JP4394682B2 - 非信頼アクセスネットワークを介してシングルサインオン認証を行なう装置及び方法 - Google Patents
非信頼アクセスネットワークを介してシングルサインオン認証を行なう装置及び方法 Download PDFInfo
- Publication number
- JP4394682B2 JP4394682B2 JP2006516180A JP2006516180A JP4394682B2 JP 4394682 B2 JP4394682 B2 JP 4394682B2 JP 2006516180 A JP2006516180 A JP 2006516180A JP 2006516180 A JP2006516180 A JP 2006516180A JP 4394682 B2 JP4394682 B2 JP 4394682B2
- Authority
- JP
- Japan
- Prior art keywords
- user
- network
- access
- service
- certificate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4633—Interconnection of networks using encapsulation techniques, e.g. tunneling
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/162—Implementing security features at a particular protocol layer at the data link layer
Description
アクセスネットワークにより割り当てられた外部(アウター)IPアドレスを使用することにより、アクセスネットワークを介してユーザとのセキュアトンネルを確立する手段と;
セキュアトンネルが確立している間、ユーザから受信したアクセス証明書の有効性をチェックする手段と;
アクセス証明書の有効性チェックが成功すると、ユーザとの有効セッションを確立する手段と;
セキュアトンネル内で内側(インナー)IPアドレスとして使用される内部(インターナル)IPアドレスを割り当てる手段と;
ユーザに対して、セッションのデータ、アクセス証明書及び割り当てられた内部IPアドレスをリンクさせる(関連付ける)手段とを具備する。
コアネットワークにより認証された結果、アクセス証明書を取得する手段と;
アクセス証明書をセキュアトンネルにリンクさせる手段とを具備する。
コアネットワークから認証チャレンジを受信する手段と;
認証応答を生成しかつコアネットワークに返信する手段と;
1組の公開鍵及び秘密鍵を生成する手段と;
秘密鍵の所有権を証明するデジタル署名とともに公開鍵をコアネットワークに対して送信する手段とを含む。
コアネットワークから認証チャレンジを受信する手段と;
認証応答を生成しかつコアネットワークに返信する手段と;
コアネットワークから取得可能なデジタル証明書を要求する手段とを含む。
コアネットワークにより認証された結果、アクセス証明書をユーザ機器側に提供するステップと;
アクセスネットワークにより割り当てられた外部IPアドレスを使用することにより、アクセスネットワークを介して、サービスネットワークのエンティティとユーザ機器側との間にセキュアトンネルを確立するステップと;
ユーザ機器側で、アクセス証明書をセキュアトンネルにリンクするステップと;
セキュアトンネルが確立している間、サービスネットワークにおいてユーザ機器側から受信したアクセス証明書の有効性をチェックするステップと;
アクセス証明書の有効性チェックが成功した際に、ユーザとの有効セッションを確立するステップと;
サービスネットワークにおいて、トンネルトラフィック内で内側IPアドレスとして使用されるユーザに対する内部IPアドレスを割り当てるステップと;
サービスネットワークのエンティティにおいて、ユーザに対して、セッションのデータ、アクセス証明書及び割り当てられた内部IPアドレスをリンクするステップとを含む。
Claims (23)
- データ発信元認証を提供しないアクセスネットワーク(N−20)を介して、通信サービスネットワーク(N−40)におけるシングルサインオンサービスの要求をユーザ(N−10)から受信するように構成された装置(N−41、N42)であって、前記ユーザ(N−10)は、コアネットワーク(N−30)により認証された結果としてアクセス証明書(デジタル証明書)を受信済みであり、
前記装置は、
前記アクセスネットワーク(N−20)を介して前記ユーザ(N−10)から前記アクセス証明書を受信する手段(S−24)と、
前記ユーザ(N−10)から受信された前記アクセス証明書の有効性をチェックする手段(N−41、S−25、N−31)と、
前記アクセス証明書の有効性のチェックに成功すると、前記ユーザ(N−10)との有効なセッションを確立する手段と、
前記通信サービスネットワーク(N−40)において前記ユーザを識別するための内部IPアドレスを割り当てる手段と、
前記内部IPアドレスと、前記セッションのデータと、前記アクセス証明書とをリンクさせる手段(N−41、S−26、N−42)と
を含み、さらに、
前記アクセスネットワーク(N−20)により前記ユーザ(N−10)に割り当てられた外部IPアドレスを使用し、かつ、セキュアトンネル化されたトラフィックにおける内側IPアドレスとして前記通信サービスネットワーク(N−40)において前記ユーザ(N−10)を識別するために割り当てられた前記内部IPアドレスを使用することにより、前記アクセスネットワーク(N−20)を通じて前記アクセス証明書が受信されたときに、前記ユーザ(N−10)とのセキュアトンネル(S−24)確立する手段をさらに含むことを特徴とする装置。 - 前記通信サービスネットワーク(N−40)におけるサービスにアクセスすることを、前記ユーザに許可するためのサービス証明書を生成する手段をさらに含むことを特徴とする請求項1に記載の装置。
- 前記サービス証明書は、サービスの要求があると前記ユーザ(N−10)に対して該サービスごとに生成される(N−41、S−26、N−42)ことを特徴とする請求項2に記載の装置。
- 認識された認証エンティティ(N−31)により前記アクセス証明書が署名されていないときに、前記ユーザ(N−10)から受信された前記アクセス証明書の有効性をチェックするために、前記ホームネットワーク(N−30)の認証サーバ(N−31)と通信する手段をさらに含むことを特徴とする請求項1に記載の装置。
- 前記ユーザ(N−10)との前記セキュアトンネルを確立する手段は、セキュアサービスエントリポイントと呼ばれる第1のデバイスに含まれ、
前記ユーザ(N−10)に対して、前記セッションのデータ、前記アクセス証明書及び前記内部IPアドレスをリンクさせる手段は、シングルサインオンサーバと呼ばれる第2のデバイスに含まれることを特徴とする請求項1に記載の装置。 - 前記セキュアサービスエントリポイントと前記シングルサインオンサーバとを通信させるための手段をさらに含むことを特徴とする請求項5に記載の装置。
- 前記ホームネットワーク(N−30)が、前記装置のエントリーポイントとなっている前記通信サービスネットワーク(N−40)と異なるときに、前記ホームネットワークにおいて前記ユーザを管理する識別プロバイダ(N−31)と前記装置とを連携させる追加の手段をさらに含むことを特徴とする請求項1に記載の装置。
- 前記ユーザ(N−10)がローカルのHTTPサービス(N−44)、または現在アクセスしているサービスネットワーク(N−40)とは異なるネットワーク(N−50)上の外部サービス(N−51)にアクセスしているときに、前記装置は、前記ユーザ(N−10)が既に認証されているか否かをチェックする手段(N−41、S−30、N−43、S−28、N−42)をさらに含むことを特徴とする請求項1に記載の装置。
- 前記ローカルのHTTPサービス(N−44)または前記外部ネットワーク(N−50)上の前記外部サービス(N−51)への前記ユーザ(N−10)のアクセス(S−29)を傍受して阻止するように構成された仲介エンティティ(N−43)と通信する手段(S−30、S−28)をさらに含むことを特徴とする請求項8に記載の装置。
- 前記仲介エンティティは、HTTPプロキシであることを特徴とする請求項9に記載の装置。
- 前記仲介エンティティは、ファイアウォールであることを特徴とする請求項9に記載の装置。
- 前記ユーザ(N−10)が非HTTPのローカルサービス(N−45)にアクセスしているときに、前記ユーザ(N−10)が既に認証されているか否かをチェックする手段(N−41、s−31、N−45、S−32、N−42)をさらに含むことを特徴とする請求項1に記載の装置。
- 前記アクセス証明書を受信する手段は、前記ユーザ(N−10)の認証に成功したことを示すために前記コアネットワーク(N−30)によって発行されたデジタル証明書が存在しているか否かをチェックする手段を含むことを特徴とする請求項1に記載の装置。
- コアネットワーク(N−30)との認証手続を実行するとともに、データ発信元認証を提供しないアクセスネットワーク(N−20)を介して通信サービスネットワーク(N−40)にアクセスするユーザ機器(N−10、N−11)であって、
前記コアネットワーク(N−30)によって認証された結果としてアクセス証明書を取得する手段(S−23)と、
前記アクセスネットワーク(N−20)を介してアクセスするときに、前記通信サービスネットワーク(N−40)に向けて前記アクセス証明書を送信する手段(S−24)と
を含み、さらに、
前記通信サービスネットワークとのセキュアトンネルであって、前記アクセスネットワークにより前記ユーザ機器に割り当てられた外部IPアドレスを利用するセキュアトンネルを、前記アクセスネットワークを介して確立する手段と、
前記通信サービスネットワークにおいて前記ユーザ機器(N−10)を識別するために、トンネル化されたトラフィックでは内側IPアドレスとして使用される、前記通信サービスネットワークによって割り当てられた内部IPアドレスを受信する手段(S−24)と、
前記アクセス証明書を、前記内部IPアドレスと前記セキュアトンネルとにリンクさせる手段と
を含むことを特徴とするユーザ機器。 - 前記アクセス証明書を取得する手段は、
前記コアネットワークから認証チャレンジを受信する手段と、
認証応答を生成して前記コアネットワークに該認証応答を返信する手段と、
1組の公開鍵及び秘密鍵を生成する手段と、
前記秘密鍵の所有権を証明するデジタル署名とともに前記公開鍵を前記コアネットワークに対して送信する手段と
を含むことを特徴とする請求項14に記載のユーザ機器。 - 前記アクセス証明書を取得する手段は、
前記コアネットワークから認証チャレンジを受信する手段と、
認証応答を生成して前記コアネットワークに該認証応答を返信する手段と、
前記コアネットワークから取得可能なデジタル証明書を要求する手段と
を含むことを特徴とする請求項14に記載のユーザ機器。 - 前記アクセス証明書を取得する手段は、
前記デジタル証明書を取得可能な公開鍵を生成する手段を含むことを特徴とする請求項16に記載のユーザ機器。 - データ発信元認証を提供できないアクセスネットワーク(N−20)を介して通信サービスネットワーク(N−40)にアクセスするユーザ(N−10)に対してシングルサインオンサービスをサポートする方法であって、前記ユーザ(N−10)がコアネットワークにより認証された結果としてアクセス証明書を受信済みである場合に、
前記方法は、
前記通信サービスネットワーク(N−40)において、前記アクセスネットワーク(N−20)を通じて前記ユーザ(N−10)から前記アクセス証明書を受信するステップ(S−24)と、
前記通信サービスネットワーク(N−40)において、受信された前記アクセス証明書の有効性をチェックするステップ(N−41、S−25、N−31)と、
前記アクセス証明書の有効性のチェックが成功すると、前記ユーザ(N−10)との有効セッションを確立するステップ(N−41、S−26、N−42)と、
前記通信サービスネットワーク(N−40)において、該通信サービスネットワーク内のサービスにアクセスする際に、前記ユーザ(N−10)を識別するため、前記ユーザに内部IPアドレスを割り当てるステップ(N−41、S−26、N−42)と、
前記通信サービスネットワーク(N−40)のエンティティ(N−41、N−42)において、前記ユーザ(N−10)に対して、セッションのデータ、アクセス証明書及び割り当てられた前記内部IPアドレスをリンクさせるステップと
を含むことを特徴とする方法。 - 前記通信サービスネットワーク(N−40)におけるサービスへアクセスすることを前記ユーザに許可するためのサービス証明書を生成するステップ(N−41、S−26、N−42)をさらに含むことを特徴とする請求項18に記載の方法。
- 前記サービス証明書を生成するステップには、前記サービスの要求があると該サービスごとに前記ユーザに対して前記サービス証明書を生成するステップを含むことを特徴とする請求項19に記載の方法。
- 前記通信サービスネットワーク(N−40)において、受信された前記アクセス証明書の有効性をチェックするステップ(N−41、S−25、N−31)は、
認識された認証エンティティ(N−31)により前記アクセス証明書が署名されていないときに、前記ユーザ(N−10)から受信された前記アクセス証明書の有効性をチェックするために、前記ホームネットワーク(N−30)の認証サーバ(N−31)と通信するステップをさらに含むことを特徴とする請求項20に記載の方法。 - 前記通信サービスネットワーク(N−40)のエンティティ(N−41、N−42)において、前記ユーザ(N−10)に対して、セッションのデータ、アクセス証明書及び割り当てられた前記内部IPアドレスをリンクさせるステップは、
前記セキュアトンネル(S−24)として機能する、セキュアサービスエントリポイント(N−41)と呼ばれる第1のデバイスと通信するステップ(S−26)と、
前記リンクさせるステップを実行する、シングルサインオンサーバ(N−42)と呼ばれる第2のデバイスと通信するステップと
を含むことを特徴とする請求項18に記載の方法。 - 前記ユーザ(N−10)がローカルのHTTPサービス(N−44、N−45)、または現在アクセスしているサービスネットワーク(N−40)とは異なるネットワーク(N−50)上の外部サービス(N−51)にアクセスしているときに、前記ユーザが既に認証されているか否かをチェックするステップ(N−41、S−30、N−43、S−28、N−42)をさらに含むことを特徴とする請求項18に記載の方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP03076977A EP1492296B1 (en) | 2003-06-26 | 2003-06-26 | Apparatus and method for a single a sign-on authentication through a non-trusted access network |
PCT/EP2004/051217 WO2005002165A1 (en) | 2003-06-26 | 2004-06-23 | Apparatus and method for a single sign-on authentication through a non-trusted access network |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009514256A JP2009514256A (ja) | 2009-04-02 |
JP4394682B2 true JP4394682B2 (ja) | 2010-01-06 |
Family
ID=33395926
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006516180A Expired - Fee Related JP4394682B2 (ja) | 2003-06-26 | 2004-06-23 | 非信頼アクセスネットワークを介してシングルサインオン認証を行なう装置及び方法 |
Country Status (9)
Country | Link |
---|---|
US (1) | US20060195893A1 (ja) |
EP (1) | EP1492296B1 (ja) |
JP (1) | JP4394682B2 (ja) |
CN (1) | CN1813457B (ja) |
AT (1) | ATE360948T1 (ja) |
CA (1) | CA2530891C (ja) |
DE (1) | DE60313445T2 (ja) |
ES (1) | ES2281599T3 (ja) |
WO (1) | WO2005002165A1 (ja) |
Families Citing this family (42)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB0409496D0 (en) * | 2004-04-28 | 2004-06-02 | Nokia Corp | Subscriber identities |
US7698734B2 (en) * | 2004-08-23 | 2010-04-13 | International Business Machines Corporation | Single sign-on (SSO) for non-SSO-compliant applications |
US8245280B2 (en) * | 2005-02-11 | 2012-08-14 | Samsung Electronics Co., Ltd. | System and method for user access control to content in a network |
US20060218629A1 (en) * | 2005-03-22 | 2006-09-28 | Sbc Knowledge Ventures, Lp | System and method of tracking single sign-on sessions |
US20060218630A1 (en) * | 2005-03-23 | 2006-09-28 | Sbc Knowledge Ventures L.P. | Opt-in linking to a single sign-on account |
US7784092B2 (en) * | 2005-03-25 | 2010-08-24 | AT&T Intellectual I, L.P. | System and method of locating identity providers in a data network |
US7631346B2 (en) * | 2005-04-01 | 2009-12-08 | International Business Machines Corporation | Method and system for a runtime user account creation operation within a single-sign-on process in a federated computing environment |
FI20050491A0 (fi) * | 2005-05-09 | 2005-05-09 | Nokia Corp | Järjestelmä varmenteiden toimittamiseksi viestintäjärjestelmässä |
CN100583761C (zh) * | 2005-05-16 | 2010-01-20 | 联想(北京)有限公司 | 一种统一认证的实现方法 |
JP4984020B2 (ja) * | 2005-08-19 | 2012-07-25 | 日本電気株式会社 | 通信システム、ノード、認証サーバ、通信方法及びそのプログラム |
CA2527550A1 (en) * | 2005-11-24 | 2007-05-24 | Oz Communications | Method for securely associating data with https sessions |
EP1961149B1 (en) * | 2005-11-24 | 2018-08-08 | Synchronica plc | Method for securely associating data with http and https sessions |
US7561692B2 (en) * | 2006-02-27 | 2009-07-14 | Alvarion Ltd. | Method of authenticating mobile terminal |
US8452961B2 (en) * | 2006-03-07 | 2013-05-28 | Samsung Electronics Co., Ltd. | Method and system for authentication between electronic devices with minimal user intervention |
US20070288487A1 (en) * | 2006-06-08 | 2007-12-13 | Samsung Electronics Co., Ltd. | Method and system for access control to consumer electronics devices in a network |
US7827275B2 (en) | 2006-06-08 | 2010-11-02 | Samsung Electronics Co., Ltd. | Method and system for remotely accessing devices in a network |
WO2007142566A1 (en) * | 2006-06-09 | 2007-12-13 | Telefonaktiebolaget Lm Ericsson (Publ) | Access to services in a telecommunications network |
JP4882546B2 (ja) * | 2006-06-28 | 2012-02-22 | 富士ゼロックス株式会社 | 情報処理システムおよび制御プログラム |
US8280989B2 (en) * | 2006-12-14 | 2012-10-02 | Bce Inc. | Method, system and apparatus for provisioning a communication client |
JP2008181427A (ja) * | 2007-01-25 | 2008-08-07 | Fuji Xerox Co Ltd | シングルサインオンシステム、情報端末装置、シングルサインオンサーバ、プログラム |
US7647404B2 (en) * | 2007-01-31 | 2010-01-12 | Edge Technologies, Inc. | Method of authentication processing during a single sign on transaction via a content transform proxy service |
US7941831B2 (en) * | 2007-02-09 | 2011-05-10 | Microsoft Corporation | Dynamic update of authentication information |
US8307411B2 (en) | 2007-02-09 | 2012-11-06 | Microsoft Corporation | Generic framework for EAP |
US20080222714A1 (en) * | 2007-03-09 | 2008-09-11 | Mark Frederick Wahl | System and method for authentication upon network attachment |
US8572716B2 (en) | 2007-04-23 | 2013-10-29 | Microsoft Corporation | Integrating operating systems with content offered by web based entities |
US20090064291A1 (en) * | 2007-08-28 | 2009-03-05 | Mark Frederick Wahl | System and method for relaying authentication at network attachment |
US20090089870A1 (en) * | 2007-09-28 | 2009-04-02 | Mark Frederick Wahl | System and method for validating interactions in an identity metasystem |
US20100182970A1 (en) * | 2009-01-21 | 2010-07-22 | Qualcomm Incorporated | Multiple Subscriptions Using a Single Air-Interface Resource |
CN102461230B (zh) * | 2009-04-07 | 2015-06-17 | 托吉瓦控股股份公司 | 用于在基于uam的wlan网络中对网络节点进行认证的方法和系统 |
US8375429B2 (en) * | 2009-04-09 | 2013-02-12 | Novell, Inc. | Network-based application control |
US8943552B2 (en) * | 2009-04-24 | 2015-01-27 | Blackberry Limited | Methods and apparatus to discover authentication information in a wireless networking environment |
US8607316B2 (en) | 2010-08-31 | 2013-12-10 | Blackberry Limited | Simplified authentication via application access server |
KR20140109478A (ko) * | 2010-12-30 | 2014-09-15 | 인터디지탈 패튼 홀딩스, 인크 | 통신 핸드오프 시나리오를 위한 인증 및 보안 채널 설정 |
US9088891B2 (en) | 2012-08-13 | 2015-07-21 | Wells Fargo Bank, N.A. | Wireless multi-factor authentication with captive portals |
US9166969B2 (en) * | 2012-12-06 | 2015-10-20 | Cisco Technology, Inc. | Session certificates |
US20150026772A1 (en) * | 2013-07-16 | 2015-01-22 | Samsung Electronics Co., Ltd. | Media based authentication and authorization for secure services |
CN104767721B (zh) * | 2014-01-08 | 2019-03-15 | 阿尔卡特朗讯公司 | 向第三方用户提供核心网络服务的方法和网络单元 |
US9794266B2 (en) * | 2014-09-05 | 2017-10-17 | Qualcomm Incorporated | Using multiple credentials for access and traffic differentiation |
EP3381171B1 (en) * | 2015-11-25 | 2021-12-15 | Akamai Technologies, Inc. | Uniquely identifying and securely communicating with an appliance in an uncontrolled network |
US9769668B1 (en) | 2016-08-01 | 2017-09-19 | At&T Intellectual Property I, L.P. | System and method for common authentication across subscribed services |
US10382428B2 (en) | 2016-09-21 | 2019-08-13 | Mastercard International Incorporated | Systems and methods for providing single sign-on authentication services |
WO2018162687A1 (en) * | 2017-03-09 | 2018-09-13 | Gulbrandsen Magnus Skraastad | Core network access provider |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6105027A (en) * | 1997-03-10 | 2000-08-15 | Internet Dynamics, Inc. | Techniques for eliminating redundant access checking by access filters |
US6317838B1 (en) * | 1998-04-29 | 2001-11-13 | Bull S.A. | Method and architecture to provide a secured remote access to private resources |
US6571289B1 (en) * | 1998-08-03 | 2003-05-27 | Sun Microsystems, Inc. | Chained registrations for mobile IP |
US6311275B1 (en) * | 1998-08-03 | 2001-10-30 | Cisco Technology, Inc. | Method for providing single step log-on access to a differentiated computer network |
US6253327B1 (en) * | 1998-12-02 | 2001-06-26 | Cisco Technology, Inc. | Single step network logon based on point to point protocol |
EP1264463A2 (en) * | 2000-03-17 | 2002-12-11 | AT & T Corp. | Web-based single-sign-on authentication mechanism |
DE10043203A1 (de) * | 2000-09-01 | 2002-03-21 | Siemens Ag | Generische WLAN-Architektur |
US7793095B2 (en) * | 2002-06-06 | 2010-09-07 | Hardt Dick C | Distributed hierarchical identity management |
-
2003
- 2003-06-26 ES ES03076977T patent/ES2281599T3/es not_active Expired - Lifetime
- 2003-06-26 DE DE60313445T patent/DE60313445T2/de not_active Expired - Lifetime
- 2003-06-26 AT AT03076977T patent/ATE360948T1/de not_active IP Right Cessation
- 2003-06-26 EP EP03076977A patent/EP1492296B1/en not_active Expired - Lifetime
-
2004
- 2004-06-23 US US10/595,025 patent/US20060195893A1/en not_active Abandoned
- 2004-06-23 JP JP2006516180A patent/JP4394682B2/ja not_active Expired - Fee Related
- 2004-06-23 CN CN200480018065.3A patent/CN1813457B/zh not_active Expired - Fee Related
- 2004-06-23 WO PCT/EP2004/051217 patent/WO2005002165A1/en active Application Filing
- 2004-06-23 CA CA2530891A patent/CA2530891C/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
CN1813457A (zh) | 2006-08-02 |
WO2005002165A1 (en) | 2005-01-06 |
ATE360948T1 (de) | 2007-05-15 |
CN1813457B (zh) | 2011-04-13 |
CA2530891A1 (en) | 2006-01-06 |
US20060195893A1 (en) | 2006-08-31 |
DE60313445T2 (de) | 2008-01-10 |
EP1492296B1 (en) | 2007-04-25 |
CA2530891C (en) | 2014-08-12 |
ES2281599T3 (es) | 2007-10-01 |
EP1492296A1 (en) | 2004-12-29 |
JP2009514256A (ja) | 2009-04-02 |
DE60313445D1 (de) | 2007-06-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4394682B2 (ja) | 非信頼アクセスネットワークを介してシングルサインオン認証を行なう装置及び方法 | |
KR100996983B1 (ko) | 셀룰러 통신 시스템에서의 재인증 허용 방법 및 장치 | |
TWI293844B (en) | A system and method for performing application layer service authentication and providing secure access to an application server | |
JP4832756B2 (ja) | Wlanローミングの間にgsm認証を行う方法およびシステム | |
US8108903B2 (en) | Arrangement and a method relating to IP network access | |
RU2304856C2 (ru) | Способ и система, предназначенные для установления соединения через сеть доступа | |
JP4801147B2 (ja) | 証明を配送するための方法、システム、ネットワーク・ノード及びコンピュータ・プログラム | |
JP4777729B2 (ja) | 設定情報配布装置、方法、プログラム及び媒体 | |
US7142851B2 (en) | Technique for secure wireless LAN access | |
JP3869392B2 (ja) | 公衆無線lanサービスシステムにおけるユーザ認証方法および該方法をコンピュータで実行させるためのプログラムを記録した記録媒体 | |
US20060019635A1 (en) | Enhanced use of a network access identifier in wlan | |
EP1770940A1 (en) | Method and apparatus for establishing a communication between a mobile device and a network | |
KR20030040601A (ko) | 무선 인터넷 망간 접속 방법 | |
JP2008537398A (ja) | モバイルインターネットプロトコル鍵配布のためのジェネリック認証アーキテクチャの利用 | |
BRPI0517521B1 (pt) | Método e sistema para autenticar um assinante de uma primeira rede para acessar um serviço de aplicação através de uma segunda rede | |
KR20070032805A (ko) | 복수의 네트워크를 액세스하기 위한 싱글-사인-온을실현하도록 사용자 인증 및 승인을 관리하는 시스템 및방법 | |
WO2007148969A1 (en) | Method and system for controlling access to networks | |
KR20050064119A (ko) | 인터넷접속을 위한 확장인증프로토콜 인증시 단말에서의서버인증서 유효성 검증 방법 | |
US20040010713A1 (en) | EAP telecommunication protocol extension | |
KR20040001329A (ko) | 공중 무선랜 서비스를 위한 망 접속 방법 | |
CN114070597B (zh) | 一种专网跨网认证方法及装置 | |
KR100732655B1 (ko) | Wlan 로밍 중에 gsm 인증을 위한 방법 및 시스템 | |
JP2004023166A (ja) | モバイル通信サービスシステム | |
ZA200501089B (en) | Method system for GSM authentication during WLAN Roaming |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090918 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20091015 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4394682 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121023 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121023 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131023 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |