JP4615239B2 - 独立したネットワーク間での共通の認証および認可の方法 - Google Patents

独立したネットワーク間での共通の認証および認可の方法 Download PDF

Info

Publication number
JP4615239B2
JP4615239B2 JP2004101673A JP2004101673A JP4615239B2 JP 4615239 B2 JP4615239 B2 JP 4615239B2 JP 2004101673 A JP2004101673 A JP 2004101673A JP 2004101673 A JP2004101673 A JP 2004101673A JP 4615239 B2 JP4615239 B2 JP 4615239B2
Authority
JP
Japan
Prior art keywords
user
network
networks
authentication
authorization
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004101673A
Other languages
English (en)
Other versions
JP2004304804A (ja
Inventor
ベネナティ ディヴィッド
モッシーズ フェダー ペレッツ
ユシャン リー ナンシー
マーティン−レオン シルヴィア
シャピラ リュウヴェン
Original Assignee
アルカテル−ルーセント ユーエスエー インコーポレーテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アルカテル−ルーセント ユーエスエー インコーポレーテッド filed Critical アルカテル−ルーセント ユーエスエー インコーポレーテッド
Publication of JP2004304804A publication Critical patent/JP2004304804A/ja
Application granted granted Critical
Publication of JP4615239B2 publication Critical patent/JP4615239B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)
  • Communication Control (AREA)

Description

本発明は、異種アクセス技術を有する独立したネットワーク間での共通の認証(authentication)および認可(authorization)の方法に関する。
高速パケット・データ・サービスのユーザには接続中に静止しているがポータブル(すなわち、異なる場所から接続可能)であるユーザ、ならびに接続中に移動しているユーザが含まれることがある。いくつかのアクセス技術(たとえば、IEEE802.11b)は比較的小さい(市内)カバレージ・エリア中の比較的静止しているがポータブルなワイヤレス・ユーザに焦点を当てている。これらのアクセス技術に基づくネットワークまたは通信システムはワイヤレスLAN(WLAN)と呼ばれることがある。符号分割多重アクセス(CDMA)技術を使用するものなど、他のワイヤレス技術は一般に、ワイド・エリア・カバレージ用に設計され、大きい距離(たとえば、都市間、国間、大洋横断)にわたって(たとえば、車両や列車中で)高速で移動していることがあるデータ・ユーザに適応する。
General Packet Radio Service(GPRS)、cdma2000、またはUniversal Mobile Telecommunication System(UMTS)など、ワイド・エリア技術を使用するシステムは概して2.5Gまたは3Gシステムと呼ばれることがある。ワイヤレス2.Gおよび第3世代(3G)通信システムは現在、容量を増大し、データ・サービスをサポートしながらスペクトル的に効率的にするための技術を導入している。これらの努力は、たとえば、3G−1x、1xEV−DO、および1xEV−DV標準の開発をもたらした。同様に、UMTS標準は、高速でかなりの距離を進行するデータ・ユーザに適応するために高速ダウンリンク・パケット・アクセス(HSDPA)仕様の一部としていくつかの高度技術またはエンハンスメントを導入した。しかしながら、2.5G/3Gワイド・エリア・セルラ・ネットワーク・プロバイダによって現在達成可能なデータ転送速度は一般にWLANによって達成可能なデータ転送速度ほど高くない。
したがって、2.5G/3Gシステム(たとえば、GPRS、CDMA、UMTS)およびWLAN(たとえば、IEEE802.11bを実装するシステム)は補足的強度を有するが、ユーザは両方を使用することを希望することがある。両方のシステムを使用する希望によって影響を受ける1つの領域は、いずれかのネットワークへのアクセス権を獲得するための認証および認可(AA)である。認証は、アクセスするユーザまたは加入者が自分が誰であると言っているかをネットワークまたはシステムが検証するプロセスである。認可は、特定の加入者が有効なアカウントを有し、サービスに対して課金することができ、および/または特定のサービスを使用することを許可されていることを検証するプロセスである。しかしながら、現在、ユーザは、アクセスされている各システムごとに別々のアカウントおよび認可証明(credential)を必要とする。したがって、ユーザは(またはユーザのクライアント・ソフトウェア)が多数の異種ネットワーク間でアクセス権を獲得するために繰り返し認証し、認可を得る必要があるので、ネットワーク間のシームレスなユーザ遷移が不可能である。
異種アクセス技術を有する独立したネットワーク間での共通の認証および認可(AA)を提供する方法はネットワーク間のシームレスなユーザ遷移を可能にすることができる。1つのネットワークへのアクセス権を獲得しようと試みるユーザからAA証明のセットを受信することができ、AA証明のセットを検証するために別のネットワークの加入者データベースを使用することができる。ネットワークに共通の通信プロトコルを使用することができる。さらに、ユーザは多数の通信プロトコル・レイヤ上で使用可能な認証および認可(AA)証明の単一のセットを使用することができる。さらに、ユーザはデータ・リンク・レイヤでのAA課題および返答セッション中にユーザのキー材料を収集することによって2つまたはそれ以上のネットワーク間でローミングするときに単一の認証および認可(AA)操作を実行することができる。収集した材料はユーザがネットワーク間を遷移する際に上側ネットワーク・レイヤまたは別のネットワークでのAA課題用に使用することができる。
別の例示的実施形態では、ユーザのAA証明のセットを訪問ネットワークから独立したプロキシAAAサーバに認証要求の一部として転送することができ、プロキシAAAサーバからの認証要求をユーザのセルラ・サービス・プロバイダに中継することができる。ユーザのセルラ・サービス・プロバイダはユーザのAA証明のセットを認証要求の一部としてユーザのプライベート・ホーム・ネットワークに直接転送することができるか、または要求を別のプロキシAAAサーバにプロキシし、その別のプロキシAAAサーバがユーザのAA証明のセットを含有する要求をユーザのプライベート・ホーム・ネットワークに中継することができる。
本発明の例示的実施形態は本明細書で以下に記載する詳細な説明、および例としてのみ記載し、したがって本発明の例示的実施形態を限定しない、同じ要素が同じ参照番号によって表される、添付の図面からより十分に理解されるであろう。
本発明の原理は、共通の認証および認可(AA)用のワイヤレス・ローカル・エリア・ネットワーク(WLAN)システムをもつ2.5G/3Gシステムなど、ワイド・エリア・セルラ・ワイヤレス通信システムを統合するコンテキストで説明し、この例示的コンテキストで説明するが、本明細書で図示し、説明する例示的実施形態は例示的なものにすぎず、決して限定的なものではない。したがって、他の伝送システムに応用するためにさまざまな改変が当業者には明らかであり、本明細書の教示によって企図される。たとえば、例示的実施形態は、システム1およびシステム2が異なるアクセス・ネットワーク技術のものである、すなわち、システム1をワイヤラインxDSLシステムとすることができ、システム2を3Gcdma2000システムとすることができる、共通AA用の任意の2つのシステムを統合するように構成することができる。
本明細書で使用する場合、基地ステーション、アクセス・ネットワーク、無線アクセス・ネットワーク(RAN)または無線ネットワーク(RN)、システム装置またはノードBという用語のいずれも同義とすることができる。各用語は、たとえば、インターネットなどパケット・データ・ネットワーク(PDN)間のデータ接続性を提供する装置、および1つまたは複数のモバイル・ステーションを記述することができる。さらに、モバイル・ステーション、モバイル・ユーザ、ユーザ、ユーザ装置(UE)、モバイル、遠隔ステーション、モバイル加入者または加入者という用語は、本明細書で使用する場合、同義と考えることができ、たとえば、ワイヤレス通信ネットワーク中のワイヤレス・リソースまたはユーザにデータ接続性を提供するデバイスの遠隔ユーザを記述することができる。
本発明の例示的実施形態は独立したネットワーク間での共通の認証および認可(AA)の方法を対象とする。少なくとも2つのネットワークの1つへのアクセス権を獲得しようと試みるユーザからAA証明のセットを受信し、AA証明のセットを検証するために2つのネットワークの1つによって所有される加入者データベースにアクセスする。
別の例示的実施形態は2つのネットワークに共通の通信プロトコルを使用してユーザのAA証明を認証し、認可する。さらなる例示的実施形態は、ユーザが2つまたはそれ以上の独立したネットワークにアクセスするための方法であって、ユーザがいずれかのネットワークにアクセスするために多数の通信プロトコル・レイヤ上で使用可能な認証および認可(AA)証明の単一のセットを使用する方法を対象とする。別の例示的実施形態は、ユーザが少なくとも2つの独立した、異種のアクセス・ネットワーク間でローミングするときに単一の認証および認可(AA)操作を実行するための方法であって、データ・リンク・レイヤでAA課題中にユーザ認証およびキー材料を収集し、ユーザがあるアクセス・ネットワークから別のアクセス・ネットワークに遷移する際に、収集したキー材料を上側ネットワーク・レイヤでAA課題用に通信する方法を対象とする。
図1は、本発明の例示的実施形態によるユーザとユーザのホーム・ネットワークとの間のネットワーク構成を示す。図1を参照すると、ユーザ110は、たとえば、ユーザ110が位置する特定のセクタを処理する無線ネットワーク120へのリンク115を介して通信する。ユーザ110はユーザ110にアクセスするために認証要求メッセージを送信しているとすることができる。図1で、RN120は偶然訪問アクセス・プロバイダ・ネットワーク130の一部となる。
訪問認証、認可およびアカウンティング・サーバ132(V−AAAサーバ)は、訪問アクセス・プロバイダ・ネットワーク130中に常駐するAAAサーバである。訪問サービス・プロバイダはホーム・サービス・プロバイダとのサービス協定の確立によってユーザにアクセス・サービスを提供する。図1で、訪問アクセス・プロバイダ・ネットワーク130は、たとえば、WLANシステムの訪問ネットワークとして実施することができる。
V−AAAサーバ132は、たとえば、RADIUSプロトコルに従って動作する遠隔認証ダイヤル・イン・ユーザ・サービス(RADIUS)サーバとして実施することができる。ただし、例示的実施形態はそのように限定されず、V−AAAサーバ132は、たとえば、Diameterプロトコルなど、他のプロトコルに基づいて動作するように構成することができる。これらのプロトコルはネットワーク・アクセス、IPモビリティなどのアプリケーション用にAAAフレームワークを提供するように意図される。V−AAA132はパケット・データ処理ノード(PDSN)やゲートウェイGPRSサポート・ノード(GGSN)などのルータ135と通信することができる。
モバイル・インターネット・プロトコル(モバイルIPまたはMIP)では、訪問ネットワーク中のルータはモバイル・ノード用の外部モビリティ・エージェントとして働く。たとえば、インターネット・エンジニアリング・タスク・フォース(IETF)RFC3344で規定されているように、外部エージェント(FA)は、それのホーム・ネットワーク以外の任意の場所からインターネットに接続するデバイス用のインターネット・トラフィック転送をサポートするためにホーム・エージェント(HA)と呼ばれる別のタイプのモビリティ・エージェントとともに作動することができる。HAはFA用のIPアドレスかまたはダイナミック・ホスト構成プロトコル(DHCP)などの何らかの外部手段によって獲得されたIPアドレスであるケアオブ・アドレスにモバイル・ノード用に意図されたデータグラム(パケット)をトネリングする。FAはパケットをデトネリングし、それらをモバイル・ノードに供給する。
PDSNは、たとえば、あらゆるcdma2000データ・ネットワーク中にある。モバイル加入者の場合、PDSNはワイヤレス・パケット・データ・ネットワークへの入力点である。PDSNは以下の2つの基本的機能を実行する。(1)無線ネットワーク上でパケットをモバイル・ステーションと交換する。(2)他のIPネットワークとパケットを交換する。これらの機能を実行するために、PDSNは、たとえば、無線ネットワーク・ノード(しばしばパケット制御機能またはPCFと呼ばれる)、RADIUS AAAサーバ(ユーザ認証、認可およびセッション・アカウンティングに使用される)、およびモバイルIPアプリケーション用のHAとインターフェースすることができる。GGSNは、モバイル・ユーザがパブリック・データ・ネットワーク(PDN)または指定されたプライベートIPネットワークにアクセスできるようにするUMTSネットワーク中のゲートウェイである。GGSNによって実行される機能はPDSNによって実行されるものと類似する。PDSNはFA機能性を含有するが、GGSNは含有することもあり、しないこともある。
モバイルIPの場合、FAを含有するルータ135およびHA155は、インターネット140を介して通信することができ、V−AAAサーバ132およびホーム認証、認可およびアカウンティング・サーバ152(H−AAAサーバ152)はプロキシAAAサーバ145を介して通信することができる。プロキシAAAサーバ145の機能はユーザ110のH−AAAサーバ152を発見することである。以下でさらに詳細に議論するように、H−AAAサーバ152は軽量ディレクトリ・アクセス・プロトコル(LDAP)データベース156と呼ばれる加入者データベースを所有することができる。LDAPデータベース156はホーム・ネットワーク150と訪問ネットワーク130の両方によって認証および認可(AA)用に使用することができる。
プロキシAAAサーバ145は、訪問ネットワーク130がユーザのホーム・ドメインを認識しないかもしれないので有用なことがある。たとえば、オーストラリアのISP(訪問ネットワーク130)はユーザ領域「user@verizon.com」によって指示されるVerizonネットワークを認識しないかもしれず、したがってユーザのAA証明が記憶されているユーザ110の正確なホーム・ネットワークにプロキシAAAサーバ145が要求を中継することができるようにプロキシAAAサーバに領域情報を転送する。
H−AAAサーバ152はホームIPネットワーク150中に常駐する。ホームIPネットワーク150はユーザ110にIPベース・データ・サービスを提供するホーム・ネットワークである。ネットワーク150はユーザ110のネットワーク・アクセス識別子(NAI)に従ってアクセス可能なことがある。NAIはユーザおよびそれのホームIPネットワークを識別するユーザ@ドメイン構成である。ホームIPネットワーク150はプライベート・ネットワーク、企業ネットワーク、公的アクセス可能ISPネットワーク、cdma2000ワイヤレス・ネットワークなどとすることができる。図1で、ホームIPネットワーク150は、たとえば、セルラ・ワイヤレス2.5G/3Gシステムのホーム・ネットワークとして実施することができる。
H−AAA152は、たとえば、遠隔認証ダイヤル・イン・ユーザ・サービス(RADIUS)サーバとして実施することができる。ただし、例示的実施形態はそのように限定されず、V−AAAサーバ152はDiameterプロトコルに基づいて理解し、動作するように構成することができる。H−AAAサーバ152はホーム・エージェント(HA)155と通信する。モバイル・インターネット・プロトコル(モバイルIP)では、HAは、それのケアオブ・アドレスで識別されるように、デバイスの現在位置についての情報を維持するモバイル・ノードのホーム・ネットワーク中のルータである。FAと同様に、HA155は、たとえば、IETF RFC334で定義されるものなど、モビリティ・エージェントの一種である。
ユーザがアクセス技術間でシームレスにローミングするときにセルラ・ワイヤレス・プロバイダがユーザ110を所有し、課金するために、アクセスしているネットワークの各々の認可および認証エージェント(H−AAA152/V−AAA132)に認証証明の単一のセットを適用すべきである。言い換えれば、WLAN(訪問ネットワーク130)の認証エンティティはセルラ・ワイヤレス・サービス・プロバイダ(たとえば、この例示的実施形態では、これは2.5G/3G CDMAまたはUMTSネットワークとして実施することができるホームIPネットワーク150)によって所有される事前に準備された認証データベースとインターフェースする必要があることがある。認証および認可のためにWLANと3Gインフラストラクチャ間での通信を可能にするとユーザのホームISP150がWLANシステム130と2.5G/3Gシステムの両方でユーザ110を認証することが可能になる。
たとえば、ワイド・エリア・セルラ・ワイヤレス・サービス・プロバイダの既存のバック・オフィス・インフラストラクチャは独立した訪問ネットワーク130用に認証および認可を提供するために再使用することができる。AAのコンテキストでは、ワイド・エリア・セルラ・ワイヤレス・サービス・プロバイダ(WSP)の既存のバック・オフィス・インフラストラクチャはワイヤレス・ユーザ用のパケット・データ・サービスの認証および認可を実行するために使用される装置をさすことがある。詳細は、サービス・プロバイダによって異なることがあるが、軽量ディレクトリ・アクセス・プロトコル(LDAP)・データベースなど、すべての加入者を準備するために使用される何らかの種類のデータベースから構成することができる。LDAPは、ディレクトリ・アクセス・プロトコル(DAP)の簡略形であるインターフェース・エンジニアリング・タスク・フォース(IETF)によって定義されるオンライン・ディレクトリ・サービス・プロトコルである。LDAPディレクトリ・エンティティは区別名(DN)と呼ばれる一意の識別子をもつ属性の集合である。ディレクトリ・システムは、たとえば、階層構造にあることがある。この例示的実施形態では、ホームIPネットワーク150はLDAP156を所有すると言うことができる。
H−AAAサーバ152およびLDAP156は、図1に点線で示すように、バック・オフィス・インフラストラクチャ151の一例とすることができるが、本発明はそのように限定されない。パケット・データ・サービス用にユーザを認可し、認識するAAAサーバを有するcdma2000パケット・データ・ネットワークは既存のバック・オフィス・インフラストラクチャを表すことがある。さらに、たとえば、VERIZON WIRELESSやSPRINT PCSなどのサーバ・プロバイダは3Gパケット・データ・サービスを提供する。したがって、そのようなバック・オフィス・インフラストラクチャはすでに所定の位置にある。1つの例示的実施形態では、ネットワーク130および150は異なるサービス・プロバイダによって所有されることがあり、別の例示的実施形態では、それらは同じサービス・プロバイダによって所有されることがある。
図2は、本発明の例示的実施形態による方法を記述するフローチャートである。次に図2を参照すると、H−AAAサーバ152はユーザ110から単一のユーザidおよび認証キー(たとえば、パスワード)を受信することがある(工程S10)。このAA証明のセットはユーザ110に割り当てられており、ネットワーク130かまたはネットワーク150で認証および/または暗号化のために使用することができる。言い換えれば、AA証明は異種アクセス技術で共通に使用することができる。単一のユーザidおよびパスワードはユーザ110のホーム・ネットワークのバック・オフィス・インフラストラクチャ151にルーティングされることがある(工程S20)。この例示的実施形態では、ホームIPネットワーク150(3Gシステム)の既存のバック・オフィス・インフラストラクチャ151は記憶されたAA証明のセットに対してユーザ110のAA証明のセットを検証するために使用またはアクセスされている(工程S30)。したがって、LDAPデータベース156およびH−AAAサーバ152は、特定のサービス・プロバイダの既存のバック・オフィス・インフラストラクチャを認証し、認可を得る能力をホーム・ネットワークとのサービス・レベル協定にもたせる独立した訪問ネットワーク130を提供する構成を提供することができる。
AAAインフラストラクチャに依拠するとワイド・エリア・セルラ・ワイヤレス・サービス・プロバイダがネットワーク130とネットワーク150の両方で同じ認証証明を使用して加入者110を認証することが可能になる。WLANおよび2.5G/3Gシステムはどちらも、場合によってはプロキシAAAサーバ145を介して、AAAサーバでユーザを認証するために、たとえばRADIUSやDiameterなど、共通のAAAプロトコルを使用することができる。認証サーバ(H−AAAサーバ152/252およびV−AAAサーバ132)は、各AAAサーバがユーザ110の共通の認証キーおよび/またはパスワードを検索するためにLDAP156にアクセスすることができる限り、同じものにすることができ、または異なるものにすることができる。
しかしながら、1つのネットワークが、証明を有しないが、AAのためにそれらを必要とする別のネットワークにユーザのAA証明のセットを中継する必要があることがあるシナリオがあることがある。この理由で、AAAプロキシ・ベースアプローチはこのアプリケーションにより適することがある。AAAプロキシ・サーバ145は認証要求メッセージを受信したとき、ユーザ110のNAIを使用して、権威のあるAAAサーバ(たとえば、H−AAAサーバ152)を分析し、適切なH−AAAサーバに認証要求メッセージを転送する。異なるサービス・プロバイダのAAAインフラストラクチャ間の接続は直接またはAAAプロキシ・サーバ145を介して行うことができる。
たとえば、ユーザ110は、共通の通信プロトコル内で異なる属性(たとえば、RADIUSのベンダ固有属性)を使用して、ユーザ110のAA証明のセットおよび訪問ネットワーク130の識別情報(たとえば、ネットワーク・タイプ、アイデンティティなど)をプロキシAAAサーバ145に転送することができる訪問ネットワーク130にアクセスすることができる。AAAプロキシ動作は概して、RADIUSメッセージで使用されている異なるプロプライエタリ・ベンダ固有属性をユーザのホームIPネットワーク150によって使用されている属性にマッピングするために属性変換を必要とすることがある。Wi−Fiアライアンス内のワイヤレス・インターネット・サービス・プロバイダ・ローミング(WISPr)コミッティや第3世代パートナーシップ・プロジェクト2(3GPP2)など、さまざまなサービス・プロバイダ間で送信される際に、これらの属性を標準化するためのいくつかのイニシアチブがある。
別の例示的実施形態では、ユーザ110は多数のネットワーク間でローミングする間でも1回認証する必要だけでよい。現在のWLAN認証スキームは2つの別々の認証、すなわち、第1にデータ・レイヤ(レイヤ2)でデバイス(たとえば、PDA、PC、セルフォンなど)を認証すること、および第2にネットワーク・レイヤ(レイヤ3)でユーザ(ユーザidおよびパスワード)を認証することを必要とすることがある。多数の通信レイヤ間または異なる技術(たとえば、ワイド・エリア・セルラ・ネットワークおよびWLAN)の多数のネットワーク間でのワンパス認証は、多数のデータベースがレイヤ1およびレイヤ2でのデバイス認証、次いでレイヤ3でのユーザ認証に関係するので、現在達成不可能である。ユーザもIPセキュリティ(IPSec)またはセッション開始プロトコルを実行する場合、認証の追加のレイヤ(アプリケーション・レイヤ)も必要になる。これらのマルチレイヤ認証により、初期接続時と技術間ハンドオフ時の両方で端末が認証要求に従事している間にデータ・セッションが休止することがある。これはユーザおよび/またはクライアント・ソフトウェアに負担をかけ、遅延および準備複雑さを増大させる。
cdma2000のモバイルIP(MIP)プロトコルの場合、認証手順はすでにワンパス認証プロセスと考えることができる。cdma2000では、ユーザがMIP登録を必要とするときに、認証エージェント(H−AAA、V−AAAまたはプロキシ・サーバ)とのレイヤ2ネゴシエーションはユーザがモバイルIPユーザであることを指示する。これらの条件下で、レイヤ2認証はバイパスされ、リンク・レイヤ接続をAAなしで確立することができる。したがって、cdma2000のMIPでは、AAネゴシエーションを完了することはレイヤ3に任せられる。このタイプのレイヤ2確立はレイヤ3をネゴシエートするオプションAA以外のユーザにいかなるサービスも提供しない。等価な技法は現在WLANおよびUMTSネットワーク用に入手できない。
本発明の例示的実施形態では、ダブルパス認証の代わりに、同じ証明のセットを多数のレイヤに対して使用することができ、したがってAAAインフラストラクチャへの多数のアクセスが回避され、遅延および待ち時間が短縮されるワンパス認証スキームを用いる。本発明の例示的実施形態では、訪問ネットワーク130などのWLANシステムでワンパス認証を提供するためのいくつかの手法を使用することができる。1つの手法はレイヤ2および3で認証するために同じ証明およびキー材料を使用することとすることができる。別の手法は直接レイヤ3に進み、レイヤ2認証を完全に省略することとすることができる。これはcdma2000のMIPで上述した手順と同様である。
図3、本発明の別の例示的実施形態による方法を記述するフローチャートである。図3を参照すると、AAAインフラストラクチャ(AAAサーバ)への多数のアクセスが必要になることがあるが、キー材料のネットワークを横断することが1回だけ行われることがある。ネゴシエーション課題の終了時のレイヤ2AA成功返答中に収集されるキー材料(工程S300)は、たとえば、ユーザ110の端末に常駐するクライアント・ソフトウェアが、ペイロードを暗号化するため、またはAAAエンティティ(すなわち、V−AAA、H−AAAなど)によってユーザ110に提示される将来のAA課題に応答するために使用することができる。
レイヤ3での課題段階中、シードがネットワークによってユーザ110に与えられる(工程S310)。ユーザ110またはユーザのクライアント・ソフトウェアは事前に準備されたキーでか、または工程S300から以前に得られたキー材料でシードを処理し(点線の工程S300a)し、そのキー材料に一意のシグニチャを生成する(工程S320)。一意のシグニチャを生成するために使用または実装することができるアルゴリズムの例にはメッセージ・ダイジェスト・バージョン5(MD5)、セキュア・ハッシュ・アルゴリズム(SHA)などが含まれる。同じユーザキーが位置するAAAエンティティによって一意のシグニチャが同様に計算され(工程S330)、結果がユーザのクライアントによって計算された一意のシグニチャと比較される。シグニチャの検証時、AAAエンティティはユーザ110を認可し(工程S340)、暗号化用のキーおよび将来の認可プロセスで使用する新しいキー材料を送信することができる(工程S350)。
同じワンパス認可スキームをWLANと3Gシステムの両方に使用することができる。したがって、それはユーザ110がエア・インターフェース技術間(たとえば、WLANから3Gおよびその逆)を移動するときはいつでもユーザ110のクライアント・ソフトウェアがユーザ110の認可証明を自動的に供給することが可能になることがある。ユーザ110のクライアント・ソフトウェアはドメインへのアクセス権を獲得するために認証証明を提供することができ、ユーザ110が訪問ドメインにいる場合、ユーザ110のホーム・ネットワーク150とセキュリティ・アソシエーションを確立することができる。
ユーザNAI中の領域は訪問AAAサーバ(たとえば、V−AAAサーバ132)に、ユーザ110を認証するために使用されるであろうホーム・ドメインを決定するために使用されるドメイン情報を提供することができる。したがって、クライアント・ソフトウェアはレイヤ2の以前のAA認証中に収集されたキー材料をレイヤ3に伝達することができる。したがって、ユーザ110は、初期のAA段階中に一意のパスワードまたはキー材料をタイプすることを要求されることがあるが、新しいドメインに移動しているときにそれを再入力することを要求されることはなく、下にある認証アクティビティから遮蔽することができ、中断された透過的データ・セッション移動が容易になる。したがって、ワンパス認証はAAA通信の量、場合によっては遅延、待ち時間、およびパスワードおよび/または各レイヤでの一意のキー情報を入力することを要求されるユーザ中断の量を低減することができる。
図4は、本発明の別の例示的実施形態によるユーザとユーザのホーム・ネットワークとの間のネットワーク構成を示す。図1に関して以前に議論したように、WLANの認証エンティティは、セルラ・ワイヤレス・サービス・プロバイダによって所有される事前に準備された認証データベースとインターフェースする必要があることがある。認証および認可のためにWLANと3Gインフラストラクチャ間での通信を可能にするとユーザのホームISP150がWLANシステム130と2.5G/3Gシステムの両方でユーザ110を認証することが可能になる。図4は、ユーザのセルラ・サービス・プロバイダ(時々「ユーザのパブリック・ホーム・ネットワーク」とも呼ばれる)が外部世界にユーザのホームISPになるように見えるが、ユーザの「プライベート・ホーム・ネットワーク」はWLANまたはユーザのセルラ・サービス・プロバイダではなく、ユーザのエンタープライズである例示的実施形態を示す。
図4は図1と同様であり、したがって明快さの理由で差異のみを議論する。図4を参照すると、ユーザのパブリック・ホーム・ネットワーク480はセルラ・ネットワークとして実施することができ、ユーザのプライベート・ホームIPネットワークはエンタープライズ・ネットワーク460として実施することができる。この例示的実施形態では、WLAN(訪問ネットワーク430)の認証エンティティはエンタープライズ・ネットワーク460によって所有される事前に準備された認証データベース(LDAPデータベース456)とインターフェースする必要があることがある。V−AAAサーバ432、またはプロキシAAAサーバ445はユーザ410のNAIの一部を使用して、セルラ・サービス・プロバイダ(パブリック・ホーム・ネットワーク480)のAAAサーバ482を分析し、ユーザのパブリック・ホーム・ネットワーク480に認証要求を転送することができる。セルラ・サービス・プロバイダのAAAサーバ482はプロキシAAAサーバ475を介してAAA要求をさらにプロキシする必要があることがある。それはエンタープライズ・ネットワーク460に位置するH−AAAサーバ452を分析するためにユーザ410のNAIの別の一部を使用することによってそのようにすることができる。
図4と同様に、エンタープライズ・ネットワーク460のバック・オフィス・インフラストラクチャ451は、たとえば、H−AAAサーバ452およびLDAPデータベース456を含むことができる。したがって、図4の例示的実施形態に示すように、ユーザ410のNAIはuser@lucent.verizon.comとすることができ、Verizonの(Verizonはユーザのセルラ・サービス・プロバイダ)AAAサーバ482がWLAN430から(場合によってはプロキシ・サーバ445を介して)アクセスされる。VerizonのAAAサーバ482はユーザのエンタープライズ・ネットワーク460(すなわち、Lucent)中のH−AAAサーバ452にプロキシAAAサーバ475を介して要求をプロキシすることができる。
以上、本発明の例示的実施形態について議論したが、同様のことは多様に変更することができることは明らかであろう。そのような変更は本発明の例示的実施形態の趣旨および範囲からの逸脱と見なされるべきではなく、当業者に明らかであろうすべてのそのような改変は首記の特許請求の範囲内に含まれるものとする。
本発明の例示的実施形態によるユーザとユーザのホーム・ネットワークとの間のネットワーク構成を示す図である。 本発明の例示的実施形態による方法を記述するフローチャートである。 本発明の別の例示的実施形態による方法を記述するフローチャートである。 本発明の別の例示的実施形態によるユーザとユーザのホーム・ネットワークとの間のネットワーク構成を示す図である。

Claims (3)

  1. 複数の通信プロトコル・レイヤにわたる認証及び許可のためのAAAインフラストラクチャを用いる少なくとも2つのネットワーク間でローミングするときにユーザが単一パスによる認証および認可(AA)操作を実行するための方法であって、
    異なるアクセス・ネットワーク技術を用いる前記少なくとも2つのネットワークのうちの第1のネットワークのデータ・リンク・レイヤでのAA課題および返答セッション中に該ユーザのキー材料を収集するステップ
    前記単一パスによるAA操作を実行することによって、ユーザが第1のネットワークから他のネットワークに遷移する際に、複数の通信プロトコル・レイヤのネットワーク・レイヤで後続のAA課題中にシードを受信するステップ、及び
    一意のシグネチャを生成するために前記キー材料及び前記シードを後続のAA課題に応答するために使用するステップ
    備える方法。
  2. 前記後続の課題が同じレイヤおよびより高いレイヤの1つであり、ユーザ関係を必要とせず、
    前記使用するステップが、キー材料をデータ暗号化用に使用するステップ、または別のネットワーク課題中にユーザの収集したキー材料を使用するステップを含み、
    前記少なくとも2つのネットワークが訪問ネットワークおよびユーザのホーム・ネットワークを含み、共通プロトコルの異なる属性を使用する請求項に記載の方法。
  3. 前記少なくとも2つのネットワークが、ワイヤレス・ローカル・エリア・ネットワーク(WLAN)およびワイド・エリア・セルラ通信システムを含み、前記ワイド・エリア・セルラ通信システムがGPRS、cdma2000システムおよびUMTSの1つである請求項1に記載の方法。
JP2004101673A 2003-03-31 2004-03-31 独立したネットワーク間での共通の認証および認可の方法 Expired - Fee Related JP4615239B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US10/401,595 US7774828B2 (en) 2003-03-31 2003-03-31 Methods for common authentication and authorization across independent networks

Publications (2)

Publication Number Publication Date
JP2004304804A JP2004304804A (ja) 2004-10-28
JP4615239B2 true JP4615239B2 (ja) 2011-01-19

Family

ID=32850549

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004101673A Expired - Fee Related JP4615239B2 (ja) 2003-03-31 2004-03-31 独立したネットワーク間での共通の認証および認可の方法

Country Status (7)

Country Link
US (1) US7774828B2 (ja)
EP (1) EP1465385B1 (ja)
JP (1) JP4615239B2 (ja)
KR (1) KR101268892B1 (ja)
CN (1) CN1534921B (ja)
AT (1) ATE368347T1 (ja)
DE (1) DE602004007708T2 (ja)

Families Citing this family (70)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100523403B1 (ko) * 2003-07-02 2005-10-25 주식회사 케이티프리텔 무선 모뎀과 무선 랜 장치간의 심리스 수직 로밍 제어방법 및 프로그램을 기록한 기록매체
US8571222B1 (en) * 2003-08-13 2013-10-29 Verizon Corporate Services Group Inc. System and method for wide area wireless connectivity to the internet
US7536464B1 (en) * 2003-09-25 2009-05-19 Cisco Technology, Inc. Methods and apparatus for performing layer 2 authentication and service selection in SSG based networks
US20050132075A1 (en) * 2003-12-15 2005-06-16 International Business Machines Corporation Authentication of mobile communication devices using mobile networks, SIP and Parlay
US20050135622A1 (en) * 2003-12-18 2005-06-23 Fors Chad M. Upper layer security based on lower layer keying
WO2005074279A1 (en) * 2004-01-29 2005-08-11 Hildebrand John G Method and system of transporting multimedia signals
US9729321B2 (en) * 2015-04-29 2017-08-08 Citrix Systems, Inc. Autonomous private key recovery
US20060002329A1 (en) * 2004-07-01 2006-01-05 Lila Madour Method and system for providing backward compatibility between protocol for carrying authentication for network access (PANA) and point-to-point protocol (PPP) in a packet data network
US20060174127A1 (en) * 2004-11-05 2006-08-03 Asawaree Kalavade Network access server (NAS) discovery and associated automated authentication in heterogenous public hotspot networks
KR20070118222A (ko) * 2004-11-18 2007-12-14 아자이르 네트웍스, 인코포레이티드 3지/지에스엠 네트워크와 상호작용하는 위-피 네트워크에서서비스 권한부여
KR100762644B1 (ko) * 2004-12-14 2007-10-01 삼성전자주식회사 Wlan-umts 연동망 시스템과 이를 위한 인증 방법
KR100703149B1 (ko) * 2005-03-23 2007-04-05 에스케이 텔레콤주식회사 이종 무선랜 사업자 서비스 영역에서의 무선랜 서비스 제공방법 및 시스템
EP1864544A1 (en) * 2005-03-31 2007-12-12 Nokia Corporation Authentication mechanism for unlicensed mobile access
US20060225128A1 (en) * 2005-04-04 2006-10-05 Nokia Corporation Measures for enhancing security in communication systems
JP4984020B2 (ja) * 2005-08-19 2012-07-25 日本電気株式会社 通信システム、ノード、認証サーバ、通信方法及びそのプログラム
US20070047477A1 (en) * 2005-08-23 2007-03-01 Meshnetworks, Inc. Extensible authentication protocol over local area network (EAPOL) proxy in a wireless network for node to node authentication
US8924459B2 (en) * 2005-10-21 2014-12-30 Cisco Technology, Inc. Support for WISPr attributes in a TAL/CAR PWLAN environment
DE102006008745A1 (de) * 2005-11-04 2007-05-10 Siemens Ag Verfahren und Server zum Bereitstellen eines Mobilitätsschlüssels
DE102005055147A1 (de) * 2005-11-18 2007-05-24 Siemens Ag Verfahren zum Aufbau zumindest einer geschützten Datenverbindung nach einem Wechsel des Zugangsnetzes in einem mobilen Kommunikationssystem
US7917142B2 (en) * 2006-03-03 2011-03-29 Samsung Electronics Co., Ltd. Comprehensive registration method for wireless communication system
US9386327B2 (en) 2006-05-24 2016-07-05 Time Warner Cable Enterprises Llc Secondary content insertion apparatus and methods
US8280982B2 (en) 2006-05-24 2012-10-02 Time Warner Cable Inc. Personal content server apparatus and methods
US9265022B2 (en) * 2006-06-02 2016-02-16 Qualcomm Incorporated Multiple registrations with different access networks
US8024762B2 (en) 2006-06-13 2011-09-20 Time Warner Cable Inc. Methods and apparatus for providing virtual content over a network
US8094817B2 (en) * 2006-10-18 2012-01-10 Telefonaktiebolaget Lm Ericsson (Publ) Cryptographic key management in communication networks
JP5007564B2 (ja) * 2006-12-28 2012-08-22 株式会社ニコン 画像転送システム
ES2362444T3 (es) * 2007-01-04 2011-07-05 Telefonaktiebolaget Lm Ericsson (Publ) Método y aparato para determinar un procedimiento de autentificación.
KR101405743B1 (ko) * 2007-01-05 2014-06-12 삼성전자주식회사 이종 망 간의 핸드오프 방법 및 그 시스템
US8181206B2 (en) 2007-02-28 2012-05-15 Time Warner Cable Inc. Personal content server apparatus and methods
US8312154B1 (en) * 2007-06-18 2012-11-13 Amazon Technologies, Inc. Providing enhanced access to remote services
US9455969B1 (en) 2007-06-18 2016-09-27 Amazon Technologies, Inc. Providing enhanced access to remote services
US8265281B2 (en) * 2007-07-09 2012-09-11 Qualcomm Incorporated IP service authorization in wireless communications networks
US8130722B1 (en) * 2007-08-08 2012-03-06 Sprint Communications Company L.P. Access technology agnostic foreign agent
KR100936530B1 (ko) * 2007-11-13 2010-01-13 주식회사 케이티 네트워크 장치 및 네트워크 장치의 인증 정보 공유 방법
US20100318806A1 (en) * 2008-02-08 2010-12-16 Dick Hardt Multi-factor authentication with recovery mechanisms
KR101427447B1 (ko) * 2008-02-21 2014-08-08 알까뗄 루슨트 원 패스 인증 메커니즘 및 시스템
US8023484B1 (en) 2008-04-25 2011-09-20 Clear Wireless Llc Method for obtaining a mobile internet protocol address
US8279872B1 (en) 2008-04-25 2012-10-02 Clearwire Ip Holdings Llc Method for obtaining a mobile internet protocol address
US8036222B1 (en) 2008-04-25 2011-10-11 Clear Wireless Llc Method for obtaining a mobile internet protocol address
ES2332492B1 (es) * 2008-05-29 2011-02-10 Let's Gowex S.A. Plataforma de itinerancia de servicios wireless en redes que utilizanla tecnologia wi-fi (ieee 802.11x) y wimax (ieee 802.16x).
US8880067B2 (en) * 2008-08-08 2014-11-04 Qualcomm Incorporated Correlating registrations originating from a device
US20110002298A1 (en) * 2009-07-06 2011-01-06 Muthaiah Venkatachalam Reducing Overhead in Wireless Communications
US20110030039A1 (en) * 2009-07-31 2011-02-03 Eric Bilange Device, method and apparatus for authentication on untrusted networks via trusted networks
US8750126B2 (en) 2009-10-16 2014-06-10 Tekelec, Inc. Methods, systems, and computer readable media for multi-interface monitoring and correlation of diameter signaling information
CN102656845B (zh) 2009-10-16 2015-04-01 泰克莱克股份有限公司 用于向直径信令路由器提供集成的监控和/或防火墙功能的方法、系统和计算机可读介质
CN102986169B (zh) 2010-02-12 2015-09-30 泰克莱克股份有限公司 用于在diameter节点处提供对等路由的方法、系统
US8483233B2 (en) 2010-02-12 2013-07-09 Tekelec, Inc. Methods, systems, and computer readable media for providing local application routing at a diameter node
US8601569B2 (en) * 2010-04-09 2013-12-03 International Business Machines Corporation Secure access to a private network through a public wireless network
US20110264530A1 (en) 2010-04-23 2011-10-27 Bryan Santangelo Apparatus and methods for dynamic secondary content and data insertion and delivery
CN102244857B (zh) * 2010-05-14 2015-05-27 中国移动通信集团公司 无线局域网漫游用户的控制方法及其装置和网络系统
US8973125B2 (en) * 2010-05-28 2015-03-03 Alcatel Lucent Application layer authentication in packet networks
US9009801B2 (en) 2010-12-30 2015-04-14 Interdigital Patent Holdings, Inc. Authentication and secure channel setup for communication handoff scenarios
CN102547702B (zh) * 2010-12-31 2015-04-22 中国移动通信集团安徽有限公司 用户认证方法、系统及密码处理装置
US8547908B2 (en) 2011-03-03 2013-10-01 Tekelec, Inc. Methods, systems, and computer readable media for enriching a diameter signaling message
JP5632102B2 (ja) * 2011-03-14 2014-11-26 クゥアルコム・インコーポレイテッドQualcomm Incorporated ハイブリッドネットワーキングマスターパスフレーズ
CN103875207B (zh) * 2011-09-22 2018-01-02 罗素·斯图尔特·古德温 网络使用者的识别与验证的方法和网络装置
CA2850347C (en) * 2011-09-28 2016-12-06 Smith Micro Software, Inc. Self-adjusting mobile platform policy enforcement agent for controlling network access, mobility and efficient use of local and network resources
KR101957462B1 (ko) * 2011-12-28 2019-03-13 삼성전자주식회사 무선 이동 통신 시스템에서 제3자 사이트 인증 및 결제 대행 서비스 제공 방법 및 장치
US9143498B2 (en) 2012-08-30 2015-09-22 Aerohive Networks, Inc. Internetwork authentication
US20140282786A1 (en) 2013-03-12 2014-09-18 Time Warner Cable Enterprises Llc Methods and apparatus for providing and uploading content to personalized network storage
US9769056B2 (en) 2013-03-15 2017-09-19 Aerohive Networks, Inc. Gateway using multicast to unicast conversion
US9762679B2 (en) 2013-03-15 2017-09-12 Aerohive Networks, Inc. Providing stateless network services
US9537775B2 (en) 2013-09-23 2017-01-03 Oracle International Corporation Methods, systems, and computer readable media for diameter load and overload information and virtualization
US9888001B2 (en) 2014-01-28 2018-02-06 Oracle International Corporation Methods, systems, and computer readable media for negotiating diameter capabilities
US9992619B2 (en) 2014-08-12 2018-06-05 Aerohive Networks, Inc. Network device based proximity beacon locating
US9667437B2 (en) * 2014-10-23 2017-05-30 Verizon Patent And Licensing Inc. Billing multiple packet flows associated with a client router
US10009329B2 (en) 2015-06-23 2018-06-26 Microsoft Technology Licensing, Llc Learned roving authentication profiles
EP3909276A1 (en) 2019-01-11 2021-11-17 Telefonaktiebolaget Lm Ericsson (Publ) 5g-4g authentication data coexistence
US11403849B2 (en) 2019-09-25 2022-08-02 Charter Communications Operating, Llc Methods and apparatus for characterization of digital content
US11438824B2 (en) * 2020-02-27 2022-09-06 Cisco Technology, Inc. Wireless authorization and access network-neutral advice of charge techniques

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10173665A (ja) * 1996-12-06 1998-06-26 Nippon Telegr & Teleph Corp <Ntt> 仮想無線lanシステム
JP2002152276A (ja) * 2000-11-07 2002-05-24 Ntt Communications Kk 有線又は無線lanシステムを利用したインターネット利用方法及び装置並びに集線・接続装置
JP2002261761A (ja) * 2001-02-27 2002-09-13 Hitachi Ltd インターネットローミング方法
US20030031151A1 (en) * 2001-08-10 2003-02-13 Mukesh Sharma System and method for secure roaming in wireless local area networks

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000010045A (ja) 1998-06-19 2000-01-14 Matsushita Electric Ind Co Ltd プリズム装置及び投写型表示装置
US7028186B1 (en) * 2000-02-11 2006-04-11 Nokia, Inc. Key management methods for wireless LANs
FI20000760A0 (fi) * 2000-03-31 2000-03-31 Nokia Corp Autentikointi pakettidataverkossa
US6879690B2 (en) * 2001-02-21 2005-04-12 Nokia Corporation Method and system for delegation of security procedures to a visited domain
US20020147820A1 (en) * 2001-04-06 2002-10-10 Docomo Communications Laboratories Usa, Inc. Method for implementing IP security in mobile IP networks
CN1241366C (zh) * 2001-06-19 2006-02-08 中兴通讯股份有限公司 一种宽带接入用户配置方法
US7231521B2 (en) * 2001-07-05 2007-06-12 Lucent Technologies Inc. Scheme for authentication and dynamic key exchange
US20030084287A1 (en) * 2001-10-25 2003-05-01 Wang Huayan A. System and method for upper layer roaming authentication
ES2274358T3 (es) * 2002-01-18 2007-05-16 Nokia Corporation Metodo y aparato para el control del acceso de un dipositivo terminal inlambrico en una red de comunicaciones.
US6785256B2 (en) * 2002-02-04 2004-08-31 Flarion Technologies, Inc. Method for extending mobile IP and AAA to enable integrated support for local access and roaming access connectivity
US20030208602A1 (en) * 2002-04-08 2003-11-06 Cisco Technology, Inc. System and method for pushing data in an internet protocol network environment
US20040001468A1 (en) * 2002-06-28 2004-01-01 Guillaume Bichot Technique for interworking a wlan with a wireless telephony network
DK1529374T4 (da) * 2002-08-16 2014-01-20 Togewa Holding Ag Fremgangsmåde og system til GSM-autentificering ved WLAN-roaming
US20040203752A1 (en) * 2002-11-18 2004-10-14 Toshiba America Information Systems, Inc. Mobility communications system
US20040122959A1 (en) * 2002-12-19 2004-06-24 Lortz Victor B. Automatic wireless network login using embedded meta data

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10173665A (ja) * 1996-12-06 1998-06-26 Nippon Telegr & Teleph Corp <Ntt> 仮想無線lanシステム
JP2002152276A (ja) * 2000-11-07 2002-05-24 Ntt Communications Kk 有線又は無線lanシステムを利用したインターネット利用方法及び装置並びに集線・接続装置
JP2002261761A (ja) * 2001-02-27 2002-09-13 Hitachi Ltd インターネットローミング方法
US20030031151A1 (en) * 2001-08-10 2003-02-13 Mukesh Sharma System and method for secure roaming in wireless local area networks

Also Published As

Publication number Publication date
JP2004304804A (ja) 2004-10-28
ATE368347T1 (de) 2007-08-15
EP1465385A1 (en) 2004-10-06
KR20040086587A (ko) 2004-10-11
CN1534921B (zh) 2010-07-07
US7774828B2 (en) 2010-08-10
CN1534921A (zh) 2004-10-06
DE602004007708T2 (de) 2008-04-30
KR101268892B1 (ko) 2013-05-30
US20040193712A1 (en) 2004-09-30
DE602004007708D1 (de) 2007-09-06
EP1465385B1 (en) 2007-07-25

Similar Documents

Publication Publication Date Title
JP4615239B2 (ja) 独立したネットワーク間での共通の認証および認可の方法
US7545768B2 (en) Utilizing generic authentication architecture for mobile internet protocol key distribution
JP5503620B2 (ja) 通信システムおよびアクセスネットワーク情報転送マネージャ
US9686669B2 (en) Method of configuring a mobile node
EP2512067B1 (en) Service in wlan inter-working, address management system, and method
JP3964257B2 (ja) モバイルipネットワークにおいて、真のローミングを行うことにより、シンプルip移動ノードにシームレスに操作させるシステム及び方法
US20020136226A1 (en) Methods and systems for enabling seamless roaming of mobile devices among wireless networks
US8676999B2 (en) System and method for remote authentication dial in user service (RADIUS) prefix authorization application
US20060002351A1 (en) IP address assignment in a telecommunications network using the protocol for carrying authentication for network access (PANA)
JP2006527968A (ja) Cdmaシステムで、モバイルipバージョン6サービスをサポートするための方法、システム及び装置
KR20030040601A (ko) 무선 인터넷 망간 접속 방법
JP2005503087A (ja) モバイルインターネット通信装置及び方法
WO2007137516A1 (fr) Procédé, équipement et réseau de communication pour la négociation de la capacité de mobile ip
WO2006003631A1 (en) Domain name system (dns) ip address distribution in a telecommunications network using the protocol for carrying authentication for network access (pana)
US8805329B2 (en) Method and system for assigning home agent
US7296152B1 (en) System and method for providing access to a network in a communications environment
JP4371250B1 (ja) 通信システム、サーバ装置、情報通知方法、プログラム
TW201134147A (en) WiFi and WiMAX internetworking
WO2011029313A1 (zh) PMIP中HA获取MN-HA key的方法、设备及系统
JP4826834B2 (ja) 通信システム、接続装置、情報通知方法、プログラム
WO2010016333A1 (ja) 通信システム、サーバ装置、情報通知方法、プログラム
EP4356633A1 (en) Methods and entites for end-to-end security in communication sessions
Tschofenig RADIUS Mobile IPv6 Support draft-chowdhury-mip6-radius-01. txt
Tschofenig RADIUS Mobile IPv6 Support draft-ietf-mip6-radius-00. txt
Adamo et al. WiMAX Network Security

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070301

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20091106

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091116

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100209

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20100209

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100517

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20100810

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100927

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101020

R150 Certificate of patent or registration of utility model

Ref document number: 4615239

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131029

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees