JP2012520601A - 通信システムにおける認証方法及びそのシステム - Google Patents

通信システムにおける認証方法及びそのシステム Download PDF

Info

Publication number
JP2012520601A
JP2012520601A JP2011553949A JP2011553949A JP2012520601A JP 2012520601 A JP2012520601 A JP 2012520601A JP 2011553949 A JP2011553949 A JP 2011553949A JP 2011553949 A JP2011553949 A JP 2011553949A JP 2012520601 A JP2012520601 A JP 2012520601A
Authority
JP
Japan
Prior art keywords
authentication
authentication server
server
terminal
variable
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2011553949A
Other languages
English (en)
Other versions
JP5843616B2 (ja
Inventor
ジ−チョル・イ
アルパー・イェギン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of JP2012520601A publication Critical patent/JP2012520601A/ja
Application granted granted Critical
Publication of JP5843616B2 publication Critical patent/JP5843616B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本発明は、通信システムにおける端末を認証するための方法及びシステムに関する。この際、端末を認証するための方法は、第1認証サーバー(Authenticator)は、物理階層に接続した端末のリンク階層進入のために第2認証サーバーに認証サーバーの変更を要請する過程と、前記第2認証サーバーは前記端末の認証変数(Authentication Parameter)を含めている場合、前記第1認証サーバーの認証サーバー変更の要請に応じて前記端末の認証変数に対するハッシュ値、第1ランダム変数及び第2ランダム変数を前記第1認証サーバーに送信する過程と、前記第1認証サーバーは前記第2認証サーバーから提供される認証変数に対するハッシュ値及び前記第1ランダム変数をAAA(Authentication、Authorization、Accounting)サーバーに送信する過程と、前記AAAサーバーは前記第1認証サーバーから提供される前記認証変数に対するハッシュ値の有効性を判断する過程と、前記認証変数に対するハッシュ値が有効であると判断される場合、前記AAAサーバーは前記端末を認証する際に用いた認証変数を前記第1認証サーバーに送信する過程と、を含む。

Description

本発明は、通信システムにおける端末を認証するための方法及びそのシステムに関し、特に通信システムにおいて端末の再認証(reauthentication)手順なしに前記端末の認証サーバー(Authenticator)を変更(relocation)するための方法及びそのシステムに関する。
通信システムにおけるサービス事業者は、ネットワークサービスを使用しようとするユーザに対する加入及びサービス提供の有無を判断するためにユーザに対する認証手順を行う。例えば、拡張認証プロトコル(EAP:Extensible Authentication Protocol)を採用する場合、端末とAAA(Authentication、Authorization、Accounting)サーバーとは、前記端末のサービングネットワークを介して認証手順を行う。前記認証手順は、下記の図1に示すように行われる。ここで、EAPとはMD5(Message Digest number 5)、TLS(Transport Layer Security)、SRP(Secure Remote Password)などの認証のための情報をカプセル化して送信するプロトコルを示す。
図1は、従来技術に係る無線通信システムにおける端末の認証手順を示している。
前記図1を参照すると、端末(MT:Mobile Terminal)100と認証サーバー(Authenticator)110の物理階層接続(physical layer attachment)が完了した場合(ステップ131)、前記端末100と前記認証サーバー110は前記端末100のリンク階層進入手順を開始する。この場合、前記認証サーバー110は、前記端末100の識別情報を要請するEAP要請メッセージ(EAP Request/Link−layer)を前記端末100に送信する(ステップ133)。この際、前記端末100と前記認証サーバー110は、前記端末100と認証サーバー110の間に位置する基地局を介して信号を交換する。例えば、前記EAP要請メッセージは、IEEE(Institute of Electrical and Electronics Engineers)802.16標準ではPKMv2 PKM−REQ/EAP−Transferと定義されている。
前記端末100は、前記EAP要請メッセージに対する応答としてそのものの識別情報を含むEAP応答メッセージ(EAP Response/Link−layer)を前記認証サーバー110に送信する(ステップ135)。例えば、前記EAP要請メッセージは、IEEE802.16標準ではPKM−RSP/EAP−Transferと定義されている。
前記認証サーバー110は、前記EAP応答メッセージに含まれた情報をAAA要請メッセージ(EAP Response/AAA Request)に含ませてAAAサーバー120に送信する(ステップ137)。
前記AAAサーバー120は、前記AAA要請メッセージを介して確認した前記端末100の識別情報を用いてEAP認証方式(method)を決定する。以後、前記AAAサーバー120は、前記決定したEAP認証方式情報を前記認証サーバー110を介して前記端末100に送信する(ステップ139、ステップ141)。この際、前記認証サーバー110は、EAP要請メッセージを用いて前記AAAサーバー120で決定したEAP認証情報を前記端末100に送信する(ステップ141)。
前記端末100は、前記認証サーバー110から提供される前記EAP要請メッセージを介して前記AAAサーバー120が決定したEAP認証方式を確認する。以後、前記端末100は、前記EAP認証方式に要する情報を前記認証サーバー110を介して前記AAAサーバー120に送信する(ステップ143、ステップ145)。この際、前記AAAサーバー120と認証サーバー110及び端末100は、パケットロスに備えて前記EAP認証方式情報及び前記EAP認証方式に要する情報の送受信手順(ステップ139〜ステップ145)を何回か繰り返す。
前記AAAサーバー120は、前記認証サーバー110から提供されるAAA要請メッセージからEAP認証方式に要する前記端末100の情報を確認する。以後、前記AAAサーバー120は、前記端末100の情報を用いて前記端末100を認証可能であるのか判断する。
もし、前記端末100を認証することができる場合、前記AAAサーバー120は認証成功のメッセージを前記認証サーバー110を介して前記端末100に送信する(ステップ147、ステップ149)。
前記端末100は、前記認証成功のメッセージに応じて前記認証サーバー110とのリンク階層進入を完了する(ステップ151)。
前記AAAサーバー120は、前記端末100と前記認証サーバー110とのリンク階層進入が完了された場合、前記認証サーバー110に対する課金を開始する(AAA Accounting Start)(ステップ153)。
上述の認証手順を介してAAAサーバーから認証されリンク階層進入成功した端末は、ネットワークサービスが提供される。
しかし、上述のように認証手順を行う場合、認証サーバーとAAAサーバーとの間のメッセージ送受信に従う遅延によって端末のネットワーク進入が失敗する問題が生じる恐れがある。例えば、AAAサーバーから認証された端末が他のネットワークのサービス領域に移動するか、または認証サーバーが変更される場合、前記端末は前記図1に示すような認証手順を再び行わなければならない。しかし、前記認証サーバーと前記AAAサーバーとの間のメッセージ送受信に従う遅延によって前記端末のネットワーク進入が失敗する問題が生じる恐れがある。
本発明は、部分または全体が先行技術と係る問題と短所のうち少なくとも一つを解決または軽減または事前に除去する発明の例示を提供することを目的とする。特定例示は以下で説明する長所のうち少なくとも一つを提供することを目的とする。
本発明の目的は、通信システムにおける端末の認証に伴う時間遅延を減らすための方法及びそのシステムを提供することにある。
本発明の他の目的は、通信システムにおける端末の認証サーバー(Authenticator)が変更(relocation)される場合、前記端末の認証に従う時間遅延を減らすための方法及びそのシステムを提供することにある。
本発明のさらに他の目的は、通信システムの認証サーバーにおいて他の認証サーバーが端末の認証に用いた認証変数(Authentication parameter)を用いて前記端末を認証するための方法及びそのシステムを提供することにある。
本発明の目的を達成するための本発明の第1見地によれば、通信システムにおける端末を認証するための方法は、第1認証サーバー(Authenticator)(例:新規認証サーバー)は物理階層に接続した端末のリンク階層進入のために第2認証サーバー(例:前回認証サーバー)に認証サーバー変更を要請する過程と、前記第2認証サーバーは前記端末の認証変数(Authentication Parameter)(例:第1認証変数)を含めている場合、前記第1認証サーバーの認証サーバー変更の要請に応じて前記端末の認証変数に対するハッシュ値、第1ランダム変数及び第2ランダム変数を前記第1認証サーバーに送信する過程と、前記第1認証サーバーは前記第2認証サーバーから提供された認証変数に対するハッシュ値及び前記第1ランダム変数をAAA(Authentication、Authorization、Accounting)サーバーに送信する過程と、前記AAAサーバーは前記第1認証サーバーから提供される前記認証変数に対するハッシュ値の有効性を判断する過程と、前記認証変数に対するハッシュ値が有効であると判断される場合、前記AAAサーバーは前記端末を認証する際に用いた認証変数(例:第2認証変数)を前記第1認証サーバーに送信する過程を含み、前記第1ランダム変数は前記第1認証サーバーと前記AAAサーバーの認証のための変数を示して、前記第2ランダム変数は前記第1認証サーバーと前記第2認証サーバーの認証のための変数を示すことを特徴とする。
本発明の第2見地によれば、端末を認証するための通信システムは、物理階層に接続した端末のリンク階層進入のために第2認証サーバーに認証サーバー変更を要請して、前記第2認証サーバーから提供される端末の認証変数に対するハッシュ値及び第1ランダム変数をAAA(Authentication、Authorization、Accounting)サーバーに送信する第1認証サーバー(Authenticator)と、前記端末の認証変数(Authentication Parameter)を含めている場合、前記第1認証サーバーの認証サーバー変更の要請に応じて前記端末の認証変数に対するハッシュ値、第1ランダム変数及び第2ランダム変数を前記第1認証サーバーに送信する第2認証サーバーと、前記第1認証サーバーから提供される前記端末の認証変数に対するハッシュ値が有効であると判断される場合、前記端末を認証する際に用いた認証変数を前記第1認証サーバーに送信する前記AAAサーバーを含めて構成され、前記第1ランダム変数は前記第1認証サーバーと前記AAAサーバーの認証のための変数を示すことを特徴とする。
本発明の他の目的は、上述の説明のうち何れか一つによる方法とその装置のうち少なくとも一つを構成することができるコンピュータープログラムを提供することにある。追加的に、プログラムを貯蔵する機械読取り装置(machine−readable storage)を提供することにある。
本発明の他の見地、利益、主たる特徴らは、以下の添付の本発明の実施形態及び図面らとともに説明される詳しい説明から当業者へ明らかに認識されるはずである。
従来技術に係る無線通信システムにおける端末の認証手順を示す図である。 本発明に係る無線通信システムの構成を示す図である。 本発明の実施形態に係る認証サーバーにおいて端末を認証するための手順を示す図である。 本発明の実施形態に係るAAAサーバーにおいて端末の認証サーバーを変更するための手順を示す図である。 本発明の実施形態に係る無線通信システムにおける端末の認証サーバーを変更するための手順を示す図である。
以下、図面らを参考した説明は、請求範囲及びこれと同等なものにより定義される本発明の実施形態の包括的な理解を助けるために提供される。以下の説明は、理解を助けるために多様な具体的な細部事項らを含むが、但し例示に過ぎない。よって、本発明の思想や範囲を外さない限度内で実施形態の多様な変更及び修正が可能であることは勿論である。また、公知の機能及び構造の説明は明確性のために省略される。
「a」、「an」及び「the」のような単数形式は文脈で明確に技術しない限り複数の指示対象を含む。例えば、「a component surface」は少なくとも一つの意味を含む。
以下、本発明は通信システムにおける端末の認証サーバー(Authenticator)が変更(relocation)される際、拡張認証プロトコル(EAP:Extensible Authentication Protocol)認証に従う遅延を減らすための技術に対して説明する。
以下の説明で端末からリンク階層進入の要請された認証サーバーは他の認証サーバーが前記端末の認証に用いた認証変数(Authentication Parameter)を用いて前記端末とのデータリンク進入手順を行う。この際、前記他の認証サーバーは前記端末の認証変数を用いることにする。ここで、前記認証変数はMSK(Master Session Key)とMSKの有効時間(lifetime)を含む。
以下の説明で端末の認証に用いた認証変数を用いる前記他の認証サーバーを以前認証サーバー(Previous Authenticator:以下、PAとする)と称する。すなわち、端末とAAAサーバーは、以前時間の間に前記PAを経由して認証手順を行っており、前記PAは前記端末の認証変数を含む。
AAAサーバーと認証サーバー及び端末との間の認証を行う場合、無線通信システムは下記の図2に示すように構成される。
図2は、本発明に係る無線通信システムの構成を示している。
前記図2に示すように、無線通信システムはAAA(Authentication、Authorization、Accounting)サーバー200、接続ゲートウエー(Access Gateway)210、220、基地局212、222及び端末230を含めて構成される。ここで、前記接続ゲートウエーは各々認証サーバーを含む。
前記端末230が第1基地局212に接続される場合、前記端末230は第1接続ゲートウエー210を介して前記AAAサーバー200との認証手順を行う。すなわち、前記端末230と前記AAAサーバー200は第1接続ゲートウエー210に含む第1認証サーバーを介して認証手順を行う。例えば、前記端末230が初期接続する場合、前記端末230と前記AAAサーバー200は、前記第1認証サーバーを介して前記図1に示すようにEAP認証を行なうことができる。
前記AAAサーバー200から認証された前記端末230が第2基地局222のサービス領域に移動する場合、前記端末230へサービスを提供する接続ゲートウエーが第2ゲートウエー220に変更される。これによって、前記第2ゲートウエー220に含まれる第2認証サーバーは、前記第1認証サーバーから獲得した端末230の認証変数を用いて前記端末230の認証に対する認証手順を行う。例えば、前記第2認証サーバーは下記の図3に示すように前記端末230に対する認証手順を行う。すなわち、前記第2認証サーバーは、前記第1認証サーバーから提供される前記端末230の認証変数に対するハッシュ値(Hash vlaue)を用いて前記端末230に対する認証手順を行う。
図3は、本発明の実施形態に係る認証サーバーにおいて端末を認証するための手順を示している。
前記図3を参照すると、認証サーバーはステップ301で端末のリンク階層進入手順を行うのか判断する。例えば、前記認証サーバーは物理階層接続(physical layer attachment)が完了された端末からリンク階層進入要請の信号が受信されるのか確認する。
端末のリンク階層進入手順を行う場合、前記認証サーバーは、ステップ303に進め前記端末のPAを確認する。例えば、前記認証サーバーは前記端末から提供されたリンク階層進入要請の信号またはハンドオーバー要請の信号を介してPAを確認してもよい。他の例としては、前記認証サーバーは前記端末から提供された位置更新要請の信号を介してPAを確認してもよい。さらに他の例としては、前記認証サーバーは、前記端末が新しく接続した基地局から前記端末のPA情報を提供されてもよい。
PAを確認した後、前記認証サーバーはステップ305に進め前記PAに前記端末の認証サーバー変更を要請する。例えば、前記認証サーバーは、リンク階層進入を試みる前記端末のMAC階層のアドレスとそのものの識別子情報を含む認証サーバー変更要請の信号を前記PAに送信する。
以後、前記認証サーバーは、ステップ307に進め前記PAから認証サーバー変更応答の信号が受信されるのか確認する。
前記PAから認証サーバー変更応答の信号が受信される場合、前記認証サーバーは、ステップ309に進め前記認証サーバー変更応答の信号から前記端末に対する認証情報を確認する。ここで、前記端末に対する認証情報は、前記認証サーバーとAAAサーバーの認証のための第1ランダム変数(PA_Nonce)、前記認証サーバーとPAとの認証のための第2ランダム変数(NA_Nonce)、端末の認証変数に対するハッシュ値(PA_VC)、端末の識別子情報などを含む。例えば、前記第1ランダム変数は、CMAC_KEY_COUNTERで示される。
前記端末に対する認証情報を確認した後、前記認証サーバーは、ステップ311に進め前記PAから提供された前記端末の認証変数に対するハッシュ値を前記AAAサーバーに送信する。例えば、前記認証サーバーは、端末の認証変数に対するハッシュ値、第1ランダム変数、端末の識別子情報及びそのものの識別子情報などを含む認証要請の信号を前記AAAサーバーに送信する。
以後、前記認証サーバーは、ステップ313に進め前記AAAサーバーから提供されたAAA応答信号を介して前記AAAサーバーがそのものの認証要請を受諾したのか確認する。
前記AAAサーバーが認証要請を受諾しない場合、前記認証サーバーは、前記端末に対する認証が失敗されたことと認識する。これによって、前記認証サーバーは本アルゴリズムを終了する。この場合、前記認証サーバーは前記図1に示すように前記端末に対するEAP認証を行なうことができる。
一方、前記AAAサーバーが認証要請を受諾した場合、前記認証サーバーは、ステップ315に進め前記AAA応答信号に含まれた認証変数に対するハッシュ値を生成する。例えば、前記認証サーバーは前記ステップ309で前記PAから提供された第2ランダム変数を考慮したハッシュ関数を用いて前記AAA応答信号に含まれた認証変数に対するハッシュ値を生成する。他の例としては、前記認証サーバーは前記AAA応答信号に含まれる認証変数を用いてハッシュ値を生成するためのキーを生成する。以後、前記認証サーバーは、前記第2ランダム変数を考慮したハッシュ関数を用いて前記キーに対するハッシュ値を生成してもよい。
前記認証変数に対するハッシュ値を生成した後、前記認証サーバーはステップ317に進め前記ステップ315で生成したハッシュ値を前記PAに送信する。例えば、前記認証サーバーは、前記ステップ315で生成したハッシュ値を含む認証サーバー変更要請の信号を前記PAに送信する。
以後、前記認証サーバーはステップ319に進め前記PAから認証サーバー変更確認応答の信号が受信されるのか確認する。
一定時間の間に前記PAから認証サーバー変更確認応答の信号が受信されないか、または認証サーバー変更確認失敗の信号が受信される場合、前記認証サーバーは、前記端末に対する認証サーバー変更が失敗されたことと認識する。これによって、前記認証サーバーは本アルゴリズムを終了する。この場合、前記認証サーバーは前記図1に示すように前記端末に対するEAP認証を行なうことができる。
一方、前記PAから認証サーバー変更確認応答の信号が受信される場合、前記認証サーバーは前記端末のデータリンク進入が成功したことと認識する。
以後、前記認証サーバーは本アルゴリズムを終了する。
上述のように認証サーバーは、PAから提供される端末の認証変数を用いて前記端末を認証することができる。この際、AAAサーバーは、前記図4に示すように動作することができる。
図4は、本発明の実施形態に係るAAAサーバーにおいて端末の認証サーバーを変更するための手順を示している。
前記図4を参照するとAAAサーバーは、ステップ401で認証サーバーから認証要請の信号が受信したか確認する。
認証サーバーから認証要請の信号が受信される場合、前記AAAサーバーはステップ403に進め前記認証要請の信号に含まれる端末に対する認証情報を確認する。ここで、前記端末に対する認証情報は、端末の認証変数に対するハッシュ値、第1ランダム変数、端末の識別子情報及び認証要請の信号を送信した認証サーバーの識別子情報などを含む。例えば、前記第1ランダム変数は、CMAC_KEY_COUNTERで示される。
以後、前記AAAサーバーは、ステップ405に進め前記端末の認証変数に対するハッシュ値を用いて前記認証サーバーの認証要請を受諾するのか決定する。例えば、前記AAAサーバーは、前記端末の識別子情報を介して前記端末を認証する際に使用した認証変数を確認する。以後、前記AAAサーバーは、前記第1ランダム変数を用いて前記端末を認証する際に用いた認証変数に対するハッシュ値を生成する。前記AAAサーバーは、前記認証サーバーから提供されたハッシュ値と前記生成したハッシュ値を比較して前記認証サーバーに対する認証要請を受諾するのか決定する。
前記認証サーバーから提供されたハッシュ値と前記生成したハッシュ値が同一でない場合、前記AAAサーバーは前記認証サーバーから提供されたハッシュ値が有効でないと判断する。すなわち、前記AAAサーバーは、前記認証サーバーの認証要請を受諾できないと判断する。これによって、前記AAAサーバーは、ステップ413に進め前記認証サーバーに認証失敗情報を送信する。
一方、前記認証サーバーから提供されたハッシュ値と前記生成したハッシュ値が同一である場合、前記AAAサーバーは前記認証サーバーから提供されたハッシュ値が有効であると判断する。すなわち、前記AAAサーバーは前記認証サーバーの認証要請を受諾することと判断する。これによって、前記AAAサーバーは、ステップ407に進め前記認証サーバーに認証成功情報を送信する。この際、前記認証成功情報は、前記端末を以前に認証する際に用いた認証変数と前記AAAサーバーのアドレス情報を含む。
前記認証成功情報を送信した後、前記AAAサーバーは、ステップ409に進み前記端末のPAに対する課金を終了する。
また、前記端末と前記認証サーバーのリンク階層進入が完了される場合、前記AAAサーバーは、ステップ411に進めステップ401で認証を要請した認証サーバーに対する課金を開始する。
以後、前記AAAサーバーは本アルゴリズムを終了する。
上述の実施形態においてAAAサーバーは、第1ランダム変数を用いて端末を認証する際に用いた認証変数に対するハッシュ値を生成した。
他の実施形態においてAAAサーバーは、端末を認証する際に用いた認証変数を用いたハッシュ値を生成するためのキーを生成する。以後、前記AAAサーバーは第1ランダム変数を用いて前記キーに対するハッシュ値を生成する。前記AAAサーバーは、前記認証サーバーから提供されたハッシュ値と前記生成したハッシュ値を比較して前記認証サーバーに対する認証要請を受諾するのか決定してもよい。
上述の実施形態において前記AAAサーバーは、認証サーバーの認証要請を受諾した場合、認証成功情報を送信した後、PAに対する課金を終了する。
他の実施形態において、前記認証サーバーの認証要請を受諾した場合、前記AAAサーバーは前記認証成功情報の送信手順と前記端末のPAに対する課金の終了手順を並列的に行ってもよい。さらに他の実施形態において、前記認証サーバーの認証要請を受諾した場合、前記AAAサーバーは、前記端末のPAに対する課金を終了した後、前記認証成功の情報を送信してもよい。
以下の説明は、無線通信システムにおける端末の認証サーバーを変更(relocation)するための手順に対して説明する。
図5は、本発明の実施形態に係る無線通信システムにおける端末の認証サーバーを変更するための手順を示している。図示されてないが、端末500と認証サーバー510、520との間には、各々の基地局が位置する。ここで、第2認証サーバー520はNAを示す。
前記図5を参照すると、端末(MT:Mobile Terminal500とAAAサーバー530は、第1認証サーバー510を介して前記端末500に対する認証手順を行う。この際、前記端末500は、前記AAAサーバー530との認証手続きを成功したことにする(ステップ541)。
もし、前記AAAサーバー530から認証された前記端末500が移動して第2認証サーバー520との物理階層接続を行った場合(ステップ543)、前記第2認証サーバー520は、前記第1認証サーバー510に認証サーバー変更要請のメッセージ(Relocation_Notify)を送信する(ステップ545)。ここで、前記認証サーバー変更要請のメッセージは、前記端末500のMAC階層アドレスとそのものの識別子情報を含む。例えば、前記第2認証サーバー520は、前記端末500から提供されたリンク階層進入要請の信号またはハンドオーバー要請の信号を介して前記第1認証サーバー510を確認してもよい。他の例としては、前記第2認証サーバー520は、前記端末500から提供された位置更新要請の信号を介して第1認証サーバー510を確認してもよい。さらに他の例としては、前記第2認証サーバー520は、前記端末500が新しく接続した基地局から前記第1認証サーバー510の情報を提供されてもよい。ここで、第2認証サーバー520は、前記第1認証サーバー510をPAと認識する。
前記第1認証サーバー510は、前記認証サーバー変更要請のメッセージが受信されると(ステップ545)、前記端末500の認証変数に対するハッシュ値を生成する。例えば、前記第1認証サーバー510は、第1ランダム変数を考慮したハッシュ関数を用いて前記端末500の認証変数に対するハッシュ値を生成する。他の例としては、前記第1認証サーバー510は、前記端末500の認証変数を用いてハッシュ値を生成するためのキーを生成する。以後、前記第1認証サーバー510は、第1ランダム変数を考慮したハッシュ関数を用いて前記キーに対するハッシュ値を生成してもよい。ここで、前記端末の500の認証変数は、前記第1認証サーバー510が前記端末500を認証する際に用いた認証変数を示す。また、前記第1ランダム変数は、CMAC_KEY_COUNTERで示してもよい。
前記第1認証サーバー510は、ハッシュ値を生成した後、前記生成したハッシュ値を含む認証サーバー変更応答のメッセージ(Relocation_Notify_Rsp)を前記第2認証サーバー520に送信する(ステップ547)。例えば、前記認証サーバー変更応答のメッセージは、前記第2認証サーバー520と前記AAAサーバー530の認証のための第1ランダム変数、前記第1認証サーバー510と第2認証サーバー520の認証のための第2ランダム変数、端末500の認証変数に対するハッシュ値及び端末の識別子情報などの前記端末500に対する認証情報を含む。
前記第2認証サーバー520は、前記認証サーバー変更応答のメッセージから前記端末500に対する認証情報を確認する。ここで、前記端末500に対する認証情報は、前記認証サーバー変更応答のメッセージに含まれた前記第1ランダム変数、前記第2ランダム変数、端末500の認証変数に対するハッシュ値及び端末の識別子情報などを含む。
