JP4583167B2 - アクセスネットワーク間の相互接続における推移的認証・許可・課金 - Google Patents

アクセスネットワーク間の相互接続における推移的認証・許可・課金 Download PDF

Info

Publication number
JP4583167B2
JP4583167B2 JP2004500451A JP2004500451A JP4583167B2 JP 4583167 B2 JP4583167 B2 JP 4583167B2 JP 2004500451 A JP2004500451 A JP 2004500451A JP 2004500451 A JP2004500451 A JP 2004500451A JP 4583167 B2 JP4583167 B2 JP 4583167B2
Authority
JP
Japan
Prior art keywords
network
local area
wireless local
area network
session key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004500451A
Other languages
English (en)
Other versions
JP2006514447A (ja
JP2006514447A5 (ja
Inventor
ジャン,ジュンビアオ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thomson Licensing SAS
Original Assignee
Thomson Licensing SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Licensing SAS filed Critical Thomson Licensing SAS
Publication of JP2006514447A publication Critical patent/JP2006514447A/ja
Publication of JP2006514447A5 publication Critical patent/JP2006514447A5/ja
Application granted granted Critical
Publication of JP4583167B2 publication Critical patent/JP4583167B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • H04W60/04Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration using triggered events
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W74/00Wireless channel access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/06Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/02Inter-networking arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Description

本発明は、概してネットワークに関するものであり、特にアクセスネットワーク間の相互接続における推移的認証・許可・課金(AAA:Authentication Authorization and Accounting)用の方法に関するものである。
一般的に、認証・許可・課金(AAA:Authentication Authorization and Accounting)は、セルラネットワークや無線ローカルエリアネットワーク(WLAN)のようなネットワークにアクセスし、これらを利用するために必要である。移動体端末が複数のネットワークアクセス機構を有する環境において、これらのネットワーク間でAAA相互接続を提供することは非常に重要である。しかし、1つ以上の関連するネットワークが閉じたAAA機構を有していることが一般的であり、1つのネットワークがその他のネットワークのAAA構成を使用することが困難である。またその逆も同様である。例えば、セルラネットワークはインターネットベースのAAAと互換性のないAAAインフラを有しており、関連するネットワーク(セルラネットワークを含む)が外部IP接続性を有していても、インターネットプロトコルを通じて容易にアクセスできない。
AAA相互接続を提供する従来の手法は全て、ネットワーク間のAAA相互接続が相互に事前に確立された信頼関係を有していても、ネットワーク間の特有の相互接続機能を必要とする。この相互接続機能を使用して、例えばネットワークBはネットワークAのAAAインフラにアクセスし、(閉じたネットワークAAA機構を通じて)ネットワークAにより既に認証されているユーザを認証する。従来の手法は、ネットワークBとの事前に確立された信頼関係を有するネットワークAによりユーザが既に認証されているという事実を利用しない。
従って、同じものを達成する特有の相互接続機能を特に必要とすることなく、1つのネットワークによりユーザに与えられた信頼をそのネットワークからその他のネットワークに転送する方法を有することが、望ましく且つ非常に有利である。
先行技術の前述の課題とその他の関連する課題が、本発明(アクセスネットワーク間の相互接続における推移的認証・許可・課金用の方法)により解決される。
本発明の態様によると、第1のネットワークにより既に認証されたユーザ装置が第2のネットワークへのアクセスを獲得することを可能にする方法が提供される。第1のネットワークと第2のネットワークは相互に事前に確立された信頼関係を有する。ユーザ装置の公開鍵を有するユーザ装置からのパケットが、第2のネットワークにより受信される。そのパケットに関連する発信側インターネットプロトコル(IP)アドレスが、第1のネットワークに割り当てられた範囲内にある場合に、第2のネットワークからユーザ装置にセッション鍵が送信される。セッション鍵はユーザ装置の公開鍵で暗号化される。セッション鍵は、ユーザ装置が第2のネットワークにアクセスすることを可能にするためのものである。
添付図面と共に読み取られる好ましい実施例の以下の詳細な説明から、本発明の前記及び他の態様と特徴と利点が明らかになる。
本発明は、アクセスネットワーク間の相互接続用の推移的認証・許可・課金(AAA:Authentication Authorization and Accounting)機構を対象とする。本発明が如何なるアクセスネットワークの組み合わせにも適用可能であることがわかる。しかし、本発明はセルラネットワークと無線ローカルエリアネットワーク(WLAN)の相互接続に特に適用可能である。
本発明は、第1のアクセスネットワークによるユーザについての信頼を第2のネットワークに転送し、第1と第2のアクセスネットワークが事前に確立された信頼関係を有する。先行技術と対照的に、本発明は、2つのネットワーク間での特有の相互接続機能を全く必要とせず、ユーザのアクセス権を確認するためにIPアドレッシング機構とルーティング機構に依存する。本発明はここでは推移的AAAとも称されることがわかる。
当然のことながら、本発明は多様な形式のハードウェア、ソフトウェア、ファームウェア、特定目的プロセッサ、又はその組み合わせで実装されてもよい。好ましくは、本発明は、ハードウェアとソフトウェアの組合せとして実装される。更に、ソフトウェアは、好ましくはプログラム記憶装置に明確に具体化されたアプリケーションプログラムとして実装される。アプリケーションプログラムは、何らかの適切な構造を有する機械にアップロードされ、実行されることがある。好ましくは、前記機械は、中央処理装置(CPU)とランダムアクセスメモリ(RAM)と入出力(I/O)インタフェースのようなハードウェアを有するコンピュータプラットフォームに実装される。コンピュータプラットフォームはまた、オペレーティングシステムとマイクロ命令コードとを有する。ここに記載される多様な処理と機能は、オペレーティングシステムを介して実行されるマイクロ命令コードの一部又はアプリケーションプログラムの一部(又ははその組み合わせ)であることがある。更に、追加データ記憶装置や印刷装置のような多様な他の周辺装置がコンピュータプラットフォームに接続されてもよい。
更に当然のことながら、添付図面に表された構成システム構成要素と方法のステップのうちのいくつかは好ましくはソフトウェアで実装されるため、本発明がプログラムされる方法に応じてシステム構成要素(又は処理ステップ)が異なることがある。ここでの教示により、当業者は本発明のこのような及び類似の実装又は構成を企図することが可能になる。
図1は、本発明の例示的な実施例に従って、本発明が適用され得るコンピュータシステム100を示したブロック図である。コンピュータ処理システム100は、システムバス104を介して他の構成要素に動作可能に結合された少なくとも1つのプロセッサ(CPU)102を有する。読み出し専用メモリ(ROM)106と、ランダムアクセスメモリ(RAM)108と、ディスプレイアダプタ110と、I/Oアダプタ112と、ユーザインタフェースアダプタ114と、サウンドアダプタ170と、ネットワークアダプタ198が、システムバス104に動作可能に結合される。
ディスプレイ装置116は、ディスプレイアダプタ110によりシステムバス104に動作可能に結合される。ディスク記憶装置(例えば磁気又は光ディスク記憶装置)118は、I/Oアダプタ112によりシステムバス104に動作可能に結合される。
マウス120とキーボード/キーパッド122は、ユーザインタフェースアダプタ114によりシステムバス104に動作可能に結合される。マウス120とキーボード122は、システム100に対して情報を入出力するために使用される。
少なくとも1つのスピーカ(以下“スピーカ”)185は、サウンドアダプタ170によりシステムバス104に動作可能に結合される。
(デジタル及び/又はアナログ)モデム196は、ネットワークアダプタ198によりシステムバス104に動作可能に結合される。
図2は、本発明の例示的な実施例に従って、本発明が適用され得る推移的AAA構成を示したブロック図である。図2の例示的な実施例において、推移的AAA構成は、第1のネットワーク210と、第2のネットワーク220と、インターネット230と、ユーザ装置240とを有する。第2のネットワーク220はAAAサーバ230aを有する。ユーザ装置240は、第1のネットワークインタフェース240aと、第2のネットワークインタフェース240bとを有する。本発明はここでは2つのネットワークに関して説明されているが、本発明の範囲と要旨を維持しつつ、本発明は如何なる数及び如何なる種類のネットワークにも適用され得ることがわかる。
本発明を説明するために、以下の説明は2つのネットワーク(3Gセルラネットワークと無線ローカルエリアネットワーク(WLAN))に関して行われる。しかし、本発明の範囲と要旨を維持しつつ、本発明は如何なる数のネットワークの組み合わせ及び如何なる種類のネットワークにも適用され得る。
図示の例において、ユーザ装置240は3GネットワークとWLANにアクセスするためのデュアル無線インタフェースを有する。本発明によると、ユーザ装置240は、以下のように3Gネットワーク210のAAA機構を介してWLAN220にアクセス可能である。WLAN220の検出により、WLAN220が推移的AAAに対応するか否かをユーザ装置240は決定する。そうである場合には、ユーザ装置240はパス212を介して3Gネットワークに登録メッセージを送信する。登録メッセージは、ユーザの公開鍵を有する。登録メッセージは、パス216と222により示されるようにインターネット230aを介してWLANサーバ230aに伝送される。登録メッセージを受信すると、WLANサーバ230aは発信側IPアドレスを確認し、受信したアドレスが推移的AAAに対応するアドレスの範囲内であるか否かを決定する。そうである場合には、WLANサーバ230はユーザ装置の公開鍵で暗号化されたセッション鍵を提供し、パス224と218により示されるようにインターネットを介して3Gネットワーク210にそのセッション鍵を送信する。次に、3Gネットワークは、パス214により示されるようにユーザ装置240にセッション鍵を送信する。次に、ユーザ装置240はユーザ装置の秘密鍵を使用してセッション鍵を解読し、セッション鍵を使用してWLAN220へのアクセスを獲得することができる。
このように、WLAN220が推移的AAAに対応しており、3Gネットワーク210と事前の信頼関係を有する限り、ユーザ装置240は、3Gネットワーク210のAAA機構を介してWLAN220へのアクセスを獲得することができる。本発明は、WLANに認証用に3GのAAAサービスに交信させるのではなく、又は各WLANに関連するAAA機構を使用するのではなく、3GネットワークのAAA機構を直接使用することにより、3Gネットワークとの事前の関係を有するWLAN間をユーザ装置240が“ローミング”することを可能にする機構を提供する。
3Gセルラネットワークは、IPアドレスの範囲が割り当てられている。ユーザがIPアクセスのために3Gセルラネットワークを使用すると、発信側IPアドレスはこの範囲内になる。インターネットのルーティング機構により、返信IPパケットが送信される時に、何らかの不正者がそのような発信側IPアドレスを捏造することができるが、不正者がIPパケットを転送するルータに侵入することができなければ、実際にIPアドレスを有するユーザにのみ受信可能になる。従って、本発明はセキュリティの更なる対策を提供することがある。
図3は、本発明の例示的な実施例に従って、3Gセルラネットワークにより認証されたユーザ装置が無線ローカルエリアネットワーク(WLAN)へのアクセスを獲得することを可能にするAAA方法を示したフローチャートである。ユーザ装置は2つの無線インタフェース(3GセルラとWLAN)を有する。3GセルラネットワークとWLANは相互に事前に確立された信頼関係を有する。
ユーザ装置がWLANの受信範囲内の領域に移動すると、WLANが推移的AAAに対応するか否かと、3Gネットワークが(例えばブロードキャスト又は動的ホスト構成プロトコル(DHCP)を通じて)WLANと事前に確立された信頼関係を有するか否かが(例えばユーザ装置のWLANインタフェースにより)決定される(ステップ302)。そうでない場合には、前記方法は終了する。その他の場合には、以下に説明されるようにステップ304が実行され、前記方法がステップ305に進む。ステップ305において、WLANのAAAサーバ(以下、WLAN AAAサーバ)のIPアドレスがユーザ装置により取得される(ステップ305)。
登録メッセージを含むユーザデータグラムプロトコル(UDP)パケットは、例えばユーザ装置の3Gセルラネットワークを通じて、ユーザ装置からWLAN AAAサーバに送信される(ステップ310)。ステップ310はUDPパケットに関して説明されているが、転送制御プロトコル(TCP)パケットを含み、それに限定されない如何なる種類のパケットも使用され得ることがわかる。登録メッセージは、ユーザ装置のWLANアドレス(例えばWLANインタフェースの媒体アクセス制御(MAC)アドレス又はIPアドレス)と、ユーザ装置の公開鍵とを有する。
登録メッセージを受信すると、WLAN AAAサーバは、WLANネットワークが事前に確立された関係を有する3Gネットワークに割り当てられた範囲内に登録メッセージの発信側IPアドレス(例えば3GインタフェースのIPアドレス)があるか否かを決定する(ステップ315)。そうでない場合には、前記方法は終了する。その他の場合には、WLAN AAAサーバはユーザ装置の3Gセルラインタフェースに確認メッセージを返信する(ステップ320)。確認メッセージは、ユーザ装置とWLANとの間で使用されるセッション鍵を有する(セッション鍵によりユーザ装置がWLANにアクセス可能になる)。セッション鍵は、ユーザ装置の公開鍵で暗号化される。WLAN AAAサーバはまた、ユーザ装置のWLANアドレスと(割り当てられた)セッション鍵とのマッピングを登録する(ステップ325)。所定のセッション鍵が対応するユーザに関連付けられるようにステップ325が実行される。
(例えばユーザ装置の3Gセルラインタフェースを介して)確認メッセージを受信すると、ユーザ装置の秘密鍵を使用してセッション鍵が解読される(ステップ328)。セッション鍵を使用して、ユーザ装置によるWLANへのアクセスが得られる(ステップ330)。
次に、図3の方法に対する考えられる共同のハッカー攻撃について説明が行われる。3Gセルラネットワークからの追加の認証サポートのないIPアドレッシングとIPルーティングを使用したため、以下の攻撃が可能になることがわかる。ハッカーは3Gセルラネットワークの範囲内にある偽造IPアドレスで登録メッセージを送信する。次に、WLANと3Gセルラのコアネットワークの間のルートのどこかでハッカーが確認メッセージを傍受する。ハッカーは、発見した鍵についてWLANの受信範囲内のその他のハッカーに通知する。
しかし、特に確認メッセージを傍受するステップにおいて、前述の攻撃を達成することは非常に困難である。ハッカーは、セッション鍵を取得する目的で、WLANと3Gネットワークの間の経路でルータへのアクセスを獲得しなければならず、2人のハッカーは攻撃を共同して実行しなければならない(ハッカーがアクセスを獲得することができる場合には、ハッカーがインターネットアクセスを既に有しているため攻撃を実行する必要性がないので、WLANの受信範囲内のハッカーが前述のルータのいずれにもアクセスできないことを仮定する)。
前述の共同のハッカー攻撃を回避するために、図3の方法でステップ304が実行される。ステップ304において、WLAN AAAサーバと3Gセルラネットワークのゲートウェイ汎用パケット無線サービス(GPRS:General Packet Radio Service)サービス/サポートノード(GGSN)との間で、安全なIPチャネル(例えばインターネットプロトコル(IP)セキュリティ(IPSec)トンネル)が確立される。(3Gネットワークのセキュリティにより確保されるように)ユーザと3GセルラネットワークのGGSNとの間でもパスが安全であるため、前述の攻撃を阻止できる。
次に、本発明の例示的な実施例に従って、図3の方法とともに使用され得る課金方法について説明が行われる。図4は、本発明の例示的な実施例に従って、図3の方法のユーザ装置のユーザに課金を実行する課金方法を示したフローチャートである。
ユーザ装置の3GセルラインタフェースのIPアドレスが静的IPアドレスであるか否かが決定される(ステップ405)。そうである場合には、3GセルラインタフェースのIPアドレスに基づいてユーザの身元が決定され(ステップ410)、前記方法はステップ450に進む。その他の場合(IPアドレスが動的である場合)には、3Gセルラネットワークの(一時的な)IPアドレスとユーザの実際のIDとのマッピングから、ユーザの身元が決定され(ステップ415)、前記方法はステップ450に進む。ステップ450において、3GセルラインタフェースのIPアドレス(静的IPアドレス)又はマッピング(動的IPアドレス)に基づいて、ユーザに関して課金ステップが実行される。
本発明の目的で、3GセルラインタフェースのIPアドレスが動的である場合に同様にネットワークアドレス変換(NAT)が処理されることがわかる。更に、前記ステップ415で言及したマッピングに関して、例えばNATが使用される場合にはDHCPサーバ又はNATサーバでそのようなマッピングが格納されてもよい。本発明は、非静的IPアドレスの場合にユーザの身元を決定するためにマッピングを使用することに限定されないことが更にわかる。従って、本発明の範囲と要旨を維持しつつ、他の手法が使用されてもよい。
本発明は添付図面に関して説明されたが、当然のことながら、本発明はこの正確な実施例に限定されず、本発明の範囲と要旨を逸脱することなく、多様な他の変更形態や変形形態が当業者により実施され得る。そのような変更形態と変形形態は、特許請求の範囲に記載された本発明の範囲内に入ることを意図する。
本発明の例示的な実施例に従って、本発明が適用され得るコンピュータシステム100を示したブロック図である。 本発明の例示的な実施例に従って、本発明が適用され得る推移的AAA構成を示したブロック図である。 本発明の例示的な実施例に従って、3Gセルラネットワークにより認証されたユーザ装置が無線ローカルエリアネットワーク(WLAN)へのアクセスを獲得することを可能にするAAA方法を示したフローチャートである。 本発明の例示的な実施例に従って、図3の方法のユーザ装置のユーザに課金を実行する課金方法を示したフローチャートである。

Claims (22)

  1. 2つの無線インタフェースを有するユーザ装置が無線ローカルエリアネットワークにアクセスすることを可能にする方法であって、
    無線ローカルエリアネットワークのサーバにより、インターネットネットワークを介して、ユーザ装置の公開鍵を含む登録メッセージを前記ユーザ装置のセルラ無線インタフェースから受信し、前記ユーザ装置はセルラネットワークにより認証されており、前記無線ローカルエリアネットワークは前記セルラネットワークと事前に確立された信頼関係を有するステップと、
    前記サーバにより、前記セルラネットワークから受信した発信側インターネットプロトコルアドレスが、発信側インターネットプロトコルアドレスの所定の範囲内であるか否かを決定するステップと、
    前記決定が正しい場合に、前記サーバにより、前記ユーザ装置の公開鍵に応じてセッション鍵を生成し、前記セッション鍵はユーザ装置の秘密鍵を使用して解読されるように適合されたステップと、
    前記インターネットネットワークを介して、前記無線ローカルエリアネットワークの前記サーバから前記セルラネットワークに前記セッション鍵を送信するステップと、
    前記セッション鍵を使用して、前記ユーザ装置の無線ローカルエリアネットワーク無線インタフェースが前記無線ローカルエリアネットワークにアクセスすることを可能にするステップと
    を有する方法。
  2. 請求項1に記載の方法であって、
    前記無線ローカルエリアネットワークの前記サーバと前記セルラネットワークとの間に安全なインターネットプロトコルチャネルを確立するステップを更に有する方法。
  3. 請求項1に記載の方法であって、
    前記サーバが、前記ユーザ装置に関連するインタフェースのアドレスを受信し、前記インタフェースのアドレスと前記セッション鍵とのマッピングを登録するステップ更に有する方法。
  4. 請求項3に記載の方法であって、
    前記インタフェースのアドレスは、媒体アクセス制御アドレスとインターネットプロトコルアドレスとのうちの1つを有する方法。
  5. 請求項3に記載の方法であって、
    前記サーバが、前記ユーザ装置による前記無線ローカルエリアネットワークへのアクセスに応じて使用データを生成し、前記使用データを前記セルラネットワークに送信するステップ更に有し、
    前記ユーザ装置の課金情報は、前記使用データに応じて生成され得る方法。
  6. 無線ローカルエリアネットワーク無線インタフェースとセルラ無線インタフェースとを有するユーザ装置を使用して無線ローカルエリアネットワークにアクセスする方法であって、
    セルラネットワークとの通信を確立し、前記セルラ無線インタフェースを使用して前記セルラネットワークとの認証ステップを実行するステップと、
    ユーザ装置の公開鍵を含む登録メッセージを前記セルラネットワークに送信するステップと、
    前記ユーザ装置により、前記登録メッセージに応じて、前記無線ローカルエリアネットワークから送信されたセッション鍵を前記セルラネットワークを介して受信するステップと、
    秘密鍵で前記セッション鍵を解読するステップと、
    前記無線ローカルエリアネットワーク無線インタフェースと前記セッション鍵を使用して前記無線ローカルエリアネットワークへのアクセスを確立するステップと
    を有する方法。
  7. 請求項に記載の方法であって、
    前記登録メッセージは、前記無線ローカルエリアネットワークと通信するインタフェースに関連するアドレスを有し、
    マッピングは、前記アドレスと前記セッション鍵との間で生成され得る方法。
  8. 請求項に記載の方法であって、
    前記アドレスは、媒体アクセス制御アドレスとインターネットプロトコルアドレスとのうちの1つを有する方法。
  9. 請求項に記載の方法であって、
    前記無線ローカルエリアネットワーク又は前記セルラネットワークを介して、前記無線ローカルエリアネットワークへの前記ユーザ装置のアクセスに関する課金情報を受信するステップを更に有する方法。
  10. 請求項に記載の方法であって、
    前記セルラネットワークが前記無線ローカルエリアネットワークと事前に確立された信頼関係を有するか否かを最初に決定するステップを更に有する方法。
  11. セルラ無線インタフェースと無線ローカルエリアネットワーク無線インタフェースとを有し、セルラネットワークと通信するユーザ装置が無線ローカルエリアネットワークへのアクセスを獲得することを可能にする方法であって、
    前記セルラネットワークと前記無線ローカルエリアネットワークとが、相互に事前に確立された信頼関係を有しており、
    前記セルラネットワーク内で前記ユーザ装置を認証するステップと、
    前記セルラ無線インタフェースを介して、ユーザ装置の公開鍵を含む登録メッセージを前記ユーザ装置から受信するステップと、
    インターネットネットワークを介して、前記ユーザ装置の公開鍵と、前記セルラネットワークに割り当てられた所定の範囲内にある発信側アドレスとを含むメッセージを、前記無線ローカルエリアネットワークに送信するステップと、
    前記インターネットネットワークを介して、前記無線ローカルエリアネットワークからセッション鍵を受信するステップと、
    前記セッション鍵を前記ユーザ装置に送信し、前記セッション鍵により前記ユーザ装置が前記無線ローカルエリアネットワーク無線インタフェースを使用して前記無線ローカルエリアネットワークへのアクセスを獲得することが可能になるステップと
    を有する方法。
  12. 請求項11に記載の方法であって、
    前記セルラネットワークと前記無線ローカルエリアネットワークとの間で安全なIPチャネルを確立し、前記セッション鍵の無許可の傍受を回避するステップを更に有する方法。
  13. 請求項11に記載の方法であって、
    前記ユーザ装置に関連するインタフェースのアドレスを受信するステップと、
    前記インタフェースのアドレスと前記セッション鍵とのマッピングを登録するステップと
    を更に有する方法。
  14. 請求項13に記載の方法であって、
    前記インタフェースのアドレスが、媒体アクセス制御アドレスとインターネットプロトコルアドレスとのうちの1つを有する方法。
  15. 請求項13に記載の方法であって、
    前記無線ローカルエリアネットワークへのユーザ装置のアクセスを示す前記無線ローカルエリアネットワークからの使用データを受信するステップと、
    前記使用データに基づいて前記ユーザ装置に関連する課金情報を生成するステップと
    を更に有する方法。
  16. 請求項11に記載の方法であって、
    前記セッション鍵は、前記ユーザ装置の公開鍵を使用して暗号化され、ユーザ装置の秘密鍵を使用して解読されるように適合された方法。
  17. 移動端末が認証されている第2の通信ネットワークを介して公開鍵を含む登録メッセージを第1の通信ネットワークに転送する手段と、
    前記登録メッセージに応じて及び前記移動体端末の発信側インターネットプロトコルアドレスがインターネットプロトコルの発信側アドレスの所定の範囲内であることに応じて生成された暗号化セッション鍵を、前記第2の通信ネットワークを介して前記第1の通信ネットワークから受信する手段と、
    秘密鍵を使用して前記受信したセッション鍵を解読する手段と、
    前記セッション鍵を使用して前記第1の通信ネットワークと通信する手段と
    を有する移動体端末。
  18. 請求項17に記載の移動体端末であって、
    前記第1の通信ネットワークは無線ローカルエリアネットワークである移動体端末。
  19. 請求項17に記載の移動体端末であって、
    前記第2の通信ネットワークはセルラネットワークである移動体端末。
  20. セルラ無線インタフェースと無線ローカルエリアネットワーク無線インタフェースとを有するユーザ装置を使用して無線ローカルエリアネットワークにアクセスする方法であって、
    前記ユーザ装置により、前記セルラ無線インタフェースを使用して、前記ユーザ装置を認証する第1の通信ネットワークと通信を確立し、
    前記ユーザ装置により、前記第1の通信ネットワークを介してユーザ公開鍵を使用して前記無線ローカルエリアネットワークに登録メッセージを送信し、
    前記ユーザ装置により、前記登録メッセージに応じて生成されたセッション鍵を、前記第1の通信ネットワークを介して前記無線ローカルエリアネットワークから受信し、
    前記ユーザ装置により、ユーザ秘密鍵を使用して前記セッション鍵を解読し、
    前記ユーザ装置の前記無線ローカルエリアネットワーク無線インタフェースを使用して、前記セッション鍵を使用して前記無線ローカルエリアネットワークと安全な通信を確立することを有する方法。
  21. 請求項20に記載の方法であって、
    前記第1の通信ネットワークはセルラネットワークである方法。
  22. 請求項17に記載の移動体端末であって、
    前記秘密鍵は、前記移動体端末のユーザ秘密鍵である移動体端末。
JP2004500451A 2002-04-26 2003-03-12 アクセスネットワーク間の相互接続における推移的認証・許可・課金 Expired - Fee Related JP4583167B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US37616002P 2002-04-26 2002-04-26
PCT/US2003/007623 WO2003092218A1 (en) 2002-04-26 2003-03-12 Transitive authentication authorization accounting in interworking between access networks

Publications (3)

Publication Number Publication Date
JP2006514447A JP2006514447A (ja) 2006-04-27
JP2006514447A5 JP2006514447A5 (ja) 2007-07-19
JP4583167B2 true JP4583167B2 (ja) 2010-11-17

Family

ID=29270772

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004500451A Expired - Fee Related JP4583167B2 (ja) 2002-04-26 2003-03-12 アクセスネットワーク間の相互接続における推移的認証・許可・課金

Country Status (11)

Country Link
US (1) US7721106B2 (ja)
EP (1) EP1500223B1 (ja)
JP (1) JP4583167B2 (ja)
KR (1) KR101013523B1 (ja)
CN (1) CN1663168B (ja)
AU (1) AU2003213852A1 (ja)
BR (1) BRPI0309523B1 (ja)
CA (1) CA2482648C (ja)
MX (1) MXPA04010624A (ja)
MY (1) MY142197A (ja)
WO (1) WO2003092218A1 (ja)

Families Citing this family (58)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1215386C (zh) * 2002-04-26 2005-08-17 St微电子公司 根据量子软计算控制过程或处理数据的方法和硬件体系结构
AU2003237252A1 (en) * 2002-06-06 2003-12-22 Thomson Licensing S.A. Broker-based interworking using hierarchical certificates
US7539856B2 (en) 2003-05-27 2009-05-26 Microsoft Corporation Distributed authentication in a protocol-based sphere of trust in which a given external connection outside the sphere of trust may carry communications from multiple sources
DE60320862D1 (de) * 2003-06-18 2008-06-19 Ericsson Telefon Ab L M Anordnung und verfahren in bezug auf ip-netzwerkzugang
US7593717B2 (en) * 2003-09-12 2009-09-22 Alcatel-Lucent Usa Inc. Authenticating access to a wireless local area network based on security value(s) associated with a cellular system
CN1617626A (zh) * 2003-11-10 2005-05-18 皇家飞利浦电子股份有限公司 使移动终端能够在无线广域网与无线局域网之间无缝切换的通信方法和装置
CN1265607C (zh) * 2003-12-08 2006-07-19 华为技术有限公司 无线局域网中业务隧道建立的方法
EP1657943A1 (en) * 2004-11-10 2006-05-17 Alcatel A method for ensuring secure access to a telecommunication system comprising a local network and a PLMN
CA2588919A1 (en) * 2004-11-18 2006-05-26 Azaire Networks Inc. Service authorization in a wi-fi network interworked with 3g/gsm network
US8050656B2 (en) * 2005-01-04 2011-11-01 Motorola Mobility, Inc. Wireless communication device and method for making a secure transfer of a communication connection
KR100670010B1 (ko) 2005-02-03 2007-01-19 삼성전자주식회사 하이브리드 브로드캐스트 암호화 방법
US8364148B2 (en) 2005-07-07 2013-01-29 Qualcomm Incorporated Methods and devices for interworking of wireless wide area networks and wireless local area networks or wireless personal area networks
US8126477B2 (en) 2005-07-07 2012-02-28 Qualcomm Incorporated Methods and devices for interworking of wireless wide area networks and wireless local area networks or wireless personal area networks
US8311543B2 (en) 2005-07-07 2012-11-13 Qualcomm Incorporated Methods and devices for interworking of wireless wide area networks and wireless local area networks or wireless personal area networks
UA92356C2 (ru) * 2005-07-07 2010-10-25 Квелкомм Инкорпорейтед Способы и устройства для взаимодействия глобальных беспроводных сетей и локальных беспроводных сетей или персональных беспроводных сетей
KR100729447B1 (ko) * 2005-08-19 2007-06-15 (주)다산씨앤에스 네트워크 디바이스 작업 매니저
US7653037B2 (en) * 2005-09-28 2010-01-26 Qualcomm Incorporated System and method for distributing wireless network access parameters
DE102006042554B4 (de) * 2006-09-11 2009-04-16 Siemens Ag Verfahren und System zum kontinuierlichen Übertragen von verschlüsselten Daten eines Broadcast-Dienstes an ein mobiles Endgerät
JP4864797B2 (ja) * 2006-09-11 2012-02-01 Kddi株式会社 P−cscf高速ハンドオフシステム及びp−cscf高速ハンドオフ方法
JP4866802B2 (ja) * 2006-09-11 2012-02-01 Kddi株式会社 セキュリティ最適化システムおよびセキュリティ最適化方法
US10091648B2 (en) 2007-04-26 2018-10-02 Qualcomm Incorporated Method and apparatus for new key derivation upon handoff in wireless networks
CN101414998B (zh) * 2007-10-15 2012-08-08 华为技术有限公司 一种基于认证机制转换的通信方法、系统及设备
JP4966432B2 (ja) * 2008-04-11 2012-07-04 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 非3gppアクセスネットワーク経由のアクセス
CN101299752B (zh) * 2008-06-26 2010-12-22 上海交通大学 基于信任的新鲜性建立密码协议安全性的方法
US8769257B2 (en) * 2008-12-23 2014-07-01 Intel Corporation Method and apparatus for extending transport layer security protocol for power-efficient wireless security processing
WO2011041058A2 (en) * 2009-10-01 2011-04-07 Rambus Inc. Methods and systems for enhancing wireless coverage
WO2011041905A1 (en) * 2009-10-09 2011-04-14 Tajinder Manku Using a first network to control access to a second network
US8458776B2 (en) 2009-10-21 2013-06-04 Microsoft Corporation Low-latency peer session establishment
CN102131191A (zh) * 2010-01-15 2011-07-20 中兴通讯股份有限公司 实现密钥映射的方法及认证服务器、终端、系统
EP2355439A1 (en) * 2010-02-02 2011-08-10 Swisscom AG Accessing restricted services
JP5091963B2 (ja) * 2010-03-03 2012-12-05 株式会社東芝 通信局、認証局及び認証方法
CA2696037A1 (en) 2010-03-15 2011-09-15 Research In Motion Limited Advertisement and dynamic configuration of wlan prioritization states
EP2418817B1 (en) 2010-08-12 2018-12-12 Deutsche Telekom AG Application server for managing communications towards a set of user entities
EP2418816B1 (en) 2010-08-12 2018-12-12 Deutsche Telekom AG Registering a user entity with a communication network via another communication network
EP2418818B1 (en) 2010-08-12 2018-02-14 Deutsche Telekom AG Network entity for managing communications towards a user entity over a communication network
EP2418815B1 (en) 2010-08-12 2019-01-02 Deutsche Telekom AG Managing Session Initiation Protocol communications towards a user entity in a communication network
EP2453608B1 (en) * 2010-11-12 2015-01-07 Deutsche Telekom AG Method and devices for accessing a wireless local area network
US8750180B2 (en) 2011-09-16 2014-06-10 Blackberry Limited Discovering network information available via wireless networks
WO2013068033A1 (en) * 2011-11-07 2013-05-16 Option Establishing a communication session
US9276810B2 (en) * 2011-12-16 2016-03-01 Futurewei Technologies, Inc. System and method of radio bearer management for multiple point transmission
EP2842296A2 (en) 2012-04-27 2015-03-04 Interdigital Patent Holdings, Inc. Method and apparatuses for supporting proximity discovery procedures
EP3512293A3 (en) * 2012-04-27 2019-10-02 Interdigital Patent Holdings, Inc. Apparatus and method for resource allocation for device-to-device (d2d) communication
US9204299B2 (en) 2012-05-11 2015-12-01 Blackberry Limited Extended service set transitions in wireless networks
US10812964B2 (en) 2012-07-12 2020-10-20 Blackberry Limited Address assignment for initial authentication
US9137621B2 (en) 2012-07-13 2015-09-15 Blackberry Limited Wireless network service transaction protocol
US9769659B2 (en) 2012-08-23 2017-09-19 Telefonaktiebolaget Lm Ericsson (Publ) Access control for a wireless local area network
US9301127B2 (en) 2013-02-06 2016-03-29 Blackberry Limited Persistent network negotiation for peer to peer devices
JP2014191455A (ja) * 2013-03-26 2014-10-06 Fuji Xerox Co Ltd 情報処理装置、情報処理システム及び情報処理プログラム
US10148669B2 (en) * 2014-05-07 2018-12-04 Dell Products, L.P. Out-of-band encryption key management system
CN105338524A (zh) * 2014-07-28 2016-02-17 阿里巴巴集团控股有限公司 一种信息传输方法及装置
US20170063550A1 (en) * 2015-04-23 2017-03-02 Keith J Brodie Secure Digital Signature Apparatus and Methods
JP6702595B2 (ja) * 2015-08-11 2020-06-03 華為技術有限公司Huawei Technologies Co.,Ltd. アクセス認証の方法および装置
US10205709B2 (en) * 2016-12-14 2019-02-12 Visa International Service Association Key pair infrastructure for secure messaging
US10985915B2 (en) * 2017-04-12 2021-04-20 Blackberry Limited Encrypting data in a pre-associated state
US11159511B1 (en) 2019-01-10 2021-10-26 Microstrategy Incorporated Authentication protocol management
CN113498055B (zh) * 2020-03-20 2022-08-26 维沃移动通信有限公司 接入控制方法及通信设备
US11825389B2 (en) 2021-07-02 2023-11-21 Cisco Technology, Inc. Mechanism to deliver SMS meant for user's public or private 5G identity over WLAN network
CN115065559B (zh) * 2022-08-15 2022-12-27 浙江毫微米科技有限公司 一种身份认证系统、方法、装置、电子设备及存储介质

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5371794A (en) 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
EP0658021B1 (en) * 1993-12-08 2001-03-28 International Business Machines Corporation A method and system for key distribution and authentication in a data communication network
JPH08153072A (ja) * 1994-09-30 1996-06-11 Toshiba Corp 計算機システム及び計算機システム管理方法
US6377982B1 (en) * 1997-10-14 2002-04-23 Lucent Technologies Inc. Accounting system in a network
US6393482B1 (en) 1997-10-14 2002-05-21 Lucent Technologies Inc. Inter-working function selection system in a network
FI974341A (fi) 1997-11-26 1999-05-27 Nokia Telecommunications Oy Datayhteyksien tietosuoja
US6535493B1 (en) 1998-01-15 2003-03-18 Symbol Technologies, Inc. Mobile internet communication protocol
FI105965B (fi) * 1998-07-07 2000-10-31 Nokia Networks Oy Autentikointi tietoliikenneverkosssa
US6115699A (en) * 1998-12-03 2000-09-05 Nortel Networks Corporation System for mediating delivery of a document between two network sites
FI107486B (fi) * 1999-06-04 2001-08-15 Nokia Networks Oy Autentikaation ja salauksen järjestäminen matkaviestinjärjestelmässä
FI19991733A (fi) * 1999-08-16 2001-02-17 Nokia Networks Oy Autentikointi matkaviestinjärjestelmässä
FI110224B (fi) * 1999-09-17 2002-12-13 Nokia Corp Valvontajärjestelmä
US7486952B1 (en) * 2000-02-09 2009-02-03 Alcatel-Lucent Usa Inc. Facilitated security for handoff in wireless communications
FI20000761A0 (fi) * 2000-03-31 2000-03-31 Nokia Mobile Phones Ltd Laskutus pakettidataverkossa
US6766160B1 (en) * 2000-04-11 2004-07-20 Nokia Corporation Apparatus, and associated method, for facilitating authentication of communication stations in a mobile communication system
US20030139180A1 (en) * 2002-01-24 2003-07-24 Mcintosh Chris P. Private cellular network with a public network interface and a wireless local area network extension
GB2402842B (en) * 2003-06-12 2005-06-08 Nec Technologies Mobile radio communications device

Also Published As

Publication number Publication date
US20050154895A1 (en) 2005-07-14
JP2006514447A (ja) 2006-04-27
EP1500223B1 (en) 2017-11-01
AU2003213852A1 (en) 2003-11-10
KR20040102172A (ko) 2004-12-03
WO2003092218A1 (en) 2003-11-06
BRPI0309523B1 (pt) 2016-08-30
US7721106B2 (en) 2010-05-18
EP1500223A4 (en) 2010-07-07
MXPA04010624A (es) 2004-12-13
CN1663168B (zh) 2010-06-16
EP1500223A1 (en) 2005-01-26
CA2482648A1 (en) 2003-11-06
BR0309523A (pt) 2005-02-09
CN1663168A (zh) 2005-08-31
KR101013523B1 (ko) 2011-02-10
MY142197A (en) 2010-10-15
CA2482648C (en) 2012-08-07

Similar Documents

Publication Publication Date Title
JP4583167B2 (ja) アクセスネットワーク間の相互接続における推移的認証・許可・課金
US7174018B1 (en) Security framework for an IP mobility system using variable-based security associations and broker redirection
JP4299102B2 (ja) 無線ネットワークのハンドオフ暗号鍵
JP4575679B2 (ja) 無線ネットワークハンドオフ暗号鍵
US6915345B1 (en) AAA broker specification and protocol
JP4666169B2 (ja) 信頼されないアクセス局を介した通信方法
US7929528B2 (en) System and method to support networking functions for mobile hosts that access multiple networks
JP5399546B2 (ja) 符号分割多重アクセスに従って動作するフェムトセルに接続される移動体装置を認証するための方法
US20070022476A1 (en) System and method for optimizing tunnel authentication procedure over a 3G-WLAN interworking system
RU2424628C2 (ru) Способ и устройство межсетевой авторизации для работы в режиме с двумя стеками
JP2006524017A (ja) 公的認証サーバで無線lanアクセスを制御するidマッピング機構
US7117258B2 (en) Method and apparatus for assigning IP address using agent in zero configuration network
JP2008541655A (ja) 無線ローカルエリアネットワークでの安全なハンドオフ
US8468354B2 (en) Broker-based interworking using hierarchical certificates
US9137661B2 (en) Authentication method and apparatus for user equipment and LIPA network entities
TWI300662B (ja)
Prasad et al. Light-weight AAA infrastructure for mobility support across heterogeneous networks

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060208

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060208

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070530

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090825

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20091110

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20091117

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100224

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100803

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100831

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4583167

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130910

Year of fee payment: 3

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130910

Year of fee payment: 3

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130910

Year of fee payment: 3

R370 Written measure of declining of transfer procedure

Free format text: JAPANESE INTERMEDIATE CODE: R370

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees