JP4624785B2 - 通信システムにおけるインターワーキング機能 - Google Patents

通信システムにおけるインターワーキング機能 Download PDF

Info

Publication number
JP4624785B2
JP4624785B2 JP2004516003A JP2004516003A JP4624785B2 JP 4624785 B2 JP4624785 B2 JP 4624785B2 JP 2004516003 A JP2004516003 A JP 2004516003A JP 2004516003 A JP2004516003 A JP 2004516003A JP 4624785 B2 JP4624785 B2 JP 4624785B2
Authority
JP
Japan
Prior art keywords
authentication
iwf
wlan
wireless device
communication network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004516003A
Other languages
English (en)
Other versions
JP2005530459A (ja
Inventor
シュ、レイモンド・ティー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of JP2005530459A publication Critical patent/JP2005530459A/ja
Application granted granted Critical
Publication of JP4624785B2 publication Critical patent/JP4624785B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/02Inter-networking arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)
  • Selective Calling Equipment (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、通信システムにおけるインターワーキング機能に関し、とくに、無線ローカルエリアネットワーク(Wireless Local Area Network, WLAN)において使用するインターワーキング機能による共通の認証およびキー交換のための機構に関する。
無線ローカルエリアネットワーク(WLAN)により、ユーザは、インターネットプロトコル(Internet Protocol, IP)サービスおよびデータネットワークに実質的に無制限にアクセスすることができる。WLANの使用は、ラップトップコンピュータおよび他の計算機に制限されず、迅速に拡大し、セルラ電話、パーソナルディジタルアシスタント(Personal Digital Assistant, PDA)、および外部ネットワークまたは電気通信事業者によって支援される他の小型無線装置を含む。例えば、セルラ電気通信事業者を介して通信する無線装置が、サイバーカフェまたはワークスペースにおけるWLANへロームする。
この状況において、無線装置は、セルラシステムにアクセスするが、WLANへアクセスすることを望んでいる。WLANへのアクセスには、認証が必要である。無線装置はセルラシステムに既にアクセスしているので、別の認証の必要は冗長である。したがって、セルラシステムおよびWLANへアクセスするための共通認証を可能にするインターワーキング機能が必要である。
“例示的”という用語は、ここでは“例、実例、または例証としての役割を果たす”ことを意味するためにのみ使用されている。ここで“例示的”と記載された実施形態は、他の実施形態よりも好ましいまたは優れていると必ずしも解釈されるとは限らない。
HDR加入者局(ここでは、アクセス端末(access terminal, AT)と呼ばれる)は、移動形であっても、静止形であってもよく、1つ以上のHDR基地局(ここでは、モデムプールトランシーバ(modem pool transceiver, MPT)と呼ばれる)と通信する。アクセス端末は、データパケットを、1つ以上のモデムプールトランシーバを介して、HDR基地局制御装置(ここでは、モデムプール制御装置(modem pool controller, MPC)と呼ばれる)との間で送受信する。モデムプールトランシーバおよびモデムプール制御装置は、アクセスネットワークと呼ばれるネットワークの一部である。アクセスネットワークは、多数のアクセス端末間でデータパケットを移送する。アクセスネットワークは、アクセスネットワークの外部にある追加のネットワーク(例えば、企業内イントラネットまたはインターネット)にも接続され、データパケットを各アクセス端末とこのような外部ネットワークとの間において移送する。1つ以上のモデムプールトランシーバとアクティブなトラヒックチャネル接続を設定したアクセス端末は、アクティブなアクセス端末と呼ばれ、トラヒック状態にあるという。アクセス端末は、1つ以上のモデムプールトランシーバとアクティブなトラヒックチャネル接続を設定する処理中にあるとき、接続設定状態にあるという。アクセス端末は、無線チャネルを介して、あるいは、例えば、光ファイバーまたは同軸ケーブルを使用するワイヤードチャネルを介して通信するデータ装置であってもよい。アクセス端末は、多様な装置であってもよく、PCカード、コンパクトフラッシュ、外部または内部モデム、あるいはワイヤレスまたはワイヤーライン電話を含むが、これらに制限されない。アクセス端末からモデムプールトランシーバへ送られる信号が通る通信リンクは、逆方向リンクと呼ばれる。モデムプールトランシーバからアクセス端末へ送られる信号が通る通信リンクは、順方向リンクと呼ばれる。
図1には、多数のアクセスポイント(Access Point, AP)106、108、110を含む無線ローカルエリアネットワーク(WLAN)100が示されている。APは、ハブまたはブリッジであり、WLAN100の無線側の星形接続形態の制御と、ワイヤードネットワークへのアクセスを行う。
各AP106、108、110、および図に示されていない他のものは、インターネットのようなデータサービスへの接続を支援する。ラップトップコンピュータまたは他のディジタル計算機のようなワークステーション102は、空中インターフェイスを介してAPと通信し、したがって無線LANと呼ばれる。APは、認証サーバ(Authentication Server, AS)または認証局(Authentication Center, AC)と通信する。ACは、ネットワークへの入来許可を要求する装置のために認証サービスを行う構成要素である。実行は、遠隔認証ダイヤルインユーザサービス(Remote Authentication Dial-In User Service, RADIUS)、並びに他の認証、認可、および課金(Authentication, Authorization, and Accounting, AAA)サーバを含む。RADIUSは、インターネットユーザ認証であり、C. Rigney、他により1997年4月に発行されたRFC 2138(“Remote Authentication Dial In User Service (RADIUS)”)に記載されている。
無線ネットワーキングは、インターネットワーキングの重要な態様として生成された。これは、無線ネットワークの唯一の境界が無線信号強度であるという事実に基づいて、一組の固有の問題を生じた。ネットワークにおけるメンバーシップを定めるためのワイヤリングはない。無線範囲内のシステムを無線ネットワークのメンバーに限定する物理的な方法はない。無線ネットワーキングは、他のネットワーキング技術よりも、認証およびアクセス制御機構を必要とする。現在、種々のグループが、標準認証機構を開発することに取り組んでいる。現在、許可されている標準規格は、IEEE 802.11である。
RFベースのネットワークは、本質的に、送信機の範囲内の無線によるパケットの傍受を未解決のままにしている。高利得アンテナを使用することによって、ユーザの‘動作’範囲外の遠く離れたところで傍受することができる。盗聴者は、容易に入手可能なツールを用いて、パケットを後で解析するために単に収集することに限らず、適正な無線ユーザが閲覧するウエブページのような対話セッションを実際に見ることができる。盗聴者は、いくつかのウエブサイトのログインのような、弱い認証交換を捕らえることもできる。盗聴者は、将来、ログオンを複製して、アクセスできるようになるであろう。
侵害者は、WLANが入来許可をどのように制御するかについて知ると、ネットワークへの入来許可を自分で得るか、または適正なユーザのアクセスを盗むことができる。侵害者が、適正なユーザのMACアドレスをまねて、かつその割当てられたIPアドレスを使用できるとき、ユーザのアクセスを盗むのは簡単である。適正なシステムがネットワークを使用するのを止めるまで、侵害者は待機し、その後で、ネットワークにおけるそのポジションを乗っ取る。したがって、侵害者は、ネットワークの適正なユーザであるように見せかける一方で、侵害されたネットワーク内の全装置に直接にアクセスするか、またはそのネットワークを使用して、より大きいインターネットにアクセスすることができる。したがって、WLANの実行において、認証および暗号化は重要な問題になる。
認証は、通信中の個人またはアプリケーションの識別を証明する処理である。このような識別により、サービスプロバイダは、エンティティを適正なユーザであると確認することがきで、要求された特定のサービスに対してユーザを確認することもできる。認証(Authentication)および認可(Authorization)は、現実には、非常に限定された意味をもつが、この2つの呼び方は、同義で使用される場合が多く、実際には、はっきりと区別されないことが多い。
認証は、ユーザが識別する権利、本質的には、名前を使用する権利を設定するときの処理である。ユーザを認証するのに使用される技術は多数あり、パスワード、生体情報技術、スマートカード、証明書がある。
名前または識別は、それと関係付けられた属性をもつ。属性は、(例えば、証明書のペイロードにおいて)名前に密接に結び付けられるか、または名前に対応するキーのもとで、ディレクトリまたは他のデータベースに記憶される。属性は、時間にしたがって変化する。
認可は、識別(およびその識別と関係付けられた属性の組)が、資源へのアクセスのような動作を行うのを許可するかどうかを判断する処理である。動作を行うための許可は、動作を行うことができることを保証していないことに注意すべきである。認証および認可の決定は、異なる時点に、異なるエンティティによって行われることに注意すべきである。
セルラネットワークにおいて、認証の特徴は、セルラネットワークが無線装置の識別を確認して、セルラネットワークの認可されていない使用を低減できるようにするネットワークの能力である。処理は、加入者にトランスペアレントである。顧客は、発呼したときに、自分の電話の識別を認証するために何かをするように要求されない。
認証は、一般に、暗号方式に拘わり、サービスプロバイダおよびユーザは、一部の共用情報と一部の個人情報とをもつ。共用情報は、一般に、“共用秘密”と呼ばれる。
Aキー
認証キー(authentication key, A-key)は、各個々のセルラ電話に固有の秘密値である。これは、セルラサービスプロバイダに登録され、電話および認証局(Authentication Center, AC)に記憶される。認証キーは、製造者によって電話内にプログラムされる。これは、無線装置メニューから、ユーザによって、または売り場の専用端末によって、手操作で入力することもできる。
無線装置およびACは、同じ計算値を生成するのに、同じ認証キーをもたなければならない。認証キーの一次関数は、共用秘密データ(shared secret data, SSD)を計算するためのパラメータとして使用される。
共用秘密データ(SSD)
SSDは、無線装置およびACにおける認証計算のための入力として使用され、両方の場所に記憶されている。SSDは、認証キーとは異なり、ネットワーク上で変更される。ACおよび無線装置は、SSDを計算するための3つの要素、すなわち、1)電子通し番号(Electronic Serial Number, ESN)、2)認証キー(A-key)、3)共用秘密データを計算するための乱数(RANDom number for Shared Secret Data calculation, RANDSSD)を共用する。
ESNおよびRANDSSDは、ネットワークおよび空中インターフェイス上を伝送される。SSDは、装置が最初にシステムにアクセスするとき、その後は定期的に、更新される。SSDを計算すると、結果は2つの別々の値、すなわち、SSD−AおよびSSD−Bになる。SSD−Aは、認証に使用される。SSD−Bは、暗号化および音声のプライバシーに使用される。
供給側システムの能力に依存して、ACと供給側移動交換局(Mobile Switching Center, MSC)とは、SSDを共用しても、共用しなくてもよい。秘密データを共用しているときは、ACがそれを供給側MSCへ送り、かつ供給側MSCがCAVEを実行できなければならないことを意味する。秘密データを共用しないときは、ACがデータを保持して、認証を行う。
共用形式は、認証の呼掛けをどのように行うかに影響を与える。認証の呼掛けは、無線装置の識別を呼掛けるために送られるメッセージである。基本的に、認証の呼掛けは、ユーザが処理するいくつかの情報(一般には、乱数データ)を送る。ユーザは、情報を処理して、応答を送る。応答は、ユーザの確認のために解析される。秘密データを共用しているときは、呼掛けは供給側MSCにおいて処理される。秘密データを共用していないときは、呼掛けはACによって処理される。秘密データを共用することによって、システムは、送られるトラヒック量を最小化し、かつ供給側スイッチにおいて呼掛けをより迅速に行うことができる。
認証手続き
所与のシステムにおいて、ホームロケーションレジスター(Home Location Register, HLR)は、MSCとACとの間の媒介役として動作することによって、認証処理を制御する。移動局のHLRを用いて認証を支援するように、供給側MSCを設定するか、または供給側MSCを用いて認証を支援するように、移動局のHLRを設定する。
装置は、オーバーヘッドメッセージ列内に認証フィールドを設定することによって、供給側MSCに、それが認証できるかどうかを知らせることによって処理を開始する。応答して、供給側MSCは、認証要求を用いて、登録/認証処理を開始する。
認証要求を送ることによって、供給側MSCは、HLR/ACに、それがCAVE計算を行うことができるかどうかを伝える。ACは、供給側MSCのそれを制御し、かつ装置の能力を使用可能なものの中から使用する。供給側MSCにCAVE能力がないとき、ACとMSCとはSSDを共用できず、したがって、全ての認証処理はACにおいて行われる。
認証要求(Authentication Request, AUTHREQ)の目的は、電話を認証して、SSDを要求することである。AUTHREQは、2つの認証パラメータ、すなわちAUTHRおよびRANDのパラメータを含む。ACは、AUTHREQを受取ると、RANDおよび最後の既知のSSDを使用して、AUTHRを計算する。これが、AUTHREQにおいて送られたAUTHRに整合すると、認証は成功する。SSDを共用できるときは、AUTHREQへの戻りの結果はSSDを含む。
呼掛け
認証処理は、呼掛けと応答のダイヤログから成る。SSDが共用されるときは、ダイヤログは、MSCと装置との間を移動する。SSDが共用されないときは、ダイヤログは、HLR/ACと装置との間を移動する。スイッチのタイプに依存して、MSCは、固有呼掛け、全体呼掛け、またはこの両者の何れかを行うことができる。現在、いくつかのMSCは全体呼掛けができない。固有呼掛けは、それが音声チャネルを使用するので、呼試行中にのみ行われる呼掛けである。固有呼掛けは、呼発信および呼伝送中の1つの装置の認証を示す。全体呼掛けは、登録、呼発信、および呼伝送中に行われる呼掛けである。全体呼掛けは、特定の無線制御チャネルを使用している全MSへの認証呼掛けを示す。これは、無線制御チャネル上で同報通信されるので、全体呼掛けと呼ばれ、この呼掛けは、その制御チャネルにアクセスする全電話によって使用される。
呼掛け中に、装置は、MSCまたはACによって与えられる乱数に応答する。装置は、乱数、および装置内に記憶されている共用秘密データを使用して、MSCへの応答を計算する。また、MSCは、乱数および共用秘密データを使用して、装置からの応答を計算する。これらの計算は、CAVEアルゴリズムによって行われる。応答が同じでないときは、サービスは拒否される。呼掛け処理は、呼を接続するのにかかる時間を増加しない。事実、呼は、いくつかの場合に続行し、認証が失敗であるときのみ、切断される。
無線ローカルエリアネットワーク(WLAN)は、IPデータネットワークへの拘束されないアクセスをユーザに与える手段として、非常に高い支持を得た。また、第三世代(Third-generation, 3G)無線ネットワークは、高速データアクセスを行うように設計されており、支援するデータレートは、一般に、WLANのデータレートよりも低いが、3Gネットワークは、相当により広い領域上にデータ受信可能領域をもつ。これらは、競合相手と考えられるが、WLANと3Gネットワークとは補い合っている。WLANは、空港のラウンジおよびホテルのロビーのような公共の領域において高容量の“ホットスポット”の受信可能領域をもち、一方で3Gネットワークは、ほぼどこにでもあるデータサービスを、移動中のユーザに提供することができる。したがって、1人のユーザが加入したときに、同一電気通信事業者が、3GとWLANとの両者のアクセスサービスを提供してもよい。これは、MSが、同じ認証方法および秘密を、両方のタイプのアクセス認証に使用することを意味する。
3Gアクセス認証において、認証局(Authentication center, AC)はMSを認証する。ACおよびMSは、共用の秘密をもつ。ネットワーク側では、共用の秘密は、ACに安全に記憶され、他のネットワークエンティティへは配信されない。MS側では、共用の秘密は、秘密保護メモリに安全に記憶され、その外へは配信されない。ACおよびMSは、認証アルゴリズムとして、セルラ認証音声暗号化(Cellular Authentication Voice Encryption, CAVE)または認証キー協定(Authentication Key Agreement, AKA)の何れかを使用する。認証パラメータは、3G空中シグナリングメッセージおよびネットワークシグナリングメッセージによって、MSとACとの間を伝送される(例えば、IS−41)。
WLANアクセス認証において、MSは、同じACによって、同じ共用秘密および認証アルゴリズム(AKAまたはCAVE)を使用して、認証されることが望ましい。しかしながら、WLANでは、異なる機構を使用して、認証パラメータを伝送する。とくに、認証パラメータは、拡張認証プロトコル(Extensible Authentication Protocol, EAP)およびAAAプロトコル(RADIUSまたはDiameter)によって伝送される。呼掛けは、3GとWLANとの間の伝送機構をインターワークし、WLANアクセス認証において、認証パラメータをMSとACとの間で伝送できるようにする。
既に記載したように、CAVEアルゴリズムは、一般に、セルラ通信に使用されており、このために、相当に使用され、普及している。別の認証アルゴリズムも使用される。とくに、データ通信では、複雑さおよびアプリケーションの異なる種々のアルゴリズムが存在する。これらの機構を調整するために、多数の認証およびキー配信機構を支援する一般プロトコルフレームワークとして、拡張認証プロトコル(Extensible Authentication Protocol, EAP)が開発された。EAPは、L. Blunk、他によって1998年3月に発行されたRFC 2284(“PPP Extensible Authentication Protocol, EAP”)に記載されている。
EAPによって支援される1つのこのような機構は、AKAアルゴリズムであり、2002年2月にインターネットドラフトとして発行されたJ. Arkko、他による文献(“EAP AKA Authentication”)に定められている。したがって、セルラアルゴリズムのCAVEを含むように、EAPを拡張する必要がある。これは、新しいシステムおよびネットワークに後方互換性を与えるのに望ましい。
EAP
拡張認証プロトコル(Extensible Authentication Protocol, EAP)は、多数の認証機構を支援する一般認証プロトコルである。EAPは、リンク設定および制御中に特定の認証機構を選択せず、もっと正確に言えば、認証手続きが始まるまで、これを延期する。したがって、特定の認証機構を判断する前に、認証者はより多くの情報を要求することができる。認証者は、認証を要求するリンクの目標として定められる。認証者は、リンク設定中に使用される認証プロトコルを特定する。
インターワーキング機能(Inter-working Function, IWF)
1つの実施形態にしたがうと、新しいネットワークエンティティが実行され、インターワーキング機能(IWF)、またはとくに、AAA/IS−41のインターワーキング機能(IWF)と呼ばれる。IWFは、3Gのような無線ネットワークと、WLANネットワークとの間の認証パラメータの伝送機構(例えば、CAVE、AKA)をインターワークする。図2には、IWF204が、通信システム200の一部として示されている。システム200は、WLAN202、IWF204、およびAC206を含む。図示されているように、ワークステーション208は、現在、WLAN202の通信範囲内にある。IWF204は、AC206とWLAN202との間にインターフェイスを与え、共通認証を使用して、MS208がネットワークへアクセスできるようにする。MS208は、無線ワークステーション、遠隔ユーザ、またはWLAN202以外のネットワーク(この場合は、AC206をその一部として含むネットワーク)を介して通信できる他の無線装置であることに注意すべきである。
IWF204は、一方向のインターワーキング機能であり、すなわち認証要求は、WLAN202から発信される。現在の実施形態および例証において、AAAは、WLAN202とIWF204との間で認証パラメータを移送するための伝送機構である。さらに加えて、IS−41は、認証パラメータをIWF204とAC206との間で移送するための伝送機構である。この例に限定して、RADIUSは、AAAプロトコルとして使用される。
図3には、認証処理が示されている。最初に、IWF204は、RADIUSアクセス要求メッセージを受信する。RADIUSアクセス要求メッセージは、WLAN202にアクセスするために認証を行いたいMS208(または、無線ワークステーション)の識別を含む。IWF204は、データベース210と共に構成されており、データベース210は、MS208と、AC206を介して現在登録されている他のMS208とに関係付けられる認証能力を記憶する。データベース210は、各MS208の識別によって指標を付けられている。したがって、IWF204は、MS208の認証能力(例えば、AKAまたはCAVE、あるいはこの両者)を判断することができる。
MS208がCAVEのみを支援するとき、IWF204は、図3にしたがう次の手続きを行う。IWFは、RADIUSアクセス呼掛けメッセージを送る。RADIUSアクセス呼掛けメッセージは、CAVE呼掛けを含むEAP要求メッセージを含む。既に記載したように、呼掛けは、MS208が認証応答を計算するのに使用する乱数を含む。IWF204は、RADUISアクセス要求メッセージを受信する。RADUISアクセス要求メッセージは、(CAVE呼掛け応答を含む)EAP応答メッセージを含む。CAVE応答は、MS208の認証応答、すなわち、乱数を使用した計算結果、およびMS208に特定の他のパラメータを含む。
IWF204は、EAP応答メッセージを確認できないとき、すなわち、とくに、CAVE呼掛けに対するCAVE応答を確認できないときは、IS−41メッセージであるAUTHEQメッセージを、AC206へ送る。この場合に、IWF204は、呼掛け応答を確認するのに必要な情報をもっていない。AUTHEQメッセージは、MS208に割り当てられたIMSI、乱数(すなわち、呼掛け)、およびMS208によって生成された認証応答を含む。MS208に特定の共用秘密を知っているAC206は、MS208の呼掛け応答を確認する。AC206は、IS−41メッセージであるAUTHEQメッセージを、IWFへ戻す。AUTHREQメッセージは、認証結果を含む。成功のときは、AUTHREQメッセージは、セルラメッセージ暗号化アルゴリズム(Cellular Message Encryption Algorithm, CMEA)キーと呼ばれるキーも含み、これは、WLAN202においてMS208のトラヒックを保護するのに使用される。IWF204は、AC206からAUTHREQメッセージを、所定数の再試行の後でも、受信できないときは、EAP失敗を含むRADIUSアクセス否認メッセージを、WLAN202へ送る。AUTHREQメッセージを受信できないことは、IWF204とAC206との間のネットワークの問題を示す。
IWF204は、MS208からの呼掛け応答を確認でき、かつこのような確認が成功であるときは、CMEAキーを生成する。MS208の認証が成功であるときは、IWF204はRADIUSアクセス承認メッセージをWLAN202へ送る。このようなメッセージは、EAP成功メッセージおよびCMEAキーを含む。MS208の認証が失敗であるときは、IWF204は、EAP失敗メッセージを含むRADIUSアクセス否認メッセージを、WLAN202へ送る。
図4は、MS208がCAVEプロトコルを支援する1つの実施形態にしたがう認証処理400を示す。処理は、ステップ402において、MS208およびWLAN202が識別ネゴシエーションを開始するときに始まる。このステップでは、さらに加えて、WLAN202が、MS208の識別を含むRADIUSアクセス要求メッセージを送る。既に記載したように、MS208のためのIMSIまたは他の固有の識別子によって、識別が行われる。ステップ402において、処理は、MS208がWLAN202へアクセスを求め、応答して、WLAN202がMS208から識別を要求することを含む。この時点で、ステップ404において、IWF204は、CAVE呼掛けを含むRADIUSアクセス呼掛けメッセージを、WLAN202へ送る。呼掛けに応答して、MS208は、応答を計算し、その応答をWLAN202へ送る(図示されていない)。その後で、ステップ406において、応答は、RADIUSアクセス応答メッセージにおいて、IWF204へ送られる。決定ダイアモンド408において、IWF204がMS208の共用秘密を知らないときは、処理は続いて、ステップ410へ進み、IWF204はAUTHREQメッセージをAC206へ送る。AUTHREQメッセージは、MS208の認証を要求する。決定ダイアモンド412において、AUTHREQメッセージが戻されると、処理は続いて、決定ダイアモンド414へ進み、AUHTREQメッセージが、認証が成功である、すなわち、認証の結果、WLANへのアクセスが承諾されたことを示しているかどうかを判断する。決定ダイアモンド412において、AUTHREQメッセージが受信されないときは、処理は続いて、ステップ416へ進み、IWFはRADIUSアクセス否認メッセージを送る。
決定ダイアモンド408に続いて、IWF204が、MS208の共用秘密情報を知っているときは、決定ダイアモンド418において、IWF204は、認証が成功であるかどうかを判断することができる。認証が成功であるときは、ステップ420へ進み、CMEAキーを計算する。その後で、ステップ424において、RADIUSアクセス承認メッセージを送る。ステップ414において、(AC206による認証において)認証が成功であるときも、ステップ420に進むことに注意すべきである。認証が失敗であるときは、決定ダイアモンド418から、ステップ422において、IWFはRADIUSアクセス否認メッセージを送る。
別の実施形態では、IWF204は、呼掛けを送るのに、AKAプロトコルを使用する。図5に示されているように、MS208がAKAを支援するとき、IWF204は、AKA呼掛けを実行し、認証処理の順序が変わる。このシナリオにおいて、MS208のようなユーザを認証するのに十分な情報は、認証ベクトル(Authentication Vector, AV)に与えられている。AC206は、AV内の共用秘密(Shared Secret, SS)情報をIWF204へ送ることに注意すべきである。この実施形態にしたがうと、AVは、SS、呼掛け、および暗号キー(Cipher Key, CK)を含む。CKは、MSのトラヒックを暗号化するのに使用される。
IWF204は、MS208を認証するための認証ベクトル(AV)をもっていないときは、AUTHREQメッセージを送って、AC206からAVを要求する。AUTHREQメッセージは、IMSIのような、MS208の識別、およびAVへの要求を含む。AC206は、AVを含むAUTHREQメッセージで応答する。AVは、乱数(random number, RAND)、期待応答(expected response, XRES)、暗号キー(CK)、および認証トークン(authentication token, AUTN)を含む。ACは、AUTHREQメッセージ内に多数のAVを与え、したがってIWFは、その後で認証をAC206から要求する必要がない。
IWF204は、AC206からAUTHREQメッセージを(所定数の再試行の後で)受信できない場合、IWF204とAC206との間にネットワークの問題があるときのように、EAP失敗メッセージを含むRADIUSアクセス否認メッセージを、WLAN202へ送る。
受信したAUTHREQが、AVを含んでいないとき、IWF204は、EAP失敗メッセージを含むRADIUSアクセス否認メッセージを、WLAN202へ送る。例えば、このような事例は、MS208の加入の期限が切れたときに生じる。
IWF204は、AVをもっているときは、AKA呼掛けを含むEAP要求メッセージを含むRADIUSアクセス呼掛けメッセージを、WLAN202へ送る。AKA呼掛けは、AUTNおよびRANDを含む。AUTNは、AC206の信用保証を送り、MS208によって確認される。RANDは、認証応答(authentication response, RES)を計算するのに使用されるMS208への呼掛けであり、MS208は、RESをWLAN202へ与える。
IWF204は、CAVE呼掛けを含むEAP応答を含むRADIUSアクセス要求メッセージを、WLAN202から受信する。CAVE呼掛けは、WLAN202を介して受信されるMS208の認証応答(response, RES)を含む。IWF204は、RESをXRESと比較する。整合のときは、MS208の認証は成功であり、IWF204はRADIUSアクセス承認メッセージをWLAN202へ送る。このようなメッセージは、EAP成功メッセージおよびCKを含む。CKは、WLAN202においてMS208のトラヒックを保護するのに使用される。MS208の認証が失敗であるときは、IWF204は、EAP失敗メッセージを含むRADIUSアクセス否認メッセージを、WLAN202へ送る。
図6は、AVを使用する認証手続き500を示している。決定ダイヤモンド502において、IWF204が、MS208を確認するのに十分なAVをもっているときは、処理は続いて、ステップ506へ進み、さもなければ、ステップ504へ進む。ステップ506では、IWF204は、MS208についてのRADIUSアクセス呼掛けメッセージを、WLAN202へ送る。その後で、呼掛けは、処理のためにMS208へ送られ、応答は、WLAN202へ戻される(図示されていない)。ステップ510において、IWF204は、RADIUSアクセス要求メッセージを受信し、決定ダイアモンド512において、MSの認証が成功であるかどうかを判断する。認証が成功であるときは、ステップ514において、IWF204はRADIUSアクセス承認メッセージを送り、さもなければ、ステップ516において、IWF204はRADIUSアクセス否認メッセージを送る。
決定ダイアモンド502に戻り、IWF204がAVをもっていないときは、ステップ504において、IWFはAUTHREQメッセージをAC206へ送る。IWF204がAVを受信すると、続いてステップ506へ進み、さもなければ、処理はステップ516へ進む。
図7は、IWF600を示しており、IWF600は、WLAN(図示されていない)間をインターフェイスさせるように適応されており、したがってWLANとの通信、認証、キー交換、並びに他のセキュリティ通信に必要な手続きを行うことができ、またAC(図示されていない)間をインターフェイスさせるように適応されており、したがって、ACとの通信、認証、キー交換、並びに他のセキュリティ通信に必要な手続きを行うことができる。IWF600は、WLANインターフェイス装置602を含み、WLANインターフェイス装置602は、WLANとの通信を準備、送信、受信、および/または解釈する。同様に、IWF600は、ACインターフェイス装置604を含み、ACインターフェイス装置604は、ACとの通信を準備、送信、受信、および/または解釈する。IWF600は、CAVE手続き装置608、EAP手続き装置610、およびRADIUS手続き装置612も含む。IWF600は、所与のシステムにおけるインターワーキング機能に必要な任意の数のこのような手続き装置(図示されていない)を含む。CAVE手続き装置608、EAP手続き装置610、およびRADIUS手続き装置612のような、手続き装置は、ソフトウエア、ハードウエア、ファームウエア、またはこの組み合わせで実行される。IWF600内の種々のモジュールは、通信バス614を介して通信する。
当業者は、情報および信号が、種々の異なる技能および技術を使用して表現されていることが分かるであろう。これまでの記述全体で参照したデータ、命令、コマンド、情報、信号、シンボル、およびチップは、電圧、電流、電磁波、磁界または磁粒、光の界または粒子、あるいはこれらの組み合わせによって表現される。
当業者には、ここに開示されている実施形態に関係して記載された種々の例示的な論理ブロック、モジュール、回路、およびアルゴリズムのステップが、電子ハードウエア、コンピュータソフトウエア、またはこの両者の組合せとして実行されることも分かるであろう。ハードウエアとソフトウエアとのこの互換性を明らかに示すために、種々の例示的な構成要素、ブロック、モジュール、回路、およびステップを、それらの機能に関して上述で概ね記載した。このような機能が、ハードウエアとして実行されるか、またはソフトウエアとして実行されるかは、システム全体に課された個々の応用および設計上の制約に依存する。熟練した技能をもつ者は、各個々の応用ごとに種々のやり方で上述の機能を実行してもよいが、このような実行の決定は、本発明の技術的範囲から逸脱しないと解釈される。
ここに開示されている実施形態に関係して記載されている種々の例示的な論理ブロック、モジュール、および回路は、汎用プロセッサ、ディジタル信号プロセッサ(digital signal processor, DSP)、特定用途向け集積回路(application specific integrated circuit, ASIC)、フィールドプログラマブルゲートアレイ(field programmable gate array, FPGA)または他のプログラマブル論理装置、ディスクリートなゲートまたはトランジスタ論理、ディスクリートなハードウエア構成要素、あるいはここに記載されている機能を実行するように設計された組合せで構成または実行される。汎用プロセッサは、マイクロプロセッサであってもよいが、その代わりに、従来のプロセッサ、制御装置、マイクロ制御装置、または状態機械であってもよい。プロセッサは、計算機の組合せ、例えば、1つのDSPと1つのマイクロプロセッサとの組合せ、複数のマイクロプロセッサ、1つ以上のマイクロプロセッサと1つのDSPのコアとの組み合わせ、または他のこのような構成としても実行される。
ここに開示されている実施形態に関係して記載された方法またはアルゴリズムのステップは、ハードウエアにおいて、プロセッサによって実行されるソフトウエアモジュールにおいて、または2つの組み合わせにおいて直接に具体化される。ソフトウエアモジュールは、RAMメモリ、フラッシュメモリ、ROMメモリ、EPROMメモリ、EEPROMメモリ、レジスタ、ハードディスク、取り外し可能ディスク、CD−ROM、またはこの分野において知られている他の形態の記憶媒体の中にあってもよい。例示的な記憶媒体をプロセッサに接続すると、プロセッサは、記憶媒体から情報を読み出し、かつ記憶媒体へ情報を書き込むことができる。その代りに、記憶媒体は、プロセッサと一体構成であってもよい。プロセッサおよび記憶媒体は、ASICの中にあってもよい。ASICは、ユーザ端末の中にあってもよい。その代りに、プロセッサおよび記憶媒体は、ディスクリートな構成要素として、ユーザ端末の中にあってもよい。
開示された実施形態のこれまでの記述は、当業者が本発明を作成または使用できるようにするために与えられている。当業者には、これらの実施形態に対する種々の変更は容易に明らかであり、ここに定められている一般的な原理は、本発明の意図および技術的範囲から逸脱しないならば、他の実施形態に適用してもよい。したがって、本発明は、ここに示された実施形態に制限されることを意図されず、ここに開示されている原理および新奇な特徴に一致する最も幅広い範囲にしたがうことを意図される。
無線ローカルエリアネットワーク(WLAN)を含む通信システムを示す図。 インターワーキング機能(IWF)装置をもつ通信システムを示す図。 通信システムにおける認証処理のタイミング図。 認証処理のフローチャート。 通信システムにおける認証処理のタイミング図。 通信システムにおけるIWFの認証処理のフローチャート。 移動局における認証処理のフローチャート。
符号の説明
100・・・無線ローカルエリアネットワーク(WLAN)、200・・・通信システム、210・・・データベース、400・・・認証処理、600・・・インターワーキング機能(IWF)、614・・・通信バス。

Claims (13)

  1. 無線デバイスと通信するセルラ通信ネットワークと、無線ローカルエリアネットワーク(WLAN)と通信しているインターワーキング機能(Inter−working Function,IWF)装置であって、
    前記WLANにアクセスするための、前記無線デバイスからの認証アクセス要求を受信するWLANインタフェースであって、前記認証アクセス要求は、予め定められた認証キーに基づいて前記無線デバイスによって生成されたWLANインタフェースと、
    前記IWFが、前記WLANにアクセスするために前記無線デバイスを認証するために十分な情報を有するかに基づいて、前記認証アクセス要求を前記セルラ通信ネットワークへ送信し、前記予め定められた認証キーに基づいて生成された、前記セルラ通信ネットワークからの認証アクセス応答を生成又は受信するアクセス制御(AC)インタフェースと
    を備えるIWF装置。
  2. 前記WLANと前記ACインタフェースと通信していて、前記無線デバイスに対応する認証情報を格納するデータベースと、
    前記データベースと、前記WLANと、前記ACインタフェースと通信しているプロセッサと
    を更に備える請求項1に記載のIWF装置。
  3. 前記認証情報は、前記無線デバイスと認証手順命令とに対応する認証機能のうちの少なくとも1つを備える請求項1に記載のIWF装置。
  4. 前記認証要求は、認証メッセージを備える請求項1に記載のIWF装置。
  5. 前記認証メッセージは、セルラ認証音声暗号化(Celluler Authentication Voice Encryption,CAVE)メッセージと、認証キー協定(Authentication Key Agreement,AKA)メッセージとのうちの少なくとも1つを備える請求項4に記載のIWF装置。
  6. 前記IWF装置は、第1のトランスポートプロトコルを経由して前記WLANと通信し、第2のトランスポートプロトコルを経由して前記セルラ通信ネットワークと通信する請求項1に記載のIWF装置。
  7. 前記予め定められた認証キーは、前記認証メッセージに対応している請求項4に記載のIWF装置。
  8. 無線ローカルエリアネットワーク(WLAN)にアクセスするために、セルラ通信ネットワークによって無線デバイスを認証する方法であって、
    予め定められた認証キーに基づいて、前記無線デバイスによって認証アクセス要求を生成することと、
    前記無線デバイスと、前記セルラ通信ネットワークと通信しているインターワーキング機能(Inter−working Function,IWF)装置内のWLANを経由して、前記無線デバイスからの前記認証アクセス要求を受信することと、
    前記WLANにアクセスするために前記無線デバイスを認証するために十分な情報を前記IWFが有するかに基づいて、前記IWFによって前記受信した認証アクセス要求を前記セルラ通信ネットワークへ送信することと、
    前記IWFが、前記WLANにアクセスするために前記無線デバイスを認証するために必要な情報を未だ有していない場合、
    前記予め定められた認証キーに基づいて、前記セルラ通信ネットワークによって前記認証アクセス要求を認証することと、
    前記予め定められた認証キーに基づいて、前記セルラ通信ネットワークによって生成された認証アクセス応答を受信することと
    を備える方法。
  9. 前記認証アクセス要求が、前記予め定められた認証キーに基づいて、前記セルラ通信ネットワークによって認証された場合、前記WLANによる無線デバイスアクセスを前記WLANに許可すること
    をさらい備える請求項8に記載の方法。
  10. 前記認証アクセス要求は、第1のトランスポートプロトコルを経由して前記IWF装置内で受信される請求項8に記載の方法。
  11. 前記認証アクセス要求は、第2のトランスポートプロトコルを経由して前記セルラ通信ネットワークへ送信される請求項8に記載の方法。
  12. 無線デバイスと通信するセルラ通信ネットワークと、無線ローカルエリアネットワーク(WLAN)と通信しているインターワーキング機能(Inter−working Function,IWF)装置であって、
    予め定められた認証キーに基づいて、前記無線デバイスによって認証アクセス要求を生成する手段と、
    前記無線デバイスと、前記セルラ通信ネットワークと通信しているインターワーキング機能(IWF)装置内のWLANを経由して、前記無線デバイスからの前記認証アクセス要求を受信する手段と、
    前記WLANにアクセスするために前記無線デバイスを認証するために十分な情報を前記IWFが有するかに基づいて、前記IWFによって前記受信した認証アクセス要求を前記セルラ通信ネットワークへ送信する手段と、
    前記予め定められた認証キーに基づいて、前記セルラ通信ネットワークによって前記認証アクセス要求を認証する手段と、
    前記予め定められた認証キーに基づいて、前記セルラ通信ネットワークによって生成された認証アクセス応答を受信する手段と
    を備えるIWF装置。
  13. 無線ローカルエリアネットワーク(WLAN)にアクセスするためにセルラ通信ネットワークによって無線デバイスを認証するコンピュータプログラムであって、
    予め定められた認証キーに基づいて、前記無線デバイスによって認証アクセス要求を生成するコードと、
    前記無線デバイスと、前記セルラ通信ネットワークと通信しているインターワーキング機能(Inter−working Function,IWF)装置内のWLANを経由して、前記無線デバイスからの前記認証アクセス要求を受信するコードと、
    前記WLANにアクセスするために前記無線デバイスを認証するために十分な情報を前記IWFが有するかに基づいて、前記IWFによって前記受信した認証アクセス要求を前記セルラ通信ネットワークへ送信するコードと、
    前記予め定められた認証キーに基づいて、前記セルラ通信ネットワークによって前記認証アクセス要求を認証するコードと、
    前記予め定められた認証キーに基づいて、前記セルラ通信ネットワークによって生成された認証アクセス応答を受信するコードと
    を備える命令群を格納するコンピュータ読取可能記憶媒体を備えるコンピュータプログラム。
JP2004516003A 2002-06-20 2003-06-20 通信システムにおけるインターワーキング機能 Expired - Fee Related JP4624785B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/176,562 US8630414B2 (en) 2002-06-20 2002-06-20 Inter-working function for a communication system
PCT/US2003/019460 WO2004002073A2 (en) 2002-06-20 2003-06-20 Inter-working function for a communication system

Publications (2)

Publication Number Publication Date
JP2005530459A JP2005530459A (ja) 2005-10-06
JP4624785B2 true JP4624785B2 (ja) 2011-02-02

Family

ID=29734169

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004516003A Expired - Fee Related JP4624785B2 (ja) 2002-06-20 2003-06-20 通信システムにおけるインターワーキング機能

Country Status (14)

Country Link
US (1) US8630414B2 (ja)
EP (3) EP2257095B1 (ja)
JP (1) JP4624785B2 (ja)
KR (1) KR101068424B1 (ja)
CN (2) CN101018178B (ja)
AT (1) ATE456237T1 (ja)
AU (1) AU2003243676A1 (ja)
BR (2) BR0311913A (ja)
DE (1) DE60331064D1 (ja)
DK (1) DK2257095T3 (ja)
ES (3) ES2387599T3 (ja)
PT (1) PT2257095E (ja)
TW (2) TWI351194B (ja)
WO (1) WO2004002073A2 (ja)

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1514195A4 (en) * 2002-06-06 2009-11-18 Thomson Licensing INTERWORKING FUNCTION (IWF) AS A LOGIC RADIO NETWORK (RNC) CONTROL DEVICE FOR HYBRID COUPLING IN AN INTERWORKING BETWEEN A WIRELESS LOCAL NETWORK (WLAN) AND A MOBILE COMMUNICATION NETWORK
CN1685694B (zh) * 2002-08-14 2010-05-05 汤姆森特许公司 支持多个虚拟操作员的公共无线局域网的会话密钥管理
US7249177B1 (en) * 2002-11-27 2007-07-24 Sprint Communications Company L.P. Biometric authentication of a client network connection
US20040184466A1 (en) * 2003-03-18 2004-09-23 Ju-Nan Chang Mobile server for internetworking wpan, wlan, and wwan
GB0400694D0 (en) * 2004-01-13 2004-02-18 Nokia Corp A method of connection
EP1562343A1 (fr) * 2004-02-09 2005-08-10 France Telecom Procédé et système de gestion d'autorisation d'accès d'un utilisateur au niveau d'un domaine administratif local lors d'une connexion de l'utilisateur à un réseau IP
US7426550B2 (en) 2004-02-13 2008-09-16 Microsoft Corporation Extensible wireless framework
KR100533003B1 (ko) * 2004-03-02 2005-12-02 엘지전자 주식회사 사용자 인증을 위한 프로토콜 개선 방법
FI116182B (fi) * 2004-03-23 2005-09-30 Teliasonera Finland Oyj Tilaajan autentikointi
US7974234B2 (en) 2004-10-22 2011-07-05 Alcatel Lucent Method of authenticating a mobile network node in establishing a peer-to-peer secure context between a pair of communicating mobile network nodes
JP4275108B2 (ja) * 2005-06-06 2009-06-10 株式会社日立コミュニケーションテクノロジー 復号鍵配信方法
US7660851B2 (en) * 2005-07-06 2010-02-09 Microsoft Corporation Meetings near me
US20070180499A1 (en) * 2006-01-31 2007-08-02 Van Bemmel Jeroen Authenticating clients to wireless access networks
US8555350B1 (en) * 2006-06-23 2013-10-08 Cisco Technology, Inc. System and method for ensuring persistent communications between a client and an authentication server
US8578159B2 (en) * 2006-09-07 2013-11-05 Motorola Solutions, Inc. Method and apparatus for establishing security association between nodes of an AD HOC wireless network
US7734052B2 (en) * 2006-09-07 2010-06-08 Motorola, Inc. Method and system for secure processing of authentication key material in an ad hoc wireless network
US7707415B2 (en) * 2006-09-07 2010-04-27 Motorola, Inc. Tunneling security association messages through a mesh network
US8462947B2 (en) * 2006-12-19 2013-06-11 Telefonaktiebolaget L M Ericsson (Publ) Managing user access in a communications network
US10171998B2 (en) 2007-03-16 2019-01-01 Qualcomm Incorporated User profile, policy, and PMIP key distribution in a wireless communication network
US8881235B2 (en) * 2008-12-15 2014-11-04 Koninklijke Kpn N.V. Service-based authentication to a network
CN101808321B (zh) * 2009-02-16 2014-03-12 中兴通讯股份有限公司 一种安全认证方法
CN101534571B (zh) * 2009-04-07 2011-06-22 中兴通讯股份有限公司 实现网络之间iwf业务互通的方法和系统
KR20120014140A (ko) * 2009-04-15 2012-02-16 후아웨이 테크놀러지 컴퍼니 리미티드 와이맥스 및 와이파이 네트워크 융합 시스템 및 장치
CN101562814A (zh) * 2009-05-15 2009-10-21 中兴通讯股份有限公司 一种第三代网络的接入方法及系统
US9100388B2 (en) * 2012-02-10 2015-08-04 Qualcomm Incorporated Secure mechanism for obtaining authorization for a discovered location server
CN103391527B (zh) * 2012-05-11 2016-12-07 南京中兴软件有限责任公司 无线接入热点设备中功能共享的实现方法、设备及系统
US10034168B1 (en) * 2013-04-25 2018-07-24 Sprint Spectrum L.P. Authentication over a first communication link to authorize communications over a second communication link
US10433163B2 (en) 2016-09-19 2019-10-01 Qualcomm Incorporated Techniques for deriving security keys for a cellular network based on performance of an extensible authentication protocol (EAP) procedure
CN114531256A (zh) * 2020-11-03 2022-05-24 阿里巴巴集团控股有限公司 数据通信方法及系统

Family Cites Families (65)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5796727A (en) * 1993-04-30 1998-08-18 International Business Machines Corporation Wide-area wireless lan access
US5490203A (en) * 1993-07-26 1996-02-06 Bell Communications Research Inc. Method and system utilizing a location caching strategy to locate nomadic users in a communication services system
SE9401879L (sv) 1994-05-31 1995-12-01 Ericsson Telefon Ab L M Anordning vid telekommunikationssystem
US5537474A (en) 1994-07-29 1996-07-16 Motorola, Inc. Method and apparatus for authentication in a communication system
WO1996041447A1 (en) 1995-06-07 1996-12-19 E-Comm Incorporated Low power telecommunication controller for a host computer server
JP3526688B2 (ja) 1996-03-29 2004-05-17 富士通株式会社 コネクションレスな通信における従量制課金システムおよび方法
JPH10149237A (ja) 1996-11-20 1998-06-02 Kyushu Syst Joho Gijutsu Kenkyusho 半導体回路
US5850445A (en) 1997-01-31 1998-12-15 Synacom Technology, Inc. Authentication key management system and method
US6105133A (en) 1997-03-10 2000-08-15 The Pacid Group Bilateral authentication and encryption system
JPH10285630A (ja) 1997-03-31 1998-10-23 Mitsubishi Electric Corp 携帯無線電話機の広域ローミング認証装置および広域ローミング認証方法
US5889772A (en) 1997-04-17 1999-03-30 Advanced Micro Devices, Inc. System and method for monitoring performance of wireless LAN and dynamically adjusting its operating parameters
US6085247A (en) 1998-06-08 2000-07-04 Microsoft Corporation Server operating system for supporting multiple client-server sessions and dynamic reconnection of users to previous sessions using different computers
DE69840658D1 (de) 1997-11-14 2009-04-23 Microsoft Corp Serverbetriebssystem zur Unterstützung von mehreren Client-Serverssitzungen und dynamischer Wiederverbindung der Benutzer an vorhergehenden Sitzungen
FR2773935A1 (fr) 1998-01-19 1999-07-23 Canon Kk Procedes de communication entre systemes informatiques et dispositifs les mettant en oeuvre
JPH11215116A (ja) 1998-01-27 1999-08-06 Nippon Telegr & Teleph Corp <Ntt> 鍵管理方法およびシステム
RU2132597C1 (ru) 1998-03-25 1999-06-27 Войсковая часть 43753 Способ шифрования и передачи шифрованной речевой информации в сетях сотовой подвижной связи стандартов gsm-900, dcs-1800
US6584310B1 (en) * 1998-05-07 2003-06-24 Lucent Technologies Inc. Method and apparatus for performing authentication in communication systems
FI105978B (fi) 1998-05-12 2000-10-31 Nokia Mobile Phones Ltd Menetelmä langattoman päätelaitteen kytkemiseksi tiedonsiirtoverkkoon ja langaton päätelaite
DE19822795C2 (de) 1998-05-20 2000-04-06 Siemens Ag Verfahren und Anordnung zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer ersten Computereinheit und einer zweiten Computereinheit
US7277424B1 (en) 1998-07-21 2007-10-02 Dowling Eric M Method and apparatus for co-socket telephony
TW372384B (en) 1998-07-27 1999-10-21 Nat Datacomm Corp Connection link method between wireless local area network station and wireless access point
US6334185B1 (en) 1998-09-08 2001-12-25 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for centralized encryption key calculation
GB2342817A (en) 1998-10-16 2000-04-19 Nokia Mobile Phones Ltd Secure session setup based on wireless application protocol
JP2000124893A (ja) 1998-10-16 2000-04-28 Hitachi Ltd 暗号/復号アルゴリズムの変換方法、暗号通信システムにおける送信装置および受信装置
US6178506B1 (en) 1998-10-23 2001-01-23 Qualcomm Inc. Wireless subscription portability
TW389016B (en) 1998-10-23 2000-05-01 Lin Shau Wen Encryption device for communication system and method thereof
DE60023604T2 (de) 1999-01-13 2006-08-10 Koninklijke Philips Electronics N.V. Drahtloses lokales netzwerk (lan) und verfahren zu dessen betrieb
SE9900472L (sv) 1999-02-12 2000-08-13 Ericsson Telefon Ab L M Förfarande och arrangemang för att möjliggöra krypterad kommunikation
US6507907B1 (en) 1999-02-26 2003-01-14 Intel Corporation Protecting information in a system
US7174452B2 (en) 2001-01-24 2007-02-06 Broadcom Corporation Method for processing multiple security policies applied to a data packet structure
KR100327345B1 (ko) 1999-04-08 2002-03-06 윤종용 가변 전류 이득 특성을 갖는 입출력 센스앰프를 구비한메모리 장치
US7023868B2 (en) 1999-04-13 2006-04-04 Broadcom Corporation Voice gateway with downstream voice synchronization
GB2355885A (en) 1999-07-30 2001-05-02 Nokia Telecommunications Oy Network access control
EP1075123A1 (en) 1999-08-06 2001-02-07 Lucent Technologies Inc. Dynamic home agent system for wireless communication systems
US6769000B1 (en) 1999-09-08 2004-07-27 Nortel Networks Limited Unified directory services architecture for an IP mobility architecture framework
JP3570310B2 (ja) 1999-10-05 2004-09-29 日本電気株式会社 無線lanシステムにおける認証方法と認証装置
AUPQ412899A0 (en) 1999-11-18 1999-12-09 Prescient Networks Pty Ltd A gateway system for interconnecting wireless ad-hoc networks
JP3362780B2 (ja) 1999-12-15 2003-01-07 日本電信電話株式会社 通信システムにおける認証方法、センタ装置、認証プログラムを記録した記録媒体
DE10006196B4 (de) 2000-02-11 2004-08-19 Zimmer Ag Parallel-Spinnprozeß mit Fadenverwirbelung zwischen Galetten und Spinnanlage hierzu
US7116646B1 (en) 2000-03-07 2006-10-03 Telefonakitebolaget Lm Ericsson (Publ) CDMA internet protocol mobile telecommunications network architecture and methodology
FI20000760A0 (fi) 2000-03-31 2000-03-31 Nokia Corp Autentikointi pakettidataverkossa
EP1281264B1 (en) 2000-05-08 2012-12-12 Broadcom Corporation System and method for supporting multiple voice channels
JP2002009762A (ja) 2000-06-26 2002-01-11 Sony Corp 情報処理システム、情報処理方法、および情報処理装置、並びにプログラム提供媒体
KR100624195B1 (ko) 2000-07-07 2006-09-19 엘지전자 주식회사 이동 단말기간 패킷 서비스를 제공하기 위한 이동 통신시스템 및 그 기지국 제어기내 보코더의 데이터 처리방법
WO2002009458A2 (en) 2000-07-24 2002-01-31 Bluesocket, Inc. Method and system for enabling seamless roaming in a wireless network
US6996631B1 (en) 2000-08-17 2006-02-07 International Business Machines Corporation System having a single IP address associated with communication protocol stacks in a cluster of processing systems
DE10043203A1 (de) 2000-09-01 2002-03-21 Siemens Ag Generische WLAN-Architektur
JP2002077441A (ja) 2000-09-01 2002-03-15 Yozan Inc 通信端末
FR2813500B1 (fr) 2000-09-05 2002-11-01 Thierry Templai Dispositif de desherbage thermique
JP2002124952A (ja) 2000-10-12 2002-04-26 Furukawa Electric Co Ltd:The 無線ネットワークにおける無線端末の認証方法および無線ネットワークにおける無線端末の認証システム
KR100423153B1 (ko) 2000-12-05 2004-03-18 엘지전자 주식회사 통신 망에서의 단말기 인증 방법
US7350076B1 (en) 2001-05-16 2008-03-25 3Com Corporation Scheme for device and user authentication with key distribution in a wireless network
US7730528B2 (en) 2001-06-01 2010-06-01 Symantec Corporation Intelligent secure data manipulation apparatus and method
US7171460B2 (en) 2001-08-07 2007-01-30 Tatara Systems, Inc. Method and apparatus for integrating billing and authentication functions in local area and wide area wireless data networks
KR100438155B1 (ko) 2001-08-21 2004-07-01 (주)지에스텔레텍 무선랜 네트워크 시스템 및 그 운용방법
US8140845B2 (en) 2001-09-13 2012-03-20 Alcatel Lucent Scheme for authentication and dynamic key exchange
US20030095663A1 (en) 2001-11-21 2003-05-22 Nelson David B. System and method to provide enhanced security in a wireless local area network system
KR100948222B1 (ko) 2002-06-06 2010-03-18 톰슨 라이센싱 자신과 이동 통신 시스템 간의 인터워킹을 위한 논리 지원노드(sgsn)로서의 wlan
US20030235305A1 (en) 2002-06-20 2003-12-25 Hsu Raymond T. Key generation in a communication system
US20030236980A1 (en) 2002-06-20 2003-12-25 Hsu Raymond T. Authentication in a communication system
US7593717B2 (en) 2003-09-12 2009-09-22 Alcatel-Lucent Usa Inc. Authenticating access to a wireless local area network based on security value(s) associated with a cellular system
CN1601958B (zh) 2003-09-26 2010-05-12 北京三星通信技术研究有限公司 基于cave算法的hrpd网络接入认证方法
US20050138355A1 (en) 2003-12-19 2005-06-23 Lidong Chen System, method and devices for authentication in a wireless local area network (WLAN)
US8094821B2 (en) 2004-08-06 2012-01-10 Qualcomm Incorporated Key generation in a communication system
DE102006008745A1 (de) 2005-11-04 2007-05-10 Siemens Ag Verfahren und Server zum Bereitstellen eines Mobilitätsschlüssels

Also Published As

Publication number Publication date
PT2257095E (pt) 2014-11-28
ATE456237T1 (de) 2010-02-15
TW201123772A (en) 2011-07-01
US20030236982A1 (en) 2003-12-25
DK2257095T3 (en) 2014-12-01
ES2387599T3 (es) 2012-09-27
EP1514384B1 (en) 2010-01-20
BR0311913A (pt) 2007-05-08
JP2005530459A (ja) 2005-10-06
TW200405734A (en) 2004-04-01
WO2004002073A3 (en) 2004-06-17
ES2524294T3 (es) 2014-12-05
CN101018178A (zh) 2007-08-15
TWI375438B (en) 2012-10-21
AU2003243676A1 (en) 2004-01-06
TWI351194B (en) 2011-10-21
US8630414B2 (en) 2014-01-14
KR20100085185A (ko) 2010-07-28
EP1514384A2 (en) 2005-03-16
EP2144399B1 (en) 2012-06-20
CN1672368A (zh) 2005-09-21
EP2257095A1 (en) 2010-12-01
EP2144399A1 (en) 2010-01-13
CN101018178B (zh) 2013-05-08
WO2004002073A2 (en) 2003-12-31
BRPI0311913B1 (pt) 2018-01-02
DE60331064D1 (de) 2010-03-11
ES2336665T3 (es) 2010-04-15
EP2257095B1 (en) 2014-09-24
KR101068424B1 (ko) 2011-09-28
CN1672368B (zh) 2012-01-11

Similar Documents

Publication Publication Date Title
JP4624785B2 (ja) 通信システムにおけるインターワーキング機能
JP5313200B2 (ja) 通信システムにおけるキー発生方法及び装置
US7197763B2 (en) Authentication in a communication system
US8094821B2 (en) Key generation in a communication system
KR100755394B1 (ko) Umts와 무선랜간의 핸드오버 시 umts에서의 빠른재인증 방법
KR101068426B1 (ko) 통신시스템을 위한 상호동작 기능

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060620

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080728

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080819

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20081119

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20081127

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090219

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090721

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20091021

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20091028

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100302

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100602

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100609

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100831

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101005

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101104

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131112

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees