JP2010533397A - つながれた装置のための代理暗号化認証の方法と装置 - Google Patents
つながれた装置のための代理暗号化認証の方法と装置 Download PDFInfo
- Publication number
- JP2010533397A JP2010533397A JP2010515236A JP2010515236A JP2010533397A JP 2010533397 A JP2010533397 A JP 2010533397A JP 2010515236 A JP2010515236 A JP 2010515236A JP 2010515236 A JP2010515236 A JP 2010515236A JP 2010533397 A JP2010533397 A JP 2010533397A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- wireless unit
- link control
- generating
- control protocol
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0884—Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
- H04L63/205—Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/162—Implementing security features at a particular protocol layer at the data link layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/24—Negotiation of communication capabilities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
- H04W88/04—Terminal devices adapted for relaying to or from another terminal or user
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
- Telephone Function (AREA)
Abstract
Description
Claims (39)
- 無線ユニットに連結された端末装置の暗号化プロキシ認証を実施するための方法であって、
該端末装置に指示されたリンク制御プロトコル構成要求メッセージを該無線ユニット内で傍受すること;
該リンク制御プロトコル構成要求メッセージ内に示された認証プロトコルが該無線ユニットに受け入れられないかどうかを決定すること;
もし該示された認証プロトコルが該無線ユニットに受け入れられないならば該リンク制御プロトコル構成要求メッセージへの適切なレスポンスを該無線ユニット内で発生することを備える方法。 - ここにおいて該リンク制御プロトコル構成要求メッセージ内に示された認証プロトコルが該無線ユニットに受け入れられないかどうかを決定することは、該示された認証プロトコルが不暗号化認証であるかどうかを決定することを具備する、請求項1記載の方法。
- ここにおいて認証プロトコル値が該無線ユニットに受け入れられないかどうかを決定することは、該認証プロトコル値を受入れ可能な認証プロトコルの優先化リストとみなすことを具備する、請求項1記載の方法。
- さらに下記を具備する、請求項1記載の方法:
該無線ユニット内で発生されたレスポンス数の総数を維持すること;および
該無線ユニット内で各レスポンスを発生する前に該総数を調べること、
ここにおいてもし該総数が所定値を超えるならば、該リンク制御プロトコル構成要求メッセージへの適切な応答を発生することは認証を棄却する構成リジェクションメッセージを発生することを具備する。 - さらに下記を具備する、請求項1記載の方法:
該無線ユニット内で発生されたレスポンス数の総数を維持すること;および
該無線ユニット内で各レスポンスを発生する前に該総数を調べること、
ここにおいてもし該総数が所定値を超えるならば、該リンク制御プロトコル構成要求メッセージへの適切な応答を発生することは、通信終了要求メッセージを発生することを具備する。 - ここにおいて該リンク制御プロトコル構成要求メッセージへの適切なレスポンスを発生することは、受入れ可能な認証プロトコルを示す構成受入れ不能メッセージを発生することを具備する、請求項1記載の方法。
- ここにおいて該リンク制御プロトコル構成要求メッセージへの適切なレスポンスを発生することは、チャレンジ/レスポンス認証プロトコルを示す構成受入れ不能メッセージを発生することを具備する、請求項1記載の方法。
- 無線ユニットに連結された端末装置の代理暗号化認証を実施するための無線ユニット内の装置であって、
少なくとも1つのメモリエレメント;および
該少なくとも1つのメモリエレメント上に蓄積された1組の命令を実行するように構成された少なくとも1つの処理エレメント、を具備し、該組の命令は下記のための命令である:
該端末装置に指示されたリンク制御プロトコル構成要求メッセージを該無線ユニット内で傍受する;
該リンク制御プロトコル構成要求メッセージ内に示された認証プロトコルが該無線ユニットに受け入れられないかどうかを決定する;
もし該示された認証プロトコルが該無線ユニットに受け入れられないならば該リンク制御プロトコル構成要求メッセージへの適切なレスポンスを該無線ユニット内で発生する、装置。 - ここにおいて該少なくとも1つの処理エレメントは該示された認証プロトコルが不暗号化認証であるかどうかを決定するための該少なくとも1つのメモリエレメント上に蓄積された命令を実行するようにさらに構成される、請求項8記載の装置。
- 請求項8記載の装置であって、ここにおいて該少なくとも1つの処理エレメントは該認証プロトコル値を受入れ可能認証プロトコルの優先化リストとみなすための該少なくとも1つのメモリエレメント上に蓄積された命令を実行するようにさらに構成される、装置。
- 請求項8記載の装置であって、ここにおいて該少なくとも1つの処理エレメントは下記のための該少なくとも1つのメモリエレメント上に蓄積された命令を実行するようにさらに構成され、該命令は下記のための命令である:
該無線ユニット内で発生されたレスポンス数の総数を維持する;
該無線ユニット内で各レスポンスを発生する前に該総数を調べる;および
もし該総数が所定値を超えるならば、認証を棄却する構成リジェクションメッセージを発生する、装置。 - 請求項8記載の装置であって、ここにおいて該少なくとも1つの処理エレメントは、下記のための該少なくとも1つのメモリエレメント上に蓄積された命令を実行するようにさらに構成され、該命令は下記のための命令である:
該無線ユニット内で発生されたレスポンス数の総数を維持する;
該無線ユニット内で各レスポンスを発生する前に該総数を調べる、
もし該総数が所定値を超えるならば、通信終了要求メッセージを発生する、装置。 - 請求項8記載の装置であって、ここにおいて該少なくとも1つの処理エレメントは該リンク制御プロトコル構成要求メッセージへの適切なレスポンスとして受入れ可能な認証プロトコルを示す構成受入れ不能メッセージを発生するために該少なくとも1つのメモリエレメント上に蓄積された命令を実行するようにさらに構成される、装置。
- 請求項8記載の装置であって、ここにおいて該少なくとも1つの処理エレメントは該リンク制御プロトコル構成要求メッセージへの適切なレスポンスとしてチャレンジ/レスポンス認証プロトコルを示す構成受入れ不能メッセージを発生するために該少なくとも1つのメモリエレメント上に蓄積された命令を実行するようにさらに構成される、装置。
- 無線ユニットに連結された端末装置のプロキシ認証を実行するための装置であって、
該端末装置に指示されたリンク制御プロトコル構成要求メッセージを該無線ユニット内で傍受するための手段;
該リンク制御プロトコル構成要求メッセージ内に示された認証プロトコルが該無線ユニットに受け入れられないかどうかを決定するための手段;
もし該示された認証プロトコルが該無線ユニットに受け入れられないならば該リンク制御プロトコル構成要求メッセージへの適切なレスポンスを該無線ユニット内で発生するための手段、を具備する装置。 - 請求項15記載の装置であって、ここにおいて、該リンク制御プロトコル構成要求メッセージ内に示された認証プロトコルが該無線ユニットに受け入れられないかどうかを決定するための手段は該示された認証プロトコルが不暗号化認証であるかどうかを決定するための手段を具備する、装置。
- 請求項15記載の装置であって、ここにおいて認証プロトコル値が該無線ユニットに受け入れられないかどうかを決定するための該手段は該認証プロトコル値を受入れ可能な認証プロトコルの優先化リストとみなすための手段を具備する、装置。
- 請求項15記載の装置であって、
該無線ユニット内で発生されたレスポンス数の総数を維持するための手段;および
該無線ユニット内で各レスポンスを発生する前に該総数を調べるための手段、を具備し、
ここにおいてもし該総数が所定値を超えるならば、該リンク制御プロトコル構成要求メッセージへの適切な応答を発生するための該手段は認証を棄却する構成リジェクションメッセージを発生する、装置。 - 請求項15記載の装置であって、
該無線ユニット内で発生されたレスポンス数の総数を維持するための手段;および
該無線ユニット内で各レスポンスを発生する前に該総数を調べるための手段、をさらに具備し、
ここにおいてもし該総数が所定値を超えるならば、該リンク制御プロトコル構成要求メッセージへの適切な応答を発生するための該手段は通信終了要求メッセージを発生する、装置。 - 請求項15記載の装置であって、ここにおいて該リンク制御プロトコル構成要求メッセージへの適切なレスポンスを発生するための該手段は、受入れ可能な認証プロトコルを示す構成受入れ不能メッセージを発生するための手段を具備する、装置。
- 請求項15記載の装置であって、ここにおいて該リンク制御プロトコル構成要求メッセージへの適切なレスポンスを発生するための該手段はチャレンジ/レスポンス認証プロトコルを示す構成受入れ不能メッセージを発生するための手段を具備する、装置。
- 下記のステップを実行させるように構成されたプロセッサ実行可能命令をその上に蓄積したプロセッサ読取り可能メモリユニット:
該端末装置に指示されたリンク制御プロトコル構成要求メッセージを該無線ユニット内で傍受するステップ;
該リンク制御プロトコル構成要求メッセージ内に示された認証プロトコルが該無線ユニットに受け入れられないかどうかを決定するステップ;
もし該示された認証プロトコルが該無線ユニットに受け入れられないならば該リンク制御プロトコル構成要求メッセージへの適切なレスポンスを該無線ユニット内で発生するステップ。 - 請求項22記載のプロセッサ読取り可能メモリであって、ここにおいて該リンク制御プロトコル構成要求メッセージ内に示された認証プロトコルが該無線ユニットに受け入れられないかどうかを決定することは該示された認証プロトコルが不暗号化認証であるかどうかを決定することを具備する、メモリ。
- 請求項22記載のプロセッサ読取り可能メモリであって、ここにおいて認証プロトコル値が該無線ユニットに受け入れられないかどうかを決定することは該認証プロトコル値を受入れ可能な認証プロトコルの優先化リストとみなすことを具備する、メモリ。
- 請求項22記載のプロセッサ読取り可能メモリであって、ここにおいて該蓄積されたプロセッサ実行可能な命令は、プロセッサに下記のステップを実行させるようにさらに構成される:
該無線ユニット内で発生されたレスポンス数の総数を維持するステップ;および
該無線ユニット内で各レスポンスを発生する前に該総数を調べるステップ、
ここにおいてもし該総数が所定値を超えるならば、該リンク制御プロトコル構成要求メッセージへの適切な応答を発生することは認証を棄却する構成リジェクションメッセージを発生することを具備する、メモリ。 - 請求項22記載のプロセッサ可読メモリであって、ここにおいて該蓄積されたプロセッサ実行可能な命令はプロセッサに下記ステップを実行させるようにさらに構成される:
該無線ユニット内で発生されたレスポンス数の総数を維持するステップ;および
該無線ユニット内で各レスポンスを発生する前に該総数を調べるステップ、
ここにおいてもし該総数が所定値を超えるならば、該リンク制御プロトコル構成要求メッセージへの適切な応答を発生することは通信終了要求メッセージを発生することを具備する、メモリ。 - 請求項22記載のプロセッサ読取り可能メモリであって、ここにおいて該リンク制御プロトコル構成要求メッセージへの適切なレスポンスを発生することは、受入れ可能な認証プロトコルを示す構成受入れ不能メッセージを発生することを具備する、前記メモリ。
- 請求項22記載のプロセッサ読取り可能メモリであって、ここにおいて該リンク制御プロトコル構成要求メッセージへの適切なレスポンスを発生することはチャレンジ/レスポンス認証プロトコルを示す構成受入れ不能メッセージを発生することを具備する、メモリ。
- 無線ユニットに連結された端末装置の暗号化プロキシ認証をネゴシエートするための方法であって、
該端末装置に指示されたリンク制御プロトコルメッセージを該無線ユニット内で傍受すること;
該リンク制御プロトコルメッセージ内の認証プロトコル値が該無線ユニットに受け入れられない認証プロトコルを示すかどうかを決定すること;
該リンク制御プロトコルメッセージへの適切なレスポンスを該無線ユニット内で発生すること;
チャレンジメッセージを該端末装置に順方向転送すること;および
該端末装置から受信されたチャレンジレスポンスを無視すること、を具備する方法。 - 請求項29記載の方法であって、ここにおいて該リンク制御プロトコルメッセージへの該適切なレスポンスを発生することは、受入れ可能な認証プロトコルを示す構成受入れ不能レスポンスメッセージを発生することを具備する、方法。
- 請求項29記載の方法であって、ここにおいて、もし該リンク制御プロトコルメッセージが構成要求メッセージであるおよび該構成要求内の該認証プロトコル値が暗号化無しの認証を示すならば、該リンク制御プロトコルメッセージへの適切なレスポンスを発生することは(a)暗号化認証プロトコルまたは(b)無認証の1つを示す構成受入れ不能レスポンスメッセージを発生することを具備する、方法。
- 請求項30記載の方法であって、
発生された構成受入れ不能レスポンス数の総数を維持すること;
各構成受入れ不能レスポンスを発生する前に該総数を調べること;および
該総数が所定値を超える場合には認証を棄却する構成リジェクションメッセージを発生すること、をさらに具備する方法。 - 請求項30記載の方法であって、
発生された構成受入れ不能レスポンス数の総数を維持すること;
各構成受入れ不能レスポンスを発生する前に該総数を調べること;および
該総数が所定値を超える場合には通信終了メッセージを発生すること、をさらに具備する方法。 - 無線ユニットにつながれた装置のプロキシ暗号化認証を実行するための方法であって、
該つながれた装置に指示されたリンク制御プロトコル構成要求を傍受すること;
該構成要求内の認証プロトコル値が受入れ可能かどうかを決定すること;
該つながれた装置への該リンク制御プロトコル構成要求を順方向転送すること無しに該リンク制御プロトコル構成要求への適切なレスポンスを発生すること;
該つながれた装置に指示されたチャレンジを傍受すること;
該つながれた装置からの入力を待つこと無しに該チャレンジへの適切なレスポンスを発生すること;
該チャレンジを該つながれた装置に順方向転送すること;および
該つながれた装置から受信されたチャレンジレスポンスを無視すること、
を具備する方法。 - 請求項34記載の方法において、ここにおいて、該チャレンジへの該適切なレスポンスを発生することは、該つながれた装置と関連するパスワード情報を使用することよりもむしろ該適切なレスポンスを発生するために該無線ユニットと関連するパスワード情報を使用することを具備する、方法。
- 請求項34記載の方法であって、ここにおいて該認証はチャレンジ/レスポンス認証手順である、方法。
- 請求項36記載の方法であって、ここにおいて該チャレンジ/レスポンス認証手順はチャレンジハンドシェーク認証プロトコルである、方法。
- 無線装置につながれた装置のプロキシ暗号化認証を実行するための無線ユニット内の装置であって、
少なくとも1つのメモリエレメント;および
該少なくとも1つのメモリエレメント上に蓄積された1組の命令、該組の命令は下記のためのもの、を実行するように構成された少なくとも1つの処理エレメントを具備し、該組の命令は下記のための命令である:
該つながれた装置に指示されたリンク制御プロトコル構成要求を傍受する;
該構成要求内の認証プロトコル値が受入れ可能かどうかを決定する;
該つながれた装置への該リンク制御プロトコル構成要求を順方向転送すること無しに該リンク制御プロトコル構成要求への適切なレスポンスを発生する;
該つながれた装置に指示されたチャレンジを傍受する;
該つながれた装置からの入力を待つこと無しに該チャレンジへの適切なレスポンスを発生する;
該チャレンジを該つながれた装置に順方向転送する;および
該つながれた装置から受信されたチャレンジレスポンスを無視する、
装置。 - 無線ユニットにつながれた装置のプロキシ認証を実行するための装置:
該つながれた装置に指示されたリンク制御プロトコル構成要求を傍受するための手段;
該構成要求内の認証プロトコル値が受入れ可能かどうかを決定するための手段;
該つながれた装置への該リンク制御プロトコル構成要求を順方向転送すること無しに該リンク制御プロトコル構成要求への適切なレスポンスを発生するための手段;
該つながれた装置に指示されたチャレンジを傍受するための手段;
該つながれた装置からの入力を待つこと無しに該チャレンジへの適切なレスポンスを発生するための手段;
該チャレンジを該つながれた装置に順方向転送するための手段;および
該つながれた装置から受信されたチャレンジレスポンスを無視することを決定するための手段、
を具備する、装置。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/772,820 US7877081B2 (en) | 2003-07-25 | 2007-07-02 | Proxy-encrypted authentication for tethered devices |
PCT/US2008/068879 WO2009006458A2 (en) | 2007-07-02 | 2008-07-01 | Proxy-encrypted authentication for tethered devices |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013066428A Division JP5680688B2 (ja) | 2007-07-02 | 2013-03-27 | つながれた装置のための代理暗号化認証の方法と装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2010533397A true JP2010533397A (ja) | 2010-10-21 |
Family
ID=40261966
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010515236A Withdrawn JP2010533397A (ja) | 2007-07-02 | 2008-07-01 | つながれた装置のための代理暗号化認証の方法と装置 |
JP2013066428A Expired - Fee Related JP5680688B2 (ja) | 2007-07-02 | 2013-03-27 | つながれた装置のための代理暗号化認証の方法と装置 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013066428A Expired - Fee Related JP5680688B2 (ja) | 2007-07-02 | 2013-03-27 | つながれた装置のための代理暗号化認証の方法と装置 |
Country Status (6)
Country | Link |
---|---|
US (1) | US7877081B2 (ja) |
EP (1) | EP2168348B1 (ja) |
JP (2) | JP2010533397A (ja) |
KR (1) | KR101120154B1 (ja) |
CN (1) | CN101690103A (ja) |
WO (1) | WO2009006458A2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014135557A (ja) * | 2013-01-08 | 2014-07-24 | Nippon Telegr & Teleph Corp <Ntt> | 権限発行システム、権限発行サーバ、及び権限発行方法 |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7239865B2 (en) * | 2003-07-25 | 2007-07-03 | Qualcomm Incorporated | Proxy authentication for tethered devices |
WO2007096884A2 (en) | 2006-02-22 | 2007-08-30 | Elad Barkan | Wireless internet system and method |
US20090328147A1 (en) * | 2008-06-27 | 2009-12-31 | Microsoft Corporation | Eap based capability negotiation and facilitation for tunneling eap methods |
KR101886786B1 (ko) * | 2010-10-11 | 2018-09-11 | 에스케이텔레콤 주식회사 | 데이터 세션 상태 관리 시스템 및 방법 |
US8971849B2 (en) * | 2011-12-29 | 2015-03-03 | United States Cellular Corporation | System and method for network assisted control and monetization of tethering to mobile wireless devices |
KR101979800B1 (ko) * | 2012-02-16 | 2019-05-20 | 삼성전자주식회사 | 위젯창을 이용한 데이터 전송 시스템 및 방법 |
CN104378333B (zh) * | 2013-08-15 | 2018-09-21 | 华为终端有限公司 | 调制解调器拨号方法及宽带设备 |
US9794784B2 (en) * | 2015-01-29 | 2017-10-17 | Qualcomm Incorporated | Techniques for preventing unauthorized users from controlling modem of mobile device |
EP3160176B1 (en) * | 2015-10-19 | 2019-12-11 | Vodafone GmbH | Using a service of a mobile packet core network without having a sim card |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11136396A (ja) * | 1997-10-31 | 1999-05-21 | Canon Inc | 通信装置 |
JP2002538674A (ja) * | 1999-02-24 | 2002-11-12 | クゥアルコム・インコーポレイテッド | Umおよびrmインターフェースにおけるポップの同時的なセットアップ |
JP2003234786A (ja) * | 2001-11-29 | 2003-08-22 | Samsung Electronics Co Ltd | 構内及び公衆ネットワーク無線パケットデータサービスのための無線データを保安する私設基地局制御装置を含む通信システム及びそのサービスを受ける移動端末機からのインターネット接続要求に従う認証方法 |
US20050039005A1 (en) * | 2003-07-25 | 2005-02-17 | Dyck Jeffrey Alan | Proxy authentication for tethered devices |
JP2005159519A (ja) * | 2003-11-21 | 2005-06-16 | Kddi Corp | パケット交換網の呼確立方法 |
JP2005522158A (ja) * | 2002-04-03 | 2005-07-21 | クゥアルコム・インコーポレイテッド | Pppネゴシエーション中におけるトランスペアレントなモバイルip登録のためのシステムおよび方法 |
WO2005086454A1 (fr) * | 2004-02-09 | 2005-09-15 | France Telecom | Procede et systeme de gestion d’autorisation d’acces d’un utilisateur au niveau d’un domaine administratif local lors d’une connexion de l’utilisateur a un reseau ip |
JP2006510319A (ja) * | 2002-12-12 | 2006-03-23 | クゥアルコム・インコーポレイテッド | モバイルipに対するネットワークの支援の早期判断 |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5668876A (en) * | 1994-06-24 | 1997-09-16 | Telefonaktiebolaget Lm Ericsson | User authentication method and apparatus |
US6512754B2 (en) * | 1997-10-14 | 2003-01-28 | Lucent Technologies Inc. | Point-to-point protocol encapsulation in ethernet frame |
US6785823B1 (en) * | 1999-12-03 | 2004-08-31 | Qualcomm Incorporated | Method and apparatus for authentication in a wireless telecommunications system |
US6539209B1 (en) | 2000-05-30 | 2003-03-25 | Lucent Technologies Inc. | Code-division, multiple-access base station having transmit diversity |
SE518604C2 (sv) * | 2000-06-29 | 2002-10-29 | Wireless Login Ab | Metod och anordning för säker anslutning till ett kommunikationsnätverk |
US7054384B1 (en) | 2000-08-04 | 2006-05-30 | Lucent Technologies Inc. | Power amplifier sharing in a wireless communication system with transmit diversity |
US6745047B1 (en) * | 2001-03-07 | 2004-06-01 | Palmone, Inc. | System and method for using a wireless enabled portable computer system as a wireless modem |
US6748244B2 (en) * | 2001-11-21 | 2004-06-08 | Intellisist, Llc | Sharing account information and a phone number between personal mobile phone and an in-vehicle embedded phone |
US7369529B2 (en) * | 2001-05-24 | 2008-05-06 | Qualcomm.Incorporated. | Method and apparatus for differentiating point to point protocol session termination points |
US7171460B2 (en) * | 2001-08-07 | 2007-01-30 | Tatara Systems, Inc. | Method and apparatus for integrating billing and authentication functions in local area and wide area wireless data networks |
US20040044789A1 (en) * | 2002-03-11 | 2004-03-04 | Seabridge Ltd. | Dynamic service-aware aggregation of PPP sessions over variable network tunnels |
US6954793B2 (en) * | 2002-05-13 | 2005-10-11 | Thomson Licensing S.A. | Pre-paid data card authentication in a public wireless LAN access system |
US6879574B2 (en) * | 2002-06-24 | 2005-04-12 | Nokia Corporation | Mobile mesh Ad-Hoc networking |
US6862434B2 (en) | 2002-07-26 | 2005-03-01 | Qualcomm Inc. | Transmission diversity systems |
WO2005107137A2 (en) * | 2004-04-23 | 2005-11-10 | Passmark Security, Inc. | Method and apparatus for authenticating users using two or more factors |
JP4731603B2 (ja) * | 2005-06-20 | 2011-07-27 | エスケーテレコム株式会社 | Cdma2000網における接続時間短縮のための高速データ呼接続方法 |
JP5155165B2 (ja) * | 2005-08-02 | 2013-02-27 | クゥアルコム・インコーポレイテッド | Voip緊急呼出支援 |
-
2007
- 2007-07-02 US US11/772,820 patent/US7877081B2/en active Active
-
2008
- 2008-07-01 KR KR1020107002423A patent/KR101120154B1/ko active IP Right Grant
- 2008-07-01 EP EP08781220.2A patent/EP2168348B1/en not_active Not-in-force
- 2008-07-01 JP JP2010515236A patent/JP2010533397A/ja not_active Withdrawn
- 2008-07-01 CN CN200880022904A patent/CN101690103A/zh active Pending
- 2008-07-01 WO PCT/US2008/068879 patent/WO2009006458A2/en active Application Filing
-
2013
- 2013-03-27 JP JP2013066428A patent/JP5680688B2/ja not_active Expired - Fee Related
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11136396A (ja) * | 1997-10-31 | 1999-05-21 | Canon Inc | 通信装置 |
JP2002538674A (ja) * | 1999-02-24 | 2002-11-12 | クゥアルコム・インコーポレイテッド | Umおよびrmインターフェースにおけるポップの同時的なセットアップ |
JP2003234786A (ja) * | 2001-11-29 | 2003-08-22 | Samsung Electronics Co Ltd | 構内及び公衆ネットワーク無線パケットデータサービスのための無線データを保安する私設基地局制御装置を含む通信システム及びそのサービスを受ける移動端末機からのインターネット接続要求に従う認証方法 |
JP2005522158A (ja) * | 2002-04-03 | 2005-07-21 | クゥアルコム・インコーポレイテッド | Pppネゴシエーション中におけるトランスペアレントなモバイルip登録のためのシステムおよび方法 |
JP2006510319A (ja) * | 2002-12-12 | 2006-03-23 | クゥアルコム・インコーポレイテッド | モバイルipに対するネットワークの支援の早期判断 |
US20050039005A1 (en) * | 2003-07-25 | 2005-02-17 | Dyck Jeffrey Alan | Proxy authentication for tethered devices |
JP2005159519A (ja) * | 2003-11-21 | 2005-06-16 | Kddi Corp | パケット交換網の呼確立方法 |
WO2005086454A1 (fr) * | 2004-02-09 | 2005-09-15 | France Telecom | Procede et systeme de gestion d’autorisation d’acces d’un utilisateur au niveau d’un domaine administratif local lors d’une connexion de l’utilisateur a un reseau ip |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014135557A (ja) * | 2013-01-08 | 2014-07-24 | Nippon Telegr & Teleph Corp <Ntt> | 権限発行システム、権限発行サーバ、及び権限発行方法 |
Also Published As
Publication number | Publication date |
---|---|
EP2168348B1 (en) | 2016-09-21 |
JP2013168974A (ja) | 2013-08-29 |
US20080003981A1 (en) | 2008-01-03 |
WO2009006458A3 (en) | 2009-04-09 |
CN101690103A (zh) | 2010-03-31 |
EP2168348A2 (en) | 2010-03-31 |
WO2009006458A2 (en) | 2009-01-08 |
KR101120154B1 (ko) | 2012-02-23 |
US7877081B2 (en) | 2011-01-25 |
JP5680688B2 (ja) | 2015-03-04 |
KR20100029265A (ko) | 2010-03-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5680688B2 (ja) | つながれた装置のための代理暗号化認証の方法と装置 | |
JP2013168974A5 (ja) | ||
US20070232271A1 (en) | Proxy authentication for tethered devices | |
US7796582B2 (en) | Method and apparatus for supporting access network (AN) authentication | |
KR101019943B1 (ko) | 상이한 인증 인증서들을 지원하는 방법 및 장치 | |
Taferner et al. | Wireless internet access over GSM and UMTS | |
US7369529B2 (en) | Method and apparatus for differentiating point to point protocol session termination points | |
TW200803371A (en) | Ciphering control and synchronization in a wireless communication system | |
JP2003234786A (ja) | 構内及び公衆ネットワーク無線パケットデータサービスのための無線データを保安する私設基地局制御装置を含む通信システム及びそのサービスを受ける移動端末機からのインターネット接続要求に従う認証方法 | |
EP1625692B1 (en) | System and method for providing end to end authentication in a network environment | |
JP4886022B2 (ja) | 共通ipアドレス付きの移動端末および無線装置 | |
EP1310074B1 (en) | A method and an apparatus for granting use of a session of a packet data transmission standard designated by an identifier | |
CN114765805A (zh) | 一种通信方法、网络设备、基站及计算机可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20111125 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20111213 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20120313 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20120321 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120411 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20121127 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130327 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20130403 |
|
A761 | Written withdrawal of application |
Free format text: JAPANESE INTERMEDIATE CODE: A761 Effective date: 20130529 |