JP2007525731A - 既存のwlanパブリックアクセス基盤に対してsimベースのローミングを提供する方法及びシステム - Google Patents

既存のwlanパブリックアクセス基盤に対してsimベースのローミングを提供する方法及びシステム Download PDF

Info

Publication number
JP2007525731A
JP2007525731A JP2006514222A JP2006514222A JP2007525731A JP 2007525731 A JP2007525731 A JP 2007525731A JP 2006514222 A JP2006514222 A JP 2006514222A JP 2006514222 A JP2006514222 A JP 2006514222A JP 2007525731 A JP2007525731 A JP 2007525731A
Authority
JP
Japan
Prior art keywords
client
authentication
rac
network
sim
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006514222A
Other languages
English (en)
Inventor
チナスワミー,スダガー
カント,ニシ
リッター,マイケル・ダブリュー
Original Assignee
アザイア・ネットワークス・インコーポレーテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アザイア・ネットワークス・インコーポレーテッド filed Critical アザイア・ネットワークス・インコーポレーテッド
Publication of JP2007525731A publication Critical patent/JP2007525731A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Abstract

本発明は、モバイル・サービスプロバイダの顧客がWLANインターネット・サービスプロバイダ(WISP)ネットワークにローミングすることを可能にする認証及び認可の汎用アクセス法(UAM)をサポートするネットワークにおいて、SIMベースの認証及び認可を実施するための方法及び装置を提供する。更に、本発明は、利用者のIDのプライバシーを提供し、リプレイ攻撃を防止する認証のために一時的信用証明を採用することにより、顧客のクライアントデバイスをモバイル・サービスプロバイダのネットワークに認証する安全な方法を提供する。最後に、WISPネットワークが「パススルー」機能をサポートする場合、この認証はより安全かつ高速に実行できる。
【選択図】図1

Description

発明の詳細な説明
(背景技術)
本発明は、一般に「ホットスポット」と呼ばれるワイヤレス・ローカルエリア・ネットワーク(WLAN)設置場所におけるモバイル・サービスプロバイダ(携帯通信事業者)の顧客の認証及び認可に関する。これらのホットスポットは、レストラン、コーヒーショップ、プリントショップや書店などの小売店、又は空港、ホテル、コンベンションセンターなど大型の公共の場所に設置されており、インターネット接続、仮想プライベート・ネットワーク(VPN)、電子メール、及び印刷サービス等の付加価値サービスを顧客に提供する。これらの設置場所の種類は多様なため、ホットスポットの所有権は多数のエンティティに広がり、単一のエンティティが大半のホットスポットを制御するものではない。大規模な顧客基盤を持つエンティティは、ホットスポット所有者に顧客に対する課金サービスを提供することにより、これらの資産を利用して収入を増加させようとする。従って、携帯電話サービスでのモバイル・サービスプロバイダ間のローミングと同様の方法で、さまざまなホットスポット間でローミングを可能にする必要がある。これは、別のエンティティが所有するネットワークを使用するためには、顧客が1つのエンティティから認証、認可、及び課金される必要があることを意味する。
ローミングのサポートには種々の方法がある。最も普及している方法は、「ブラウザハイジャック」又は「汎用アクセス法(UAM)」と呼ぶことができる。この方法は、Webブラウザをもつクライアントデバイスを有する顧客に依存する。クライアントデバイスがWLANに接続してWebブラウザを起動しようとすると、WLANは局所的にパケットを「取り込み」、クライアントデバイスに表示されるログオンページに返答する。ログオンページにより、顧客は、このページに存在するフィールドにユーザ名及びパスワードを入力して、WLANに提示することができる。ローミングにおいて、ユーザ名フィールドは顧客のサービスプロバイダのドメイン名を含むようにオーバーロードされるので、WLAN基盤は利用者を認証するために信用証明(ユーザ名及びパスワード)を転送する場所を決定できる。一般に、オーバーロードは、顧客のサービスプロバイダの完全修飾ドメイン名の後に「@」符号で区切ってユーザ名を付けて挿入することで行なわれ、例えば、ユーザ名がTomであり、Tomの完全修飾ドメイン名がcompany.comの場合、ユーザ名フィールドはTom@company.comになる。これは顧客のデバイスに常駐するスマートクライアントによって全て自動化でき、利用者に透過とすることができる。WLAN基盤は信用証明を得て、これらをドメイン名で指定された認証・認可・課金(AAA)サーバに一般に公知のRADIUSプロトコルを用いて転送し、利用者を認証及び認可された利用者として承認又は拒否する返答を受信する。
この最初の方法は比較的安全ではなく、ホットスポットでサービス詐欺及びサービス窃盗にあう場合がある。これは、モバイル・サービスプロバイダが携帯電話の認証及び認可するために用いられる第1のシステムに類似している。これらのサービスプロバイダは、加入者識別モジュール(SIM)モデルを使用して、信用証明の複製又は窃盗等のユーザ名及びパスワードに基づく認証システムで発生する問題、又は新規デバイスに信用証明を転送する困難性を解決している。SIMモデルでは、SIMカードが信用証明を安全に維持し、簡単に複製又は窃盗することができず、簡単に新規デバイスに移すことができる。ゆえに、SIMベースの認証を顧客に利用できるようにするニーズが存在する。
WLAN経由でSIMベースの認証及び認可を可能にするために提案された方法は、公知のIEEE(電気電子技術者協会)802.1xフレームワーク及び公知のIETF(インターネット・エンジニアリング・タスクフォース)拡張認証プロトコル(EAP)を使用する。この方法により、モバイル・サービスプロバイダによって用いられる安全IDモジュール(SIM)等のスマートカードのようなユーザ名及びパスワードを凌駕する多数の認証方法を追加して使用できる。しかしながら、これらのプロトコルは依然として流動的であり、クライアントデバイス、WLAN、及びAAAサーバを含むネットワークシステムの全パーツを新しくアップグレードする必要がある。即ち、これらのプロトコルの下位互換の方法は非常に複雑なので、仮にパブリックWLANシステム内であっても非常にゆっくりと設置され、1つのエンティティが前述の全アイテムを制御する企業ソリューションに委ねられる。
従って、既存のUAMをサポートするWLANネットワークを超えてSIMベースの認証を提供することで、ネットワーク及びクライアントが新規プロトコルをサポートするようにアップグレードされるまで待つことなく、現今、モバイル・サービスオペレータがローミングサービスを展開できるようにするニーズが存在する。
(発明の開示)
本発明によれば、方法及び装置は、認証及び認可の汎用アクセス法(UAM)をサポートするWLANインターネット・サービスプロバイダ(WISP)ネットワークにおいて、SIMベースの認証及び認可を実行する。従って、ネットワーク上のモバイル・サービスプロバイダの顧客に対するローミングが可能になる。更に、本発明は、利用者IDのプライバシーを提供すると共にリプレイ攻撃を防止する認証用の一時的な信用証明を使用することにより、顧客のクライアントデバイスをモバイル・サービスプロバイダのネットワークに対して認証する安全な方法を提供する。
本発明は、2レベルの認証を必要とする。第1の認証は、通常、ホームロケーション・レジスタ(HLR)であるモバイル・サービスプロバイダの認証データベースに接続された無線アクセスコントローラ(RAC)に対して実行される、SIMベースの相互認証に基づく。SIMベースの認証が完了すると、ユーザ名及びパスワードを必要とする追加のUAM認証が実行され、これらの信用証明は、前記の第1の認証に由来する。SIM認証フェーズでは、顧客が認証されてWLANに透過的になる前に、WLANが顧客のクライアントデバイスとRACとの間をパケットが流れることを許可する必要がある。一般に、WLANと外側世界との間のパケットルーティングの制御は、WLANアクセスポイント(AP)又は別のボックスに常駐するパブリックアクセスコントローラ(PAC)機能によって実行される。一般に、PACの機能は、RAC等の特定の外側エンティティを指定して、クライアントデバイスを認証する前にパケットをそれに方向付けする能力を有する。これは、「パススルー」、「ファイアウォールフィルタリング」、「ホワイトリスト」、又は「フリーガーデンサービス」等と呼ばれるが、全ての公知のPACに実在している。
前述の機能を超えるRACとクライアントデバイスとの間のSIMベースの認証が完了すると、RAC及びクライアントデバイス上のソフトウェアは、相互認証の間に取得したセッションキーを用いて、一時的なユーザ名、指定されたtempID、及びパスワードを含む一時的な信用証明セットを生成する。RACは、UAMを用いた後続のクライアント認証の検証のために、ユーザ名及びパスワードをデータベースに格納する。クライアントは、RACから受信したtempIDを用いてtempID@realm形式のNAI(ネットワークアクセス識別子)を構築する。ここで「realm」は、顧客のモバイル・サービスプロバイダのRACの完全修飾ドメイン名である。これは、UAMを用いた認証のために生成されたパスワードと共に、ブラウザのログオンページのユーザ名フィールドに置くことができる。PACは、RADIUSプロトコル又はDIAMETER等のいくつかの同様の認証プロトコルを用いて、クライアントの信用証明をドメイン名で指定されたRACに送る。利用者が有効(SIM認証が実行され、一時的な信用証明が有効)であれば、ネットワークへのアクセスが許可されるが、そうでなければネットワークへのアクセスは拒否される。課金レコードがPACで生成され、ドメイン名で指定されたRACに送られるが、RACはこれらをコール詳細レコード(CDR)フォーマットに変換してCGFに送信する。
PACにおいて「パススルー」機能が利用できないか又は正しく設定されていない場合、クライアントデバイス上のソフトウェアは、3レベルの認証スキームを用いて自身を認証しようと試み、生成されたユーザ名及びパスワードを使用するが、生成されたユーザ名及びパスワードは、UAMが一定時間の間だけPACに対する事前認証を得るのに利用するための、クライアントのSIMデバイスのMSISDN及びIMSIの署名を生成することによって、クライアントを見込み客として識別する。この時間の間に、クライアントは前述と同様のSIM認証を実行する。所定時間が経過すると、PACはクライアントに対する更なるアクセスを拒否する。
事前認証段階で認証される時間の長さを知っているクライアントは、時間切れになると、再度UAMを使用して前述のSIM認証の間に生成されたtempID及び一時パスワードを用いて自動的に自身を再認証し、WLANのサービスにアクセスすることができる。このようにして、モバイル・サービスプロバイダの顧客は、UAMをサポートする任意の既存のホットスポットWLAN設置場所に移動して、ホットスポットを何ら変更することなく、SIMカードを用いて認証及び認可されることができる。
本発明は、以下の図面を参照して特定の実施形態に基づいて説明される。
(本発明の特定の実施形態の説明)
図5は、本発明によるシステム100の構成図であり、システム100は発明の詳細な実施形態に必要な種々の要素を有している。この特定の実施形態は、WISPホットスポットにおいて、前記ホットスポットを何ら変更することなくSIMベースの認証を実行するのに最適である。オペレータコアネットワーク110は、インターネット150等のパケットデータネットワークにネットワーク接続111を経由して接続されるか又は直接WISPホットスポットに接続されるRAC116と、通常はSS7接続117経由でRAC116に接続されるホームロケーションレジスタ(HLR118)と、ネットワーク接続115経由でRAC116に接続されると共にネットワーク接続113経由で課金データベースに接続される課金ゲートウェイ機構(CGF116)とを備える。
WISPホットスポットは、ネットワークアクセスサーバ(NAS)又は無線リンクマネージャ(RLM)とも呼ばれており、インターネット等のパケットデータネットワークにネットワーク接続131経由で接続されるか、又は直接オペレータコアネットワーク110及びWISPコアネットワーク120に接続されるパブリックアクセスコントローラ(PAC132)を有する。また、PACは、通常はイーサネット(登録商標)であるが、DSL又はブリッジやルータ等のネットワーク接続の場合もあるネットワーク接続135経由でWLANアクセスポイント(AP134、136)に接続される。
WISPコアネットワーク120はAAAサーバ122を有しており、通常、RADIUSに基づき、インターネット150等のパケットデータネットワークに接続121経由で接続されるか、又は直接WISPホットスポット130及びオペレータコアネットワーク110に接続され、また、接続123経由で顧客データベース124に接続される。クライアントデバイス140は、ラップトップ、PDA、ハンドセット、その他のコンピューティングデバイスとすることができ、WLAN接続141及び本発明の機能を提供するためのクライアントソフトウェア(図示せず)によるSIM読み取り機能(図示せず)を有する。
図6、7、8はメッセージフローを示す。図1、2、3、4は、PACが「IPパススルー」機能を有するか否かを判定するRADIUS−SIM認証手順のフローチャートを示す。手順全体は、クライアントデバイス140がWISPホットスポット130の中のWLANアクセスポイント134、136の範囲に入った際に始まる。顧客は、クライアントソフトウェア(図示せず)を起動して関連のAP134、136を選択する。クライアントデバイス140は、WLAN AP134、136に関連し、通常、DHCPを用いるか又はそれを予め設定することでIPアドレスを取得する(ステップ1A)。
クライアントソフトウェア(図示せず)は、公知のDNSプロトコル等の公知の名前参照プロトコルを用いるか、又はIPアドレスをソフトウェア内に予め設定することにより、RACのIPアドレスを決定する(ステップ1B)。
次に、クライアントはその構成を調査して、使用可能で有効と見なされるtempID(一時的ID)があるか否かを調べ、実際に1つあれば自らのIDをtempIDに設定し(ステップ1D)、なければ自らのIDをSIMのMSISDN又はIMSIに設定する(ステップ1E)。
クライアント140は、RACに「アタッチリクエスト」メッセージを送信することを試み、登録タイマを開始する(ステップ1F)。「アタッチリクエスト」メッセージは、少なくともクライアントのID、臨時番号又はランダム番号、及びGGSN(汎用パケット無線サービス・ゲートウェイサービス・ノード)におけるネットワーク接続ポイントを指定する随意的なアクセスポイント名(APN)を有する。
RACがパケットを受信すると(ステップ1G)、受信IDがtempIDか否かを調べる(ステップ1I)。RAC116がパケットを受信していない場合、クライアントに応答を送信することはなく、結局登録タイマが時間切れとなって、クライアント140は最初にPAC132を経由してRAC116に到達するネットワーク接続を開く必要があることを認識する。このためには、クライアント140はパスワードを作成して、IDとして通常はMSISDNを使用するが、IMSIを使用することもできる(ステップ2A)。
次に、独自のIDからID@realmというユーザ名が構築される。ここで「realm」はRAC116の完全修飾ドメイン名であり、パスワードは少なくともIMSI及びランダム番号と連結されたランダム番号のデジタル署名である。クライアント140は、通常、PAC132によってログインページにリダイレクトされるHTTPSを用いてWebページを要求する。
クライアント140は、これらの信用証明(ユーザ名及びパスワード)をログインページに記入して、それをPAC132に返送する(ステップ2B)。PAC132は、Webページから送られたユーザ名及びパスワードを解析して、この信用証明をドメインで決定されるRAC116に転送する。また、PACは、全ての認証リクエストをAAAサーバ122に転送することができ、次にサーバはドメインを使用してRAC116に送付する方法を見つけることができる(ステップ2C)。
RAC116は、ユーザ名の中のIDがtempID(ステップ2D)であるか否かを判定し、tempIDであれば、RACはそれをデコードしてtempIDからIMSIを決定する(ステップ2E)。tempIDは、IMSIと連結されたランダム番号から構築すること、及びRAC116だけが知っている秘密鍵を用いて暗号化することができる。当業者には明らかなように、IMSIをエンコードしてtempIDを作成する他の方法が存在し、そのいくつかを以下に説明する。
IDがIMSIの場合には直接使用できるが、IDがMSISDNの場合、RAC116はMAP手順のIMSI送信を用いてHLR118からIMSIを取り出す必要がある(ステップ2F)。RAC116は、この時点でIMSIを有しており、次にパスワード内のデジタル署名が正しいか否かを決定できる(ステップ2G)。パスワードが正しくない場合、RAC116は「アクセス拒否」メッセージをPAC132に送信し(ステップ2I)、PACはそれをクライアントに送付する(ステップ2J)。クライアントはこのエラーを利用者に報告し(ステップ2K)、この手順はこの時点で終了することになる。
パスワードが正しい場合、RAC116は少なくとも約30秒に設定された「セッションタイムアウト」パラメータを付けて「アクセス受入」メッセージをPAC132に送信する(ステップ2H)。クライアント140はこの時点で、PAC132からインターネット150へのアクセスを認可されたことをクライアント140に伝えるメッセージを受信し(ステップ2I)、及び/又はRAC116からインターネットへのアクセスを認可されたことを伝えるメッセージを直接受信する(ステップ2J)。
クライアント140はこの時点で、有効なtempIDがあるか否かをもう一度調査する(ステップ1C)。クライアントは従来どおりフローチャートを継続して、RAC116に「アタッチリクエスト」メッセージを送信し、登録タイマを再スタートさせる(ステップ1F)。PAC132はクライアント140のインターネットへのアクセスを許可したので、パケットはこの時点でRAC116に到達するが、RAC116はIDがtempIDか否かを調査する(ステップ1I)。
IDがtempIDである場合、RAC116はそれをデコードしてIMSIを取得する(ステップ1L)。tempIDでない場合、RAC116はIMSIが送信されていれば直接IMSIを使用でき、又はMSISDNを使用してHLR118からIMSIを取り出すことができる。次に、クライアント140はIMSIを使用して、HLR118から認証情報を取り出すことができる(ステップ1M)。認証情報は、ランダム番号RAND、共有鍵Kc、及び署名付き応答SRESである少なくとも1つのGSM(モバイル通信用グローバルシステム)「トリプレット」信用証明を有し、後者の2つは、クライアント及びHLR118の共有鍵Ki(共にSIMの中(図示せず))及びRANDから生成されるので、各々の認証試行に対して固有のものである。
tempIDが無効(ステップ1N)の場合、RAC116は不明のtempIDを受信したことを告げる「アタッチ応答」メッセージをクライアント140に送信する(ステップ1O)。パケットがクライアントに到達しない場合(ステップ1P)、登録タイマが時間切れとなり(ステップ1Q)、登録タイマの時間切れが2回目であれば(ステップ1R)、クライアント140は顧客にエラーを報告して手順を終了する。登録タイマの時間切れが1回目である場合、クライアント140はステップ2Aに戻ってフローチャートを続行してステップ1Cに戻り、RAC116への接続を開いて再試行する。
パケットがクライアント140に到達して不明のtempIDがあることを通知すると、クライアントはそのIDをMSISDN又はIMSIにセットして(ステップ1E)、新しい「アタッチリクエスト」メッセージを送信する。メッセージはこの時点でRAC116に到達して、ステップ1G、1I及び1Mを通して処理され、少なくとも1つのGSM「トリプレット」を取り出すようになっている。
RAC116がGSM「トリプレット」を受信しない場合(ステップ3A)、クライアントに「アタッチ拒否」メッセージを送信し(ステップ3G)、クライアントは顧客にエラーを報告することができ(ステップ2K)、処理は終了する。
RAC116が少なくとも1つのGSM「トリプレット」を受信する場合、クライアントに「認証リクエスト」メッセージを送信する(ステップ3B)。メッセージは、MAC_RAND、及びトリプレットの中からの少なくとも1つのランダム番号RAND(鍵のエントロピーを増加させるために2つが望ましい)、及びこのトランザクションに対して固有の識別子であるセッション識別子を含む。MAC_RANDは、RAND及び共有鍵Kiを知っていることを立証するトリプレット信用証明からの少なくとも1つの他の要素を含むデジタル署名である。
クライアント140がMAC_RANDを確認できない場合(ステップ3C)、クライアントは「デタッチ指示」メッセージをRAC116に送信して(ステップ3D)、次にエラーメッセージを利用者に送信して(ステップ2K)、手順は終了する。
クライアント140がMAC_RANDを確認した場合(ステップ3C)、クライアントはRAC116に「認証応答」メッセージを送信する(ステップ3E)。メッセージは、セッションID、少なくともRANDの署名を有するMAC_SRES、及びクライアント140がRAC116から受信し、クライアント140が共有鍵Kiを知っておりSIMを所有していることを証明するSRESを含む。
RAC116がMAC_SRESを確認できない場合(ステップ3F)、RACはクライアントに「アタッチ拒否」メッセージを送信して(ステップ3G)、前述のように手順を終了する。
RAC116がMAC_SRESを確認した場合(ステップ3F)、RACはHLR118から認証情報を取り出す(ステップ3H)。この情報は,クライアント140がWLANサービスを使用できるか否かを決定する。クライアント140がWLANの使用を認可されていない場合、ステップ3Gに進んで前述のように手順を終了する。
クライアント140がWLANの使用を認可されている場合、RAC116は元のリクエストにAPNが含まれているか否かを調査する(ステップ3I)。含まれていれば、RAC116は標準APN選択アルゴリズムを実行する(ステップ3J)。それとは無関係に、次に、RAC116は新しいtempID及び新しいパスワードを構築する(ステップ3K)。
RAC116は、新しいtempID、可能であればパスワードの全てを、通常、セッションキーKcで暗号化してクライアントに送信する(ステップ3L)。もしくは、パスワードは、後述のように両側で構築できる。RAC116は、クライアントの新しいtempID及びパスワードを保存する(ステップ3M)。クライアントは、組み込まれているセッションIDと一緒に「アタッチ完了」メッセージをRACに返送する(ステップ3N)。
クライアント140は、すでに短期間(30秒間)WLAN接続の使用を認可されているか否かを調査し(ステップ4A)、認可されていれば時間切れを待ち(ステップ4B)、認可されていなければ次に進んで受信した暗号化tempIDを直接復号化し、新しいtempIDを取得して新しいパスワードを作成する(ステップ4C)。
次に、クライアント140は、新しい「tempID@realm」形式のユーザ名を構築する。ここでrealmはRAC116の完全修飾ドメイン名である(ステップ4D)。
クライアント140は、PAC132に「ログイン」ページを送信するよう要求し、生成された信用証明を記入してこのページをPAC132に送信する(ステップ4E)。PAC132はこのWebページを解析し、一般にRADIUSを用いてドメイン名で指定されたRAC116に信用証明を送信する(ステップ4F)。
RAC116は信用証明を調査し(ステップ4G)、それを確認できない場合、RAC116はステップ2Lに進んでフローチャートを続行し、前述のように手順を終了する。RAC116が信用証明を確認できる場合、RAC116はPAC132に「アクセス受入」メッセージを送信する(ステップ4H)。
PAC132は、クライアント140にパケットデータネットワーク150にアクセスを有することを伝えるメッセージを転送し、クライアント140からのパケットがパケットデータネットワーク150に流れることを許可する(ステップ4L)。次に、この手順は完了する。
SIM認証手順及びパスワード生成手順の詳細を以下に説明する。
(SIM認証手順)
利用者/クライアントは、WISPネットワークにおけるアクセスポイントのWLAN可能範囲領域に入って接続する。
利用者の機器(ラップトップ/PDA)は、おそらくPAC/NAS/MNS−RLM等のアクセスゲートウェイからDHCP又は他の方法を用いてIPアドレスを受信する。アクセスゲートウェイは「ホワイトリスト」内でRAC IPアドレスが設定されており、クライアントからのSIM認証メッセージがパススルーすることを許可する。また、パススルーは、「ウォールガーデン」サービスを経由して提供することもできる。
利用者はクライアントを起動する。クライアントはMLC−ATTACH−REQUEST ID(tempID/IMSI/MSISDN)、NONCE、及び随意的にAPNをRACに送信する。クライアントは、ネットワークで要求される限り又はクライアントがtempIDを持たない場合、必ずtempIDを使用する必要がある。
tempIDが使用される場合、RACはRACに保存されている鍵(Ke)を用いてtempIDを復号化してIMSIを取り出す。tempIDが時間切れの場合、さもなければRACで無効である場合、RACはクライアントに「tempIDが認識されない」MLC−ATTACH−RESPONSEを有するIMSI又はMSISDNを送信することを要求する。
tempIDが正しくデコードされている場合、RACは空のMLC−ATTACH−RESPONSEに応答し、HLRのためのMAP−SEND−AUTHENTICATION−INFO手順を開始する。
クライアントが「tempIDが認識されない」を受信する場合、再度tempIDのかわりにIMSI(又はMSISDN)と一緒にMLC−ATTACH−REQUESTを送信する必要がある。
MAP−SEND−AUTHENTICATION−INFO手順が完了すると、次に、RACは、MLC−AUTH−REQUESTメッセージにおいて、クライアントによって送信されたNONCE及びHLRによって生成されたSRESを用いて生成された署名であるMAC_RAND、HLRから取り出された一対のRAND番号(RAND1、RAND2)、及び「セッションID」(このクライアントのこのセッションを識別する固有の番号)を送信する。失敗した場合、RACはクライアントにMLC−ATTACH−REJECTを送信する。
クライアントは、受信したRAND番号を用いてSIMでGSMアルゴリズムを実行し、結果を使用して受信したMAC_RANDを確認する(ネットワークを認証するために)。
MAC_RANDが有効な場合、クライアントはMAC_SRESを有するMLC−AUTH−RESPONSE、RANDから生成された署名、及びSIMによって生成されたSRES、及びセッションIDを送信し、有効でない場合、クライアントはセッションIDと一緒にMLC−DETACH−INDICATIONをRACに送信する。
RACはMAC_SRESを調べ、利用者/クライアントが有効な場合、RACは次にHLRのためのMAP−UPDATE−GPRS−LOCATION手順を開始してGPRSプロファイルデータを取り出し、有効でない場合、RACは随意的な拒否メッセージと一緒にMLC−ATTACH−REJECTを送信する。この拒否メッセージは利用者に表示することができる。
ロケーション更新手順が完了すると、次に、RACは「TS 03.60−GPRSサービス説明書ステージ2」に明記されているように、APN選択アルゴリズムを実行する。上手く完了すると、RACは新しいtempIDと一緒にMLC−ATTACH−ACCEPTを利用者に送信する。新しいtempIDは、Ke(ランダム番号+IMSI)に対応し、ここでKeはRACのみが知る暗号化鍵である。パスワードは、tempIDの署名及びSIMによってRANDから生成されたセッションキー、回線上で送信された情報から明らかに再利用又は生成できない他の固有の組み合わせ等の認証信用証明を用いて、RAC並びにクライアントで生成される。動的信用証明を用いて生成できるパスワードはそのセッションでのみ有効なので、リプレイ攻撃は防止できる。失敗した場合、RACは利用者にMLC−ATTACH−REJECTを送信する。
クライアントは、受信した新しいtempID及び生成されたパスワードを使用して、RADIUS/DIAMETER認証を実行する。
クライアントは、セッションIDと一緒にMLC−ATTACH−COMPLETEメッセージを送信することによって、新しいtempID付きMLC−ATTACH−ACCEPTメッセージを確認する。新しいtempIDが古いtempIDと同じ場合、クライアントは、MLC−ATTACH−COMPLETEメッセージを送信してはいけない。
クライアントは、MLC−ATTACH−ACCEPTを受信すると、ユーザ名(tempID@realm)及びパスワード(一時パスワード、認証信用証明を用いて生成)をPAC/NAS/RLMに送る。
NASは、ACCESS−REQUEST(RADIUS)メッセージ中のユーザ名及びパスワードをRACに送信する。RACは利用者の有効性を確認する。利用者が有効な場合、RACはセッションタイムアウト属性及びアイドルタイムアウト属性(随意)と一緒にACCESS−ACCEPTを送信する。利用者が無効な場合、RACは次にACCESS−REJECTメッセージをNASに送信し、クライアントアクセスは拒否される。
認証が完了すれば、利用者はインターネットを閲覧できる。ACCOUNTING(START)メッセージがNASによって送信され、RACによってCDRの開始時刻が記録される。
仮のACCOUNTINGメッセージはRACに転送される。RACは、利用者の課金情報を更新するか、又は情報を部分的なCDRに変換してCGFに送信する。
NASは明示的なログオフ又はタイムアウトで、ACCOUNTING(STOP)メッセージをRACに転送し、RACは次にそれをCDRに変換してCGFに送信する。
NUDPは、RACとクライアントとの間の送信メカニズムとして使用される。もしくは、SSLは、UDPのかわりにRACとクライアントとの間に使用できる。
(パスワード生成手順)
このセクションではパスワードを生成する別の方法を要約する。
パスワードを生成する1つの方法は、部分文字列(MD5(RAND2+IMSI+Kc))であり、Kcは、SIM交換の間に生成されたセッションキーである。
別のパスワード生成方法は、Kc1(RAND2,MAC_SRES)であり、RAND2は使い捨てである。この方法は、両側がパスワードの確認に必要なすべてを有する。これはパスワードにランダム性を導入し、リプレイ攻撃から保護される。RACがNAI認証用にパスワードを発行するために特別な信号方式は必要ない。
他の方法はKc1(Kc2)とすることができ、同じKcは再び使用されないので、生成されたパスワードはいつも変化しリプレイ攻撃から保護される。
種々のPassGen方式が、SIM認証フェーズの間に取得されるさまざまな順列の認証信用証明を用いて設計できる。
従って、クライアント140は、ソフトウェアを用いてSIMを使用してオペレータのHLRに認証されると同時に、WISPホットスポットを何ら変更することなく前記ホットスポットにローミングできることが明らかである。本発明は、詳細な実施形態に基づいて説明されている。当業者には他の実施形態が明らかであろう。従って、本発明は、特許請求の範囲に記載される以外には限定されないことが意図されている。
本発明の1つの実施形態のステップの一部を示すフローチャートである。 本発明の1つの実施形態のステップの一部を示すフローチャートである。 本発明の1つの実施形態のステップの一部を示すフローチャートである。 本発明の1つの実施形態のステップの一部を示すフローチャートである。 一般的なWLANホットスポット設置場所、及びローミングに必要なモバイル・サービスプロバイダのネットワークにおける全要素のシステムブロック図である。 既存のWLANホットスポット上の全ての装置、及びSIM認証の「IPパススルー」方法を使用するために相互に交換するプロトコルメッセージを示すメッセージフロー/信号チャートである。 SIM認証のためにクライアントとRACとの間で交換されるプロトコルメッセージの詳細を示すメッセージフロー/信号チャートである。 全ての装置、及び「IPパススルー」方法が利用できない場合のSIMベース認証用に交換するプロトコルメッセージを示すメッセージフロー/信号チャートである。

Claims (3)

  1. ネットワークにおいてSIMベースの認証及び認可を実行するための方法であって、
    実質的に図示し説明したように、モバイル・サービスプロバイダの顧客がWLANインターネット・サービスプロバイダ(WISP)ネットワークにローミングすることを可能にするために、認証及び認可の汎用アクセス法(UAM)に基づく認証方法をサポートする段階を含むことを特徴とする方法。
  2. 利用者IDのプライバシーの認証のために顧客のクライアントデバイスのクライアントをモバイル・サービスプロバイダのネットワークに認証する安全な手段を提供し、リプレイ攻撃を防止するために、一時的信用証明を使用する段階を更に含むことを特徴とする請求項1に記載の方法。
  3. ネットワークにおいてSIMベースの認証及び認可を実行するための装置であって、
    実質的に図示し説明したように、モバイル・サービスプロバイダの顧客がWLANインターネット・サービスプロバイダ(WISP)ネットワークにローミングすることを可能にするために、認証及び認可の汎用アクセス法(UAM)に基づく認証方法をサポートするシステムを備えることを特徴とする装置。
JP2006514222A 2003-04-29 2004-04-29 既存のwlanパブリックアクセス基盤に対してsimベースのローミングを提供する方法及びシステム Pending JP2007525731A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US46684003P 2003-04-29 2003-04-29
PCT/US2004/013636 WO2004097590A2 (en) 2003-04-29 2004-04-29 Method and system for providing sim-based roaming over existing wlan public access infrastructure

Publications (1)

Publication Number Publication Date
JP2007525731A true JP2007525731A (ja) 2007-09-06

Family

ID=33418431

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006514222A Pending JP2007525731A (ja) 2003-04-29 2004-04-29 既存のwlanパブリックアクセス基盤に対してsimベースのローミングを提供する方法及びシステム

Country Status (5)

Country Link
US (1) US20050114680A1 (ja)
EP (1) EP1620971A2 (ja)
JP (1) JP2007525731A (ja)
CA (1) CA2524303A1 (ja)
WO (1) WO2004097590A2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006155196A (ja) * 2004-11-29 2006-06-15 Intelligentdisc Inc ネットワークアクセスシステム、方法及び記憶媒体
JP2008535363A (ja) * 2005-03-28 2008-08-28 ケイティーフリーテル カンパニー リミテッド モバイルipを用いた移動ノードの仮想私設網接続方法
JP2010503318A (ja) * 2006-09-06 2010-01-28 デバイススケープ・ソフトウェア・インコーポレーテッド ネットワーク・アクセスを獲得するためのシステムおよび方法

Families Citing this family (59)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1634133B1 (en) * 2003-06-18 2008-05-07 Telefonaktiebolaget LM Ericsson (publ) An arrangement and a method relating to ip network access
BRPI0412724A (pt) * 2003-07-29 2006-09-26 Thomson Licensing controle do acesso a uma rede utilizando redirecionamento
US8229118B2 (en) * 2003-11-07 2012-07-24 Qualcomm Incorporated Method and apparatus for authentication in wireless communications
US7206301B2 (en) * 2003-12-03 2007-04-17 Institute For Information Industry System and method for data communication handoff across heterogenous wireless networks
JP2005222261A (ja) * 2004-02-05 2005-08-18 Nec Corp 列車内ネットワーク接続サービス運用方法およびその方法を用いる通信システムならびにサービス運用システム
GB0413080D0 (en) * 2004-06-11 2004-07-14 Nokia Corp An access controller
US8458468B2 (en) * 2004-06-25 2013-06-04 Telecom Italia S.P.A. Method and system for protecting information exchanged during communication between users
WO2006013150A1 (en) * 2004-08-02 2006-02-09 Service Factory Sf Ab Sim-based authentication
DK1624639T3 (da) * 2004-08-02 2009-08-10 Service Factory Ab SIM-baseret autentificering
US20060059344A1 (en) * 2004-09-10 2006-03-16 Nokia Corporation Service authentication
US20060069782A1 (en) * 2004-09-16 2006-03-30 Michael Manning Method and apparatus for location-based white lists in a telecommunications network
US8996603B2 (en) * 2004-09-16 2015-03-31 Cisco Technology, Inc. Method and apparatus for user domain based white lists
US7263076B1 (en) 2004-10-09 2007-08-28 Radiuz Networks Llc System and method for managing a wireless network community
TW200622744A (en) * 2004-12-20 2006-07-01 Inst Information Industry Public wireless local area network roaming identity recognition method
TWI262683B (en) * 2005-02-04 2006-09-21 Ind Tech Res Inst A method, a wireless server, a mobile device, and a system for handing over, from a wireless server to another wireless server, in a connection between a mobile device in a foreign intranet network, and an intranet network
EP1689125A1 (de) * 2005-02-08 2006-08-09 Siemens Aktiengesellschaft Verfahren zum authentisierten Aufbau einer Verbindung
FR2883115A1 (fr) * 2005-03-11 2006-09-15 France Telecom Procede d'etablissement d'un lien de communication securise
GB0507988D0 (en) * 2005-04-20 2005-05-25 Connect Spot Ltd Wireless access system
WO2007045117A2 (de) * 2005-10-23 2007-04-26 Roger Humbel Multimedia-(vo) ip-lösung für mobiltelefone
US20070149170A1 (en) * 2005-12-23 2007-06-28 Sony Ericsson Mobile Communications Ab Sim authentication for access to a computer/media network
US9826102B2 (en) 2006-04-12 2017-11-21 Fon Wireless Limited Linking existing Wi-Fi access points into unified network for VoIP
US7924780B2 (en) 2006-04-12 2011-04-12 Fon Wireless Limited System and method for linking existing Wi-Fi access points into a single unified network
EP1871065A1 (en) 2006-06-19 2007-12-26 Nederlandse Organisatie voor Toegepast-Natuuurwetenschappelijk Onderzoek TNO Methods, arrangement and systems for controlling access to a network
US9326138B2 (en) 2006-09-06 2016-04-26 Devicescape Software, Inc. Systems and methods for determining location over a network
US8743778B2 (en) 2006-09-06 2014-06-03 Devicescape Software, Inc. Systems and methods for obtaining network credentials
US8549588B2 (en) 2006-09-06 2013-10-01 Devicescape Software, Inc. Systems and methods for obtaining network access
US8554830B2 (en) 2006-09-06 2013-10-08 Devicescape Software, Inc. Systems and methods for wireless network selection
CA2636384C (en) * 2006-11-21 2014-07-15 Research In Motion Limited Displaying a list of available wireless local area networks
US20080268815A1 (en) * 2007-04-26 2008-10-30 Palm, Inc. Authentication Process for Access to Secure Networks or Services
CN101132403B (zh) * 2007-08-08 2012-09-05 华为技术有限公司 业务授权方法及服务器
FI122163B (fi) * 2007-11-27 2011-09-15 Teliasonera Ab Verkkopääsyautentikointi
ES2492668T3 (es) 2007-11-29 2014-09-10 Jasper Wireless, Inc. Método y dispositivos para mejorar la capacidad de administración en sistemas inalámbricos de comunicación de datos
US7958261B2 (en) * 2008-02-14 2011-06-07 Microsoft Corporation Domain name cache control system generating series of varying nonce-bearing domain names based on a function of time
US7865618B2 (en) * 2008-02-22 2011-01-04 Micorsoft Corporation Defeating cache resistant domain name systems
US8353007B2 (en) 2008-10-13 2013-01-08 Devicescape Software, Inc. Systems and methods for identifying a network
CN102461230B (zh) * 2009-04-07 2015-06-17 托吉瓦控股股份公司 用于在基于uam的wlan网络中对网络节点进行认证的方法和系统
JP5052583B2 (ja) * 2009-04-10 2012-10-17 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法及び移動局
EP2259611A1 (en) * 2009-06-05 2010-12-08 Hewlett-Packard Development Company, L.P. Method and apparatus for associating a subscriber directory identifier to a subscriber identifier
US8588413B1 (en) * 2009-10-20 2013-11-19 Cellco Partnership Enabling seamless access to a Wi-Fi network
ES2554671T3 (es) * 2010-01-28 2015-12-22 Koninklijke Kpn N.V. Autenticación eficaz de terminal en redes de telecomunicaciones
FR2958428B1 (fr) * 2010-03-30 2012-08-31 Radiotelephone Sfr Procede d'execution d'un premier service alors qu'un deuxieme service est en cours d'execution, au moyen d'un terminal informatique equipe d'une carte a circuit integre.
EP2453608B1 (en) * 2010-11-12 2015-01-07 Deutsche Telekom AG Method and devices for accessing a wireless local area network
GB2485388A (en) * 2010-11-12 2012-05-16 Trinity College Dublin Authorising a user device comprising a subscriber identity module to access wireless networks other than a cellular network
EP2676399A4 (en) 2011-02-14 2016-02-17 Devicescape Software Inc SYSTEMS AND METHODS FOR NETWORK CARE
US8887257B2 (en) * 2011-04-26 2014-11-11 David T. Haggerty Electronic access client distribution apparatus and methods
GB2517732A (en) * 2013-08-29 2015-03-04 Sim & Pin Ltd System for accessing data from multiple devices
EP2852118B1 (en) 2013-09-23 2018-12-26 Deutsche Telekom AG Method for an enhanced authentication and/or an enhanced identification of a secure element located in a communication device, especially a user equipment
US20150160925A1 (en) * 2013-12-06 2015-06-11 Sonic Ip, Inc. Methods, Systems, and Media for Generating Random Numbers
US9591560B2 (en) * 2013-12-10 2017-03-07 Verizon Patent And Licensing Inc. Temporary credential assignment when connecting to roaming wireless networks
CN107852602B (zh) 2015-04-28 2022-03-08 意大利电信股份公司 用于在公共无线网络中认证用户的方法和系统
CN108141724B (zh) 2015-05-08 2022-12-16 深圳市斯凯荣科技有限公司 用于移动通信设备的虚拟用户识别模块
US9699716B1 (en) 2016-03-01 2017-07-04 At&T Mobility Ii Llc Method and device for managing access point name information
US10193895B2 (en) 2016-05-18 2019-01-29 Abdulrahman Alhothaily System and method for remote authentication with dynamic usernames
CN107820245B (zh) * 2016-09-12 2021-10-15 中兴通讯股份有限公司 注册方法
US10984093B2 (en) * 2018-04-30 2021-04-20 Western Digital Technologies, Inc. Memory and controller mutual secure channel association
US10834573B2 (en) 2019-02-15 2020-11-10 At&T Mobility Ii Llc Systems, devices and methods for managing access point name information by operators and users on the SIM
US10826945B1 (en) * 2019-06-26 2020-11-03 Syniverse Technologies, Llc Apparatuses, methods and systems of network connectivity management for secure access
US11032743B1 (en) * 2019-11-30 2021-06-08 Charter Communications Operating, Llc Methods and apparatus for supporting devices of different types using a residential gateway
CN114760038A (zh) * 2020-12-26 2022-07-15 西安西电捷通无线网络通信股份有限公司 一种身份鉴别方法和装置

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001076134A1 (en) * 2000-03-31 2001-10-11 Nokia Corporation Authentication in a packet data network

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5546397A (en) * 1993-12-20 1996-08-13 Norand Corporation High reliability access point for wireless local area network
US5953653A (en) * 1997-01-28 1999-09-14 Mediaone Group, Inc. Method and system for preventing mobile roaming fraud
US6748532B1 (en) * 1999-10-29 2004-06-08 Sun Microsystems, Inc. Universal smart card access system
FI20000761A0 (fi) * 2000-03-31 2000-03-31 Nokia Mobile Phones Ltd Laskutus pakettidataverkossa
US6452910B1 (en) * 2000-07-20 2002-09-17 Cadence Design Systems, Inc. Bridging apparatus for interconnecting a wireless PAN and a wireless LAN
US8019335B2 (en) * 2001-01-29 2011-09-13 Nokia Corporation Identifying neighboring cells in telecommunication network
US7171460B2 (en) * 2001-08-07 2007-01-30 Tatara Systems, Inc. Method and apparatus for integrating billing and authentication functions in local area and wide area wireless data networks
EP1288765B1 (en) * 2001-09-04 2007-11-21 Telefonaktiebolaget LM Ericsson (publ) Universal authentication mechanism
US20050157688A1 (en) * 2002-03-08 2005-07-21 Gunnar Rydnell Compatibility between various w-lan standards
WO2003094438A1 (en) * 2002-05-01 2003-11-13 Telefonaktiebolaget Lm Ericsson (Publ) System, apparatus and method for sim-based authentication and encryption in wireless local area network access
PT1529374E (pt) * 2002-08-16 2006-12-29 Togewa Holding Ag Processo e sistema para autenticação gsm durante o roaming com wlan

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001076134A1 (en) * 2000-03-31 2001-10-11 Nokia Corporation Authentication in a packet data network

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006155196A (ja) * 2004-11-29 2006-06-15 Intelligentdisc Inc ネットワークアクセスシステム、方法及び記憶媒体
JP2008535363A (ja) * 2005-03-28 2008-08-28 ケイティーフリーテル カンパニー リミテッド モバイルipを用いた移動ノードの仮想私設網接続方法
JP2010503318A (ja) * 2006-09-06 2010-01-28 デバイススケープ・ソフトウェア・インコーポレーテッド ネットワーク・アクセスを獲得するためのシステムおよび方法

Also Published As

Publication number Publication date
EP1620971A2 (en) 2006-02-01
CA2524303A1 (en) 2004-11-11
US20050114680A1 (en) 2005-05-26
WO2004097590A3 (en) 2005-02-03
WO2004097590A2 (en) 2004-11-11

Similar Documents

Publication Publication Date Title
JP2007525731A (ja) 既存のwlanパブリックアクセス基盤に対してsimベースのローミングを提供する方法及びシステム
US8769647B2 (en) Method and system for accessing 3rd generation network
EP2168068B1 (en) Method and arrangement for certificate handling
RU2304856C2 (ru) Способ и система, предназначенные для установления соединения через сеть доступа
KR100754458B1 (ko) 패킷데이터 네트워크에서의 인증
EP1273197B1 (en) Billing in a packet data network
US9020467B2 (en) Method of and system for extending the WISPr authentication procedure
AU2003243680B2 (en) Key generation in a communication system
US20060019635A1 (en) Enhanced use of a network access identifier in wlan
US20020174335A1 (en) IP-based AAA scheme for wireless LAN virtual operators
US20070178885A1 (en) Two-phase SIM authentication
WO2011017924A1 (zh) 无线局域网的认证方法、系统、服务器和终端
US20120264402A1 (en) Method of and system for utilizing a first network authentication result for a second network
US20060155822A1 (en) System and method for wireless access to an application server
EP2257095A1 (en) Inter-working function for the authentication of a terminal in a wireless local area network
US20070022476A1 (en) System and method for optimizing tunnel authentication procedure over a 3G-WLAN interworking system
EP1842390A1 (en) Method and apparatus for using generic authentication architecture procedures in personal computers
WO2008062098A1 (en) Authentication in mobile interworking system
CN100334850C (zh) 一种无线局域网接入认证的实现方法
WO2009152676A1 (zh) Aaa服务器、p-gw、pcrf、用户设备标识的获取方法和系统
WO2006013150A1 (en) Sim-based authentication
EP1624639B1 (en) Sim-based authentication
WO2006079953A1 (en) Authentication method and device for use in wireless communication system
KR101025083B1 (ko) 확장가능 인증 프로토콜에서의 인증함수 식별 방법
RU2779029C1 (ru) Доступ не отвечающего спецификациям 3gpp устройства к базовой сети

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100222

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100713