JP4768720B2 - ネットワークにアクセスするユーザ端末に対してジェネリック認証アーキテクチャーを応用して管理する方法及びシステム - Google Patents

ネットワークにアクセスするユーザ端末に対してジェネリック認証アーキテクチャーを応用して管理する方法及びシステム Download PDF

Info

Publication number
JP4768720B2
JP4768720B2 JP2007509860A JP2007509860A JP4768720B2 JP 4768720 B2 JP4768720 B2 JP 4768720B2 JP 2007509860 A JP2007509860 A JP 2007509860A JP 2007509860 A JP2007509860 A JP 2007509860A JP 4768720 B2 JP4768720 B2 JP 4768720B2
Authority
JP
Japan
Prior art keywords
network
naf
service
entity
search
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2007509860A
Other languages
English (en)
Other versions
JP2007535047A (ja
Inventor
迎新 黄
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Publication of JP2007535047A publication Critical patent/JP2007535047A/ja
Application granted granted Critical
Publication of JP4768720B2 publication Critical patent/JP4768720B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Description

本発明は第三世代無線通信技術分野に関し、特にネットワークにアクセスするユーザ端末に対してジェネリック認証アーキテクチャー(GAA,Generic Authentication Architecture)を応用して管理する方法及びシステムに関する。
第三世代無線通信標準におけるジェネリック認証アーキテクチャーは、ユーザへの検査と認証のために種々の応用サービスエンティティに使用される一般フレームワーク (general framework)である。上記種々の応用サービスとは、マルチキャスト/ブロードキャストサービス、ユーザ認可サービス、インスタントメッセージ(instant message)サービスなどでもいいし、プロキシ(proxy)サービスでもいい。
図1はジェネリック認証アーキテクチャーの構成図である。ジェネリック認証アーキテクチャーは一般に、ユーザ端末(UE)101、初期検査認証エンティティ(BSF、Bootstrapping Server Function)102、ユーザホームサブスクライバーサーバ(HSS、Home Subscriber System)103及びネットワークサービス応用エンティティ(NAF、Network Application Function)104などで構成される。BSF102は、ユーザ身分に関する初期検査と認証を実行するエンティティであって、ユーザ端末101との間で相互認証を行うと共に、BSF102とユーザ端末101との共有キー(shared key)を生成する。HSS103は、ユーザ情報を説明するプロフィール(Profile)を収納すると共に、認証情報の生成機能も持っている。上記ユーザ情報を説明するプロフィールとは一般に、ジェネリック認証アーキテクチャーの一部分関連情報、及び応用されている全てのUSS(User Security Setting)を指している。サービス毎に、応用に関連する一つのセキュリティパラメータ集、即ちUSS情報集に対応し、一つのユーザに対応する全てUSSの集合はGUSS(GBA User Security Settings)と称されている。
ユーザがあるサービスを必要するとき、BSFとの相互認証が必要であることがユーザに知られたら、ユーザは相互認証のためにBSFと直接に連絡し、他の場合、ユーザはまず当該サービスに対応するNAFと連絡する。もし当該NAFがジェネリック認証アーキテクチャーを応用しており、且つ、ユーザ端末とBSFとの間で相互認証が行われる必要があるとき、当該NAFはユーザ端末に、ジェネリック認証アーキテクチャーを応用して認証を行おうと知らせ、他の場合、当該NAFは他の相応処理を行う。
ユーザ端末とBSFとの間の相互認証プロセスは以下の通りである。BSFはユーザ端末からの認証要求を受信した後、まず、HSSから当該ユーザ端末の認証情報を取得し、取得した認証情報に基づいてユーザ端末との間で認証とキーアグリーメント(AKA、Authentication and Key Agreement)協議を実行して相互認証を行う。認証に成功した後、ユーザ端末とBSFとの間では相互に認証されたと共に、共有キーKsが生成されたことになる。その後、BSFは一つの会話トランザクション識別子(B-TID、Bootstrapping Transaction Identifier)をユーザに割り当て、当該B-TIDとはKsに関連されるものである。
ユーザ端末はこのB-TIDを受信した後、再びNAFに接続要求を送信するが、この要求メッセージには当該B-TIDが付けられる。同時に、ユーザ側はKsに基づいて派生キーKs_NAFを計算して得る。NAFは、要求を受信した後、まず、ユーザの要求メッセージに付けられている当該B-TIDがローカルにあるかどうかを検索する。NAFは、当該B-TIDをローカルで見つけなかったら、BSFに対して検索を行い、当該検索要求メッセージにはNAF識別子とB-TIDが付けられる。BSFは、当該B-TIDをローカルで見つけなかったら、当該ユーザ端末の情報がないことをNAFに知らせる。この場合、NAFはUEに、BSFと認証を行おうと知らせる。BSFは、当該B-TIDを見付けたら、ユーザ側のと同じアルゴリズムを用いてキーKsの派生キーKs_NAFを計算し、その後成功の応答メッセージをNAFに送信する。当該成功の応答には、NAF所要のB-TIDと、当該B-TIDに対応する派生キーKs_NAFと、当該キーのためにBSFによって設定された有効期限とが含まれる。NAFはBSFの成功応答メッセージを受信した後、当該ユーザ端末をBSFによって認証された合法的ユーザと認める。同時に、Ksから派生したキーKs_NAF はNAFとユーザ端末とに共有されている。NAFとユーザ端末は後の通信プロセスでKs_NAFを通じて通信保護を行う。
図2はユーザ端末が訪問ネットワークサービスを使用する際のジェネリック認証アーキテクチャーの構成図である。当該ジェネリック認証アーキテクチャーの構成は図1に示した構成ととても似ている。その区別は、一つの認証プロキシ論理エンティティ(D-Proxy、Diameter Proxy)105が追加されたことにある。当該D-Proxy105は、訪問ネットワーク内のBSFでもいいし、訪問ネットワーク内の専門に設定されたプロキシサーバでもいい。訪問ネットワーク内のNAFは、直接にホームネットワーク内のBSFに接続されるのではなく、みなD-Proxyと接続される。ホームネットワークと訪問ネットワークとの間はネットワークを通じて接続され、例えば、バーチャルプライベートネットワーク(VPN)などの技術を通じて接続が確立される。ローミングしているユーザ端末は、訪問ネットワークのローカルサービスを使用する際に、依然としてホームネットワーク内のBSFへ認証を行う必要がある。その認証プロセスは、ユーザ端末がホームネットワークにある際の認証プロセスと同じである。
ユーザ端末がその所属ホームネットワーク内のBSFと相互認証を完成し、B-TID及び関連キー情報を得た後、当該ユーザ端末は訪問ネットワーク内のNAFにB-TIDが付けられたサービス要求を送信することができる。訪問ネットワーク内のNAFは当該要求を受信した後、当該B-TIDが付けられた検索要求メッセージをD-Proxyに送信する。D-Proxyは要求を送信したNAFへの認証に成功した後、ユーザのB-TIDに基づいて当該ユーザ端末の所属ホームネットワーク情報を取得し、当該検索要求をホームネットワーク内のBSFに転送する。BSFのKs_NAF計算のために、当該転送されるメッセージにはB-TIDと、検索要求を開始したNAFの識別子とが付けられる。同時に、当該転送されるメッセージでは、当該NAFが認証された信頼できるNAFであることを声明する必要がある。ホームネットワーク内のBSFは要求メッセージを受信し且つB-TIDを見付けた後、成功の応答メッセージをD-Proxyに返信する。当該成功の応答メッセージにはB-TID及び当該B-TIDに対応するキーKs_NAFなどの情報が付けられる。D-Proxyは受信したメッセージを、検索要求を送信したNAFに転送する。ユーザ端末とNAFとの間では、キーKs_NAFの保護で安全なサービス通信が行われる。
上記ネットワークにアクセスするプロセスからわかるように、ジェネリック認証アーキテクチャーを使用するユーザ端末にとって、従来のプロトコルでは、ホームネットワーク及び/又は訪問ネットワーク内サービスの使用のためにユーザ端末がジェネリック認証アーキテクチャーをいかに応用するかだけが規定され、ジェネリック認証アーキテクチャーがネットワークにアクセスするユーザをいかに管理するかは規定されていない。つまり、従来のジェネリック認証アーキテクチャーにとって、サービスを使用するユーザ端末が合法的ユーザ端末であるかどうかは確定できるが、ユーザ端末に要求されたサービスの使用権限を当該ユーザ端末が持っているかどうかは確定できない。しかも、ユーザ端末が、ホームネットワークにアクセスするユーザ端末であるか、及び/又は訪問ネットワークにアクセスするユーザ端末であるかにかかわらず、従来のジェネリック認証アーキテクチャーでは、皆、ユーザ端末のネットワークサービス使用状況を制御できない。
上記の内容に鑑みて、本発明の目的は、ユーザ端末のネットワークサービス使用状況を制御できるように、ネットワークにアクセスするユーザ端末に対してジェネリック認証アーキテクチャーを応用して管理する方法を提供することにある。
本発明の他の目的は、ユーザ端末のネットワークサービス使用状況を制御できるように、ネットワークにアクセスするユーザ端末に対してジェネリック認証アーキテクチャーを応用して管理するシステムを提供することにある。
上記目的を達成するため、本発明の技術的方案は以下のように実現される。
ネットワークにアクセスするユーザ端末に対してジェネリック認証アーキテクチャーを応用して管理する方法であって、サービス応用エンティティNAFは、会話トランザクション識別子B-TIDが付けられたサービス要求を認証にパスしたUEから受信した後、検索要求を送信するステップと、情報検索を提供できるネットワークエンティティは、NAFからの検索要求を受信した後、サービス要求を送信したUEがネットワーク内サービスの使用権限を持っているかどうかを判断して、持っていれば、NAF所要の情報が付けられた検索成功応答メッセージをNAFに返信し、NAFはサービス要求を開始したUEとの間の通信を、受信した情報に基づいて制御し、持っていなければ、検索失敗応答メッセージをNAFに返信して、NAFによって当該UEのアクセスが拒絶されるステップと、を含む。
好ましくは、前記UEはあるホームネットワーク内のUEであり、前記NAFは訪問ネットワーク内NAFであり、前記ネットワークエンティティは前記NAFの所属訪問ネットワーク内D-Proxyの転送によって、当該訪問ネットワーク内NAFからの検索要求を受信し、且つ、検索成功応答メッセージ又は検索失敗応答メッセージを当該訪問ネットワーク内NAFに返信する。
好ましくは、前記ネットワークエンティティが、サービス要求を送信したUEがネットワーク内サービスの使用権限を持っているかどうかを判断するとは、ネットワークエンティティは、当該UEの所属ホームネットワークと当該訪問ネットワークとの間にインターネットワークプロトコル(inter-network agreements)及びサービスプロトコルがあるかどうかを判断し、及び/又は、当該UEのプロフィール情報、又はUEの信用性及び/又は権限を示すリスト、又は上記条件の任意の組み合わせに基づいて当該UEが当該サービスの使用権限を持っているかどうかを判断して、当該UEの所属ホームネットワークと当該訪問ネットワークとの間にインターネットワークプロトコル及び当該サービスのプロトコルがあり、また当該UEが当該サービスの使用権限を持っている場合、当該UEが訪問ネットワーク内サービスの使用権限を持っていると確定し、さもなければ、当該UEが訪問ネットワーク内サービスの使用権限を持っていないと確定することである。
好ましくは、前記訪問ネットワーク内D-Proxyが検索要求メッセージを転送する前に、D-Proxyが、当該UEが当該訪問ネットワーク内のサービスを使用できるかどうかを判断して、使用できれば、当該メッセージを前記ネットワークエンティティに転送し、さもなければ、当該UEのアクセスを拒絶するメッセージを直接にNAFに返信するステップを、更に含む。
好ましくは、前記直接にD-ProxyからNAFに返信される検索失敗応答メッセージに失敗原因値が付けられる。
好ましくは、前記D-Proxyが、当該UEが当該訪問ネットワーク内のサービスを使用できるかどうかを判断するとは、D-Proxyは、当該訪問ネットワークとUEの所属ホームネットワークとの間にインターネットワークプロトコル及びサービスプロトコルがあるかどうかを判断して、あれば、当該UEが当該訪問ネットワーク内のサービスを使用できると確定し、さもなければ、当該UEが当該訪問ネットワーク内のサービスを使用できないと確定することである。
好ましくは、前記D-Proxyが、当該訪問ネットワークとUEの所属ホームネットワークとの間にインターネットワークプロトコル及びサービスプロトコルがあると判定した後、D-Proxyは、UEによって要求されたNAFが、現在、当該UEにサービスを提供できるかどうかを判断して、提供できれば、当該UEが当該訪問ネットワーク内のサービスを使用できると確定し、さもなければ、当該UEが当該訪問ネットワーク内のサービスを使用できないと確定するステップを、更に含む。
好ましくは、前記検索失敗応答メッセージに失敗原因値が付けられる。
好ましくは、前記ネットワークエンティティは、UEの所属ホームネットワーク内の初期検査認証エンティティBSFであり、又は、ホームネットワークと訪問ネットワークとの間に接続されたゲートウェイエンティティ、及びUEの所属ホームネットワーク内BSFによって共同で構成された論理エンティティである。
好ましくは、前記UEはあるホームネットワーク内UEであり、前記NAFは当該ホームネットワーク内NAFであり、前記ネットワークエンティティは、当該NAFからの検索要求を直接に受信し、かつ、当該NAFに検索成功応答メッセージ又は検索失敗応答メッセージを直接に返信する。
好ましくは、前記ネットワークエンティティが、サービス要求を送信したUEがネットワーク内サービスの使用権限を持っているかどうかを判断するとは、ネットワークエンティティは、UEの所属ホームネットワーク内に当該サービスのサービスプロトコルがあるかどうかを判断し、及び/又は、当該UEのプロフィール情報、又はUE信用性及び/又は権限を示すリスト、又は上記条件の任意の組み合わせに基づいて、当該UEが当該サービスの使用権限を持っているかどうかを判断して、UEの所属ホームネットワーク内に当該サービスのサービスプロトコルがあり、且つ当該UEが当該サービスの使用権限を持っている場合、当該UEがホームネットワーク内サービスの使用権限を持っていると確定し、さもなければ、当該UEがホームネットワーク内サービスの使用権限を持っていないと確定することである。
好ましくは、前記ネットワークエンティティから直接に当該NAFに返信される検索失敗応答メッセージに失敗原因値が付けられる。
好ましくは、前記ネットワークエンティティはUEの所属ホームネットワーク内の初期検査認証エンティティBSFである。
ネットワークにアクセスするユーザ端末に対してジェネリック認証アーキテクチャーを応用して管理するシステムであって、B-TIDが付けられたサービス要求を認証にパスしたUEから受信し、検索要求を送信するサービス応用エンティティNAFと、情報検索を提供でき、NAFから検索要求を受信し、サービス要求を送信したUEがネットワーク内サービスの使用権限を持っているかどうかを判断するネットワークエンティティと、を備える。
好ましくは、前記UEはあるホームネットワーク内UEであり、前記NAFは訪問ネットワーク内NAFであり、当該訪問ネットワーク内NAFからの検索要求を前記ネットワークエンティティに転送し、当該ネットワークエンティティからの検索成功応答メッセージ又は検索失敗の応答メッセージを当該訪問ネットワーク内NAFに転送する認証プロキシ論理エンティティ(D-Proxy)を更に備える。
好ましくは、前記ネットワークエンティティは、ホームネットワークの初期検査認証エンティティ(BSF)であり、又は、BSF及びホームネットワークと訪問ネットワークとの間に位置しているネットワークエンティティを含む論理エンティティである。
好ましくは、前記UEはホームネットワークに位置し、前記NAFは同一のホームネットワークに位置する。
好ましくは、前記ネットワークエンティティはホームネットワーク内BSFである。
本発明のキーポイントは以下の通りである。情報検索を提供できるネットワークエンティティは、NAFからの検索要求を受信した後、アクセスを要求するユーザ端末がネットワーク内サービスの使用権限を持っているかどうか判断して、持っていれば、検索成功応答メッセージをNAFに返信し、当該検索成功応答メッセージにNAF所要の情報を付け、当該NAFは受信した情報に基づいてユーザ端末との間で通信を実現し、持っていなければ、検索失敗応答メッセージをNAFに返信して、NAFによって当該ユーザ端末のアクセスが拒絶されることである。
本発明を応用しては、ネットワークにアクセスするユーザ端末に対してジェネリック認証アーキテクチャーを応用して管理することを実現できる。ホームネットワークにとっては、ユーザ端末のネットワークサービス使用状況を制御でき、ネットワークサービスが権限無しのユーザ端末に使用されることを回避できる。且つ、訪問ネットワークにとっても、本訪問ネットワーク内サービスの使用を当該ユーザに許可するかどうかを検査できて、訪問ネットワーク自身のサービスをより良く制御でき、管理できる。同時に、返信される検索失敗応答メッセージに失敗原因値が付けられているため、ユーザ端末は失敗の知らせを受信した後、どのような操作を採用するべきかを失敗原因値に基づいて知られて、種々の無駄な試みによるネットワークリソースの浪費を回避することができる。
本発明の技術的方案を更に明確にするため、以下、図面を参照して本発明を更に詳しく説明する。
本発明の考えは以下の通りである。ネットワークエンティティは、NAFからのB-TID検索要求を受信した後、アクセスを要求するユーザ端末がネットワーク内サービスの使用権限を持っているかどうかを判断する。持っていれば、検索成功応答メッセージをNAFに返信し、当該応答メッセージにNAF所要の情報を付け、当該NAFは受信した情報に基づいてユーザ端末との間で通信を実現する。持っていなければ、検索失敗応答メッセージをNAFに返信して、NAFによって当該ユーザ端末のアクセスが拒絶される。このように、ネットワークにアクセスするユーザ端末をジェネリック認証アーキテクチャーを応用して管理する。
図3は本発明による一実施例のフローチャートである。本実施例において、ローミングしているUEは、現在所在の訪問ネットワーク内のサービスを使用することを希望している。図3におけるBSFhはホームネットワーク内のBSFを表し、NAFvは訪問ネットワーク内のネットワークサービス応用エンティティを表す。
ステップ301〜ステップ303で、ローミングしているUEがある訪問ネットワーク内のあるサービスを使用することを希望しているとき、当該UEはまずそれのホームネットワーク内のBSFに認証要求を開始する。BSFは、該認証要求を受信した後、当該UEの認証ベクトル及び関連プロフィール情報についてHSSに要求する。その後、BSFとUEとの間に相互認証が行われ、認証が成功した後、BSFとUEとにキーKsが共有されると共に、BSFにより割当てられたB-TIDがUEに得られる。
もちろん、B-TID が既にUEに得られたら、上記ステップを実行しなくて、直接にステップ304からプロセスを始めてもよい。
ステップ304〜ステップ305で、UEは訪問ネットワーク内のNAF即ちNAFvにB-TIDが付けられたサービス要求を送信する。訪問ネットワーク内のNAFは当該要求を受信した後、本訪問ネットワーク内のD-Proxyに検索要求を送信するが、当該検索要求にはNAFの識別子及びB-TIDが付けられる。
ステップ306で、検索要求を送信するNAFに対する認証でD-Proxyが成功した後、以下の二つの処理方式がある。
D-Proxyは受信した検索要求を直接にUEの所属ホームネットワーク内のBSF即ちBSFhに転送するが、当該転送されるメッセージには本訪問ネットワークの識別子が付けられ、その後、続いて後続のステップを実行する。又は、
D-Proxyは、サービス要求を開始したUEが当該UE自身に要求されたサービスを使用できるかどうかを検査して、サービス要求を開始したUEが当該UE自身に要求されたサービスを使用できると確定するなら、受信した検索要求をUEの所属ホームネットワーク内のBSFに転送し、且つ当該転送されるメッセージに本訪問ネットワークの識別子を付け、その後、続いて後続のステップを実行する。D-Proxyは、サービス要求を開始したUEが当該UE自身に要求されたサービスを使用できないと確定するなら、UEの所属ホームネットワーク内のBSFに当該検索メッセージを転送せず、直接に検索失敗応答メッセージをNAFに返信し、且つ当該検索失敗応答メッセージに失敗原因値を付ける。NAFは当該失敗応答メッセージを受信した後、当該UEのアクセスを拒絶し、今度のプロセスを終了する。
上記検査には以下の内容が含まれる。当該UEの所属ホームネットワークと当該訪問ネットワークとの間にインターネットワークプロトコル(inter-network agreements)及びサービスプロトコル(service agreements)があるかどうかを検査して、あれば、検査でパスしたと確定し、なければ、サービス要求を開始したUEが当該UE自身に要求されたサービスを使用できないと確定する。インターネットワークプロトコル及びサービスプロトコルがある上で、上記検査には以下の内容が更に含まれていい。UEによって要求されたNAFが、現在、当該UEにサービスを提供できるかどうかを検査する。例えば、もし当該要求されたサービスが比較的特殊であって、本訪問ネットワーク内のUEのみに使用を提供し、又は、当該NAFが現在比較的忙しくて、本訪問ネットワーク内のUEのみに優先に使用を提供する場合、D-Proxyは、UEによって要求されたNAFが、現在、当該UEにサービスを提供できないと確定する。ここで、D-Proxyが、UEによって要求されたNAFが現在当該UEにサービスを提供できると確定するなら、検査でパスしたことになり、さもなければ、検査でパスしなかったことになる。
D-Proxyが上記検査を行うメリットについては、訪問ネットワークにとっても本訪問ネットワーク内サービスの使用を当該UEに許可するかどうかを検査できて、訪問ネットワークが本訪問ネットワーク内のサービスに対して更に良く制御でき、管理できることである。
ステップ307〜ステップ308で、BSFhはD-Proxyからの検索メッセージを受信した後、検索待ちのB-TIDと、訪問ネットワーク識別子と、NAF識別子とを当該検索メッセージから抽出する。その後、BSFhは本ホームネットワークと当該訪問ネットワークとの間にインターネットワークプロトコル及びサービスプロトコルがあるかどうかを検査する。一般的にはあるサービスに対応するUSSがあるかどうかを検査することによって当該サービスプロトコルがあるかどうかが確定される。及び/又は、BSFhは、当該UEの具体的プロフィール情報即ち当該USS内の具体的な内容、又は当該UEの信用性及び/又は権限を示すリスト、例えば信用性の悪いユーザ情報リスト(black list)、又は上記条件の任意の組み合わせによって検査を行って、当該UEが当該サービスの使用権限を持っているかどうかを確定する。ここで、本ホームネットワークと当該訪問ネットワークとの間にインターネットワークプロトコル及び当該サービスのプロトコルがあり、また当該UEが当該サービスの使用権限を持っている場合、当該UEが当該訪問ネットワーク内当該サービスの使用権限を持っていると確認し、このとき、検査はパスされる。BSFhは、ただ検査でパスしてこそ、ローカルで検索して得たB-TID及びキーKsなど情報に基づいて派生キーKs-NAFを計算して得、その後、検索成功応答メッセージをD-Proxyに返信し、且つ検索して得たB-TID及び当該B-TIDに対応するキーKs-NAFなど情報を当該検索成功応答メッセージに付ける。同時に、BSFhはまた、キャリアー(事業者)によって配置されたBSF内の戦術に基づいて、当該サービスで必要なUSS又は一部分USS情報をNAFに返信して、NAFに使用させられることができる。
上記検査において、一項又は複数項の検査でパスしなかったら、BSFhは原因値が付けられた失敗応答メッセージをD-Proxyに返信するが、ここで、具体的な検査項目及び検査数はキャリアにより予め設定された戦術に基づいて確定される。上記失敗の原因については、本ホームネットワークと当該訪問ネットワークとの間に関連サービスプロトコルがないこと、又は、本ホームネットワークと当該訪問ネットワークとの間にサービスプロトコルはあるが、当該UEによって要求されたサービスが含まれないこと、又は、本ネットワークと当該訪問ネットワークとの間にサービスプロトコルはあるが、当該UEが当該サービスの使用権限を持っていないこと、又は、当該UEのB-TIDが無効であること、又は、上記失敗原因の組み合わせであって良い。検索失敗応答メッセージに失敗原因値が付けられたので、ユーザ端末は、失敗の知らせを受信した後、どのような操作を採用するべきかを失敗原因値に基づいて知られて、種々の無駄な試みによるネットワークリソースの浪費を回避することができる。
上記ホームネットワークと訪問ネットワークとの間のプロトコル及び検査戦術は、BSF内に予め配置されて良いし、BSFhによってHSSからダウンロードされても良い。
ステップ309で、D-Proxyは受信したメッセージを、検索要求を開始したNAFに送信する。NAFは検索失敗応答メッセージを受信したら、当該サービスを使用できないことをUEに知らせ、即ち、当該UEのアクセスを拒絶し、且つ当該拒絶メッセージに失敗原因値を付け、今度のプロセスを終了する。NAFは検索成功応答メッセージを受信したら、ステップ310に進む。
ステップ310で、UEとNAFとはキーKs_NAFの保護でサービス通信を行う。
上記実施例において、BSFhは情報検索を提供できるネットワークエンティティと見なされることができる。もちろん、当該情報検索を提供できるネットワークエンティティはUEの所属ホームネットワーク内のBSFとゲートウェイエンティティによって共同で構成された論理エンティティであっても良い。ここで、ゲートウェイエンティティはホームネットワークと訪問ネットワークとの間に接続されている。当該ゲートウェイエンティティは現有ネットワークにおける既存のエンティティであってもいいし、単独に設定されたプロキシエンティティであっても良い。
情報検索を提供できるネットワークエンティティが、UEの所属ホームネットワーク内のBSFとゲートウェイエンティティによって共同で構成された論理エンティティである場合、ゲートウェイエンティティはD-Proxyからの検索メッセージを受信した後、まず、検索操作を実行する。例えば、UEの所属ホームネットワークと当該訪問ネットワークとの間にインターネットワークプロトコル及びサービスプロトコルがあるかどうかを検査する。検査でパスしたら、ゲートウェイエンティティはD-Proxyからの検索メッセージをBSFに転送する。BSFは依然として元の機能によって動作する。例えば、B-TIDを検索し、キー情報を生成することなどである。ゲートウェイエンティティの検査でパスしなかったら、ゲートウェイエンティティはD-Proxyに検索失敗応答メッセージを直接に返信していいが、当該検索失敗応答メッセージには同様に失敗原因値が付けられる。UEへの検査機能をゲートウェイエンティティで実現する必要があれば、当該ゲートウェイエンティティにUEの本当の身分を知らせてUEのプロフィール情報を検索できるようにするために、当該ゲートウェイエンティティに予め関連情報、例えば、B-TIDとUE識別子など情報を配置するべきである。ゲートウェイエンティティを応用して検査操作を完成するメリットは、BSFの負担を適当に低減できることである。
上記実施例ではUEが訪問ネットワーク内サービスを使用する場合について説明したが、上記実施例のような制御メカニズムは同様にNAFがホームネットワークに位置する場合にも適用できる。ここで、NAFがホームネットワークに位置する場合にとっては、BSFとNAFが同一のホームネットワーク内にあるため、BSFがインターネットワークプロトコルを検査する必要がなくなり、インターネットワークプロトコル以外の内容は依然としてキャリアの戦術に基づいて検査されることができる。即ち、BSFは、UEの所属ホームネットワーク内に当該サービスのサービスプロトコルがあるかどうかを判断し、及び/又は、当該UEのプロフィール情報、又はUE信用性及び/又は権限を示すリスト、又は上記条件の任意の組み合わせに基づいて、当該UEが当該サービスの使用権限を持っているかどうかを判断して、UEの所属ホームネットワーク内に当該サービスのサービスプロトコルがあり、且つ当該UEが当該サービスの使用権限を持っている場合、当該UEがホームネットワーク内当該サービスの使用権限を持っていると確定し、他の場合には、当該UEがホームネットワーク内当該サービスの使用権限を持っていないと確定する。またここで、NAFがホームネットワークに位置する場合にとって、BSFと当該ホームネットワーク内NAFとの通信は、他の中間エンティティの転送を必要しなく、直接に行われることができる。
上記説明されたのは、本発明の好ましい実施例にすぎず、本発明の保護範囲を限定するものではない。本発明の精神と原則内で行われる種々の修正、均等切替、改善などは全て本発明の保護範囲内に含まれるべきである。
ジェネリック認証アーキテクチャーの構成図である。 ユーザ端末が訪問ネットワークサービスを使用する際のジェネリック認証アーキテクチャーの構成図である。 本発明による一実施例のフローチャートである。
符号の説明
101 ユーザ端末(UE)
102 初期検査認証エンティティ(BSF)
103 ユーザホームサブスクライバーサーバ(HSS)
104 ネットワークサービス応用エンティティ(NAF)
105 認証プロキシ論理エンティティ(D−Proxy)

Claims (18)

  1. ネットワークにアクセスするユーザ端末UEに対してジェネリック認証アーキテクチャーGAAを応用して管理する方法であって、
    サービス応用エンティティNAFは、会話トランザクション識別子B-TIDが付けられたサービス要求を認証にパスした前記UEから受信した後、サービス要求を開始した前記UEが要求されたサービスの使用権限を持っているか否かを検索するために検索情報を提供するネットワークエンティティに、訪問NAFのNAF識別子及び前記B-TIDを含む検索要求を送信するステップと、
    情報検索を提供できるネットワークエンティティは、前記NAFからの検索要求を受信した後、前記B-TIDを用いてUEのプロフィール情報を検査することによって、サービス要求を送信した前記UEが要求されたサービスの使用権限を持っているか否かを判断して、持っていれば、前記UEと前記ネットワークエンティティとの間の共有キーKsの派生キーであるキーKs_NAFを含む検索成功応答メッセージを前記NAFに返信し、前記NAFはサービス要求を開始した前記UEとの間の通信を、受信したキーKs_NAFに基づいて制御し、持っていなければ、検索失敗応答メッセージを前記NAFに返信して、前記NAFによって当該UEのアクセスが拒絶されるステップと、
    を含むことを特徴とする方法。
  2. 前記UEはあるホームネットワーク内のUEであり、前記NAFは訪問ネットワーク内NAFであり、
    前記ネットワークエンティティは前記NAFの所属訪問ネットワーク内認証プロキシ論理エンティティD-Proxyの転送によって、当該訪問ネットワーク内NAFからの検索要求を受信し、且つ、検索成功応答メッセージ又は検索失敗応答メッセージを当該訪問ネットワーク内NAFに返信する、
    ことを特徴とする請求項1に記載の方法。
  3. 前記ネットワークエンティティが、サービス要求を送信した前記UEがネットワーク内サービスの使用権限を持っているか否かを判断するとは、
    ネットワークエンティティは、ホーム初期検査認証エンティティBSFまたはホーム加入者システムHSSに記憶されたプロトコルに基づいて当該UEの所属ホームネットワークと当該訪問ネットワークとの間にインターネットワークプロトコル(inter-network agreements)及びサービスプロトコルが存在するか否かを判断し、及び/又は、当該UEのプロフィール情報、又はUEの信用性及び/又は権限を示すリスト、又は上記条件の任意の組み合わせに基づいて当該UEが当該サービスの使用権限を持っているか否かを判断して、当該UEの所属ホームネットワークと当該訪問ネットワークとの間にインターネットワークプロトコル及び当該サービスのプロトコルが存在し、また当該UEが当該サービスの使用権限を持っている場合、当該UEが訪問ネットワーク内サービスの使用権限を持っていると確定し、さもなければ、当該UEが訪問ネットワーク内サービスの使用権限を持っていないと確定することである、
    ことを特徴とする請求項2に記載の方法。
  4. 前記訪問ネットワーク内D-Proxyが検索要求メッセージを転送する前に、
    D-Proxyが、当該UEが当該訪問ネットワーク内のサービスを使用できるかどうかを判断して、使用できれば、当該メッセージを前記ネットワークエンティティに転送し、さもなければ、当該UEのアクセスを拒絶するメッセージを直接にNAFに返信するステップを、
    更に含むことを特徴とする請求項2に記載の方法。
  5. 前記直接にD-ProxyからNAFに返信される検索失敗応答メッセージに失敗原因値が付けられることを特徴とする請求項4に記載の方法。
  6. 前記D-Proxyが、当該UEが当該訪問ネットワーク内のサービスを使用できるか否かを判断するとは、
    D-Proxyは、ホームBSFまたはHSSに記憶されたプロトコルに基づいて当該訪問ネットワークとUEの所属ホームネットワークとの間にインターネットワークプロトコル及びサービスプロトコルが存在するか否かを判断して、あれば、当該UEが当該訪問ネットワーク内のサービスを使用できると確定し、さもなければ、当該UEが当該訪問ネットワーク内のサービスを使用できないと確定することである、
    ことを特徴とする請求項4に記載の方法。
  7. 前記D-Proxyが、ホームBSFまたはHSSに記憶されたプロトコルに基づいて当該訪問ネットワークとUEの所属ホームネットワークとの間にインターネットワークプロトコル及びサービスプロトコルが存在すると判定した後、
    D-Proxyは、UEによって要求されたNAFが、現在、当該UEにサービスを提供できるか否かを判断して、提供できれば、当該UEが当該訪問ネットワーク内のサービスを使用できると確定し、さもなければ、当該UEが当該訪問ネットワーク内のサービスを使用できないと確定するステップを、
    更に含むことを特徴とする請求項6に記載の方法。
  8. 前記検索失敗応答メッセージに失敗原因値が付けられることを特徴とする請求項2に記載の方法。
  9. 前記ネットワークエンティティは、UEの所属ホームネットワーク内の初期検査認証エンティティBSFであり、又は、ホームネットワークと訪問ネットワークとの間に接続されたゲートウェイエンティティ、及びUEの所属ホームネットワーク内BSFによって共同で構成された論理エンティティであることを特徴とする請求項2に記載の方法。
  10. 前記UEはあるホームネットワーク内UEであり、前記NAFは当該ホームネットワーク内NAFであり、
    前記ネットワークエンティティは、当該NAFからの検索要求を直接に受信し、かつ、当該NAFに検索成功応答メッセージ又は検索失敗応答メッセージを直接に返信する、
    ことを特徴とする請求項1に記載の方法。
  11. 前記ネットワークエンティティが、サービス要求を送信したUEがネットワーク内サービスの使用権限を持っているか否かを判断するとは、
    ネットワークエンティティは、ホームBSFまたはHSSに記憶されたプロトコルに基づいてUEの所属ホームネットワーク内に当該サービスのサービスプロトコルが存在するか否かを判断し、及び/又は、当該UEのプロフィール情報、又はUE信用性及び/又は権限を示すリスト、又は上記条件の任意の組み合わせに基づいて、当該UEが当該サービスの使用権限を持っているかどうかを判断して、UEの所属ホームネットワーク内に当該サービスのサービスプロトコルがあり、且つ当該UEが当該サービスの使用権限を持っている場合、当該UEがホームネットワーク内サービスの使用権限を持っていると確定し、さもなければ、当該UEがホームネットワーク内サービスの使用権限を持っていないと確定することである、ことを特徴とする請求項10に記載の方法。
  12. 前記ネットワークエンティティから直接に当該NAFに返信される検索失敗応答メッセージに失敗原因値が付けられることを特徴とする請求項10に記載の方法。
  13. 前記ネットワークエンティティはUEの所属ホームネットワーク内の初期検査認証エンティティBSFであることを特徴とする請求項10に記載の方法。
  14. ネットワークにアクセスするユーザ端末UEに対してジェネリック認証アーキテクチャーを応用して管理するシステムであって、
    会話トランザクション識別子B-TIDが付けられたサービス要求を認証にパスした前記UEから受信し、サービス要求を開始した前記UEが要求されたサービスの使用権限を持っているか否かを検索するために検索情報を提供するネットワークエンティティに、NAF識別子及び前記B-TIDを含む検索要求を送信するサービス応用エンティティNAFと、
    情報検索を提供でき、前記NAFから検索要求を受信し、前記B-TIDを用いてUEのプロフィール情報を検査することによって、サービス要求を送信した前記UEが要求されたサービスの使用権限を持っているか否かを判断する前記ネットワークエンティティと、を備え、サービス要求を送信した前記UEが要求されたサービスの使用権限を持っている場合、前記ネットワークエンティティは、当該NAFに前記UEと前記ネットワークエンティティとの間の共有キーKsの派生キーであるキーKs_NAFを含む検索成功応答メッセージを返信し、当該NAFはサービス要求を送信した前記UEとの間の通信を、受信したキーKs_NAFに基づいて制御し、サービス要求を送信した前記UEが要求されたサービスの使用権限を持っていない場合、前記ネットワークエンティティは、当該NAFに検索失敗応答メッセージを返信し、当該NAFは当該UEのアクセスを拒絶することを特徴とするシステム。
  15. 前記UEはあるホームネットワーク内UEであり、前記NAFは訪問ネットワーク内NAFであり、
    当該訪問ネットワーク内NAFからの検索要求を前記ネットワークエンティティに転送し、当該ネットワークエンティティからの検索成功応答メッセージ又は検索失敗の応答メッセージを当該訪問ネットワーク内NAFに転送する認証プロキシ論理エンティティ(D-Proxy)を更に備える、
    ことを特徴とする請求項14に記載のシステム。
  16. 前記ネットワークエンティティは、ホームネットワークの初期検査認証エンティティ(BSF)であり、又は、BSF及びホームネットワークと訪問ネットワークとの間に位置しているネットワークエンティティを含む論理エンティティであることを特徴とする請求項15に記載のシステム。
  17. 前記UEはホームネットワークに位置し、前記NAFは同一のホームネットワークに位置することを特徴とする請求項14に記載のシステム。
  18. 前記ネットワークエンティティはホームネットワーク内BSFであることを特徴とする請求項17に記載のシステム。
JP2007509860A 2004-06-28 2005-06-22 ネットワークにアクセスするユーザ端末に対してジェネリック認証アーキテクチャーを応用して管理する方法及びシステム Active JP4768720B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN200410060128.3 2004-06-28
CNB2004100601283A CN1299537C (zh) 2004-06-28 2004-06-28 应用通用鉴权框架对接入拜访网络的用户实现管理的方法
PCT/CN2005/000899 WO2006000152A1 (fr) 2004-06-28 2005-06-22 Procede pour la gestion d'equipement d'utilisateur d'acces au reseau au moyen de l'architecture d'authentification generique

Publications (2)

Publication Number Publication Date
JP2007535047A JP2007535047A (ja) 2007-11-29
JP4768720B2 true JP4768720B2 (ja) 2011-09-07

Family

ID=35781564

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007509860A Active JP4768720B2 (ja) 2004-06-28 2005-06-22 ネットワークにアクセスするユーザ端末に対してジェネリック認証アーキテクチャーを応用して管理する方法及びシステム

Country Status (5)

Country Link
US (1) US20070118744A1 (ja)
EP (1) EP1713204A4 (ja)
JP (1) JP4768720B2 (ja)
CN (1) CN1299537C (ja)
WO (1) WO2006000152A1 (ja)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4791535B2 (ja) * 2005-06-13 2011-10-12 ノキア コーポレイション 汎用ブートストラッピング・アーキテクチャ(gba)において、移動ノードの識別子を認証のプリファレンスと共に提供する装置、方法およびコンピュータ・プログラム
CN100563159C (zh) * 2006-02-23 2009-11-25 华为技术有限公司 通用鉴权系统及访问该系统中网络业务应用的方法
CN101150406B (zh) * 2006-09-18 2011-06-08 华为技术有限公司 基于802.1x协议的网络设备认证方法及系统及相关装置
US7885640B2 (en) * 2007-01-11 2011-02-08 Nokia Corporation Authentication in communication networks
EP2210429B1 (en) 2007-09-20 2014-01-15 Telefonaktiebolaget LM Ericsson (publ) Method and apparatus for roaming between communications networks
US9110685B2 (en) * 2008-03-25 2015-08-18 Qualcomm, Incorporated Apparatus and methods for managing widgets in a wireless communication environment
US9069575B2 (en) 2008-03-25 2015-06-30 Qualcomm Incorporated Apparatus and methods for widget-related memory management
US9600261B2 (en) 2008-03-25 2017-03-21 Qualcomm Incorporated Apparatus and methods for widget update scheduling
EP2425644B1 (en) * 2009-05-01 2017-11-22 Nokia Technologies Oy Systems, methods, and apparatuses for facilitating authorization of a roaming mobile terminal
CN101895861B (zh) * 2009-05-22 2014-11-05 中兴通讯股份有限公司 一种实现通用鉴权架构的方法及系统
ES2631578T3 (es) 2011-04-01 2017-09-01 Telefonaktiebolaget Lm Ericsson (Publ) Métodos y aparatos para evitar daños en ataques de red
JP5898319B2 (ja) 2011-09-29 2016-04-06 インターデイジタル パテント ホールディングス インコーポレイテッド 訪問先ネットワークと統合されたアプリケーションへのアクセスを可能にするための方法および装置
CN102404796B (zh) * 2011-12-27 2014-03-19 中国电信股份有限公司 一种流量控制的方法和系统
KR20180038572A (ko) 2013-05-22 2018-04-16 콘비다 와이어리스, 엘엘씨 머신-투-머신 통신을 위한 네트워크 지원형 부트스트랩핑
CN106257862B (zh) * 2015-06-19 2019-09-17 中兴新能源汽车有限责任公司 无线充电装置认证及充电服务器认证的方法及装置
CN106330445B (zh) * 2015-06-19 2019-11-12 中兴新能源汽车有限责任公司 车辆认证方法及装置
CN106330447A (zh) * 2015-06-19 2017-01-11 中兴新能源汽车有限责任公司 无线充电认证方法及装置
CN107548051A (zh) * 2016-06-29 2018-01-05 中兴通讯股份有限公司 业务处理方法、网络应用功能实体和通用认证架构系统
US11750708B2 (en) * 2017-10-13 2023-09-05 Telefonaktiebolaget Lm Ericsson (Publ) Method and device for proxy between different architectures
CN113873520B (zh) * 2020-06-30 2024-07-30 华为技术有限公司 一种通信方法、终端设备和无线接入网设备

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000216827A (ja) * 1998-12-04 2000-08-04 Lucent Technol Inc 動的なdns更新によって無線移動サ―バおよびピア・ツ―・ピア・サ―ビスを提供するための方法およびシステム
WO2000056085A1 (en) * 1999-03-17 2000-09-21 Star Home Gmbh System and method for roaming for prepaid mobile telephone service

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7024688B1 (en) * 2000-08-01 2006-04-04 Nokia Corporation Techniques for performing UMTS (universal mobile telecommunications system) authentication using SIP (session initiation protocol) messages
US7900242B2 (en) * 2001-07-12 2011-03-01 Nokia Corporation Modular authentication and authorization scheme for internet protocol
EP1317159A1 (en) * 2001-11-30 2003-06-04 Motorola, Inc. Authentication, authorisation and accounting for a roaming user terminal
US7197301B2 (en) * 2002-03-04 2007-03-27 Telespree Communications Method and apparatus for secure immediate wireless access in a telecommunications network
US7624266B2 (en) * 2002-03-22 2009-11-24 Nokia Corporation System and method using temporary identity for authentication with session initiation protocol
US20030214958A1 (en) * 2002-04-12 2003-11-20 Lila Madour Linking of bearer and control for a multimedia session
FI113322B (fi) * 2002-06-20 2004-03-31 Teliasonera Finland Oyj Menetelmä käyttäjätunnus-salasanaparin siirtoon ja langaton verkko
US7206934B2 (en) * 2002-09-26 2007-04-17 Sun Microsystems, Inc. Distributed indexing of identity information in a peer-to-peer network
US20060185013A1 (en) * 2003-06-18 2006-08-17 Telefonaktiebolaget Lm Ericsson (Publ) Method, system and apparatus to support hierarchical mobile ip services
GB0326265D0 (en) * 2003-11-11 2003-12-17 Nokia Corp Shared secret usage for bootstrapping
US20070230453A1 (en) * 2004-02-06 2007-10-04 Telecom Italia S.P.A. Method and System for the Secure and Transparent Provision of Mobile Ip Services in an Aaa Environment
GB0409704D0 (en) * 2004-04-30 2004-06-02 Nokia Corp A method for verifying a first identity and a second identity of an entity
WO2005109938A1 (en) * 2004-05-12 2005-11-17 Telefonaktiebolaget L M Ericsson (Publ) Authentication system

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000216827A (ja) * 1998-12-04 2000-08-04 Lucent Technol Inc 動的なdns更新によって無線移動サ―バおよびピア・ツ―・ピア・サ―ビスを提供するための方法およびシステム
WO2000056085A1 (en) * 1999-03-17 2000-09-21 Star Home Gmbh System and method for roaming for prepaid mobile telephone service

Also Published As

Publication number Publication date
EP1713204A4 (en) 2010-11-17
EP1713204A1 (en) 2006-10-18
CN1299537C (zh) 2007-02-07
WO2006000152A1 (fr) 2006-01-05
JP2007535047A (ja) 2007-11-29
US20070118744A1 (en) 2007-05-24
CN1717096A (zh) 2006-01-04

Similar Documents

Publication Publication Date Title
JP4768720B2 (ja) ネットワークにアクセスするユーザ端末に対してジェネリック認証アーキテクチャーを応用して管理する方法及びシステム
JP4643657B2 (ja) 通信システムにおけるユーザ認証及び認可
US8528065B2 (en) Means and method for single sign-on access to a service network through an access network
US8275355B2 (en) Method for roaming user to establish security association with visited network application server
JP4394682B2 (ja) 非信頼アクセスネットワークを介してシングルサインオン認証を行なう装置及び方法
JP4728258B2 (ja) ユーザーがipネットワークに接続する時、ローカル管理ドメインにおいてユーザーに対するアクセス認証を管理するための方法及びシステム
EP2258126B9 (en) Security for a non-3gpp access to an evolved packet system
US8411562B2 (en) Network system and method for providing an ad-hoc access environment
US20080026724A1 (en) Method for wireless local area network user set-up session connection and authentication, authorization and accounting server
KR20070032805A (ko) 복수의 네트워크를 액세스하기 위한 싱글-사인-온을실현하도록 사용자 인증 및 승인을 관리하는 시스템 및방법
US20090063851A1 (en) Establishing communications
US20040054905A1 (en) Local private authentication for semi-public LAN
WO2011017924A1 (zh) 无线局域网的认证方法、系统、服务器和终端
DK2924944T3 (en) Presence authentication
JP2008537398A (ja) モバイルインターネットプロトコル鍵配布のためのジェネリック認証アーキテクチャの利用
TR201806942T4 (tr) Bir kablosuz iletişim şebekesinde kullanıcı profili, ilke ve pmıp anahtar dağılımları.
EP3143780B1 (en) Device authentication to capillary gateway
JP7337912B2 (ja) コアネットワークへの非3gppデバイスアクセス
US11848926B2 (en) Network authentication
KR100919329B1 (ko) 모바일 네트워크에서 전자 장치들을 인증하는 방법
CN101370007B (zh) Wimax网络中对定位业务增强安全性和保护隐私权的方法
WO2017210914A1 (zh) 传输信息的方法和装置
WO2011063658A1 (zh) 统一安全认证的方法和系统
JPH11161618A (ja) 移動計算機管理装置、移動計算機装置及び移動計算機登録方法
WO2005104432A1 (fr) Procede permettant de supprimer l'identificateur de trafic de session ainsi que des informations correspondantes

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100511

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100809

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110322

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110512

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110607

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110616

R150 Certificate of patent or registration of utility model

Ref document number: 4768720

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140624

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250