JP3811064B2 - 認証方法及びシステム - Google Patents
認証方法及びシステム Download PDFInfo
- Publication number
- JP3811064B2 JP3811064B2 JP2001508140A JP2001508140A JP3811064B2 JP 3811064 B2 JP3811064 B2 JP 3811064B2 JP 2001508140 A JP2001508140 A JP 2001508140A JP 2001508140 A JP2001508140 A JP 2001508140A JP 3811064 B2 JP3811064 B2 JP 3811064B2
- Authority
- JP
- Japan
- Prior art keywords
- network
- authentication
- subscriber
- address
- mapping
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0884—Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/26—Network addressing or numbering for mobility support
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Devices For Checking Fares Or Tickets At Control Points (AREA)
- Communication Control (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Hardware Redundancy (AREA)
Description
【技術分野】
本発明は、第1ネットワークの加入者を第2ネットワークにおいて識別するための認証方法及びシステムに係る。
【0002】
【背景技術】
GPRS(汎用パケット無線サービス)システムでは、パケットモード技術を使用して高速及び低速データ及びシグナリングが効率的に転送される。GPRSは、ネットワーク及び無線リソースの使用を最適化する。標準的なデータプロトコルをベースとするアプリケーションがサポートされ、そしてIPネットワークとのインターワーキングが定義される。GPRSは、間欠的及びバーストデータの転送から大量データの時々の送信までをサポートするように構成される。課金は、通常、転送されるデータの量に基づいて行われる。
【0003】
GPRSは、GSM移動ネットワークに2つの新たなネットワークノードを導入する。サービングGPRSサポートノード(SGSN)は、移動交換センター(MSC)と同じハイアラーキーレベルにあって、移動ステーション(MS)の個々の位置を追跡しそしてセキュリティ機能及びアクセス制御を遂行する。SGSNは、フレームリレーでベースステーションシステムに接続される。ゲートウェイGSN(GGSN)は、外部パケット交換ネットワークとのインターワーキングを与え、そしてIPベースのGPRSバックボーンネットワークを経てSGSNに接続される。GSMシステムのHLR(ホーム位置レジスタ)は、GPRS加入者情報で改善され、そしてVLR(ビジター位置レジスタ)は、GPRS及び非GPRSサービス及び機能の更に効率的な整合に対して改善することができ、例えば、SGSNを経て更に効率的に遂行できる回路交換コールのページングや、複合GPRS及び非GPRS位置更新に対して改善することができる。
【0004】
GPRSサービスにアクセスするために、MSは、先ず、GPRSアタッチを実行することによりその存在をネットワークに知らせる。このオペレーションは、MSとSGSNとの間に論理的リンクを確立し、そしてMSがSGSNを経てのページング及び到来するGPRSデータの通知を使用できるようにする。GPRSデータを送信及び受信するために、MSは、それが使用することを望むパケットデータアドレスをアクチベートしなければならない。このオペレーションは、MSを対応するGGSNに知らしめ、そして外部データネットワークとのインターワーキングを開始することができる。ユーザデータは、カプセル化及びトンネル化として知られている方法でMSと外部データネットワークとの間で透過的に転送され、この場合、データパケットは、GPRS特有のプロトコル情報が設けられ、そしてMSとGGSNとの間で転送される。この透過的な転送方法は、GPRS移動ネットワークが外部データプロトコルを解釈する必要性を低減し、そして付加的なインターワーキングプロトコルを将来容易に導入できるようにする。
【0005】
移動加入者が、IPネットワークにより提供される付加価値サービス(VAS)にアクセスしたい場合には、サービス特有の課金が、移動オペレータに対する対応VASプラットホームの必須の特徴である。これは、オペレータが、例えばアクセスされたWML内容又はURL(均一リソースロケータ)及び供給されたメッセージに基づいて課金を実行できるサービスプラットホームを必要とすることを意味する。しかしながら、GPRSネットワーク又は他の移動パケット交換ネットワークに接続されたVASプラットホームにおけるMS識別は、普通のものではない。その理由は、VASプラットホームは、あるソースアドレスからIPパケットしか受信しないが、これが、通常、MSの動的なIPアドレスに過ぎず、従って、そのMSを識別するのに全く充分ではないからである。更に、付加的なHLR問い合わせを防止するためにメッセージングサービス(例えば、マルチメディアメッセージング)にとって特に重要なMSISDN(移動ステーションISDN番号)も必要とされる。
【0006】
既知のMS識別は、例えば、ユーザ名、パスワード又は暗号キーを使用することにより実行される。しかしながら、これらの形式の解決策は、移動オペレータにとって操作及び管理が複雑である。更に、これら解決策は、通常、それら自身のマネージメントシステム及びデータベースを必要とするが、これは、IMSI(国際移動加入者認識)又はMSISDNがCDR(コール詳細記録)のキーである移動オペレータの既存のビリングシステム又は課金システムに必ずしも適合しない。
或いは又、HLRにおいて認証サービスを遂行することもできる。しかしながら、この解決策は、既に極めて厳しいノードであるHLRに顕著な負荷上昇を招く。
【0007】
【発明の開示】
それ故、本発明の目的は、VASプラットホームが、そのVASプラットホームのサービスにアクセスするMSを識別できるようにする認証方法及びシステムを提供することである。
この目的は、第1ネットワークの加入者を第2ネットワークにおいて識別するための認証方法であって、上記第2ネットワークのアドレスを上記加入者に割り当て、上記第2ネットワークにおける加入者のアドレスと加入者の認識との間のマッピングに関する情報を発生し、そして上記マッピングを上記第2ネットワークに送信するという段階を含む認証方法によって達成される。
【0008】
更に、上記目的は、第1ネットワークの加入者を第2ネットワークにおいて識別するための認証システムであって、ゲートウェイ装置を備え、このゲートウェイ装置は、上記第2ネットワークのアドレスを上記加入者に割り当てるための割り当て手段と、上記第2ネットワークの上記アドレスと加入者認識との間のマッピングに関する情報を発生しそしてそのマッピング情報を上記第2ネットワークに送信するための認証クライアント手段とを含み、そして更に、上記第2ネットワークに設けられそして上記マッピング情報をロギング及び維持するように構成された認証サーバーを備えた認証システムによって達成される。
更に、上記目的は、第1ネットワークを第2ネットワークに接続するためのゲートウェイ装置において、上記第2ネットワークのアドレスを上記第1ネットワークの加入者に割り当てるための割り当て手段と、上記第2ネットワークの上記アドレスと加入者認識との間のマッピングに関する情報を発生し、そして上記マッピング情報を上記IPネットワークに送信するための認証クライアント手段とを備えたゲートウェイ装置によって達成される。
【0009】
従って、第2ネットワークのアドレスと加入者認識との間のマッピング情報が発生されて第2ネットワークに供給される。これにより、クライアント−サーバー接続が達成され、これは、第2ネットワークの動的アドレスの実際の加入者認識を第2ネットワークへとハンドオーバーできるようにする。第2ネットワークは、第2ネットワークのアドレスと加入者認識とのマッピングを使用して加入者を識別する。
第1ネットワーク、例えばGGSNは、第2ネットワークのアドレスと加入者認識との間のマッピングに関する情報を含むので、マッピングが変化した場合に新たなマッピングデータを第2ネットワークに送信することができる。
【0010】
上記加入者認識は、加入者のIMSI及び/又はMSISDNであるのが好ましい。従って、マルチメディアメッセージングサービスは、MSISDNを使用して受信者を識別し、そして受信者は、マルチメディアメッセージングサービスセンターにより与えられるMSISDNに基づいてメッセージの送信者を識別することができ、HLR問合せは、もはや必要とされない。更に、MSISDN又はIMSIは、加入者を識別してサービス特有の課金を実行するために課金機能によって使用される。
マッピング情報は、アクセス要求メッセージ、例えば、RADIUSアクセス要求メッセージにおいて送信することができる。
【0011】
認証サーバー機能がVASプラットホームに対して設けられ、アクセス要求メッセージがVASプラットホームの認証サーバー機能へ送信され、そして移動ターミナルがVASプラットホームにおいてマッピング情報に基づいて識別されるのが好ましい。この場合に、認証サーバー機能がVASプラットホームに含まれてもよいし、或いは認証サーバー機能が専用の認証サーバーによって与えられてもよい。
ゲートウェイ装置がGGSNである場合には、マッピング情報は、GGSNの認証クライアント機能によって発生される。
マッピング情報は、サービス特有の課金に使用することもできる。
認証サーバーは、第2ネットワークに設けられたVASプラットホームに対するRADIUSサーバーでよく、この場合、VASプラットホームは、マッピング情報に基づいて加入者を識別するように構成される。
【0012】
【発明を実施するための最良の形態】
以下、添付図面を参照して、本発明の好ましい実施形態を詳細に説明する。
本発明による認証方法及びシステムの好ましい実施形態を、第1ネットワークの一例であるGPRSネットワークと、第2ネットワークの一例であるIPネットワークとに基づいて以下に説明する。
図1に示すように、移動ターミナル又は移動ステーション(MS)1は、GSMネットワーク2に無線接続され、該ネットワークは、次いで、GPRSバックボーンネットワークのSGSN3に接続される。GPRSバックボーンネットワークは、課金サーバー4と、GGSN5を備え、これは、IPネットワーク9、例えば、特定のオペレータのイントラネット又はインターネットに接続される。
【0013】
GGSN5は、IPネットワーク9へのアクセスを与えるアクセスポイントユニット(AP)51を備え、これは、IPネットワーク9に接続されるべきMSにIPアドレスを割り当てるように構成される。更に、GGSN5は、IPネットワーク9へ発生されるアクセス要求に対して必要なパラメータを与えるように構成された認証クライアントユニット52を備えている。更に、この認証クライアントユニット52は、IPネットワーク9の所望のVASへ供給されるユーザ名及びパスワードパラメータの取り扱いを明瞭化及び指定するよう構成される。
図1に示す好ましい実施形態によれば、IPネットワーク9は、オペレータのイントラネットバックボーンであり、これは、アドレス割り当てサーバー6、例えば、RADIUS(リモート認証ダイヤルインユーザサービス)サーバーや、DHCP(ダイナミックホストコンフィギュレーションプロトコル)サーバー又はDNS(ドメイン名サーバー)等を含む。このアドレス割り当てサーバー6は、GGSN5からのアクセス要求に、アクセス受け入れ又はアクセス拒絶メッセージで応答するように構成される。更に、アドレス割り当てサーバー6は、IPネットワーク9においてホスト構成及びアドレス割り当てを遂行する。
【0014】
更に、IPネットワーク9、例えば、オペレータのイントラネットは、付加価値サービス(VAS)プラットホーム7を備えている。このようなVASプラットホームの一例は、MS1のような要求を発している加入者へマルチメディアメッセージを供給するためのマルチメディアメッセージセンター(MMSC)である。更に、VASプラットホームの別の例は、対応する均一リソースロケーター(URL)に基づいてワールドワイドウェブ(WWW)へのアクセスを与えるワイヤレスアプリケーションプロトコル(WAP)である。
本発明の好ましい実施形態によれば、VASプラットホーム7に対する専用の認証サーバー8がIPネットワーク9に設けられる。この認証サーバー8は、VASプラットホーム7へのアクセス要求を受け入れるか又は拒絶するRADIUSサーバーである。更に、認証サーバー8は、GGSN5の認証クライアント52、例えば、RADIUSクライアントから受け取ったアクセス要求又はそれに対応する移動加入者認識をロギング又は記憶するように構成される。従って、GGSN5の認証クライアント52は、アドレス割り当てサーバー又は特定の認証サーバー8と通信して、認証クライアント−サーバー接続が確立されるようにする。
【0015】
特に、認証クライアント52は、マッピング情報を組み込むか又はそれをアクセス要求に追加し、それに基づいて、IPネットワーク9からサービスを要求するMSの実際のMSISDN及び/又はIMSIを認証サーバー8において導出することができる。マッピング情報は、現在IPアドレス、MSISDN及び/又はIMSI、或いはその組合せ又は短縮バージョンを含み、これに基づいて、MSISDN及び/又はIMSIを現在のIPアドレスから導出することができる。MSISDNは、GGSN5によりGSMネットワーク2からSGSN3を経て得ることができる。
従って、GGSN5の認証クライアントユニット52は、IPアドレスと、MSISDN及び/又はIMSIとの間のマッピングに関する情報を与える。このマッピングが変更される場合には、認証クライアントユニット52は、IPネットワーク9の認証サーバー8に新たなマッピング情報を送信する。これにより、MSISDN及び/又はIMSIが常にVASプラットホーム7に得られる。
【0016】
MSISDNは、SGSN3からGGSN5へ供給される付加的なGTPパラメータとして与えることができる。IMSIは、これもSGSN3からGGSN5へ供給されるTIDから導出することができる。
GGSN5は、IPネットワーク9とインターワーキングするためのGSM GPRSデータネットワークのアクセスポイントとして機能する。この場合に、GPRSネットワークは、他のIPネットワーク又はサブネットワークのように見える。IPネットワーク9へのアクセスは、ユーザ認証、ユーザ許可、MSとIPネットワーク9との間の端−端暗号化、IPネットワーク9のアドレススペースに属するダイナミックIPアドレスの割り当てといった特定の機能を伴う。より詳細には、IPネットワーク9へのアクセスを要求するMS1には、オペレータアドレッシングスペースに属するアドレスが与えられる。このアドレスは、契約時に与えられるか(この場合は、スタティックアドレスである)又はPDP(パケットデータプロトコル)コンテキストアクチベーションにおいて与えられる(この場合は、ダイナミックアドレスである)。このアドレスは、IPネットワーク9とGGSN5との間及びGGSN5内でのパケット転送に使用される。
【0017】
GPRSバックボーンネットワークを経てIPネットワーク9へ行われるアクセスオペレーションの一例を、図2を参照して以下に説明する。
図2は、例示的なアクセスオペレーション中に実行されるシグナリング及び処理動作を示す情報流及び処理図である。図2によれば、MS1は、「PDPコンテキストアクチベート要求」メッセージをSGSN3へ送信し、これは、NSAPI(ネットワークレイヤーサービスアクセスポイント識別子)のようなプロトコルコンフィギュレーションオプション及びパラメータを含む。次いで、SGSN3は、MM(移動管理)コンテキストに記憶されたIMSIを、MSから受け取ったMSAPIと合成することにより、要求されたPDPコンテキストに対するTIDを形成し、ここで、SGSNは、HLRからMSISDNをフェッチする。その後、SGSN3は、「PDPコンテキスト形成要求」メッセージをGGSN5へ送信し、これは、APN(アクセスポイント名)、TID及びMSISDNのようなパラメータを含む。GGSN5のAPユニット51は、MS1に対するIPアドレスを割り当て、そして認証クライアントユニット52は、アクセス要求に対して要求されるパラメータを認証サーバー8に組み込む。より詳細には、認証クライアントユニット52は、割り当てられたIPアドレスとMSISDN/IMSIとの間のマッピングを指示するマッピングデータを発生する。
【0018】
GGSN5は、IPアドレス及びマッピングデータを含むアクセス要求を、VASプラットホーム7に対して設けられた認証サーバー8へ送信する。次いで、認証サーバー8は、受け取った要求を受け入れ又は拒絶する。更に、認証サーバー8は、IPアドレス及びマッピングデータを含む要求をロギングする。従って、VASプラットホーム7は、認証サーバー8に記憶されたアクセス要求に含まれたマッピングデータに基づいてMS1を識別することができる。
GGSN5は、「PDPコンテキスト形成応答」メッセージをSGSN3に返送し、ここで、原因値が、認証の結果、即ちアクセス拒絶又は受け入れに基づいてセットされる。「PDPコンテキスト形成応答」メッセージにおいて受け取られる原因値に基づいて、SGSN3は、「PDPコンテキストアクチベート受け入れ」メッセージ又は「PDPコンテキストアクチベート拒絶」メッセージをMS1に送信する。
【0019】
従って、上記アクセス手順により、VASプラットホーム7は、IPアドレスと、アクセスしているMSのIMSI及びMSISDNとを受け取ることができ、マルチメディアメッセージングサービスのアドレッシングは、MSISDNをベースとすることができ、そしてサービス特有の課金を行うことができる。
要約すれば、本発明は、第1ネットワークの加入者を第2ネットワークにおいて識別するための認証方法及びシステムであって、第2ネットワークのアドレスが加入者に割り当てられる方法及びシステムに係る。第2ネットワークのアドレスと加入者認識との間のマッピングに関する情報が発生されて第2ネットワークに送信される。これにより、第1ネットワークと第2ネットワークとの間に認証サーバー接続が形成され、加入者認識を第2ネットワークへハンドオーバーすることができる。従って、第2ネットワークのVASプラットホームは、第2ネットワークのアドレス及び加入者の認識を受け取ることができ、従って、VASプラットホームの加入者アクセスサービスを課金及び/又はアドレッシングの目的で識別することができる。
【0020】
上述した認証方法及びシステムは、移動ネットワークとIPネットワーク、或いは電話ネットワーク(例えば、ISDN、PSTN)と閉又は開データネットワークのような2つのネットワーク間のゲートウェイ装置に適用できることに注意されたい。更に、認証サーバー8及び認証クライアントユニット52は、RADIUSサーバー及びクライアントに限定されるものではない。又、互いに同様の又は異なる多数のVASプラットホームを第2ネットワークに同時にアタッチできることにも注意されたい。
好ましい実施形態の上記説明及び添付図面は、本発明を単に例示するものに過ぎない。従って、本発明の好ましい実施形態は、特許請求の範囲内で変更し得るものである。
【図面の簡単な説明】
【図1】 本発明の好ましい実施形態によりIPネットワークに接続されたGPRSネットワークのブロック図である。
【図2】 本発明の好ましい実施形態によりIPネットワークにアクセスするオペレーションを示す情報流及び処理図である。
Claims (17)
- GPRSネットワークである第1ネットワーク(2)の加入者を、VASプラットホームに対する認証サーバー機能が設けられたインターネットプロトコル(IP)ネットワークである第2ネットワークにおいて識別するための認証方法であって、
a)ゲートウェイ装置(5)において上記第2ネットワーク(9)のIPアドレスを上記加入者に割り当て、
b)上記ゲートウェイ装置(5)において上記第2ネットワーク(9)における加入者のIPアドレスと加入者の認識との間のマッピングに関する情報を発生し、そして
c)上記ゲートウェイ装置(5)によって上記マッピングを上記第2ネットワークに送信する、
という段階を含み、上記加入者は、VASプラットホームにおいて上記マッピング情報に基づいて識別されることを特徴とする認証方法。 - 上記マッピング情報は、上記第2ネットワークにおける上記アドレスと加入者の認識との間の上記マッピングが変化したときに、上記ゲートウェイ装置(5)によって上記第2ネットワークに送信される請求項1に記載の認証方法。
- 上記加入者の認識は、加入者のIMSI及び/又はMSISDNである請求項1又は2に記載の認証方法。
- 上記マッピング情報は、アクセス要求メッセージにおいて上記ゲートウェイ装置(5)によって送信される請求項1ないし3のいずれかに記載の認証方法。
- 上記アクセス要求メッセージは、RADIUSアクセス要求メッセージである請求項4に記載の認証方法。
- 上記認証サーバー機能は、VASプラットホームに含まれる請求項1に記載の認証方法。
- 上記認証サーバー機能は、専用の認証サーバーによって与えられる請求項1に記載の認証方法。
- 上記マッピング情報は、GGSNにおいて認証クライアント機能により発生される請求項1ないし7のいずれかに記載の認証方法。
- 上記マッピング情報は、移動ターミナルのサービス特有の課金及び/又はアドレッシングに対して使用される請求項1ないし8のいずれかに記載の認証方法。
- GPRSネットワークである第1ネットワーク(2)の加入者(1)をインターネットプロトコル(IP)ネットワークである第2ネットワーク(9)において識別するための認証システムであって、
a)ゲートウェイ装置(5)を備え、このゲートウェイ装置は、上記第2ネットワーク(9)のIPアドレスを上記加入者(1)に割り当てるための割り当て手段(51)と、上記第2ネットワーク(9)の上記IPアドレスと加入者認識との間のマッピングに関する情報を発生しそしてそのマッピング情報を上記第2ネットワーク(9)に送信するための認証クライアント手段(52)とを含み、そして
b)上記第2ネットワーク(9)に設けられそして上記マッピング情報をロギング及び維持するように構成された認証サーバー(8)を更に備え、
c)上記認証サーバー(8)は、上記第2ネットワーク(9)に設けられたVASプラットホーム(7)のサーバーであり、このVASプラットホーム(7)は、上記マッピング情報に基づいて上記加入者(1)を識別するよう構成されたことを特徴とする認証システム。 - 上記ゲートウェイ装置は、GGSN(5)である請求項10に記載の認証システム。
- 上記認証クライアント手段(52)は、RADIUSクライアントである請求項10又は11に記載の認証システム。
- 上記認証サーバー(8)は、RADIUSサーバーである請求項10ないし12のいずれかに記載の認証システム。
- 上記加入者認識は、IMSI又はMSISDNである請求項10ないし13のいずれかに記載の認証システム。
- 上記認証クライアント手段(52)は、上記マッピング情報をアクセス要求メッセージにおいて上記認証サーバー(8)へ送信するように構成される請求項10ないし14のいずれかに記載の認証システム。
- GPRSネットワークである第1ネットワーク(2)をインターネットプロトコル(IP)ネットワークである第2ネットワーク(9)に接続するためのゲートウェイ装置において、
a)上記第2ネットワーク(9)のIPアドレスを上記第1ネットワーク(2)の加入者(1)に割り当てるための割り当て手段(51)と、
b)上記第2ネットワーク(9)の上記IPアドレスと加入者認識との間のマッピングに関する情報を発生し、そして上記マッピング情報を上記IPネットワーク(9)に送信するための認証クライアント手段(52)と、
を備え、この認証クライアント手段(52)はRADIUSクライアントであることを特徴とするゲートウェイ装置。 - 上記認証クライアント手段(52)は、上記マッピング情報をアクセス要求メッセージにおいて送信するように構成された請求項16に記載のゲートウェイ装置。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/EP1999/004625 WO2001003402A1 (en) | 1999-07-02 | 1999-07-02 | Authentication method and system |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006102071A Division JP2006230011A (ja) | 2006-04-03 | 2006-04-03 | 認証方法及びシステム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2003503803A JP2003503803A (ja) | 2003-01-28 |
JP3811064B2 true JP3811064B2 (ja) | 2006-08-16 |
Family
ID=8167357
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001508140A Expired - Fee Related JP3811064B2 (ja) | 1999-07-02 | 1999-07-02 | 認証方法及びシステム |
Country Status (9)
Country | Link |
---|---|
US (1) | US7281137B1 (ja) |
EP (1) | EP1198941B1 (ja) |
JP (1) | JP3811064B2 (ja) |
CN (1) | CN1144440C (ja) |
AT (1) | ATE407503T1 (ja) |
AU (1) | AU5280299A (ja) |
DE (1) | DE69939494D1 (ja) |
HK (1) | HK1051610A1 (ja) |
WO (1) | WO2001003402A1 (ja) |
Families Citing this family (42)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
NO313950B1 (no) | 2000-03-14 | 2002-12-30 | Ericsson Telefon Ab L M | Kommunikasjonsidentifikatormetode |
FI112137B (fi) * | 2001-02-02 | 2003-10-31 | Sonera Oyj | Järjestelmä ja menetelmä dynaamisten IP-osoitteiden jakamiseksi |
US20020147845A1 (en) * | 2001-03-06 | 2002-10-10 | Juan-Antonio Sanchez-Herrero | Flexible user distribution between user's serving entities |
EP1261170A1 (en) * | 2001-05-24 | 2002-11-27 | BRITISH TELECOMMUNICATIONS public limited company | Method for providing network access to a mobile terminal and corresponding network |
FI113142B (fi) * | 2001-06-25 | 2004-02-27 | Sonera Oyj | Nimipalvelin kohteiden paikannukseen |
US7047560B2 (en) | 2001-06-28 | 2006-05-16 | Microsoft Corporation | Credential authentication for mobile users |
US20030185177A1 (en) * | 2002-03-26 | 2003-10-02 | Interdigital Technology Corporation | TDD-RLAN wireless telecommunication system with RAN IP gateway and methods |
US8432893B2 (en) | 2002-03-26 | 2013-04-30 | Interdigital Technology Corporation | RLAN wireless telecommunication system with RAN IP gateway and methods |
SE524794C2 (sv) * | 2002-06-26 | 2004-10-05 | Synapse Int Sa | Ett förfarande för automatisk hantering av terminalberoende information |
DE10234644A1 (de) * | 2002-07-29 | 2004-02-19 | T-Mobile Deutschland Gmbh | Verfahren zur Video-Objektüberwachung unter Verwendung eines Mobilkommunikationssystems |
US6968177B2 (en) * | 2002-11-19 | 2005-11-22 | Microsoft Corporation | Transport agnostic authentication of wireless devices |
CN100343841C (zh) * | 2003-04-21 | 2007-10-17 | 索尼株式会社 | 终端设备认证系统 |
JP2004342088A (ja) * | 2003-04-21 | 2004-12-02 | Sony Corp | 端末機器認証システム、端末機器、第1の振り分けサーバ、振り分けシステム、サービスサーバ、第2の振り分けサーバ、端末機器方法、第1の振り分け方法、振り分け方法、サービス提供方法、サービスサーバ方法、第1の振り分け方法、第2の振り分け方法、端末機器プログラム、第1の振り分けプログラム、振り分けプログラム、サービスサーバプログラム、第2の振り分けプログラム、及び記憶媒体 |
CN100365591C (zh) * | 2003-06-08 | 2008-01-30 | 华为技术有限公司 | 基于客户端的网络地址分配方法 |
FI120021B (fi) * | 2003-08-27 | 2009-05-29 | Nokia Corp | Valtuustiedon hankkiminen |
US20050060551A1 (en) * | 2003-09-15 | 2005-03-17 | Barchi Ronald S. | Terminal device IP address authentication |
CN100375424C (zh) * | 2004-03-22 | 2008-03-12 | 国际商业机器公司 | 多媒体消息收发方法、系统、网关和客户设备 |
ATE373398T1 (de) * | 2004-05-26 | 2007-09-15 | Ericsson Telefon Ab L M | Server und verfahren zur steuerung der verwaltung von gruppen |
JP4782139B2 (ja) * | 2004-10-26 | 2011-09-28 | テレコム・イタリア・エッセ・ピー・アー | モバイルユーザーをトランスペアレントに認証してウェブサービスにアクセスする方法及びシステム |
US7940730B1 (en) * | 2004-11-04 | 2011-05-10 | At&T Mobility Ii Llc | Network-initiated method and system for establishing data communication using IP with a wireless terminal |
US7639681B2 (en) * | 2004-11-23 | 2009-12-29 | Microsoft Corporation | System and method for a distributed server for peer-to-peer networks |
CN100417146C (zh) * | 2005-04-30 | 2008-09-03 | 华为技术有限公司 | 一种鉴权和计费的方法及外部用户接口网关 |
PT1969825E (pt) * | 2005-12-07 | 2011-07-06 | Ericsson Telefon Ab L M | Processo e unidade de rede para estabelecer uma ligação numa segunda rede |
CA2571255C (en) | 2005-12-23 | 2016-05-10 | Bce Inc. | Wireless device authentication between different networks |
CN101094061B (zh) | 2006-06-24 | 2011-08-24 | 华为技术有限公司 | 数字网关系统、设备和网络终端设备的接入签权认证方法 |
EP2055085A4 (en) * | 2006-08-17 | 2013-05-29 | Neustar Inc | SYSTEM AND METHOD FOR USER IDENTITY PORTABILITY IN COMMUNICATION SYSTEMS |
CN101163000B (zh) * | 2006-10-13 | 2011-03-02 | 中兴通讯股份有限公司 | 一种二次认证方法及系统 |
US8839386B2 (en) * | 2007-12-03 | 2014-09-16 | At&T Intellectual Property I, L.P. | Method and apparatus for providing authentication |
JP5351181B2 (ja) * | 2008-02-21 | 2013-11-27 | アルカテル−ルーセント | 異種ネットワークのためのワンパス認証機構およびシステム |
CN101483672B (zh) * | 2009-02-16 | 2011-12-07 | 华为终端有限公司 | 业务信息访问处理方法与系统、网关服务器、移动终端 |
CN102450056B (zh) * | 2009-06-04 | 2015-11-25 | 黑莓有限公司 | 在使用radius兼容协议促进向移动终端传送相邻网络信息中使用的方法和装置 |
EP2547133B1 (en) * | 2010-03-09 | 2018-06-27 | Alcatel Lucent | Method and equipment for authenticating subscriber terminal |
CN102238149A (zh) * | 2010-05-05 | 2011-11-09 | 华为技术有限公司 | 终端访问业务的方法、装置及系统 |
EP2461617B1 (en) * | 2010-12-02 | 2018-04-25 | Telia Company AB | Method, system and apparatus for communication |
US9215235B1 (en) | 2011-05-23 | 2015-12-15 | Palo Alto Networks, Inc. | Using events to identify a user and enforce policies |
US10560478B1 (en) * | 2011-05-23 | 2020-02-11 | Palo Alto Networks, Inc. | Using log event messages to identify a user and enforce policies |
US9660992B1 (en) * | 2011-05-23 | 2017-05-23 | Palo Alto Networks, Inc. | User-ID information propagation among appliances |
US8677447B1 (en) | 2011-05-25 | 2014-03-18 | Palo Alto Networks, Inc. | Identifying user names and enforcing policies |
US9319378B2 (en) * | 2013-01-23 | 2016-04-19 | Tekelec, Inc. | Methods, systems, and computer readable media for using a diameter routing agent (DRA) to obtain mappings between mobile subscriber identification information and dynamically assigned internet protocol (IP) addresses and for making the mappings accessible to applications |
US9730074B2 (en) | 2014-01-16 | 2017-08-08 | Telefonaktiebolaget Lm Ericsson (Publ) | System, methods and apparatuses for providing network access security control |
JP6840769B2 (ja) * | 2016-04-01 | 2021-03-10 | インテル コーポレイション | 対話によるデバイス識別 |
JP6928697B1 (ja) * | 2020-07-27 | 2021-09-01 | Kddi株式会社 | 認証装置及び認証方法 |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2280085A (en) * | 1993-06-25 | 1995-01-18 | Vodafone Ltd | Cellular telephone systems |
DE4417779C1 (de) * | 1994-05-20 | 1995-12-07 | Siemens Ag | Mobilfunksystem |
JPH09114891A (ja) | 1995-10-13 | 1997-05-02 | Sony Corp | 情報処理装置および方法 |
US6608832B2 (en) * | 1997-09-25 | 2003-08-19 | Telefonaktiebolaget Lm Ericsson | Common access between a mobile communications network and an external network with selectable packet-switched and circuit-switched and circuit-switched services |
DE19742681C2 (de) * | 1997-09-26 | 2003-03-06 | Ericsson Telefon Ab L M | GPRS-Teilnehmerauswahl von mehreren Internet-Dienstanbietern |
US6377982B1 (en) * | 1997-10-14 | 2002-04-23 | Lucent Technologies Inc. | Accounting system in a network |
US6587684B1 (en) * | 1998-07-28 | 2003-07-01 | Bell Atlantic Nynex Mobile | Digital wireless telephone system for downloading software to a digital telephone using wireless data link protocol |
US6469998B1 (en) * | 1998-10-06 | 2002-10-22 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and apparatus for communicating data packets from an external packet network to a mobile radio station |
US6301471B1 (en) * | 1998-11-02 | 2001-10-09 | Openwave System Inc. | Online churn reduction and loyalty system |
US6842462B1 (en) * | 1998-12-18 | 2005-01-11 | Lucent Technologies Inc. | Wireless access of packet based networks |
US6847633B1 (en) * | 1999-02-26 | 2005-01-25 | The Directv Group, Inc. | Internet-augmented radio port controller unit (RPCU) of personal acces communications systems (PACS) |
US6611516B1 (en) * | 1999-06-21 | 2003-08-26 | Nokia Telecommunications Oyj | Short message service support over a packet-switched telephony network |
FI109170B (fi) * | 1999-06-28 | 2002-05-31 | Nokia Corp | Sijainninhallinta solukkojärjestelmiä varten |
-
1999
- 1999-07-02 AU AU52802/99A patent/AU5280299A/en not_active Abandoned
- 1999-07-02 DE DE69939494T patent/DE69939494D1/de not_active Expired - Lifetime
- 1999-07-02 EP EP99938215A patent/EP1198941B1/en not_active Expired - Lifetime
- 1999-07-02 CN CNB998167509A patent/CN1144440C/zh not_active Expired - Lifetime
- 1999-07-02 WO PCT/EP1999/004625 patent/WO2001003402A1/en active IP Right Grant
- 1999-07-02 JP JP2001508140A patent/JP3811064B2/ja not_active Expired - Fee Related
- 1999-07-02 AT AT99938215T patent/ATE407503T1/de not_active IP Right Cessation
- 1999-07-02 US US10/018,503 patent/US7281137B1/en not_active Expired - Fee Related
-
2003
- 2003-05-30 HK HK03103858A patent/HK1051610A1/xx not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
CN1391758A (zh) | 2003-01-15 |
EP1198941B1 (en) | 2008-09-03 |
US7281137B1 (en) | 2007-10-09 |
AU5280299A (en) | 2001-01-22 |
DE69939494D1 (de) | 2008-10-16 |
CN1144440C (zh) | 2004-03-31 |
HK1051610A1 (en) | 2003-08-08 |
ATE407503T1 (de) | 2008-09-15 |
EP1198941A1 (en) | 2002-04-24 |
JP2003503803A (ja) | 2003-01-28 |
WO2001003402A1 (en) | 2001-01-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3811064B2 (ja) | 認証方法及びシステム | |
EP1119986B1 (en) | Method and apparatus for communicating data packets from an external packet network to a mobile radio station | |
CA2257981C (en) | Method and apparatus for addressing a wireless communication station with a dynamically-assigned address | |
US6885870B2 (en) | Transferring of a message | |
JP4230106B2 (ja) | Gprs加入者による多数のインタネットサービスプロバイダの選択 | |
US7127489B2 (en) | Messaging service | |
EP1163810B1 (en) | A system and method for providing address discovery of services in mobile networks | |
KR100442594B1 (ko) | 무선통신 시스템의 패킷 데이터 서비스 방법 및 장치 | |
EP1123626B1 (en) | Ip roaming number gateway | |
US7123626B1 (en) | Facilitating data transmission | |
US20010017856A1 (en) | Address acquisition | |
EP1786176B9 (en) | System and method for processing packet mobile-terminated calls using dynamic IP | |
JP2002543677A (ja) | 異種ネットワーク間の相互動作用仮想番号計画 | |
KR100399576B1 (ko) | 차세대이동통신시스템에서의 단순한 아이피와 이동성 아이피 서비스 지원시스템 및 방법 | |
US7246176B2 (en) | PDP context distribution among multiple GGSNs | |
KR100657121B1 (ko) | 차세대 이동 통신(imt-2000) 패킷 망에서 사용자식별자를 이용하여 이동 착신 서비스를 제공하기 위한장치 및 그 방법 | |
JP2006230011A (ja) | 認証方法及びシステム | |
KR20040026891A (ko) | 이동통신 망 및 이동통신 망의 이동 단말에 대한 착신 호서비스 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050509 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20050809 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20050816 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20051108 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20051205 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060403 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20060414 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20060508 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20060525 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 3811064 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100602 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110602 Year of fee payment: 5 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120602 Year of fee payment: 6 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120602 Year of fee payment: 6 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120602 Year of fee payment: 6 |
|
R371 | Transfer withdrawn |
Free format text: JAPANESE INTERMEDIATE CODE: R371 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130602 Year of fee payment: 7 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130602 Year of fee payment: 7 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130602 Year of fee payment: 7 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130602 Year of fee payment: 7 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |