JP4713338B2 - セルラ通信システムにおいて再認証を可能にする方法および装置 - Google Patents

セルラ通信システムにおいて再認証を可能にする方法および装置 Download PDF

Info

Publication number
JP4713338B2
JP4713338B2 JP2005500071A JP2005500071A JP4713338B2 JP 4713338 B2 JP4713338 B2 JP 4713338B2 JP 2005500071 A JP2005500071 A JP 2005500071A JP 2005500071 A JP2005500071 A JP 2005500071A JP 4713338 B2 JP4713338 B2 JP 4713338B2
Authority
JP
Japan
Prior art keywords
authentication
terminal device
server
request
identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2005500071A
Other languages
English (en)
Other versions
JP2006515486A (ja
JP2006515486A5 (ja
Inventor
ハベリネン,ヘンリー
アーマバーラ,カッレ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Oyj
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Oyj filed Critical Nokia Oyj
Publication of JP2006515486A publication Critical patent/JP2006515486A/ja
Publication of JP2006515486A5 publication Critical patent/JP2006515486A5/ja
Application granted granted Critical
Publication of JP4713338B2 publication Critical patent/JP4713338B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/30Managing network names, e.g. use of aliases or nicknames
    • H04L61/301Name conversion
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/30Types of network names
    • H04L2101/345Types of network names containing wildcard characters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/30Managing network names, e.g. use of aliases or nicknames
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems

Description

“EAP AKAおよびSIM認証”という名称の米国仮出願番号第60/416,481号(2002年10月3日出願)を参照し、上記出願の優先権を要求する。
本発明は、一般移動通信システム(UMTS)の認証用EAPメカニズム(セッション)キー(配信)契約(AKA)などの、さらにまた、移動通信用広域システム(GSM)で使用される加入者識別モジュール(SIM)内に実現されるAKA用EAPメカニズムなどの認証用および通信システムにおけるセッションキーの配信を行うための拡張可能認証プロトコル(EAP)メカニズムに関する。さらに詳細には、本発明は、GSM SIMやUMTS AKAの認証用EAPメカニズムを利用する通信システムにおける再認証に関する。
AKAは誰何/応答メカニズムおよび左右対称暗号法に基づくものであり、UMTSでは、3GPP(第3世代パートナープログラム)TS(技術仕様)33.102V3.6.0:“技術仕様グループサービスおよびシステム態様;3Gセキュリティ;セキュリティ・アーキテクチャ(1999年発表)”(第3世代パートナープロジェクト、2000年11月)で設計されるようなものである。AKAは、スマートカード様装置である、UMTS加入者識別モジュール(USIM)の形で一般に機能する。しかし、AKAの適用は、スマートカードを備えたクライアント装置に限定されるものではない。例えばホストのソフトウェアの形でAKAメカニズムを実装することができる。またAKAは、GSM03.20(ETS300 534)のGSM認証メカニズムに提示されている逆方向の整合性も提供する:“デジタルセルラ通信システム(フェーズ2);セキュリティ関連ネットワーク機能”(欧州通信規格協会、1997年8月)。GSMメカニズムと比較すると、AKAは実質的により長いキー長およびサーバ側並びにクライアント側の認証を提供するものである。
(特に移動局などの)無線端末装置のようなクライアント装置が、通信事業者が提供し、管理する通信システム内のサーバのようなサーバが提供するサービス(特に、インターネットなどを含む任意の種類のネットワークサーバのサービス)を利用するために、端末装置またはユーザは、場合によってはいくつかのネットワークの場合、および、当該ネットワークのいくつかのサービスの場合、サーバに対して自身を認証する必要がある。この逆の場合の認証も同様であり、(いくつかのネットワーク、特にUMTSでは少なくとも後者)すなわち、各自が通信相手に対して自分が何者であるかを証明しなければならない。ダイアルアップネットワーク、無線LAN、有線LANネットワークおよび種々のデジタル加入者回線(XDSL)ネットワーク上で、ネットワークの通信事業者側は、AAA(認証、認可、アカウンティング)サーバとしばしば呼ばれるサーバを一般に利用して、クライアントの認証を行い、クライアント側はサービス要求を送った宛先の通信事業者のネットワークサーバの認証を行う(すなわち、いかなる特定のサーバにかかわりなく通信事業者のネットワークの認証を行う)。AAAサーバは、共有の秘密と、ユーザ(特定ユーザに対する専用コンポーネントを備え、したがって当該ユーザを特定する端末装置)の認証に必要なその他の信用情報とを格納する役割を果たすことができる。あるいは、AAAサーバは、信用情報を格納する別々のユーザデータベースサーバを利用するものであってもよい。拡張可能認証プロトコル(EAP)は、AAAサーバと端末装置間での認証用としてAAAサーバを採用するネットワーク上で利用される場合が多い。ネットワークの通信事業者がUMTSやGSMネットワークのセルラ通信事業者である場合、EAP法は、拡張型GSM認証とキーアグリーメントをEAP SIM内にカプセル化したり、拡張型UMTS認証とキーアグリーメントをEAP AKA内にカプセル化したりすることができる。端末装置はローカルネットワーク上の付随装置を用いて認証パケットの交換を行う。付随装置は、異なるタイプのネットワーク上では異なる装置となるが、例えば、無線LANアクセスポイント、イーサネット(登録商標)交換機あるいはダイアルアップネットワークアクセスサーバ(NAS)などであってもよい。付随装置は通常いわゆるAAAクライアントとして作動し、AAAクライアント並びにAAAサーバはいわゆるAAAプロトコルを用いて認証を実行する。
EAP SIMあるいはEAP AKAを用いて確立された通信セッションの開始時に、端末装置とAAAサーバとは、いわゆる完全認証(端末装置側にもAAAサーバ側にも一方が相手方を認証する基礎がまったくない状態から開始される認証)と本願明細書で呼ぶ認証を実行する。
完全認証の確立後、ある所定時間が経過した後、あるいは、他の何らかの条件が満たされた場合、再認証を要求して、“ワル(badguy)”が別の何らかの装置(サーバ装置やクライアント装置)を用いて、最初認証したエンティティとして変装を始めたりするチャンスや、最初認証した装置の物理的制御をどうにかして入手して(ユーザが認証済みの端末装置をオンにしたまま席を離れたりした場合など)要求を送信し始めたりするチャンスのいずれかを少なくするようにすることができる。端末装置がネットワーク資源をまだ使用していることを確かめるために、ローカルネットワークが送信する課金メッセージによる請求のような形で再認証要求を行うことも可能である。また、セキュリティ上の理由でキーの耐用期間に限度が設けられている場合、新たなセキュリティキーのネゴシエーションを行うために再認証を利用することも可能である。再認証は、(GSM用の)EAP SIMと(UMTS用の)EAP AKAとで同一である。
EAP SIMとEAP AKAプロトコルの従来技術では、AAAサーバから再認証を行う対象端末装置へ配信される別々の再認証用ユーザIDを利用して再認証が行われる。再認証は、セッションキーおよび完全認証中に確立された別のコンテキスト情報に基づいて行われる。
通信事業者は負荷バランス上の理由およびその他の理由のためにいくつかのAAAサーバをネットワークで利用する。端末装置を認証するためにAAAサーバをランダムに選択することが可能であるため、あるいは、ラウンドロビンメカニズムなどの何らかの所定のメカニズムにより該サーバを選択することが可能であるため、端末装置(ユーザ)側は必ずしも同一のAAAサーバを用いて認証を行うことが可能であるとはかぎらない。このようなネットワークでは、コンテキスト情報が、完全認証を行ったAAAサーバだけに格納されるという点で再認証には問題がある。再認証が、完全認証中に提供されるいくつかの情報の利用可能性を想定しているため、再認証に対する端末装置側のAAA要求が、完全認証を行ったAAAサーバとは異なるAAAサーバへリレーされた場合、再認証は機能しなくなる(すなわち再認証の実行が不可能になる)。
したがって、必要とされるのは、完全認証を行ったAAAサーバ以外のAAAサーバへ再認証要求をリレーできるようなネットワークで機能する再認証方法である。
したがって、本発明の第1の態様では、認証ネットワークを介する端末装置とサーバ間での情報交換を含む通信セッションの再認証時に利用する方法であって、上記通信セッションが、上記端末装置と、上記認証ネットワークの第1の認証サーバとによってすでに認証されている方法において、該第1の認証サーバと別の認証サーバとにそれぞれの一意の領域名を個々に割り当てるステップと、上記端末装置と上記第1の認証サーバ間での認証中に、上記第1の認証サーバが、上記第1の認証サーバに割り当てられた上記一意の領域名を含む再認証識別子を上記端末装置へ送信するステップと、を具備することを特徴とする方法が提供される。
本発明の第1の態様によれば、上記方法は、再認証を行うために、上記端末装置が、上記一意の領域名を含む上記再認証識別子を用いて、再認証要求を送信するステップと、上記再認証要求を受け取った認証ネットワークエレメントが、上記要求の中に含まれる上記再認証識別子から、完全認証を行った認証サーバを示す一意の領域名を決定するステップと、をさらに具備することを特徴とする方法であってもよい。上記方法は、認証ネットワークエレメントを上記再認証識別子の一部として含む一意の領域名が示す上記認証サーバへ上記要求を転送するステップと、上記端末装置と上記第1の認証サーバとが再認証を行うステップと、をさらに具備することを特徴とする方法であってもよい。
本発明の第2の態様では、端末装置とコンテントサーバ間で通信セッションの再認証を行う手段を備えた、セルラ通信システム内の認証サーバであって、割り当てられた一意の領域名を受け取る手段と、上記一意の領域名を含む再認証識別子を上記端末装置へ送信する手段とを具備することを特徴とする認証サーバが提供される。
本発明の第1の態様によれば、上記認証サーバは上記再認証識別子を用いて再認証要求を受け取り、上記再認証識別子から上記一意の領域名を決定する手段をさらに具備することを特徴とするものであってもよい。上記認証サーバは、上記再認証識別子の一部として含まれる一意の領域名が示す上記認証サーバへ上記要求を転送する手段をさらに具備することを特徴とするものであってもよい。
本発明の第3の態様では、コンピュータプログラムプロダクトであって、認証サーバ(23a)においてコンピュータ処理装置により実行するコンピュータプログラムコードを上記プロダクト上に具現化するコンピュータ可読格納構造を具備するコンピュータプログラムプロダクトにおいて、上記コンピュータプログラムコードを用いて、本発明の第2の態様に準拠する装置手段を作動させる命令を含むことを特徴とするコンピュータプログラムプロダクトが提供される。
本発明の第4の態様では、複数の端末装置と、複数の認証サーバと、少なくとも1つのコンテントサーバとを備えたシステムであって、上記端末装置は、上記認証サーバのうちの一方または他方に関する認証および時折の再認証を行った後、上記コンテントサーバから得られる内容を要求するように作動し、上記認証サーバのうち少なくとも2つが個々に本発明の第2の態様に準拠する装置であるような認証サーバであることを特徴とするシステムが提供される。
本発明の上記目的およびその他の目的、特徴、並びに利点は、添付図面と関連して示される後続の詳細な説明について考察することにより明らかになる。
本発明は、完全認証を行ったAAAサーバ以外のAAAサーバへ再認証要求をリレーできるようなネットワークにおいて再認証機能を保証する方法上の問題に対する解決方法を提供するものである。この問題を解決するために、完全認証を行ったAAAサーバを再認証時のAAAサーバとして選択することが本発明によって可能となる。
3GPP TS33.102V3.6.0:“技術仕様グループサービスおよびシステム態様;3Gセキュリティ;セキュリティ・アーキテクチャ(1999年発表)”(第3世代パートナープロジェクト、2000年11月)に、並びに、J.ArkkoおよびH.Haverinenによる、IETF(インターネット技術者タスクフォース)ドラフト文書“EAP AKA認証”"draft-arkko-pppext-eap-aka-04.txt(2002年6月)に提示されているような、一般移動通信システム(UMTS)における認証並びにキーアグリーメント(AKA)における認証用およびセッションキーの配信用拡張可能認証プロトコル(EAP)メカニズムと関連して本発明について以下説明する。UMTSとは、広域第3世代移動通信ネットワーク規格である。本発明が、GSM技術仕様03.20(ETS300 534):“デジタルセルラ通信システム(フェーズ2);セキュリティ関連ネットワーク機能”(欧州通信規格協会、1997年8月)に、並びに、H. HaverinenによるIETFドラフト文書、“EAP SIM認証”draft-haverinen-pppext-eap-sim-05.txt(2002年7月2日)に提示されているような、GSM認証用EAPメカニズム並びに移動通信用広域システム(GSM)加入者識別モジュール(SIM)を用いるセッションキーの配信とも関連して利用されるものであることは明らかである。特に、拡張可能認証プロトコルの利用およびこのプロトコルのUMTSとGSM向けの方法の利用に関連して本発明を説明するものではあるが、UMTSあるいはGSM規格に準拠する拡張可能認証プロトコルあるいはセルラ通信システムでの利用に関して本発明を限定するものは本発明については何も存在しないことを理解されたい。それどころか、本発明は、AAAプロトコルで制御される拡張可能認証プロトコルの利用と類似する、あるいは、上記利用に匹敵する何らかの方法で認証が行われる任意の通信システムにおいて利用できるものである。記載の実施形態のケースでの本発明は、IETFのネットワーク作業グループが公開した“PPP拡張可能認証プロトコル(EAP)”という名称のRFC2284に提示されているようないわゆるEAP(拡張可能認証プロトコル)を利用するものである。(PPP)EAPは認証用の一般的プロトコルであり、マルチ認証メカニズムをサポートするものである。
次に図1および図2を参照すると、再認証が常時可能であることを保証するために、本発明によって、第1のステップ11を含む方法が提供され、この第1のステップ11で、(同じまたは異なる通信事業者のネットワーク内の)個々のAAAサーバ23a、23bに一意の領域名が割り当てられ、UMTSまたはGSMおよびIPサービス用の認証の場合、上記一意の領域名は、(“realm”が一意の領域名であるinuser@realmなどの一部として)ネットワークアクセス識別子(NAI)の形で使用可能なタイプ名であり、このネットワークアクセス識別子は、ネットワークアクセス用の認証と関連してAAAプロトコルで使用する端末装置のIDである。確立されたEAPおよびAAAプロトコルでは、認証要求にはユーザのネットワークアクセス識別子が含まれる。完全認証の場合には、EAP SIMおよびEAP AKAは、完全認証の要求のために端末装置が使用すべき識別子フォーマットを指定する。確立された仕様によれば、NAIのユーザ名部分は、国際移動通信加入者識別子(IMSI)か、EAP SIMおよびEAP AKA仕様でペンネームと呼ばれる一時識別子かのいずれかを含むことになる。NAIで使用される領域名は、一般に在宅オペレータが通常使用する識別子である。この領域名へ送信される要求に対してサービスを提供するためにいくつかのAAAサーバを採用してもよい。したがって、従来技術によれば、一般に、NAI内の領域名はいくつかのAAAサーバにより共用することができる。例えば、MyOperatorの加入者は領域名myoperator.comを用いることも可能であり、AAAメッセージはmyoperator.comのAAAサーバのうちの1つに経路指定されることになる。領域が1グループのAAAサーバを示すのは、おそらくEAP SIMおよびEAP AKAの完全認証の場合である。しかし、本発明によれば、個々のAAAサーバにも、例えばserverX.myoperator.comのような一意の領域名が割り当てられることになり、これは再認証識別子の形で使用される一意の領域名である。この場合、第3レベルの名称serverXは、領域名serverX.myoperator.comを一意の領域名にする。領域名の構造化フォーマットは、AAAエレメントのうちのいくつかが、第3レベルのいずれの名称にも関係なく、領域名を一意のものにするために追加の必要が生じるかもしれない正しい次のホップへの、myoperator.comで終るすべての領域の経路指定を可能にすることができる。例えば、付随装置21aは完全な領域名について心配する必要のないようにすることが可能であり、代わりに、単純な規則“MyOperatorAAAプロキシへの経路指定*.myoperator.com”を利用することができる(この場合、*記号はワイルドカードとして機能する。すなわち、名称内で許される任意のセットの記号を示す)。
次のステップ12で、AAAサーバ23a、23bのうちの第1の23aは、付随装置21a(すなわちAAAクライアント、および、特に、端末装置21に関する(完全な)認証を行うために、プロキシAAAサーバ22を介して、サービスアクセスポイントなどから要求を受け取り、それによって付随装置21aは、端末装置21の(インターネットなどの)ネットワーク24に対するアクセスを許可することが可能となる。端末装置21とAAAサーバ23a、23bとの間の無線通信を可能にする1または2以上の通信事業者のネットワークエレメント(すなわち、特に、個々の通信事業者のネットワーク用の無線アクセスネットワーク、並びに、AAAサーバ23a、23bの一方または他方の通信の経路指定を行う別のエレメント)のうちの種々のエレメントは、(図を明瞭にするために)図2には示していない。
次のステップ13で、第1のAAAサーバ23aは、(後で認証を行う際に端末装置が利用する)ユーザ名部分も含む再認証識別子を(プロキシサーバ22と付随装置21aとを介して)端末装置21へ送信し、このAAAサーバの再認証識別子には一意の領域名が含まれる。この再認証識別子は、完全認証時に使用するIMSIベースの識別子およびペンネーム識別子とは異なるものである。ステップ13は完全認証処理手順の一部として実行されるが、このステップには、図を明瞭にするために図1から省かれた別のステップが含まれる。再認証識別子のユーザ名部分はサーバにより選ばれた1回限りのユーザ名である。このユーザ名部分は数字であってもよいし、ランダムに選ばれた識別子であってもよい。したがって、再認証識別子は、例えば下記のようにすることも可能である:
1209834387@serverl5.myoperator.com
次のステップ14で、(一般に、満たされたある条件に基づいて)再認証を行うために、端末装置21は一意の領域名を含む再認証識別子を用いて再認証要求を送信する。一般に、再認証を開始できるいくつかの方法が存在する。1つの方法として、付随装置21aが再認証を始動する方法がある。この場合、無線LAN上で一意の領域名に基づいて転送される“再認証要求”にEAP識別子応答パケットが含まれるが、付随装置21aはEAP ID要求パケットを端末装置21へ送信し、端末装置は、再認証識別子を含むEAP識別子レスポンスを応答として送信する。次いで、このパケットはAAAプロトコルを介して正しいAAAサーバへ転送される。上記とは別に、端末装置21自体が再認証を始動することも可能である。無線LAN上で、端末装置21は、EAPOL−Start(LANを介するEAP開始)パケットを付随装置21aへ送信する。EAPOL−Startの受信時に、付随装置21aはEAP ID要求パケットを端末装置へ送出し、以下に説明するように再認証交換が進行する。
次のステップ15で、要求を受け取った任意のAAAネットワークエレメント(付随装置21a、プロキシ22、AAAサーバ23a、23b)は、上記要求の中に含まれる再認証識別子をチェックし、(領域名を介して第1のAAAサーバ23aを示す上記再認証識別子に基づいて)この要求の経路指定を行う経路を決定する。この経路指定はルーティングテーブルや、適当な別の通常のAAA経路指定手段に基づいて行われる。一般に、プロキシサーバ22は領域名のチェックを行い、第1のAAAサーバ23aへの上記要求の経路指定を直接行う。この結果、要求は、完全認証を行ったAAAサーバ(第1のAAAサーバ23a)によって遅かれ早かれ受信されることになる。
次のステップ16で、第1のAAAサーバ23aは再認証用として確立されたプロトコル毎に再認証要求に対する応答を行う。後続のステップ17で、端末装置21から第1のAAAサーバ23aへ後続する通信メッセージが、確立されたプロトコル毎に付随装置21aを介して端末装置21と第1のAAAサーバ23a間で伝えられる。この後続する通信メッセージは、付随装置21aと第1のAAAサーバ23a間で直接経路指定される場合もあれば、中間のAAAエレメントを介して経路指定される場合もある。上記確立済みAAAプロトコルには、一般に、再認証を行うAAAサーバ23aが認証交換中に変らないことを保証する手段が含まれている。
いくつかの例では、端末装置21は、個々のセッションに対する完全認証処理手順を用いていくつかの異なるセッションを介して同時通信を行うことができる。このセッションは、同じAAAサーバによって、あるいは、異なるAAAサーバによって認証が可能であり、さらに、同じ無線技術や異なる無線技術を利用したり、再認証を行うための同じアプリケーションや異なるアプリケーションの利用も可能である。本発明によれば、このような変動性を調整するために、図1と関連して説明したように、端末装置21は個々のこのようなセッションに関連する個別の状態情報を保持し、次いで、端末装置21は、個々のこのようなセッションに対して独立に再認証を行うことができる。同様に、1または2以上の同時セッション用として認証時に使用される個々のAAAサーバ23a、23bは、個々の上記のようなセッションに関連する個別の状態情報を保持する。
本発明は無線LANの認証に関連するものではあるが、本発明がXDSL、ダイアルアップ、イーサネット(登録商標)および別の認証コンテキストにも関連するものであることに留意されたい。UMTS認証用およびGSM認証用の拡張可能認証プロトコルによる方法は、WLANや別の相補形のアクセスネットワークの管理を望む移動通信事業者をターゲットとするものである。実際のUMTSネットワークやGSMネットワーク上では本発明が決して利用されないこともあり得る。
上述の構成が、本発明の原理の適用例にすぎないことを理解されたい。本発明の範囲から逸脱することなく当業者は多数の変更および代替構成を考案することも可能であり、添付の請求項はこのような変更と構成とをカバーすることを意図するものである。
本発明に基づいて、認証エージェントとして機能する認証サーバを用いて端末装置の再認証を行う方法を示すフローチャートである。 本発明に基づいて、認証サーバを用いて認証を行い、次いで、再認証を行う端末装置のブロック図/フローチャートである。

Claims (6)

  1. 認証サーバが端末装置の完全認証の要求を受信するステップ
    前記端末装置と前記認証サーバ間での完全認証中に、前記端末装置に、ユーザ名部分と、前記認証サーバに割り当てられた一意の領域名と、を含む再認証識別子を送信するステップ
    該完全認証中に確立されたコンテキスト情報を格納するステップと、
    再認証識別子を含む、前記端末装置からの再認証要求を受信するステップ
    前記一意の領域名を、前記要求の中に含まれる前記再認証識別子から決定するステップと、
    前記一意の領域名が別の認証サーバを示す場合、前記一意の領域名によって示される前記認証サーバへ、前記要求を転送するステップ
    前記一意の領域名が自己の認証サーバを示す場合、該格納されたコンテキスト情報を利用して再認証を実行するステップと、
    を具備する方法。
  2. 完全認証を実行する手段
    ーザ名部分と、認証サーバを一意に識別する一意の領域名と、を含む再認証識別子を、完全認証を要求する端末装置へ送信する手段
    完全認証中に確立されたコンテキスト情報を格納する手段と、
    前記再認証識別子を含む、再認証のための端末装置からの要求を受信する手段と、
    前記再認証識別子から、前記要求中に含まれる前記ユーザ名部分前記一意の領域名を決定する手段
    前記一意の領域名が別の認証サーバを示す場合、前記要求を該別の認証サーバに転送する手段
    前記一意の領域名が自己の認証サーバを示す場合、該格納されたコンテキスト情報を利用して再認証を実行する手段と、
    を具備する認証サーバ。
  3. 認証サーバのコンピュータ処理装置により実行されるコンピュータプログラムであって、該コンピュータ処理装置に、
    認証サーバが端末装置の完全認証の要求を受信するステップと、
    前記端末装置と前記認証サーバ間での完全認証中に、前記端末装置に、ユーザ名部分と、前記認証サーバに割り当てられた一意の領域名と、を含む再認証識別子を送信するステップと、
    該完全認証中に確立されたコンテキスト情報を格納するステップと、
    再認証識別子を含む、前記端末装置からの再認証要求を受信するステップと、
    前記一意の領域名を、前記要求の中に含まれる前記再認証識別子から決定するステップと、
    前記一意の領域名が別の認証サーバを示す場合、前記一意の領域名によって示される前記認証サーバへ、前記要求を転送するステップと、
    前記一意の領域名が自己の認証サーバを示す場合、該格納されたコンテキスト情報を利用して再認証を実行するステップと、
    を実行させるためのコンピュータプログラム。
  4. 複数の端末装置と、
    請求項2に記載の認証サーバを少なくとも2つ含む複数の認証サーバと、
    少なくとも1つのコンテントサーバと
    を備えたシステム。
  5. 請求項2に記載の認証サーバから、ユーザ名部分と、該認証サーバに割り当てられた一意の領域名と、を含む再認証識別子を受信する手段と
    前記ユーザ名部分前記一意の領域名を含む前記再認証識別子を使用して認証ネットワークエレメントに再認証の要求を送信する手段
    を具備する端末装置。
  6. 前記再認証識別子を使用して認証ネットワークエレメントに再認証要求を送信する前記手段は、拡張可能認証プロトコルに従識別子応答パケット中に前記ユーザ名部分前記一意の領域名とを含む前記再認証識別子使用する、請求項に記載の端末装置。
JP2005500071A 2002-10-03 2003-09-30 セルラ通信システムにおいて再認証を可能にする方法および装置 Expired - Lifetime JP4713338B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US41648102P 2002-10-03 2002-10-03
US60/416,481 2002-10-03
US10/659,774 2003-09-10
US10/659,774 US8972582B2 (en) 2002-10-03 2003-09-10 Method and apparatus enabling reauthentication in a cellular communication system
PCT/IB2003/004298 WO2004032415A1 (en) 2002-10-03 2003-09-30 Method and apparatus enabling reauthentication in a cellular communication system

Publications (3)

Publication Number Publication Date
JP2006515486A JP2006515486A (ja) 2006-05-25
JP2006515486A5 JP2006515486A5 (ja) 2006-10-26
JP4713338B2 true JP4713338B2 (ja) 2011-06-29

Family

ID=32073408

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005500071A Expired - Lifetime JP4713338B2 (ja) 2002-10-03 2003-09-30 セルラ通信システムにおいて再認証を可能にする方法および装置

Country Status (9)

Country Link
US (1) US8972582B2 (ja)
EP (1) EP1552646B1 (ja)
JP (1) JP4713338B2 (ja)
KR (1) KR100996983B1 (ja)
AU (1) AU2003267708A1 (ja)
DK (1) DK1552646T3 (ja)
PT (1) PT1552646E (ja)
RU (1) RU2372734C2 (ja)
WO (1) WO2004032415A1 (ja)

Families Citing this family (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100592678C (zh) * 2004-02-11 2010-02-24 艾利森电话股份有限公司 用于网络元件的密钥管理
JP4558387B2 (ja) * 2004-06-17 2010-10-06 Kddi株式会社 利用者認証システムおよび方法
JP2006011989A (ja) * 2004-06-28 2006-01-12 Ntt Docomo Inc 認証方法、端末装置、中継装置及び認証サーバ
US7590732B2 (en) * 2004-10-08 2009-09-15 Telefonaktiebolaget Lm Ericsson (Publ) Enhancement of AAA routing originated from a local access network involving intermediary network preferences
TWI293844B (en) * 2005-01-11 2008-02-21 Ind Tech Res Inst A system and method for performing application layer service authentication and providing secure access to an application server
WO2006088105A1 (ja) 2005-02-18 2006-08-24 Matsushita Electric Industrial Co., Ltd. 無線通信方法、中継局装置および無線送信装置
US7716724B2 (en) * 2005-06-16 2010-05-11 Verizon Business Global Llc Extensible authentication protocol (EAP) state server
CN100454865C (zh) * 2005-08-23 2009-01-21 华为技术有限公司 实现网络服务提供商域名发现的方法
US7716721B2 (en) * 2005-10-18 2010-05-11 Cisco Technology, Inc. Method and apparatus for re-authentication of a computing device using cached state
KR20070051233A (ko) * 2005-11-14 2007-05-17 삼성전자주식회사 이중 확장 가능 인증 프로토콜 방식을 사용하는 광대역무선 접속 통신 시스템에서 재인증 시스템 및 방법
GB0523145D0 (en) * 2005-11-14 2005-12-21 Siemens Ag Authentication realm support discovery
CN1968262B (zh) * 2005-11-15 2011-04-06 华为技术有限公司 一种ims网络中的会话控制方法和装置
US8041339B2 (en) * 2006-01-31 2011-10-18 Alcatel Lucent Method for secure authentication of mobile devices
US8555350B1 (en) * 2006-06-23 2013-10-08 Cisco Technology, Inc. System and method for ensuring persistent communications between a client and an authentication server
KR100837817B1 (ko) * 2006-06-30 2008-06-13 주식회사 케이티 망 접속과 응용서비스 접속 간의 연계를 위한 망/서비스접속 관리 시스템 및 그 방법
CN101056177B (zh) * 2007-06-01 2011-06-29 清华大学 基于无线局域网安全标准wapi的无线网状网重认证方法
WO2009087006A1 (en) * 2008-01-09 2009-07-16 Nokia Siemens Networks Oy Mechanism for authentication and authorization for network and service access
US8116735B2 (en) * 2008-02-28 2012-02-14 Simo Holdings Inc. System and method for mobile telephone roaming
KR100977114B1 (ko) * 2008-02-28 2010-08-23 주식회사 케이티 휴대인터넷 시스템에서 옥내용 기지국을 이용하는휴대인터넷 단말을 위한 재인증 방법 및 그를 위한 옥내용기지국의 인증 방법
CN101621772B (zh) * 2008-07-02 2012-06-06 中国移动通信集团公司 一种会话控制方法及设备
US8800017B2 (en) * 2009-05-29 2014-08-05 Ncomputing, Inc. Method and apparatus for copy protecting a digital electronic device
EP2405622B1 (en) * 2010-07-08 2014-05-14 Mobile Imaging in Sweden AB Device communication
JP4785992B2 (ja) * 2011-01-05 2011-10-05 株式会社エヌ・ティ・ティ・ドコモ 認証方法及び中継装置
US20150039513A1 (en) * 2014-02-14 2015-02-05 Brighterion, Inc. User device profiling in transaction authentications
US20180053114A1 (en) 2014-10-23 2018-02-22 Brighterion, Inc. Artificial intelligence for context classifier
US10896421B2 (en) 2014-04-02 2021-01-19 Brighterion, Inc. Smart retail analytics and commercial messaging
US20150066771A1 (en) 2014-08-08 2015-03-05 Brighterion, Inc. Fast access vectors in real-time behavioral profiling
US20150032589A1 (en) 2014-08-08 2015-01-29 Brighterion, Inc. Artificial intelligence fraud management solution
US20150339673A1 (en) 2014-10-28 2015-11-26 Brighterion, Inc. Method for detecting merchant data breaches with a computer network server
US20160055427A1 (en) 2014-10-15 2016-02-25 Brighterion, Inc. Method for providing data science, artificial intelligence and machine learning as-a-service
US10546099B2 (en) 2014-10-15 2020-01-28 Brighterion, Inc. Method of personalizing, individualizing, and automating the management of healthcare fraud-waste-abuse to unique individual healthcare providers
US20160071017A1 (en) 2014-10-15 2016-03-10 Brighterion, Inc. Method of operating artificial intelligence machines to improve predictive model training and performance
US20160078367A1 (en) 2014-10-15 2016-03-17 Brighterion, Inc. Data clean-up method for improving predictive model training
US11080709B2 (en) 2014-10-15 2021-08-03 Brighterion, Inc. Method of reducing financial losses in multiple payment channels upon a recognition of fraud first appearing in any one payment channel
US20160063502A1 (en) 2014-10-15 2016-03-03 Brighterion, Inc. Method for improving operating profits with better automated decision making with artificial intelligence
US10290001B2 (en) 2014-10-28 2019-05-14 Brighterion, Inc. Data breach detection
US10671915B2 (en) 2015-07-31 2020-06-02 Brighterion, Inc. Method for calling for preemptive maintenance and for equipment failure prevention
US9980133B2 (en) 2015-08-12 2018-05-22 Blackberry Limited Network access identifier including an identifier for a cellular access network node
BR112020008472A2 (pt) * 2017-11-03 2020-10-20 Lenovo (Singapore) Pte. Ltd. autenticação de usuário usando informação de conexão fornecida por uma rede de cadeia de blocos
US20190342297A1 (en) 2018-05-01 2019-11-07 Brighterion, Inc. Securing internet-of-things with smart-agent technology
US20200145824A1 (en) * 2018-11-05 2020-05-07 Comcast Cable Communications, Llc Localized Multi-Factor Network Authentication

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1141252A (ja) * 1997-07-23 1999-02-12 Nippon Telegr & Teleph Corp <Ntt> クライアント・サーバシステム
JP2002198955A (ja) * 2000-12-27 2002-07-12 Falcon System Consulting Kk ネットワーク通信の加重的セキュリティシステム
JP2002207649A (ja) * 2001-01-04 2002-07-26 Nec Corp インターネット負荷分散中継接続方式
JP2002207733A (ja) * 2001-01-10 2002-07-26 Ip Net Corp ウェブサーバ負荷分散システム

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5349643A (en) * 1993-05-10 1994-09-20 International Business Machines Corporation System and method for secure initial program load for diskless workstations
US5544322A (en) * 1994-05-09 1996-08-06 International Business Machines Corporation System and method for policy-based inter-realm authentication within a distributed processing system
US5708780A (en) * 1995-06-07 1998-01-13 Open Market, Inc. Internet server access control and monitoring systems
US5740361A (en) * 1996-06-03 1998-04-14 Compuserve Incorporated System for remote pass-phrase authentication
US6088451A (en) * 1996-06-28 2000-07-11 Mci Communications Corporation Security system and method for network element access
US5887251A (en) * 1996-10-30 1999-03-23 Ericsson Inc. Authentication key management for mobile stations
US5928363A (en) * 1997-08-27 1999-07-27 International Business Machines Corporation Method and means for preventing unauthorized resumption of suspended authenticated internet sessions using locking and trapping measures
US6263432B1 (en) * 1997-10-06 2001-07-17 Ncr Corporation Electronic ticketing, authentication and/or authorization security system for internet applications
US6651105B1 (en) * 1998-11-12 2003-11-18 International Business Machines Corporation Method for seamless networking support for mobile devices using serial communications
US6662228B1 (en) * 2000-02-01 2003-12-09 Sun Microsystems, Inc. Internet server authentication client
CA2299824C (en) * 2000-03-01 2012-02-21 Spicer Corporation Network resource control system
US20020133719A1 (en) * 2001-03-14 2002-09-19 Jay Westerdal Method and apparatus for sharing authentication information between multiple servers
AU2003217301A1 (en) * 2002-02-04 2003-09-02 Flarion Technologies, Inc. A method for extending mobile ip and aaa to enable integrated support for local access and roaming access connectivity
US7221935B2 (en) * 2002-02-28 2007-05-22 Telefonaktiebolaget Lm Ericsson (Publ) System, method and apparatus for federated single sign-on services
US7266100B2 (en) * 2002-11-01 2007-09-04 Nokia Corporation Session updating procedure for authentication, authorization and accounting

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1141252A (ja) * 1997-07-23 1999-02-12 Nippon Telegr & Teleph Corp <Ntt> クライアント・サーバシステム
JP2002198955A (ja) * 2000-12-27 2002-07-12 Falcon System Consulting Kk ネットワーク通信の加重的セキュリティシステム
JP2002207649A (ja) * 2001-01-04 2002-07-26 Nec Corp インターネット負荷分散中継接続方式
JP2002207733A (ja) * 2001-01-10 2002-07-26 Ip Net Corp ウェブサーバ負荷分散システム

Also Published As

Publication number Publication date
AU2003267708A1 (en) 2004-04-23
WO2004032415A1 (en) 2004-04-15
EP1552646B1 (en) 2014-03-19
EP1552646A4 (en) 2006-04-26
JP2006515486A (ja) 2006-05-25
US20040153555A1 (en) 2004-08-05
RU2372734C2 (ru) 2009-11-10
EP1552646A1 (en) 2005-07-13
KR20050062586A (ko) 2005-06-23
US8972582B2 (en) 2015-03-03
KR100996983B1 (ko) 2010-11-26
RU2005113272A (ru) 2006-01-10
DK1552646T3 (da) 2014-05-26
PT1552646E (pt) 2014-04-30

Similar Documents

Publication Publication Date Title
JP4713338B2 (ja) セルラ通信システムにおいて再認証を可能にする方法および装置
JP4832756B2 (ja) Wlanローミングの間にgsm認証を行う方法およびシステム
EP1492296B1 (en) Apparatus and method for a single a sign-on authentication through a non-trusted access network
US7802091B2 (en) Fast re-authentication with dynamic credentials
EP1875707B1 (en) Utilizing generic authentication architecture for mobile internet protocol key distribution
JP4865805B2 (ja) 異なる認証証明書をサポートするための方法および機器
US9113332B2 (en) Method and device for managing authentication of a user
US20080026724A1 (en) Method for wireless local area network user set-up session connection and authentication, authorization and accounting server
US20050114680A1 (en) Method and system for providing SIM-based roaming over existing WLAN public access infrastructure
JP4687788B2 (ja) 無線アクセスシステムおよび無線アクセス方法
WO2006024969A1 (en) Wireless local area network authentication method
US10461987B2 (en) Voice and text data service for mobile subscribers
KR20070032805A (ko) 복수의 네트워크를 액세스하기 위한 싱글-사인-온을실현하도록 사용자 인증 및 승인을 관리하는 시스템 및방법
WO2012145134A1 (en) Method of and system for utilizing a first network authentication result for a second network
CN101496387A (zh) 用于移动无线网络中的接入认证的系统和方法
JP4584776B2 (ja) ゲートウェイ装置およびプログラム
TWI246300B (en) Method and apparatus enabling reauthentication in a cellular communication system
Billington et al. Mutual authentication of B3G devices within personal distributed environments

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050804

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060906

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060906

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090220

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090310

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20090610

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20090617

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090908

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100413

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100712

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100720

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100819

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110222

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110324

R150 Certificate of patent or registration of utility model

Ref document number: 4713338

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term