ4B)、認可されていなければ次に進んで受信した暗号化tempIDを直接復号化し、新しいtempIDを取得して新しいパスワードを作成する(ステップ4C)。
次に、クライアント140は、新しい「tempID@realm」形式のユーザ名を構築する。ここでrealmはRAC116の完全修飾ドメイン名である(ステップ4D)。
クライアント140は、PAC132に「ログイン」ページを送信するよう要求し、生成された信用証明を記入してこのページをPAC132に送信する(ステップ4E)。PAC132はこのWebページを解析し、一般にRADIUSを用いてドメイン名で指定されたRAC116に信用証明を送信する(ステップ4F)。
RAC116は信用証明を調査し(ステップ4G)、それを確認できない場合、RAC116はステップ2Lに進んでフローチャートを続行し、前述のように手順を終了する。RAC116が信用証明を確認できる場合、RAC116はPAC132に「アクセス受入」メッセージを送信する(ステップ4H)。
PAC132は、クライアント140にパケットデータネットワーク150にアクセスを有することを伝えるメッセージを転送し、クライアント140からのパケットがパケットデータネットワーク150に流れることを許可する(ステップ4L)。次に、この手順は完了する。
SIM認証手順及びパスワード生成手順の詳細を以下に説明する。
(SIM認証手順)
利用者/クライアントは、WISPネットワークにおけるアクセスポイントのWLAN可能範囲領域に入って接続する。
利用者/クライアントは、WISPネットワークにおけるアクセスポイントのWLAN可能範囲領域に入って接続する。
利用者の機器(ラップトップ/PDA)は、おそらくPAC/NAS/MNS−RLM等のアクセスゲートウェイからDHCP又は他の方法を用いてIPアドレスを受信する。アクセスゲートウェイは「ホワイトリスト」内でRAC IPアドレスが設定されており、クライアントからのSIM認証メッセージがパススルーすることを許可する。また、パススルーは、「ウォールガーデン」サービスを経由して提供することもできる。
利用者はクライアントを起動する。クライアントはMLC−ATTACH−REQUEST ID(tempID/IMSI/MSISDN)、NONCE、及び随意的にAPNをRACに送信する。クライアントは、ネットワークで要求される限り又はクライアントがtempIDを持たない場合、必ずtempIDを使用する必要がある。
tempIDが使用される場合、RACはRACに保存されている鍵(Ke)を用いてtempIDを復号化してIMSIを取り出す。tempIDが時間切れの場合、さもなければRACで無効である場合、RACはクライアントに「tempIDが認識されない」MLC−ATTACH−RESPONSEを有するIMSI又はMSISDNを送信することを要求する。
tempIDが正しくデコードされている場合、RACは空のMLC−ATTACH−RESPONSEに応答し、HLRのためのMAP−SEND−AUTHENTICATION−INFO手順を開始する。
クライアントが「tempIDが認識されない」を受信する場合、再度tempIDのかわりにIMSI(又はMSISDN)と一緒にMLC−ATTACH−REQUESTを送信する必要がある。
MAP−SEND−AUTHENTICATION−INFO手順が完了すると、次に、RACは、MLC−AUTH−REQUESTメッセージにおいて、クライアントによって送信されたNONCE及びHLRによって生成されたSRESを用いて生成された署名であるMAC_RAND、HLRから取り出された一対のRAND番号(RAND1、RAND2)、及び「セッションID」(このクライアントのこのセッションを識別する固有の番号)を送信する。失敗した場合、RACはクライアントにMLC−ATTACH−REJECTを送信する。
クライアントは、受信したRAND番号を用いてSIMでGSMアルゴリズムを実行し、結果を使用して受信したMAC_RANDを確認する(ネットワークを認証するために)。
MAC_RANDが有効な場合、クライアントはMAC_SRESを有するMLC−AUTH−RESPONSE、RANDから生成された署名、及びSIMによって生成されたSRES、及びセッションIDを送信し、有効でない場合、クライアントはセッションIDと一緒にMLC−DETACH−INDICATIONをRACに送信する。
RACはMAC_SRESを調べ、利用者/クライアントが有効な場合、RACは次にHLRのためのMAP−UPDATE−GPRS−LOCATION手順を開始してGPRSプロファイルデータを取り出し、有効でない場合、RACは随意的な拒否メッセージと一緒にMLC−ATTACH−REJECTを送信する。この拒否メッセージは利用者に表示することができる。
ロケーション更新手順が完了すると、次に、RACは「TS 03.60−GPRSサービス説明書ステージ2」に明記されているように、APN選択アルゴリズムを実行する。上手く完了すると、RACは新しいtempIDと一緒にMLC−ATTACH−ACCEPTを利用者に送信する。新しいtempIDは、Ke(ランダム番号+IMSI)に対応し、ここでKeはRACのみが知る暗号化鍵である。パスワードは、tempIDの署名及びSIMによってRANDから生成されたセッションキー、回線上で送信された情報から明らかに再利用又は生成できない他の固有の組み合わせ等の認証信用証明を用いて、RAC並びにクライアントで生成される。動的信用証明を用いて生成できるパスワードはそのセッションでのみ有効なので、リプレイ攻撃は防止できる。失敗した場合、RACは利用者にMLC−ATTACH−REJECTを送信する。
クライアントは、受信した新しいtempID及び生成されたパスワードを使用して、RADIUS/DIAMETER認証を実行する。
クライアントは、セッションIDと一緒にMLC−ATTACH−COMPLETEメッセージを送信することによって、新しいtempID付きMLC−ATTACH−ACCEPTメッセージを確認する。新しいtempIDが古いtempIDと同じ場合、クライアントは、MLC−ATTACH−COMPLETEメッセージを送信してはいけない。
クライアントは、MLC−ATTACH−ACCEPTを受信すると、ユーザ名(tempID@realm)及びパスワード(一時パスワード、認証信用証明を用いて生成)をPAC/NAS/RLMに送る。
NASは、ACCESS−REQUEST(RADIUS)メッセージ中のユーザ名及びパスワードをRACに送信する。RACは利用者の有効性を確認する。利用者が有効な場合、RACはセッションタイムアウト属性及びアイドルタイムアウト属性(随意)と一緒にACCESS−ACCEPTを送信する。利用者が無効な場合、RACは次にACCESS−REJECTメッセージをNASに送信し、クライアントアクセスは拒否される。
認証が完了すれば、利用者はインターネットを閲覧できる。ACCOUNTING(START)メッセージがNASによって送信され、RACによってCDRの開始時刻が記録される。
仮のACCOUNTINGメッセージはRACに転送される。RACは、利用者の課金情報を更新するか、又は情報を部分的なCDRに変換してCGFに送信する。
NASは明示的なログオフ又はタイムアウトで、ACCOUNTING(STOP)メッセージをRACに転送し、RACは次にそれをCDRに変換してCGFに送信する。
NUDPは、RACとクライアントとの間の送信メカニズムとして使用される。もしくは、SSLは、UDPのかわりにRACとクライアントとの間に使用できる。
(パスワード生成手順)
このセクションではパスワードを生成する別の方法を要約する。
このセクションではパスワードを生成する別の方法を要約する。
パスワードを生成する1つの方法は、部分文字列(MD5(RAND2+IMSI+Kc))であり、Kcは、SIM交換の間に生成されたセッションキーである。
別のパスワード生成方法は、Kc1(RAND2,MAC_SRES)であり、RAND2は使い捨てである。この方法は、両側がパスワードの確認に必要なすべてを有する。これはパスワードにランダム性を導入し、リプレイ攻撃から保護される。RACがNAI認証用にパスワードを発行するために特別な信号方式は必要ない。
他の方法はKc1(Kc2)とすることができ、同じKcは再び使用されないので、生成されたパスワードはいつも変化しリプレイ攻撃から保護される。
種々のPassGen方式が、SIM認証フェーズの間に取得されるさまざまな順列の認証信用証明を用いて設計できる。
従って、クライアント140は、ソフトウェアを用いてSIMを使用してオペレータのHLRに認証されると同時に、WISPホットスポットを何ら変更することなく前記ホットスポットにローミングできることが明らかである。本発明は、詳細な実施形態に基づいて説明されている。当業者には他の実施形態が明らかであろう。従って、本発明は、特許請求の範囲に記載される以外には限定されないことが意図されている。
Claims (3)
- ネットワークにおいてSIMベースの認証及び認可を実行するための方法であって、
実質的に図示し説明したように、モバイル・サービスプロバイダの顧客がWLANインターネット・サービスプロバイダ(WISP)ネットワークにローミングすることを可能にするために、認証及び認可の汎用アクセス法(UAM)に基づく認証方法をサポートする段階を含むことを特徴とする方法。 - 利用者IDのプライバシーの認証のために顧客のクライアントデバイスのクライアントをモバイル・サービスプロバイダのネットワークに認証する安全な手段を提供し、リプレイ攻撃を防止するために、一時的信用証明を使用する段階を更に含むことを特徴とする請求項1に記載の方法。
- ネットワークにおいてSIMベースの認証及び認可を実行するための装置であって、
実質的に図示し説明したように、モバイル・サービスプロバイダの顧客がWLANインターネット・サービスプロバイダ(WISP)ネットワークにローミングすることを可能にするために、認証及び認可の汎用アクセス法(UAM)に基づく認証方法をサポートするシステムを備えることを特徴とする装置。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US46684003P | 2003-04-29 | 2003-04-29 | |
PCT/US2004/013636 WO2004097590A2 (en) | 2003-04-29 | 2004-04-29 | Method and system for providing sim-based roaming over existing wlan public access infrastructure |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007525731A true JP2007525731A (ja) | 2007-09-06 |
Family
ID=33418431
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006514222A Pending JP2007525731A (ja) | 2003-04-29 | 2004-04-29 | 既存のwlanパブリックアクセス基盤に対してsimベースのローミングを提供する方法及びシステム |
Country Status (5)
Country | Link |
---|---|
US (1) | US20050114680A1 (ja) |
EP (1) | EP1620971A2 (ja) |
JP (1) | JP2007525731A (ja) |
CA (1) | CA2524303A1 (ja) |
WO (1) | WO2004097590A2 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006155196A (ja) * | 2004-11-29 | 2006-06-15 | Intelligentdisc Inc | ネットワークアクセスシステム、方法及び記憶媒体 |
JP2008535363A (ja) * | 2005-03-28 | 2008-08-28 | ケイティーフリーテル カンパニー リミテッド | モバイルipを用いた移動ノードの仮想私設網接続方法 |
JP2010503318A (ja) * | 2006-09-06 | 2010-01-28 | デバイススケープ・ソフトウェア・インコーポレーテッド | ネットワーク・アクセスを獲得するためのシステムおよび方法 |
Families Citing this family (59)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1634133B1 (en) * | 2003-06-18 | 2008-05-07 | Telefonaktiebolaget LM Ericsson (publ) | An arrangement and a method relating to ip network access |
BRPI0412724A (pt) * | 2003-07-29 | 2006-09-26 | Thomson Licensing | controle do acesso a uma rede utilizando redirecionamento |
US8229118B2 (en) * | 2003-11-07 | 2012-07-24 | Qualcomm Incorporated | Method and apparatus for authentication in wireless communications |
US7206301B2 (en) * | 2003-12-03 | 2007-04-17 | Institute For Information Industry | System and method for data communication handoff across heterogenous wireless networks |
JP2005222261A (ja) * | 2004-02-05 | 2005-08-18 | Nec Corp | 列車内ネットワーク接続サービス運用方法およびその方法を用いる通信システムならびにサービス運用システム |
GB0413080D0 (en) * | 2004-06-11 | 2004-07-14 | Nokia Corp | An access controller |
US8458468B2 (en) * | 2004-06-25 | 2013-06-04 | Telecom Italia S.P.A. | Method and system for protecting information exchanged during communication between users |
WO2006013150A1 (en) * | 2004-08-02 | 2006-02-09 | Service Factory Sf Ab | Sim-based authentication |
DK1624639T3 (da) * | 2004-08-02 | 2009-08-10 | Service Factory Ab | SIM-baseret autentificering |
US20060059344A1 (en) * | 2004-09-10 | 2006-03-16 | Nokia Corporation | Service authentication |
US20060069782A1 (en) * | 2004-09-16 | 2006-03-30 | Michael Manning | Method and apparatus for location-based white lists in a telecommunications network |
US8996603B2 (en) * | 2004-09-16 | 2015-03-31 | Cisco Technology, Inc. | Method and apparatus for user domain based white lists |
US7263076B1 (en) | 2004-10-09 | 2007-08-28 | Radiuz Networks Llc | System and method for managing a wireless network community |
TW200622744A (en) * | 2004-12-20 | 2006-07-01 | Inst Information Industry | Public wireless local area network roaming identity recognition method |
TWI262683B (en) * | 2005-02-04 | 2006-09-21 | Ind Tech Res Inst | A method, a wireless server, a mobile device, and a system for handing over, from a wireless server to another wireless server, in a connection between a mobile device in a foreign intranet network, and an intranet network |
EP1689125A1 (de) * | 2005-02-08 | 2006-08-09 | Siemens Aktiengesellschaft | Verfahren zum authentisierten Aufbau einer Verbindung |
FR2883115A1 (fr) * | 2005-03-11 | 2006-09-15 | France Telecom | Procede d'etablissement d'un lien de communication securise |
GB0507988D0 (en) * | 2005-04-20 | 2005-05-25 | Connect Spot Ltd | Wireless access system |
WO2007045117A2 (de) * | 2005-10-23 | 2007-04-26 | Roger Humbel | Multimedia-(vo) ip-lösung für mobiltelefone |
US20070149170A1 (en) * | 2005-12-23 | 2007-06-28 | Sony Ericsson Mobile Communications Ab | Sim authentication for access to a computer/media network |
US9826102B2 (en) | 2006-04-12 | 2017-11-21 | Fon Wireless Limited | Linking existing Wi-Fi access points into unified network for VoIP |
US7924780B2 (en) | 2006-04-12 | 2011-04-12 | Fon Wireless Limited | System and method for linking existing Wi-Fi access points into a single unified network |
EP1871065A1 (en) | 2006-06-19 | 2007-12-26 | Nederlandse Organisatie voor Toegepast-Natuuurwetenschappelijk Onderzoek TNO | Methods, arrangement and systems for controlling access to a network |
US9326138B2 (en) | 2006-09-06 | 2016-04-26 | Devicescape Software, Inc. | Systems and methods for determining location over a network |
US8743778B2 (en) | 2006-09-06 | 2014-06-03 | Devicescape Software, Inc. | Systems and methods for obtaining network credentials |
US8549588B2 (en) | 2006-09-06 | 2013-10-01 | Devicescape Software, Inc. | Systems and methods for obtaining network access |
US8554830B2 (en) | 2006-09-06 | 2013-10-08 | Devicescape Software, Inc. | Systems and methods for wireless network selection |
CA2636384C (en) * | 2006-11-21 | 2014-07-15 | Research In Motion Limited | Displaying a list of available wireless local area networks |
US20080268815A1 (en) * | 2007-04-26 | 2008-10-30 | Palm, Inc. | Authentication Process for Access to Secure Networks or Services |
CN101132403B (zh) * | 2007-08-08 | 2012-09-05 | 华为技术有限公司 | 业务授权方法及服务器 |
FI122163B (fi) * | 2007-11-27 | 2011-09-15 | Teliasonera Ab | Verkkopääsyautentikointi |
ES2492668T3 (es) | 2007-11-29 | 2014-09-10 | Jasper Wireless, Inc. | Método y dispositivos para mejorar la capacidad de administración en sistemas inalámbricos de comunicación de datos |
US7958261B2 (en) * | 2008-02-14 | 2011-06-07 | Microsoft Corporation | Domain name cache control system generating series of varying nonce-bearing domain names based on a function of time |
US7865618B2 (en) * | 2008-02-22 | 2011-01-04 | Micorsoft Corporation | Defeating cache resistant domain name systems |
US8353007B2 (en) | 2008-10-13 | 2013-01-08 | Devicescape Software, Inc. | Systems and methods for identifying a network |
CN102461230B (zh) * | 2009-04-07 | 2015-06-17 | 托吉瓦控股股份公司 | 用于在基于uam的wlan网络中对网络节点进行认证的方法和系统 |
JP5052583B2 (ja) * | 2009-04-10 | 2012-10-17 | 株式会社エヌ・ティ・ティ・ドコモ | 移動通信方法及び移動局 |
EP2259611A1 (en) * | 2009-06-05 | 2010-12-08 | Hewlett-Packard Development Company, L.P. | Method and apparatus for associating a subscriber directory identifier to a subscriber identifier |
US8588413B1 (en) * | 2009-10-20 | 2013-11-19 | Cellco Partnership | Enabling seamless access to a Wi-Fi network |
ES2554671T3 (es) * | 2010-01-28 | 2015-12-22 | Koninklijke Kpn N.V. | Autenticación eficaz de terminal en redes de telecomunicaciones |
FR2958428B1 (fr) * | 2010-03-30 | 2012-08-31 | Radiotelephone Sfr | Procede d'execution d'un premier service alors qu'un deuxieme service est en cours d'execution, au moyen d'un terminal informatique equipe d'une carte a circuit integre. |
EP2453608B1 (en) * | 2010-11-12 | 2015-01-07 | Deutsche Telekom AG | Method and devices for accessing a wireless local area network |
GB2485388A (en) * | 2010-11-12 | 2012-05-16 | Trinity College Dublin | Authorising a user device comprising a subscriber identity module to access wireless networks other than a cellular network |
EP2676399A4 (en) | 2011-02-14 | 2016-02-17 | Devicescape Software Inc | SYSTEMS AND METHODS FOR NETWORK CARE |
US8887257B2 (en) * | 2011-04-26 | 2014-11-11 | David T. Haggerty | Electronic access client distribution apparatus and methods |
GB2517732A (en) * | 2013-08-29 | 2015-03-04 | Sim & Pin Ltd | System for accessing data from multiple devices |
EP2852118B1 (en) | 2013-09-23 | 2018-12-26 | Deutsche Telekom AG | Method for an enhanced authentication and/or an enhanced identification of a secure element located in a communication device, especially a user equipment |
US20150160925A1 (en) * | 2013-12-06 | 2015-06-11 | Sonic Ip, Inc. | Methods, Systems, and Media for Generating Random Numbers |
US9591560B2 (en) * | 2013-12-10 | 2017-03-07 | Verizon Patent And Licensing Inc. | Temporary credential assignment when connecting to roaming wireless networks |
CN107852602B (zh) | 2015-04-28 | 2022-03-08 | 意大利电信股份公司 | 用于在公共无线网络中认证用户的方法和系统 |
CN108141724B (zh) | 2015-05-08 | 2022-12-16 | 深圳市斯凯荣科技有限公司 | 用于移动通信设备的虚拟用户识别模块 |
US9699716B1 (en) | 2016-03-01 | 2017-07-04 | At&T Mobility Ii Llc | Method and device for managing access point name information |
US10193895B2 (en) | 2016-05-18 | 2019-01-29 | Abdulrahman Alhothaily | System and method for remote authentication with dynamic usernames |
CN107820245B (zh) * | 2016-09-12 | 2021-10-15 | 中兴通讯股份有限公司 | 注册方法 |
US10984093B2 (en) * | 2018-04-30 | 2021-04-20 | Western Digital Technologies, Inc. | Memory and controller mutual secure channel association |
US10834573B2 (en) | 2019-02-15 | 2020-11-10 | At&T Mobility Ii Llc | Systems, devices and methods for managing access point name information by operators and users on the SIM |
US10826945B1 (en) * | 2019-06-26 | 2020-11-03 | Syniverse Technologies, Llc | Apparatuses, methods and systems of network connectivity management for secure access |
US11032743B1 (en) * | 2019-11-30 | 2021-06-08 | Charter Communications Operating, Llc | Methods and apparatus for supporting devices of different types using a residential gateway |
CN114760038A (zh) * | 2020-12-26 | 2022-07-15 | 西安西电捷通无线网络通信股份有限公司 | 一种身份鉴别方法和装置 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001076134A1 (en) * | 2000-03-31 | 2001-10-11 | Nokia Corporation | Authentication in a packet data network |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5546397A (en) * | 1993-12-20 | 1996-08-13 | Norand Corporation | High reliability access point for wireless local area network |
US5953653A (en) * | 1997-01-28 | 1999-09-14 | Mediaone Group, Inc. | Method and system for preventing mobile roaming fraud |
US6748532B1 (en) * | 1999-10-29 | 2004-06-08 | Sun Microsystems, Inc. | Universal smart card access system |
FI20000761A0 (fi) * | 2000-03-31 | 2000-03-31 | Nokia Mobile Phones Ltd | Laskutus pakettidataverkossa |
US6452910B1 (en) * | 2000-07-20 | 2002-09-17 | Cadence Design Systems, Inc. | Bridging apparatus for interconnecting a wireless PAN and a wireless LAN |
US8019335B2 (en) * | 2001-01-29 | 2011-09-13 | Nokia Corporation | Identifying neighboring cells in telecommunication network |
US7171460B2 (en) * | 2001-08-07 | 2007-01-30 | Tatara Systems, Inc. | Method and apparatus for integrating billing and authentication functions in local area and wide area wireless data networks |
EP1288765B1 (en) * | 2001-09-04 | 2007-11-21 | Telefonaktiebolaget LM Ericsson (publ) | Universal authentication mechanism |
US20050157688A1 (en) * | 2002-03-08 | 2005-07-21 | Gunnar Rydnell | Compatibility between various w-lan standards |
WO2003094438A1 (en) * | 2002-05-01 | 2003-11-13 | Telefonaktiebolaget Lm Ericsson (Publ) | System, apparatus and method for sim-based authentication and encryption in wireless local area network access |
PT1529374E (pt) * | 2002-08-16 | 2006-12-29 | Togewa Holding Ag | Processo e sistema para autenticação gsm durante o roaming com wlan |
-
2004
- 2004-04-29 EP EP04751160A patent/EP1620971A2/en not_active Withdrawn
- 2004-04-29 US US10/836,702 patent/US20050114680A1/en not_active Abandoned
- 2004-04-29 CA CA002524303A patent/CA2524303A1/en not_active Abandoned
- 2004-04-29 JP JP2006514222A patent/JP2007525731A/ja active Pending
- 2004-04-29 WO PCT/US2004/013636 patent/WO2004097590A2/en active Application Filing
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001076134A1 (en) * | 2000-03-31 | 2001-10-11 | Nokia Corporation | Authentication in a packet data network |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006155196A (ja) * | 2004-11-29 | 2006-06-15 | Intelligentdisc Inc | ネットワークアクセスシステム、方法及び記憶媒体 |
JP2008535363A (ja) * | 2005-03-28 | 2008-08-28 | ケイティーフリーテル カンパニー リミテッド | モバイルipを用いた移動ノードの仮想私設網接続方法 |
JP2010503318A (ja) * | 2006-09-06 | 2010-01-28 | デバイススケープ・ソフトウェア・インコーポレーテッド | ネットワーク・アクセスを獲得するためのシステムおよび方法 |
Also Published As
Publication number | Publication date |
---|---|
EP1620971A2 (en) | 2006-02-01 |
CA2524303A1 (en) | 2004-11-11 |
US20050114680A1 (en) | 2005-05-26 |
WO2004097590A3 (en) | 2005-02-03 |
WO2004097590A2 (en) | 2004-11-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2007525731A (ja) | 既存のwlanパブリックアクセス基盤に対してsimベースのローミングを提供する方法及びシステム | |
US8769647B2 (en) | Method and system for accessing 3rd generation network | |
EP2168068B1 (en) | Method and arrangement for certificate handling | |
RU2304856C2 (ru) | Способ и система, предназначенные для установления соединения через сеть доступа | |
KR100754458B1 (ko) | 패킷데이터 네트워크에서의 인증 | |
EP1273197B1 (en) | Billing in a packet data network | |
US9020467B2 (en) | Method of and system for extending the WISPr authentication procedure | |
AU2003243680B2 (en) | Key generation in a communication system | |
US20060019635A1 (en) | Enhanced use of a network access identifier in wlan | |
US20020174335A1 (en) | IP-based AAA scheme for wireless LAN virtual operators | |
US20070178885A1 (en) | Two-phase SIM authentication | |
WO2011017924A1 (zh) | 无线局域网的认证方法、系统、服务器和终端 | |
US20120264402A1 (en) | Method of and system for utilizing a first network authentication result for a second network | |
US20060155822A1 (en) | System and method for wireless access to an application server | |
EP2257095A1 (en) | Inter-working function for the authentication of a terminal in a wireless local area network | |
US20070022476A1 (en) | System and method for optimizing tunnel authentication procedure over a 3G-WLAN interworking system | |
EP1842390A1 (en) | Method and apparatus for using generic authentication architecture procedures in personal computers | |
WO2008062098A1 (en) | Authentication in mobile interworking system | |
CN100334850C (zh) | 一种无线局域网接入认证的实现方法 | |
WO2009152676A1 (zh) | Aaa服务器、p-gw、pcrf、用户设备标识的获取方法和系统 | |
WO2006013150A1 (en) | Sim-based authentication | |
EP1624639B1 (en) | Sim-based authentication | |
WO2006079953A1 (en) | Authentication method and device for use in wireless communication system | |
KR101025083B1 (ko) | 확장가능 인증 프로토콜에서의 인증함수 식별 방법 | |
RU2779029C1 (ru) | Доступ не отвечающего спецификациям 3gpp устройства к базовой сети |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100222 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100713 |