以後、前記第2認証サーバー520は、前記端末500の認証変数に対するハッシュ値を含むAAA要請メッセージ(RADIUS Access−Request or Diameter WDER)を前記AAAサーバー530に送信する(ステップ549)。この際、前記AAA要請メッセージは、端末500の認証変数に対するハッシュ値、前記第1ランダム変数、端末500の識別子情報、第2認証サーバー520の識別子情報を含む。
前記AAAサーバー530は、前記第2認証サーバー520から提供される前記端末500の認証変数に対するハッシュ値が有効であるのか判断する。例えば、前記AAAサーバー530は、前記AAA要請メッセージに含まれた端末500の識別子情報を介して前記端末500を認証する際に用いた認証変数を確認する。以後、前記AAAサーバー530は、前記AAA要請メッセージに含まれた第1ランダム変数を用いて前記端末500を認証する際に用いた認証変数に対するハッシュ値を生成する。前記AAAサーバー530は、前記第2認証サーバー520から提供されるハッシュ値と前記生成したハッシュ値を比較して前記第2認証サーバー520から提供されたハッシュ値が有効であるのか判断する。
もし、前記第2認証サーバー520から提供されたハッシュ値と前記生成したハッシュ値が同一である場合、前記AAAサーバー530は、前記第2認証サーバー520から提供されたハッシュ値が有効であると判断する。すなわち、前記AAAサーバー530は、前記第2認証サーバー520の認証要請を受諾することと判断する。
これによって、前記AAAサーバー530は、前記端末500の認証変数を含むAAA応答メッセージ(RADIUS Access−Accept or Diameter WDEA)を前記第2認証サーバー520に送信する(ステップ551)。ここで、前記AAA応答メッセージは、前記端末500の認証変数と前記AAAサーバー530のアドレス情報を含む。
一方、前記第2認証サーバー520から提供されたハッシュ値と前記生成したハッシュ値が同一でない場合、前記AAAサーバー530は、前記第2認証サーバー520から提供されたハッシュ値が有効でないと判断する。すなわち、前記AAAサーバー530は、前記第2認証サーバーの認証要請を受諾できないことと判断する。
これによって、前記AAAサーバー530は、認証失敗情報を含むAAA応答メッセージを前記第2認証サーバー520に送信する。
前記第2認証サーバー520は、前記AAAサーバー530から提供されるAAA応答メッセージを介して前記AAAサーバー530が認証を受諾したのか確認する。
もし、前記AAAサーバー530が認証を受諾した場合、前記第2認証サーバー520は、前記AAA応答メッセージに含まれた前記端末500の認証変数にハッシュ値を生成する。例えば、前記第2認証サーバー520は、前記第1認証サーバー510から提供される第2ランダム変数を考慮したハッシュ関数を用いて前記AAAサーバー530から提供される認証変数に対するハッシュ値を生成する。他の例としては、前記第2認証サーバー520は、前記AAA応答メッセージに含まれた前記端末500の認証変数を用いてハッシュ値を生成するためのキーを生成する。以後、前記第2認証サーバー520は、前記第1認証サーバー510から提供された第2ランダム変数を考慮したハッシュ関数を用いて前記キーに対するハッシュ値を生成してもよい。
以後、前記第2認証サーバー520は、前記端末500の認証変数に対するハッシュ値を含む認証サーバー変更確認要請のメッセージ(Relocation_Complete_Req)を前記第1認証サーバー510に送信する(ステップ553)。
前記第1認証サーバー510は、前記第2認証サーバー520から提供される前記端末500の認証変数に対するハッシュ値が有効であるのか判断する。例えば、前記第1認証サーバー510は、前記第2認証サーバー520に送信した第2ランダム変数を用いたハッシュ関数を用いてそのものが貯蔵している端末500の認証変数に対するハッシュ値を生成する。以後、前記第1認証サーバー510は、前記第2認証サーバー520から提供されたハッシュ値と前記生成したハッシュ値を比較して前記第2認証サーバー520から提供される端末の500の認証変数に対するハッシュ値が有効であるのか判断する。
もし、前記第2認証サーバー520から提供されるハッシュ値と前記生成したハッシュ値が同一である場合、前記第1認証サーバー510は前記第2認証サーバー520から提供された端末500の認証変数に対するハッシュ値が有効であると判断する。これによって、前記第1認証サーバー510は、認証サーバー変更確認応答のメッセージ(Relocation_Complete_Rsp)を前記第2認証サーバー520に送信する(ステップ555)。
前記第1認証サーバー510は、前記第2認証サーバー520から提供される前記端末500の認証変数に対するハッシュ値が有効であると判断する場合、前記第2認証サーバー520が前記AAAサーバー530から認証されたことと認識する。これによって、前記第1認証サーバー510と前記AAAサーバー530とは、課金プロセスを終了する(ステップ557)。
前記第2認証サーバー520は、前記第1認証サーバー510から認証サーバー変更確認応答のメッセージを受信されると前記端末500のデータリンク進入が成功したことと認識する(ステップ559)。これによって、前記第2認証サーバー520と前記AAAサーバー530とは、課金プロセスを開始する(ステップ561)。
上述の実施形態においてPAは、端末の認証変数を用いることにした。しかし、PAが端末の認証変数を用いない場合、前記PAは、認証サーバー変更を要請した認証サーバーに認証サーバー変更失敗の信号を送信することもある。
上述のように、通信システムにおける認証サーバーにおいて他の認証サーバーが端末の認証に用いた認証変数(Authentication Parameter)を用いて前記端末を認証することで、EAP認証に従う時間の遅延を減らすことができる利点がある。
本発明の実施形態らは、ハードウェア形態、ソフトウェア形態またはハードウェアとソフトウェアの結合形態に具現されることができる。ソフトウェアは、揮発性記憶媒体または不揮発性記憶媒体に格納してもよい。貯蔵媒体としては、ROMのような貯蔵(storage)装置、RAMやメモリチップまたは集積回路のようなメモリ装置、CD、DVD、磁気ディスクまたは磁気テープのような光学または磁気記録媒体などがある。記憶装置または記憶媒体は、本発明を具現する命令語らを含むプログラムを格納することに適している、機械読取り可能な記憶手段である。よって、実施形態らは本発明の請求項に記載された装置または方法を具現するコードを含むプログラムを提供する。また、そのプログラムは無線または有線通信ネットワークを介して配布されることができ、配布方式を介して格納され実行されることができる。
明細書の内容と請求項に技術された、「含める」という用語及びこれの変更解体である「含む」という用語は「含むものの制限されてない」の意味を有し、他の追加構成、成分または過程などを排除することではない。
明細書の内容と請求項に技術された単数は特に具体的で排除すると技術しない限り、複数を含む。特に、不定冠詞が用いた場合には、単数及び複数を含むことと理解される。
本発明の具体的な実施形態と係って説明された形態、数字、特徴及びグループなどは、両立できない場合ではないなら、他の実施形態においても使用可能である。
明細書の内容と請求項を介して、「YのためのX」と示された用語(Yは行為または過程を意味して、「X」はその行為または過程を行う手段を示す)はYを行うために、しかしこれに制限されてはない、具体的に配列されるか適用されたXを含む。
一方、本発明の実施するための形態では具体的な実施例に関して説明したが、本発明の範囲を逸脱しない範囲内で多様な変形が可能である。従って、本発明の範囲は、説明された実施例に限って決められてはならず、後述する特許請求の範囲だけでなく、この特許請求の範囲と均等なものによって定まらなければならない。
以上で説明したことは本発明による例示的に実施するための一つの実施例に過ぎないもので、本発明は上述した実施例に限定されず、以下の特許請求の範囲で請求するように本発明の要旨から逸脱することがなく当該発明の属する分野における通常の知識を有する者であれば誰でも多様な変更実施が可能な範囲まで本発明の技術的精神が及ぶと言える。
500 端末
510 第1認証サーバー
520 第2認証サーバー
530 HOME AAAサーバー

Claims (19)

  1. 通信システムにおける端末を認証するための方法において、
    第1認証サーバー(Authenticator)は、物理階層に接続した端末のリンク階層進入のために第2認証サーバーに認証サーバー変更を要請する過程と、
    前記第2認証サーバーは、前記端末の認証変数(Authentication Parameter)を含めている場合、前記第1認証サーバーの認証サーバー変更の要請に応じて前記端末の認証変数に対するハッシュ値、第1ランダム変数及び第2ランダム変数を前記第1認証サーバーに送信する過程と、
    前記第1認証サーバーは、前記第2認証サーバーから提供される認証変数に対するハッシュ値及び前記第1ランダム変数をAAA(Authentication、Authorization、Accounting)サーバーに送信する過程と、
    前記AAAサーバーは、前記第1認証サーバーから提供された前記認証変数に対するハッシュ値の有効性を判断する過程と、
    前記認証変数に対するハッシュ値が有効であると判断される場合、前記AAAサーバーは、前記端末を認証する際に用いた認証変数を前記第1認証サーバーに送信する過程を含み、
    前記第1ランダム変数は、前記第1認証サーバーと前記AAAサーバーの認証のための変数を示し、
    前記第2ランダム変数は、前記第1認証サーバーと前記第2認証サーバーの認証のための変数を示すことを特徴とする方法。
  2. 前記端末の認証変数に対するハッシュ値、前記第1ランダム変数及び第2ランダム変数を前記第1認証サーバーに送信する過程は、
    前記第2認証サーバーは、前記第1ランダム変数、前記第2ランダム変数及び前記端末の認証変数に対するハッシュ値を含む認証サーバー変更応答のメッセージを前記第1認証サーバーに送信する過程を含み、
    前記認証サーバー変更要請のメッセージは、端末識別子情報をさらに含むことができることを特徴とする請求項1に記載の方法。
  3. 前記端末の認証変数に対するハッシュ値は、前記第1ランダム変数を考慮したハッシュ関数を用いて生成されることを特徴とする請求項1または請求項2に記載の方法。
  4. 前記端末の認証のための認証変数に対するハッシュ値及び前記第1ランダム変数を前記AAAサーバーに送信する過程は、
    前記第1認証サーバーは、前記端末の認証変数に対するハッシュ値及び前記第1ランダム変数を含むAAA要請のメッセージを前記AAAサーバーに送信する過程を含み、
    前記AAA要請のメッセージは、前記第1認証サーバーの識別子情報と端末の識別子情報のうち少なくとも一つをさらに含むことができることを特徴とする前記いずれかの請求項に記載の方法。
  5. 前記認証変数に対するハッシュ値の有効性を判断する過程は、
    前記AAAサーバーは、前記第1認証サーバーから提供された端末識別子に該当する端末を認証する際に用いた認証情報を確認する過程と、
    前記第1認証サーバーから提供される第1ランダム変数を考慮したハッシュ関数を用いて前記端末を認証する際に用いた認証変数に対するハッシュ値を生成する過程と、
    前記第1認証サーバーから提供された認証変数に対するハッシュ値と前記生成したハッシュ値を比較し、前記比較結果に応じて前記第1認証サーバーから提供される認証変数に対するハッシュ値の有効性を判断する過程を含むことを特徴とする前記のいずれかの請求項に記載の方法。
  6. 前記AAAサーバーが端末を認証する際に用いた認証変数に対するハッシュ値を前記第2認証サーバーに送信する過程は、
    前記第1認証サーバーは、第2ランダム変数を考慮したハッシュ関数を用いて前記AAAサーバーが端末を認証する際に用いた認証変数に対するハッシュ値を生成する過程と、
    前記生成したハッシュ値を前記第2認証サーバーに送信する過程を含むことを特徴とする前記のいずれかの請求項に記載の方法。
  7. 前記AAAサーバーが端末を認証する際に用いた認証変数に対するハッシュ値に対する有効性を判断する過程は、
    前記第2認証サーバーは、前記第2ランダム変数を考慮したハッシュ関数を用いて前記端末の認証変数に対するハッシュ値を生成する過程と、
    前記第1認証サーバーから提供されたハッシュ値と前記生成したハッシュ値を比較し、前記第1認証サーバーから提供されたハッシュ値の有効性を判断する過程を含むことを特徴とする前記のいずれかの請求項に記載の方法。
  8. 端末を認証するための通信システムにおいて、
    物理階層に接続した端末のリンク階層進入のために第2認証サーバーに認証サーバー変更を要請して、前記第2認証サーバーから提供される端末の認証変数に対するハッシュ値及び前記第1ランダム変数をAAA(Authentication、Authorization、Accounting)サーバーに送信する第1認証サーバー(Authenticator)と、
    前記端末の認証変数(Authentication Parameter)を含めている場合、前記第1認証サーバーの認証サーバー変更の要請に応じて前記端末の認証変数に対するハッシュ値、第1ランダム変数及び第2ランダム変数を前記第1認証サーバーに送信する第2認証サーバーと、
    前記第1認証サーバーから提供された前記端末の認証変数に対するハッシュ値が有効であると判断される場合、前記端末を認証する際に用いた認証変数を前記第1認証サーバーに送信する前記AAAサーバーを含めて構成され、
    前記第1ランダム変数は、前記第1認証サーバーと前記AAAサーバーの認証のための変数を示すことを特徴とする通信システム。
  9. 前記第2認証サーバーは、前記端末が前記第1認証サーバーの物理階層に接続する以前に前記AAAサーバーから認証された場合、前記端末とAAAサーバーが認証のために経由した認証サーバーを含むことを特徴とする前記のいずれかの請求項に記載の方法またはシステム。
  10. 前記認証サーバー変更の要請を第2認証サーバーに送信する過程は、
    前記第1認証サーバーは、前記端末のMAC(Media Access Control)アドレスと前記第1認証サーバーの識別子アドレスのうち少なくとも一つを含む認証サーバー変更要請のメッセージを前記第2認証サーバーに送信する過程を含むことを特徴とする前記のいずれかの請求項に記載の方法またはシステム。
  11. 前記第1認証サーバーは、前記端末の認証変数に対するハッシュ値及び前記第1ランダム変数を含むAAA要請のメッセージを前記AAAサーバーに送信し、
    前記AAA要請のメッセージは、前記第1認証サーバーの識別子情報と端末の識別子情報のうち少なくとも一つをさらに含むことができることを特徴とする請求項8に記載のシステム。
  12. 前記第2認証サーバーは、前記第1認証サーバーの認証サーバー変更の要請に応じて前記第1ランダム変数、前記第2ランダム変数及び前記端末の認証変数に対するハッシュ値を含む認証サーバー変更応答のメッセージを前記第1認証サーバーに送信し、
    前記認証サーバー変更要請のメッセージは、端末識別子情報をさらに含むことができ、
    前記第2ランダム変数は、前記第1認証サーバーと前記第2認証サーバーの認証のための変数を示すことを特徴とする請求項8または請求項11に記載のシステム。
  13. 前記第2認証サーバーは、前記第1認証サーバーの認証サーバー変更の要請に応じて前記第1ランダム変数を考慮したハッシュ関数を用いて端末の認証変数に対するハッシュ値を生成することを特徴とする請求項8または請求項11または請求項12または請求項13に記載のシステム。
  14. 前記第1ランダム変数は、CMAC_KEY_COUNTERを含むことを特徴とする前記のいずれかの請求項に記載の方法またはシステム。
  15. 前記AAAサーバーは、前記第1認証サーバーから提供される第1ランダム変数を考慮したハッシュ関数を用いて前記第1認証サーバーから提供される端末識別子に該当する端末の認証する際に用いた認証情報に対するハッシュ値を生成して、前記第1認証サーバーから提供された認証変数に対するハッシュ値と前記生成したハッシュ値を比較して前記第1認証サーバーから提供された認証変数に対するハッシュ値の有効性を判断することを特徴とする請求項8または請求項11または請求項12または請求項13に記載のシステム。
  16. 前記第1認証サーバーは、前記AAAサーバーから前記AAAサーバーが端末を認証する際に用いた認証変数を提供された場合、前記AAAサーバーが端末を認証する際に用いた認証変数に対するハッシュ値を前記第2認証サーバーに送信する過程と、
    前記第2認証サーバーは、前記第1認証サーバーから提供されたハッシュ値に対する有効性を判断する過程と、
    前記第1認証サーバーから提供されたハッシュが有効であると判断される場合、前記第2認証サーバーは、前記第1認証サーバーに認証サーバー変更成功の情報を送信する過程をさらに含むことを特徴とする前記のいずれかの請求項に記載の方法またはシステム。
  17. 前記第1認証サーバーは、第2認証サーバーから提供された第2ランダム変数を考慮したハッシュ関数を用いて前記AAAサーバーが端末を認証する際に用いた認証変数に対するハッシュ値を生成して、
    前記生成したハッシュ値を前記第2認証サーバーに送信することを特徴とする請求項16に記載のシステム。
  18. 前記第2認証サーバーは、前記第1認証サーバーから送信した第2ランダム変数を考慮したハッシュ関数を用いて前記端末の認証変数に対するハッシュ値を生成して、前記第1認証サーバーから提供されるハッシュ値と前記生成したハッシュ値を比較して前記比較結果に応じて前記第1認証サーバーから提供されたハッシュ値の有効性を判断することを特徴とする請求項16または請求項17に記載のシステム。
  19. 前記認証変数は、MSKとMSKの有効時間(lifetime)のうち少なくとも一つを含むことを特徴とする前記のいずれかの請求項に記載の方法またはシステム。
JP2011553949A 2009-03-10 2010-03-10 通信システムにおける認証方法及びそのシステム Expired - Fee Related JP5843616B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR10-2009-0020318 2009-03-10
KR1020090020318A KR101655264B1 (ko) 2009-03-10 2009-03-10 통신시스템에서 인증 방법 및 시스템
PCT/KR2010/001487 WO2010104325A2 (en) 2009-03-10 2010-03-10 Method and system for authenticating in a communication system

Publications (2)

Publication Number Publication Date
JP2012520601A true JP2012520601A (ja) 2012-09-06
JP5843616B2 JP5843616B2 (ja) 2016-01-13

Family

ID=42153777

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011553949A Expired - Fee Related JP5843616B2 (ja) 2009-03-10 2010-03-10 通信システムにおける認証方法及びそのシステム

Country Status (6)

Country Link
US (1) US9161217B2 (ja)
EP (1) EP2229018B1 (ja)
JP (1) JP5843616B2 (ja)
KR (1) KR101655264B1 (ja)
CN (1) CN102349320B (ja)
WO (1) WO2010104325A2 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8443431B2 (en) * 2009-10-30 2013-05-14 Alcatel Lucent Authenticator relocation method for WiMAX system
CN102196439B (zh) * 2010-03-17 2016-08-03 中兴通讯股份有限公司 一种处理鉴权器重定位请求的方法及系统
EP2453616B1 (en) * 2010-11-15 2013-06-12 Research In Motion Limited Cross-component message encryption
US8910261B2 (en) * 2012-09-28 2014-12-09 Alcatel Lucent Radius policy multiple authenticator support
US9509693B2 (en) * 2013-12-19 2016-11-29 Alcatel Lucent Flexible and generalized authentication
WO2016039568A1 (ko) * 2014-09-11 2016-03-17 임용훈 사용자 인증을 위한 장치 및 방법
KR101746598B1 (ko) 2015-09-08 2017-06-13 임용훈 사용자 인증을 위한 장치
KR20160131744A (ko) 2015-05-08 2016-11-16 임용훈 사용자 인증을 위한 장치 및 방법
KR20160150097A (ko) 2016-12-21 2016-12-28 임용훈 사용자 인증을 위한 장치 및 방법

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007074238A (ja) * 2005-09-06 2007-03-22 Kddi Corp ネットワーク認証システム、認証装置、無線端末及びコンピュータプログラム
WO2008074366A1 (en) * 2006-12-19 2008-06-26 Telefonaktiebolaget Lm Ericsson (Publ) Managing user access in a communications network
JP2008536428A (ja) * 2005-04-15 2008-09-04 スパイダー ナビゲイションズ エルエルシー 鍵マテリアルの交換

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6151676A (en) * 1997-12-24 2000-11-21 Philips Electronics North America Corporation Administration and utilization of secret fresh random numbers in a networked environment
GB9903124D0 (en) * 1999-02-11 1999-04-07 Nokia Telecommunications Oy An authentication method
GB9922847D0 (en) 1999-09-27 1999-11-24 Simoco Int Ltd Radio communications
US6587680B1 (en) 1999-11-23 2003-07-01 Nokia Corporation Transfer of security association during a mobile terminal handover
FI20000760A0 (fi) * 2000-03-31 2000-03-31 Nokia Corp Autentikointi pakettidataverkossa
US7469341B2 (en) * 2001-04-18 2008-12-23 Ipass Inc. Method and system for associating a plurality of transaction data records generated in a service access system
US7900242B2 (en) * 2001-07-12 2011-03-01 Nokia Corporation Modular authentication and authorization scheme for internet protocol
JP3870081B2 (ja) * 2001-12-19 2007-01-17 キヤノン株式会社 通信システム及びサーバ装置、ならびに制御方法及びそれを実施するためのコンピュータプログラム、該コンピュータプログラムを格納する記憶媒体
DE60221907T2 (de) * 2002-06-20 2008-05-15 Nokia Corp. Verfahren, system und einrichtungen zum transferieren von abrechnungsinformationen
KR100447336B1 (ko) * 2002-07-22 2004-09-07 에스케이 텔레콤주식회사 고속 패킷 데이터의 한도관리방법
KR100480258B1 (ko) * 2002-10-15 2005-04-07 삼성전자주식회사 무선 근거리 네트워크에서 고속 핸드오버를 위한 인증방법
KR100448318B1 (ko) * 2002-11-08 2004-09-16 삼성전자주식회사 무선망에서의 핸드오프방법
KR100483008B1 (ko) * 2002-12-24 2005-04-15 한국전자통신연구원 초고속 통신 시스템에서 패스트 핸드오프에 의한 트래픽서비스의 제어방법
WO2004077205A2 (en) * 2003-02-26 2004-09-10 Nokia Corporation A method of reducing denial-of-service attacks and a system as well as an access router therefor
US20060185013A1 (en) * 2003-06-18 2006-08-17 Telefonaktiebolaget Lm Ericsson (Publ) Method, system and apparatus to support hierarchical mobile ip services
US7908484B2 (en) * 2003-08-22 2011-03-15 Nokia Corporation Method of protecting digest authentication and key agreement (AKA) against man-in-the-middle (MITM) attack
US7461248B2 (en) * 2004-01-23 2008-12-02 Nokia Corporation Authentication and authorization in heterogeneous networks
US7546459B2 (en) * 2004-03-10 2009-06-09 Telefonaktiebolaget L M Ericsson (Publ) GSM-like and UMTS-like authentication in a CDMA2000 network environment
US9654963B2 (en) * 2004-07-01 2017-05-16 Qualcomm Incorporated Dynamic assignment of home agent and home address in wireless communications
WO2006021236A1 (en) 2004-08-26 2006-03-02 Ntt Docomo, Inc. Method and apparatus for supporting secure handover
US7450531B2 (en) * 2004-10-26 2008-11-11 Cisco Technology, Inc. System and method for allocating and distributing end user information in a network environment
KR100843072B1 (ko) * 2005-02-03 2008-07-03 삼성전자주식회사 무선 네트워크 시스템 및 이를 이용한 통신 방법
EP1882345A1 (en) 2005-05-16 2008-01-30 Thomson Licensing Secure handoff in a wireless local area network
US8353011B2 (en) * 2005-06-13 2013-01-08 Nokia Corporation Apparatus, method and computer program product providing mobile node identities in conjunction with authentication preferences in generic bootstrapping architecture (GBA)
WO2007004051A1 (en) 2005-07-06 2007-01-11 Nokia Corporation Secure session keys context
US7626963B2 (en) * 2005-10-25 2009-12-01 Cisco Technology, Inc. EAP/SIM authentication for mobile IP to leverage GSM/SIM authentication infrastructure
US20070118885A1 (en) 2005-11-23 2007-05-24 Elrod Craig T Unique SNiP for use in secure data networking and identity management
US8239671B2 (en) * 2006-04-20 2012-08-07 Toshiba America Research, Inc. Channel binding mechanism based on parameter binding in key derivation
KR100907825B1 (ko) * 2006-12-04 2009-07-14 한국전자통신연구원 이종 무선망 연동 시스템에서 로밍에 필요한 인증 방법
US9225518B2 (en) * 2006-12-08 2015-12-29 Alcatel Lucent Method of providing fresh keys for message authentication

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008536428A (ja) * 2005-04-15 2008-09-04 スパイダー ナビゲイションズ エルエルシー 鍵マテリアルの交換
JP2007074238A (ja) * 2005-09-06 2007-03-22 Kddi Corp ネットワーク認証システム、認証装置、無線端末及びコンピュータプログラム
WO2008074366A1 (en) * 2006-12-19 2008-06-26 Telefonaktiebolaget Lm Ericsson (Publ) Managing user access in a communications network

Also Published As

Publication number Publication date
KR101655264B1 (ko) 2016-09-07
WO2010104325A3 (en) 2010-12-09
EP2229018B1 (en) 2018-06-06
KR20100101887A (ko) 2010-09-20
US20100232606A1 (en) 2010-09-16
WO2010104325A2 (en) 2010-09-16
EP2229018A1 (en) 2010-09-15
CN102349320A (zh) 2012-02-08
CN102349320B (zh) 2015-02-04
JP5843616B2 (ja) 2016-01-13
US9161217B2 (en) 2015-10-13

Similar Documents

Publication Publication Date Title
JP5843616B2 (ja) 通信システムにおける認証方法及びそのシステム
US10425808B2 (en) Managing user access in a communications network
KR100762644B1 (ko) Wlan-umts 연동망 시스템과 이를 위한 인증 방법
US8887251B2 (en) Handover method of mobile terminal between heterogeneous networks
JP4965671B2 (ja) 無線通信ネットワークにおけるユーザ・プロファイル、ポリシー及びpmipキーの配布
US8433286B2 (en) Mobile communication network and method and apparatus for authenticating mobile node in the mobile communication network
KR100755394B1 (ko) Umts와 무선랜간의 핸드오버 시 umts에서의 빠른재인증 방법
US20050138351A1 (en) Server authentication verification method on user terminal at the time of extensible authentication protocol authentication for Internet access
WO2019137030A1 (zh) 安全认证方法、相关设备及系统
JP2008529368A (ja) 通信システムにおけるユーザ認証及び認可
WO2009020281A1 (en) Method for generating authorization key and method for negotiating authorization in communication system based on frequency overlay
US20120331286A1 (en) Apparatus and method for providing service to heterogeneous service terminals
WO2009074050A1 (fr) Procede, systeme et appareil d'authentification de dispositif de point d'acces
KR101718096B1 (ko) 무선통신 시스템에서 인증방법 및 시스템
WO2008098520A1 (fr) Procédé de découverte sécurisée des voisins, dispositif de réseau et station mobile
KR20080053069A (ko) 무선 액세스 망에서 핸드오버 지원을 위한 통합 인증 방법및 시스템
WO2013104301A1 (zh) 发送消息的方法、建立安全连接的方法、接入点和工作站
US9485652B2 (en) Method and system for managing mobility of mobile station in a mobile communication system using mobile IP
KR20090093196A (ko) 휴대인터넷 시스템에서 옥내용 기지국을 이용하는휴대인터넷 단말을 위한 재인증 방법 및 그를 위한 옥내용기지국의 인증 방법
WO2010066147A1 (zh) 一种注册的方法、系统和装置
WO2008086747A1 (en) Mobile ip system and method for updating home agent root key
KR20130085170A (ko) 무선 네트워크에서 가입자 단말의 핸드오버 시 인증 절차를 단축시키는 방법 및 장치

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130131

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131220

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140319

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20140924

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150126

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20150202

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150608

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150908

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20151019

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20151117

R150 Certificate of patent or registration of utility model

Ref document number: 5843616

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees