JP4792221B2 - 階層型認可証を用いたブローカーに基づく相互接続 - Google Patents

階層型認可証を用いたブローカーに基づく相互接続 Download PDF

Info

Publication number
JP4792221B2
JP4792221B2 JP2004512049A JP2004512049A JP4792221B2 JP 4792221 B2 JP4792221 B2 JP 4792221B2 JP 2004512049 A JP2004512049 A JP 2004512049A JP 2004512049 A JP2004512049 A JP 2004512049A JP 4792221 B2 JP4792221 B2 JP 4792221B2
Authority
JP
Japan
Prior art keywords
network
user
wireless lan
broker
authorization
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004512049A
Other languages
English (en)
Other versions
JP2005529525A (ja
JP2005529525A5 (ja
Inventor
ザング,ジヤンビアオ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thomson Licensing SAS
Original Assignee
Thomson Licensing SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Licensing SAS filed Critical Thomson Licensing SAS
Publication of JP2005529525A publication Critical patent/JP2005529525A/ja
Publication of JP2005529525A5 publication Critical patent/JP2005529525A5/ja
Application granted granted Critical
Publication of JP4792221B2 publication Critical patent/JP4792221B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/06Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/02Inter-networking arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Description

本発明は、一般に、ネットワーク接続に関し、より具体的には、階層型認可証(hierarchical certificates:階層型証明書)を用いたブローカー(broker:仲介要素、仲介装置、仲介器)に基づく相互接続(interworking:インターワーキング)認証、認可および課金(AAA:Authentication, Authorization,and Accounting)に関する。
一般に、認証、認可および課金(AAA)には、携帯電話ネットワークや無線LAN(WLAN:ワイヤレスLAN)等のネットワークにアクセスし、このネットワークを利用することが必要である。モバイル端末が複数のネットワークに対するアクセス機構を有するような場合、これらのネットワークの間で認証、認可および課金(AAA)に係わる相互接続を行うことが非常に重要である。しかしながら、通常、係わりのあるネットワークは、同一の管理ドメインに属しておらず、同一の認証、認可および課金に係わるスキームを共有するものでものでもない。更に、携帯電話事業者(cellular operator)が、全ての無線LAN提供者と契約関係を確立することは困難であり、また、その逆も困難である。更に、相互接続にサイン・アップした携帯電話ユーザが、相互接続に係わりのあるどの第三者についても認識しないようにすべきである。つまり、携帯電話(mobile:モバイル)ユーザは、単一のアカウントのみ、つまり、自己の携帯電話アカウントのみを維持する必要がある。
携帯電話ネットワークと無線LANとの間の相互接続には2つの形式、即ち、密結合(tight coupling:タイト・カップリング)と疎結合(loose coupling:ルーズ・カップリング)がある。疎結合の場合、無線LANおよび携帯電話ネットワークは、独立したデータ・パスを有するが、無線LANのユーザのための認証、認可および課金(AAA)は、携帯電話ネットワークの認証、認可および課金に係わる機能に基づいて行われる。しかしながら、携帯電話ネットワークの認証、認可および課金に係わるプロトコル(MAP/SS7)は、LANユーザが使用するインターネット・プロトコル(IP)に基づく無線プロトコルとは互換性がない。
ネットワークが同一の管理ドメインに属しておらず、同一の認証、認可および課金(AAA)を共有するものでもないという問題に対処するために、携帯電話ネットワークと無線LANの認証、認可および課金に係わるスキームとの間をブリッジする特別の相互接続やゲートウエイが提案されている。これらの特別の機能には、携帯電話ネットワークのホーム・ロケーション・レジスタ(HLR:Home Location Register)を適合させるものが存在するが、これは、多くの理由で、特に、携帯電話事業者の側の観点から望ましいものではない。
全ての無線LANおよび携帯電話ネットワークの提供者間の契約を確立する際の問題に対処しようとする従来のブローカー・モデルは、全て、ブローカーの側にリアルタイムに携帯電話ユーザの認証に係わる認証、認可および課金(AAA)エンジンを配置することを必要とするため、単一機器の障害がシステム全体の障害となりやすい(single point of failure)。また、これらのブローカー・モデルのなかには、携帯電話ユーザがブローカー用に別個のアカウントを作成しなくてはならなくなるものもあり、これは、ユーザにとって大変不都合である。
従って、上述した従来技術による相互接続における認証、認可および課金に係わるスキームを解決する相互接続における認証、認可および課金に係わるスキームを得ることが望ましく、非常に有用である。
(発明の概要)
上述した問題、またその他の関連する従来技術の問題は、本発明の階層型認可証を用いたブローカー(broker:仲介要素、仲介装置、仲介器)に基づく認証、認可および課金(AAA)により解決される。
本発明は、特に、限定するものではないが、携帯電話データ・ネットワークおよび無線LAN相互接続における疎結合の場合に特に有用である。ブローカーを利用することにより、携帯電話事業者は、全ての無線LAN提供者と相互接続のために契約関係を確立する必要がない。従って、従来のアプローチの場合よりも、より拡張性が高い。また、階層型認可証を用いることにより、ブローカーは、携帯電話ユーザの情報を保持する必要がない。携帯電話ユーザは、単に、自己の携帯電話アカウントを利用して、契約している携帯電話事業者の無線LANにアクセスするだけでよい。
本発明の1つの態様によれば、少なくとも2つのネットワーク間の相互接続における認証、認可および課金(AAA)のための方法が提供される。この少なくとも2つのネットワークは、ブローカーと通信可能であり、第1のネットワークと第2のネットワークを含んでいる。第2のネットワークは、ブローカーからブローカー秘密鍵を受信し、第1のネットワークのユーザに対応するユーザの装置から、第1のネットワークからユーザへの認可証を受信する。第1のネットワークからユーザへの認可証(証明書)は、第1のネットワーク秘密鍵を用いて署名され、ブローカーから第1のネットワークへの認可証とユーザ公開鍵を含んでいる。ブローカーから第1のネットワークへの認可証は、ブローカー秘密鍵を用いて署名され、第1のネットワーク公開鍵を含んでいる。ブローカー公開鍵と第1のネットワーク公開鍵の各々に基づいて、第2のネットワークによりブローカーから第1のネットワークへの認可証と第1のネットワークからユーザへの認可証が本物であると判定されたとき、セッション鍵が第2のネットワークからユーザの装置に送信される。セッション鍵は、ユーザ公開鍵を用いて暗号化される。セッション鍵は、ユーザの装置が第2のネットワークにアクセスするのを許可するために使用される。
本発明のこれらの態様、特徴、および利点、また、その他の態様、特徴、および利点は、添付図面を参照しながら好ましい実施の形態についての以下の詳細な説明を理解することにより明らかになる。
本発明は、階層型認可証を用いたブローカー(broker:仲介要素、仲介装置、仲介器)に基づく認証、認可および課金(AAA)に関する。本発明がどのようなアクセス・ネットワークの組み合わせにも適用することができることが理解できるが、本発明は、特に、携帯電話ネットワークおよび無線LAN相互接続に適用される。
本発明は、ハードウェア、ソフトウェア、ファームウェア、特定用途プロセッサ、またはこれらを組み合わせた様々な形態で実行可能であることが理解される。好ましくは、本発明は、ハードウェアとソフトウェアとを組み合わせることにより実現される。更に、ソフトウェアは、プログラム記憶装置に具体的な形態で実現されたアプリケーション・プログラムとして実行されることが好ましい。アプリケーション・プログラムは、好ましいアーキテクチャーを有するコンピュータに対してアップロードされ、このコンピュータにより実行可能なものであってもよい。好ましくは、コンピュータは、1つ以上の中央処理装置(CPU)、ランダム・アクセス・メモリ(RAM)、入出力(I/O)インターフェースを備えるコンピュータ・プラットフォーム上で実行される。このコンピュータ・プラットフォームは、オペレーティング・システムとマイクロ命令コードを更に備えるものであってもよい。本明細書において記載された様々な処理および機能は、マイクロ命令コードの一部であってもよいし、アプリケーション・プログラムの一部であってもよいし、これらを組み合わせたものであってもよく、オペレーティング・システム上で実行されるものである。更に、コンピュータ・プラットフォームには、追加のデータ記憶装置や、印刷機等、周辺機器を接続するようにしてもよい。
更に、添付図面に図示された構成要素としてのシステム構成要素および方法の幾つかは、好ましくはソフトウェアの形態で実行されるため、システム構成要素(または処理機能ブロック)間の実際の接続は、本発明の実施の形態のプログラムの方法により異なるものであることが理解される。本明細書の開示内容に基づいて、関連する技術分野の当業者であれば、本発明の構成で実施すること、また、同様の構成で実施することができる。
図1は、本発明を適用することが可能な、本発明の具体的な実施の形態に係わるコンピュータ・システム100を示すブロック図である。コンピュータ・システム100は、例えば、無線LANや携帯電話ネットワーク、または、無線LANを実現するためのアクセス・ポイントにアクセスするのに使用されるモバイル装置に対し、本技術分野で公知である必要な通信インターフェース要素および処理要素を含めることにより実現される。携帯電話ユーザ装置の場合には、コンピュータ・システム100は、例えば、必要な無線アクセス・ネットワークと通信するのに必要な無線インターフェース、更に、適用可能な基準に従ってメッセージのエンコード(符号化)およびデコード(復号化)を行うための処理要素を含む。コンピュータ処理システム100は、システム・バス104を介して他の構成部品に対して動作可能に接続されたプロセッサ(CPU)102を少なくとも1つ含んでいる。読み出し専用メモリ(ROM)106、ランダム・アクセス・メモリ(RAM)108、ディスプレイ・アダプタ110、I/Oアダプタ112、ユーザ・インターフェース・アダプタ114、サウンド・アダプタ170、および、ネットワーク・アダプタ198は、動作可能にシステム・バス104に接続される。
ディスプレイ装置116は、ディスプレ・アダプタ110により動作可能にシステム・バス104に接続される。ディスク記憶装置(例えば、磁気式または光学式のディスク記憶装置)118は、I/Oアダプタ112により動作可能にシステム・バス104に接続される。マウス120およびキーボード(キーパッドを含む)122は、ユーザ・インターフェース・アダプタ114により動作可能にシステム・バス104に接続される。マウス120およびキーボード122は、システム100との間で情報を入力、出力するために使用される。
少なくとも1つのスピーカ(以下「スピーカ」と呼ぶ)185は、サウンド・アダプタ170により動作可能にシステムバス104に接続される。
ディジタルおよび/またはアナログのモデム196は、ネットワーク・アダプタ198により動作可能にシステム・バス104に接続される。
本発明は、ブローカー(broker:仲介要素、仲介装置、仲介器)を利用した認証、認可および課金(AAA)に対するアプローチを提供する。ブローカーは、リアルタイム認証エンジンの代わりに認可証の認証機関として機能する。従って、ブローカーの利用により、単一機器の障害がシステム全体の障害となることがなくなる。ブローカーは、無線ネットワークに対して認可証を発行し、無線ネットワークは、自己の認可証を相互接続サービスに加入している個々の携帯電話ユーザに対して発行する。
図2は、本発明を適用することが可能な、本発明の具体的な実施の形態に係わる通信機構を示すブロック図である。図2に示す具体的な実施の形態においては、通信機構は、携帯電話ネットワーク210と、無線LAN220と、ブローカー230と、携帯電話ユーザ240とを含んでいる。本発明は、無線LANユーザに対して認証、認可および課金(AAA)サービスを提供するための認可証に基づいたスキームを提供する。上述したように、本発明は、異なる数、異なる形式のネットワークを含み、ネットワークをどのように組み合わせたものにも適用可能である。
図3は、本発明の具体的な実施の形態に係わるアクセス・ネットワーク間の疎結合相互接続における携帯電話ユーザの認証、認可および課金(AAA)のためのブローカーに基づく方法を示す流れ図である。アクセス・ネットワークは、携帯電話ネットワークと、無線LANとを含んでいる。携帯電話ネットワークは、少なくとも携帯電話ユーザに関連付けられる。図3に示す具体的な実施の形態(更に、後述する図4に示す具体的な実施の形態)は、携帯電話ネットワークおよび無線LANとの関連で説明されているが、本発明の精神および範囲を逸することなく、本発明に従って、上述した形式のネットワーク、また、その他の形式のネットワーク、更に、異なる数のネットワーク(1つの携帯電話ネットワークと3つの無線LAN、2つの携帯電話ネットワークと2つの無線LAN等)を含み、ネットワークをどのように組み合わせたものでも使用することができることが理解される。また、本発明の好ましい実施の形態においては、単一の携帯電話ネットワークに対し、携帯電話ユーザが当初、サービスの契約をしており、複数の無線LANがこの単一の携帯電話ネットワークと相互接続の契約をしていることが考えられる。相互接続の契約は、無線LANおよび携帯電話ネットワークとの間で様々な公知の通信方法を用いて行うことが可能である。
ブローカーの公開鍵Kpub_bは、ブローカーから携帯電話ネットワークと相互接続の契約をしている無線LANに送信される(ステップ305)。携帯電話ネットワークが複数の無線LANと契約している場合には、ブローカーは、公開鍵Kpub_bをこれらの無線LANの全てに送信するようにしてもよい。好ましくは、必須ではないが、ブローカーの公開鍵pub_bは、無線LANにより公開鍵pub_bが本当にブローカーの公開鍵であることが確実に分かるように、セキュア(安全)なチャネルを介して送信される。
ブローカーから携帯電話ネットワークへの認可証が、ブローカーにより携帯電話ネットワークに対して発行される(ステップ310)。限定するものではないが、ブローカーから携帯電話ネットワークへの認可証は、携帯電話ネットワークの公開鍵Kpub_cnと携帯電話ネットワークのIDを含んでいる。ブローカーから携帯電話ネットワークへの認可証は、ブローカーの秘密鍵Kpri_bを用いて署名される。
携帯電話ユーザが、無線LANの相互接続サービスを利用するために携帯電話ネットワークにサイン・アップした際、携帯電話ネットワークから携帯電話ユーザへの認可証が、携帯電話ネットワークにより携帯電話ユーザに対して発行される(ステップ315)。限定するものではないが、携帯電話ネットワークから携帯電話ユーザへの認可証は、ブローカーから携帯電話ネットワークへの認可証と、携帯電話ユーザの公開鍵pub_mと、携帯電話ユーザの加入レベル(携帯電話ユーザが無線LAN相互接続サービスに加入しているかどうか)と、携帯電話ネットワークから携帯電話ユーザへの認可証の有効期限を含んでいる。携帯電話ネットワークからブローカーへの認可証は、携帯電話ネットワークの秘密鍵Kpri_cnを用いて署名される。
携帯電話ユーザが、無線LANの通信圏内に入ったとき、携帯電話ユーザは、自己の認可証(即ち、携帯電話ネットワークから携帯電話ユーザへの認可証)を無線LAN(例えば、アクセス・ポイント(AP)や無線LANの他の構成要素(entity))に送信する(ステップ320)。無線LANによりブローカーから携帯電話ネットワークへの認可証(携帯電話ネットワークから携帯電話ユーザへの認可証に含まれているもの)が本物であるかどうかが、ブローカーの公開鍵Kpub_b(ステップ305において無線LANに送信されたもの)を用いて決定される(ステップ325)。ブローカーから携帯電話ネットワークへの認可証が本物でない場合には、この方法の処理が終了する。しかしながら、ブローカーから携帯電話ネットワークへの認可証が本物である場合には、無線LANは、(携帯電話ネットワークから携帯電話ユーザへの認可証に含まれるブローカーから携帯電話ネットワークへの認可証から)携帯電話ネットワークの公開鍵Kpub_cnを抽出する(ステップ330)。携帯電話ネットワークの公開鍵Kpub_cnを用いて、無線LANは、携帯電話ネットワークから携帯電話ユーザへの認可証が本物であるかどうかを決定する(ステップ335)。
携帯電話ネットワークから携帯電話ユーザへの認可証が本物ではない場合には、この方法の処理が終了する。しかしながら、携帯電話ネットワークから携帯電話ユーザへの認可証が本物である場合には、無線LANは、携帯電話ネットワークから携帯電話ユーザへの認可証から携帯電話ユーザの公開鍵pub_mを抽出し、携帯電話ユーザの公開鍵pub_mを用いて暗号化されたセッション鍵を携帯電話ユーザに発行する(ステップ340)。限定するものではないが、セッション鍵として、ユーザ毎に発行されるWEP(Wired Equivalent Privacy:有線と同等のプライバシー)鍵を用いてもよい。
暗号化されたセッション鍵は、携帯電話ユーザが自己の秘密鍵Kpri_mを用いることにより復号化される(ステップ345)。携帯電話ユーザと無線LANとの通信は、セッション鍵を用いて行われる(つまり、携帯電話ユーザと無線LANとの間のその後の通信は全てセッション鍵を用いて暗号化される)(ステップ350)。特定の携帯電話ユーザのみがこのセッション鍵を復号化するのに必要となる秘密鍵Kpri_mを持っているため、携帯電話ユーザが無線LANにより認証される。
図4は、本発明の別の具体的な実施の形態に係わるアクセス・ネットワーク間の疎結合相互接続における携帯電話ユーザの認証、認可および課金(AAA)のための認可証に基づく方法を示す流れ図である。アクセス・ネットワークは、携帯電話ネットワークと無線LANを含んでいる。携帯電話ネットワークは、少なくとも1人の携帯電話ユーザに関連付けられる。図4の方法により、携帯電話ユーザと無線LANとの間の相互の認証が可能となり、携帯電話ユーザは、(例えば、メッセージが覗き見されることを防止するために)自分が実際に正しい(legitimate)無線LANと通話していることを確かめることができる。
ブローカーの公開鍵Kpub_bとブローカーから無線LANへの認可証は、ブローカーから携帯電話ネットワークと相互接続の契約をしている無線LANに送信される(ステップ405)。限定するものではないが、ブローカーから無線LANへの認可証は、無線LANの公開鍵Kpub_wと無線LANのIDを含んでいる。ブローカーから無線LANへの認可証は、ブローカーの秘密鍵Kpri_bを用いて署名される。
携帯電話ネットワークが、複数の無線LANと契約している場合には、ブローカーは、公開鍵Kpub_bをこれらの無線LANの全てに送信するようにしてもよい。好ましくは、必須ではないが、ブローカーの公開鍵pub_bは、無線LANにより公開鍵pub_bが本当にブローカーの公開鍵であることが確実に分かるように、セキュアなチャネルを介して送信される。
ブローカーから携帯電話ネットワークへの認可証が、ブローカーにより携帯電話ネットワークに対して発行される(ステップ410)。限定するものではないが、ブローカーから携帯電話ネットワークへの認可証は、携帯電話ネットワークの公開鍵Kpub_cnと携帯電話ネットワークのIDと、ブローカーの公開鍵Kpub_bを含んでいる。ブローカーから携帯電話ネットワークへの認可証は、ブローカーの秘密鍵Kpri_bを用いて署名される。
携帯電話ユーザが、無線LANの相互接続サービスを利用するために携帯電話ネットワークにサイン・アップした際、携帯電話ネットワークから携帯電話ユーザへの認可証が、携帯電話ネットワークにより携帯電話ユーザに対して発行される(ステップ415)。限定するものではないが、携帯電話ネットワークから携帯電話ユーザへの認可証は、ブローカーから携帯電話ネットワークへの認可証と、携帯電話ユーザの公開鍵pub_mと、携帯電話ユーザの加入レベル(携帯電話ユーザが無線LAN相互接続サービスに加入しているかどうか)と、携帯電話ネットワークから携帯電話ユーザへの認可証の有効期限を含んでいる。携帯電話ネットワークからブローカーへの認可証は、携帯電話ネットワークの秘密鍵Kpri_cnを用いて署名される。更に、ブローカーの公開鍵Kpub_bが携帯電話ユーザに送信される(ステップ417)。
携帯電話ユーザが、無線LANの通信圏内に入ったとき、携帯電話ユーザは、自己の認可証(即ち、携帯電話ネットワークから携帯電話ユーザへの認可証)を無線LAN(例えば、アクセス・ポイント(AP)や無線LANの他の構成要素(entity))に送信する(ステップ420)。無線LANによりブローカーから携帯電話ネットワークへの認可証(携帯電話ネットワークから携帯電話ユーザへの認可証に含まれているもの)が本物であるかどうかが、ブローカーの公開鍵Kpub_b(ステップ405において無線LANに送信されたもの)を用いて決定される(ステップ425)。ブローカーから携帯電話ネットワークへの認可証が本物でない場合には、この方法の処理が終了する。しかしながら、ブローカーから携帯電話ネットワークへの認可証が本物である場合には、無線LANは、(携帯電話ネットワークから携帯電話ユーザへの認可証に含まれるブローカーから携帯電話ネットワークへの認可証から)携帯電話ネットワークの公開鍵Kpri_cnを抽出する(ステップ430)。携帯電話ネットワークの公開鍵Kpri_cnを用いて、無線LANは、携帯電話ネットワークから携帯電話ユーザへの認可証が本物であるかどうかを決定する(ステップ435)。
携帯電話ネットワークから携帯電話ユーザへの認可証が本物ではない場合には、この方法の処理が終了する。しかしながら、携帯電話ネットワークから携帯電話ユーザへの認可証が本物である場合には、無線LANは、携帯電話ユーザの公開鍵pub_mを抽出し、携帯電話ユーザの公開鍵pub_mを用いて暗号化され、無線LANの秘密鍵Kpri_wにより署名されたセッション鍵を携帯電話ユーザに発行し、更に、ブローカーの秘密鍵Kpri_bを用いて署名された携帯電話ユーザからブローカーへの認可証を送信する(ステップ440)。ブローカーから無線LANへの認可証は、無線LANの公開鍵pub_wを含んでいる。限定するものではないが、セッション鍵として、ユーザ毎に発行されるWEP(Wired Equivalent Privacy:有線と同等のプライバシー)鍵を用いてもよい。
ブローカーの公開鍵Kpub_bを用いて、携帯電話ユーザによりブローカーから無線LANへの認可証が本物であるかどうかが判定される(ステップ442)。ブローカーから無線LANへの認可証が本物ではない場合には、この方法の処理が終了する。しかしながら、ブローカーから無線LANへの認可証が本物である場合には、携帯電話ユーザは、ブローカーから無線LANへの認可証から無線LANの公開鍵Kpub_wを取得する(ステップ443)。無線LANの公開鍵Kpub_wを用いて携帯電話ユーザによりセッション鍵が本物であるかどうかが判定される(ステップ444)。セッション鍵が本物でない場合には、この方法の処理が終了する。
しかながら、セッション鍵が本物である場合には、携帯電話ユーザは、自己の秘密鍵Kpri_mを用いて暗号化されたセッション鍵を復号化する(ステップ445)。携帯電話ユーザと無線LANとの通信は、セッション鍵を用いて行われる(つまり、携帯電話ユーザと無線LANとの間のその後の通信は全てセッション鍵を用いて暗号化される)(ステップ450)。
添付図面を参照して例示的な実施の形態を説明したが、本発明はこのような具体的な実施の形態に限定されるものではなく、本技術分野の当業者であれば、このような実施の形態に対し、本発明の範囲または精神を逸脱することなく、様々な変形、改変が可能であることが理解できる。例えば、本発明は、限定するものではないが、IEEE802.11、Hiperlan2等の規格に基づくものを含め、無線通信ネットワークおよびモバイル通信ネットワークをどのように組み合わせたものにも適用可能であることは明らかである。このような変形、改変は全て、請求の範囲に記載された本発明の範囲に含まれるように意図されたものである。
図1は、本発明を適用することが可能な、本発明の具体的な実施の形態に係わるコンピュータ・システム100を示すブロック図である。 図2は、本発明を適用することが可能な、本発明の具体的な実施の形態に係わる通信機構を示すブロック図である。 図3は、本発明の具体的な実施の形態に係わるアクセス・ネットワーク間の疎結合相互接続における携帯電話ユーザの認証、認可および課金(AAA)のためのブローカーに基づく方法を示す流れ図である。 図4Aは、本発明の別の具体的な実施の形態に係わるアクセス・ネットワーク間の疎結合相互接続における携帯電話ユーザの認証、認可および課金(AAA)のための認可証に基づく方法を示す流れ図である。 図4Bは、本発明の別の具体的な実施の形態に係わるアクセス・ネットワーク間の疎結合相互接続における携帯電話ユーザの認証、認可および課金(AAA)のための認可証に基づく方法を示す流れ図である。

Claims (13)

  1. 相互接続機能を有する無線LANにおいて前記無線LANのアクセス・ポイント又は他の構成要素と第2のネットワークとの間の相互接続のための方法であって、
    ユーザ装置が、第1の鍵を前記第2のネットワークから受信するステップであって、前記ユーザ装置は前記第2のネットワークと関連付けられているステップと、
    前記ユーザ装置が、ブローカーからネットワークへの認可証および第2の鍵を含む、ネットワークからユーザへの認可証を受信するステップと、
    前記無線LANの前記アクセス・ポイント又は他の構成要素が、前記第1の鍵を用いて前記ブローカーからネットワークへの認可証を認証して第3の鍵を得るステップと、
    前記無線LANの前記アクセス・ポイント又は他の構成要素が、前記第3の鍵を用いて前記ネットワークからユーザへの認可証を認証するステップと、
    前記無線LANの前記アクセス・ポイント又は他の構成要素が、セッション鍵を生成し、前記第2の鍵を用いて前記セッション鍵を暗号化し、前記暗号化されたセッション鍵を前記ユーザ装置に送信するステップと、
    前記セッション鍵を用いて、前記無線LANの前記アクセス・ポイント又は他の構成要素と前記ユーザ装置が通信するステップと
    を含むことを特徴とする方法。
  2. 前記ネットワークからユーザへの認可証は、ユーザが相互接続サービスに加入しているかどうかを示すユーザ加入レベルを更に含み、
    前記セッション鍵の生成は、前記ユーザ加入レベルの値に応答して行われることを特徴とする請求項1に記載の方法。
  3. 前記ネットワークからユーザへの認可証は、前記ネットワークからユーザへの認可証の有効期限を更に含み、
    前記方法は、前記無線LANの前記アクセス・ポイント又は他の構成要素が、前記ネットワークからユーザへの認可証の期限が終了しているかどうかを判定するために、前記有効期限をチェックするステップをさらに含むことを特徴とする請求項1に記載の方法。
  4. 前記無線LANの前記アクセス・ポイント又は他の構成要素が、第5の鍵を用いて署名され前記セッション鍵を含む、無線LANからユーザへの認可証を生成するステップを更に含み、当該ステップにより、前記無線LANは前記ユーザ装置により認証可能であることを特徴とする請求項1に記載の方法。
  5. 相互接続機能を有する無線LANにおける無線LANのアクセス・ポイント又は他の構成要素と第2のネットワークとの間の相互接続のための方法であって、
    前記無線LANの前記アクセス・ポイント又は他の構成要素が、ブローカー公開鍵を受信するステップと、
    ユーザ装置が、第2のネットワーク秘密鍵を用いて署名され、ブローカーからネットワークへの認可証とユーザ公開鍵を含むネットワークからユーザへの認可証を受信するステップであって、前記ブローカーからネットワークへの認可証は、ブローカー秘密鍵を用いて署名され、前記第2のネットワーク公開鍵を含むものであるステップと、
    前記無線LANの前記アクセス・ポイント又は他の構成要素が、前記ブローカー公開鍵を用いて前記ブローカーからネットワークへの認可証を認証し、前記第2のネットワーク公開鍵を、前記ブローカーからネットワークへの認可証から得るステップと、
    前記無線LANの前記アクセス・ポイント又は他の構成要素が、前記第2のネットワーク公開鍵を用いて前記ネットワークからユーザへの認可証を認証し、前記ユーザ公開鍵を、前記ネットワークからユーザへの認可証から得るステップと、
    前記無線LANの前記アクセス・ポイント又は他の構成要素が、セッション鍵を生成し、前記ユーザ公開鍵を用いて前記セッション鍵を暗号化し、前記暗号化されたセッション鍵を前記ユーザ装置に送信するステップと、
    前記セッション鍵を用いて、前記無線LANの前記アクセス・ポイント又は他の構成要素と前記ユーザ装置が通信するステップと
    を含むことを特徴とする方法。
  6. 前記ネットワークからユーザへの認可証は、ユーザが相互接続サービスに加入しているかどうかを示すユーザ加入レベルを更に含み、
    前記セッション鍵の生成は、前記ユーザ加入レベルの値に応答して前記無線LANの前記アクセス・ポイント又は他の構成要素により行われることを特徴とする請求項5に記載の方法。
  7. 前記ネットワークからユーザへの認可証は、前記ネットワークからユーザへの認可証の有効期限を更に含み、
    前記方法は、前記無線LANの前記アクセス・ポイント又は他の構成要素が、前記ネットワークからユーザへの認可証の期限が終了しているかどうかを判定するために前記有効期限をチェックするステップをさらに含むことを特徴とする請求項5に記載の方法。
  8. ユーザ装置が、前記無線LANを認証する機能を有することを特徴とする請求項5に記載の方法。
  9. 第2のネットワークに加入しているユーザ装置を用いて無線LANとの通信を行うための方法であって、
    前記ユーザ装置が、ネットワークからユーザ装置への認可証を受信するステップであって、前記ネットワークからユーザ装置への認可証は、ネットワーク秘密鍵を用いて署名され、ブローカーからネットワークへの認可証およびユーザ公開鍵を含むものであるステップと、
    前記ユーザ装置が、前記ネットワークからユーザ装置への認可証を送信するステップであって、前記無線LANのアクセス・ポイント又は他の構成要素は、ブローカー公開鍵を用いて前記ユーザ公開鍵を得ることが可能であるステップと、
    前記ユーザ装置が、前記ユーザ公開鍵を用いて暗号化されたセッション鍵を受信するステップと、
    前記ユーザ装置が、ユーザ秘密鍵を用いて前記セッション鍵を復号化するステップと、
    前記ユーザ装置が、前記セッション鍵を用いて通信するステップと
    を含むことを特徴とする方法。
  10. 前記ネットワークからユーザ装置への認可証は、前記ユーザが相互接続サービスに加入しているかどうかを示すユーザ加入レベルを更に含むことを特徴とする請求項9に記載の方法。
  11. 前記ネットワークからユーザ装置への認可証が、前記ネットワークからユーザ装置への認可証の有効期限を含み、
    前記有効期限が満了していない場合、前記送信するステップが行われることを特徴とする請求項9に記載の方法。
  12. 相互接続関係を有する複数のネットワークにおいてユーザの認証を行うためのブローカーに基づくシステムであって、
    相互接続機能を有する無線LANと、
    第2のネットワークと、
    前記無線LANおよび前記第2のネットワークと通信可能なブローカーと
    を含み、
    前記ブローカーは、ブローカー公開鍵を前記無線LANに送信する手段と、ブローカー秘密鍵を用いて署名され第2のネットワーク公開鍵を含む、ブローカーから第2のネットワークへの認可証を前記第2のネットワークに送信する手段とを含み、
    前記第2のネットワークは、ユーザ装置に対し、第2のネットワーク秘密鍵を用いて署名され前記ブローカーから第2のネットワークへの認可証およびユーザ公開鍵を含む、第2のネットワークからユーザへの認可証を送信する手段を含み、
    前記無線LANは、(a)前記ブローカーから第2のネットワークへの認可証を認証し、前記第2のネットワーク公開鍵を、前記ブローカーから第2のネットワークへの認可証から得る手段と、(b)前記第2のネットワークからユーザへの認可証を認証し、前記ユーザ公開鍵を得る手段と、(c)セッション鍵を生成し、前記ユーザ公開鍵を用いて前記セッション鍵を暗号化する手段とを含むことを特徴とするシステム。
  13. 前記無線LANが、無線LAN秘密鍵を用いて署名され前記暗号化されたセッション鍵を含む、無線LANからユーザへの認可証を前記ユーザ装置に送信する手段を更に含むことを特徴とする請求項12に記載のシステム。
JP2004512049A 2002-06-06 2003-05-27 階層型認可証を用いたブローカーに基づく相互接続 Expired - Fee Related JP4792221B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US38660302P 2002-06-06 2002-06-06
US60/386,603 2002-06-06
PCT/US2003/016546 WO2003105049A1 (en) 2002-06-06 2003-05-27 Broker-based interworking using hierarchical certificates

Publications (3)

Publication Number Publication Date
JP2005529525A JP2005529525A (ja) 2005-09-29
JP2005529525A5 JP2005529525A5 (ja) 2006-08-03
JP4792221B2 true JP4792221B2 (ja) 2011-10-12

Family

ID=29736185

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004512049A Expired - Fee Related JP4792221B2 (ja) 2002-06-06 2003-05-27 階層型認可証を用いたブローカーに基づく相互接続

Country Status (9)

Country Link
US (1) US8468354B2 (ja)
EP (1) EP1514208A4 (ja)
JP (1) JP4792221B2 (ja)
KR (1) KR101002471B1 (ja)
CN (1) CN1659558B (ja)
AU (1) AU2003237252A1 (ja)
BR (1) BR0305019A (ja)
MX (1) MXPA04012157A (ja)
WO (1) WO2003105049A1 (ja)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1215386C (zh) * 2002-04-26 2005-08-17 St微电子公司 根据量子软计算控制过程或处理数据的方法和硬件体系结构
MXPA04012158A (es) * 2002-06-06 2005-04-19 Thomson Licensing Sa Funcion de interfuncionamiento (iwf) como un controlador logico de red de radio (rnc) para un acoplamiento hibrido en un interfunconamiento entre una red de area local inalambrica y una red de comunicaciones movil.
JP4792221B2 (ja) 2002-06-06 2011-10-12 トムソン ライセンシング 階層型認可証を用いたブローカーに基づく相互接続
JP2006139747A (ja) * 2004-08-30 2006-06-01 Kddi Corp 通信システムおよび安全性保証装置
DE102004045147A1 (de) * 2004-09-17 2006-03-23 Fujitsu Ltd., Kawasaki Einstellungsinformations-Verteilungsvorrichtung, Verfahren, Programm und Medium, Authentifizierungseinstellungs-Transfervorrichtung, Verfahren, Programm und Medium und Einstellungsinformations-Empfangsprogramm
US7614080B2 (en) * 2005-12-28 2009-11-03 Panasonic Electric Works Co., Ltd. Systems and methods for providing secure access to embedded devices using a trust manager and a security broker
US7908292B2 (en) * 2006-12-05 2011-03-15 Nokia Corporation Metadata broker
US20090259851A1 (en) * 2008-04-10 2009-10-15 Igor Faynberg Methods and Apparatus for Authentication and Identity Management Using a Public Key Infrastructure (PKI) in an IP-Based Telephony Environment
WO2010144516A2 (en) 2009-06-10 2010-12-16 Nortel Networks Limited Providing an indicator of presence of a first access network that is capable of interworking with a second access network
US8914628B2 (en) 2009-11-16 2014-12-16 At&T Intellectual Property I, L.P. Method and apparatus for providing radio communication with an object in a local environment
US9215220B2 (en) 2010-06-21 2015-12-15 Nokia Solutions And Networks Oy Remote verification of attributes in a communication network
KR101580443B1 (ko) * 2010-09-17 2015-12-28 노키아 솔루션스 앤드 네트웍스 오와이 통신 네트워크에서의 속성들의 원격 검증
US10205598B2 (en) * 2015-05-03 2019-02-12 Ronald Francis Sulpizio, JR. Temporal key generation and PKI gateway
US10687212B2 (en) * 2017-04-07 2020-06-16 At&T Mobility Ii Llc Mobile network core component for managing security keys
US10959167B1 (en) * 2020-05-06 2021-03-23 Verizon Patent And Licensing Inc. System and method for 5G service icon display and quality of service enforcement

Family Cites Families (56)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5455863A (en) 1993-06-29 1995-10-03 Motorola, Inc. Method and apparatus for efficient real-time authentication and encryption in a communication system
US5371794A (en) 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
EP0658021B1 (en) 1993-12-08 2001-03-28 International Business Machines Corporation A method and system for key distribution and authentication in a data communication network
JP3453944B2 (ja) 1995-09-04 2003-10-06 日本電信電話株式会社 秘話通信方法
KR20000004913A (ko) 1996-04-10 2000-01-25 히라따 다다시 저급올레핀의 이량화법
US5850444A (en) 1996-09-09 1998-12-15 Telefonaktienbolaget L/M Ericsson (Publ) Method and apparatus for encrypting radio traffic in a telecommunications network
US6009173A (en) * 1997-01-31 1999-12-28 Motorola, Inc. Encryption and decryption method and apparatus
US20010010046A1 (en) * 1997-09-11 2001-07-26 Muyres Matthew R. Client content management and distribution system
US6393482B1 (en) 1997-10-14 2002-05-21 Lucent Technologies Inc. Inter-working function selection system in a network
FI974341A (fi) 1997-11-26 1999-05-27 Nokia Telecommunications Oy Datayhteyksien tietosuoja
US6069947A (en) 1997-12-16 2000-05-30 Nortel Networks Corporation Communication system architecture and operating protocol therefor
US6535493B1 (en) 1998-01-15 2003-03-18 Symbol Technologies, Inc. Mobile internet communication protocol
US6233577B1 (en) 1998-02-17 2001-05-15 Phone.Com, Inc. Centralized certificate management system for two-way interactive communication devices in data networks
US6553493B1 (en) 1998-04-28 2003-04-22 Verisign, Inc. Secure mapping and aliasing of private keys used in public key cryptography
FI105965B (fi) 1998-07-07 2000-10-31 Nokia Networks Oy Autentikointi tietoliikenneverkosssa
CN1203640C (zh) * 1998-07-15 2005-05-25 国际商业机器公司 确定通信连接中的参与方的信任级别的方法
US6115699A (en) 1998-12-03 2000-09-05 Nortel Networks Corporation System for mediating delivery of a document between two network sites
JP2000244547A (ja) 1999-02-17 2000-09-08 Nippon Telegr & Teleph Corp <Ntt> 認証方法
US6463534B1 (en) 1999-03-26 2002-10-08 Motorola, Inc. Secure wireless electronic-commerce system with wireless network domain
US6772331B1 (en) 1999-05-21 2004-08-03 International Business Machines Corporation Method and apparatus for exclusively pairing wireless devices
WO2000072506A1 (en) 1999-05-21 2000-11-30 International Business Machines Corporation Method and apparatus for initializing secure communications among, and for exclusively pairing wireless devices
FI107486B (fi) 1999-06-04 2001-08-15 Nokia Networks Oy Autentikaation ja salauksen järjestäminen matkaviestinjärjestelmässä
US7174018B1 (en) 1999-06-24 2007-02-06 Nortel Networks Limited Security framework for an IP mobility system using variable-based security associations and broker redirection
US7028186B1 (en) 2000-02-11 2006-04-11 Nokia, Inc. Key management methods for wireless LANs
FI20000761A0 (fi) 2000-03-31 2000-03-31 Nokia Mobile Phones Ltd Laskutus pakettidataverkossa
US6766160B1 (en) 2000-04-11 2004-07-20 Nokia Corporation Apparatus, and associated method, for facilitating authentication of communication stations in a mobile communication system
US6451295B1 (en) * 2000-08-31 2002-09-17 Colgate-Palmolive Company Clear antiperspirants and deodorants made with siloxane-based polyamides
GB2367213B (en) 2000-09-22 2004-02-11 Roke Manor Research Access authentication system
US6915345B1 (en) 2000-10-02 2005-07-05 Nortel Networks Limited AAA broker specification and protocol
GB2369530A (en) 2000-11-24 2002-05-29 Ericsson Telefon Ab L M IP security connections for wireless authentication
US6961776B1 (en) * 2000-12-22 2005-11-01 Nortel Networks Limited Architecture for multiple channel access to applications
FI110977B (fi) 2001-02-09 2003-04-30 Nokia Oyj Mekanismi palvelujen mainostamista ja käyttäjän auktorisointia varten
SE0100474D0 (sv) 2001-02-14 2001-02-14 Ericsson Telefon Ab L M A security architecture
US6879690B2 (en) 2001-02-21 2005-04-12 Nokia Corporation Method and system for delegation of security procedures to a visited domain
US20020120536A1 (en) * 2001-02-23 2002-08-29 David Maung Financial institution wireless internet system and method
US20020174335A1 (en) 2001-03-30 2002-11-21 Junbiao Zhang IP-based AAA scheme for wireless LAN virtual operators
US7921290B2 (en) * 2001-04-18 2011-04-05 Ipass Inc. Method and system for securely authenticating network access credentials for users
JP4042344B2 (ja) * 2001-04-25 2008-02-06 松下電工株式会社 ウォールウォッシャー型照明器具
US6856800B1 (en) 2001-05-14 2005-02-15 At&T Corp. Fast authentication and access control system for mobile networking
IL159340A0 (en) 2001-06-12 2004-06-01 Research In Motion Ltd System and method for processing encoded messages for exchange with a mobile data communication device
US7389412B2 (en) 2001-08-10 2008-06-17 Interactive Technology Limited Of Hk System and method for secure network roaming
US7207060B2 (en) * 2001-10-18 2007-04-17 Nokia Corporation Method, system and computer program product for secure ticketing in a communications device
ES2247199T3 (es) 2001-11-29 2006-03-01 Siemens Aktiengesellschaft Aprovechamiento de un par de claves publicas en el aparato terminal para la auntentificacion y autorizacion del abonado de telecomunicaciones ante el operador de red e interlocutores de negocio.
SE0104325D0 (sv) 2001-12-20 2001-12-20 Ericsson Telefon Ab L M A method and apparatus for switching access between mobile networks
US20030139180A1 (en) * 2002-01-24 2003-07-24 Mcintosh Chris P. Private cellular network with a public network interface and a wireless local area network extension
US20030211842A1 (en) 2002-02-19 2003-11-13 James Kempf Securing binding update using address based keys
US6792534B2 (en) * 2002-03-22 2004-09-14 General Instrument Corporation End-to end protection of media stream encryption keys for voice-over-IP systems
MXPA04010624A (es) * 2002-04-26 2004-12-13 Thomson Licensing Sa Cuenta, autorizacion y autentificacion transitoria en el interfuncionamiento entre redes de acceso.
KR100427551B1 (ko) * 2002-05-14 2004-04-28 에스케이 텔레콤주식회사 공중 무선랜과 셀룰러망 간의 로밍 방법
JP4792221B2 (ja) 2002-06-06 2011-10-12 トムソン ライセンシング 階層型認可証を用いたブローカーに基づく相互接続
WO2004062114A2 (en) * 2002-06-21 2004-07-22 Thomson Licensing S.A. Multimedia content delivery through wlan coverage area
EP1523821B1 (en) * 2002-06-21 2011-08-24 Thomson Licensing Registration of a wlan as a umts routing area for wlan-umts interworking
US7581095B2 (en) 2002-07-17 2009-08-25 Harris Corporation Mobile-ad-hoc network including node authentication features and related methods
ITRM20030100A1 (it) * 2003-03-06 2004-09-07 Telecom Italia Mobile Spa Tecnica di accesso multiplo alla rete, da parte di terminale di utente interconnesso ad una lan e relativa architettura di riferimento.
GB2402842B (en) 2003-06-12 2005-06-08 Nec Technologies Mobile radio communications device
KR101001086B1 (ko) * 2003-08-29 2010-12-14 톰슨 라이센싱 주파수 도메인에서 필름 그레인 패턴을 모델링하는 방법 및장치

Also Published As

Publication number Publication date
EP1514208A4 (en) 2010-11-17
WO2003105049A1 (en) 2003-12-18
US8468354B2 (en) 2013-06-18
CN1659558B (zh) 2010-09-22
KR20050010859A (ko) 2005-01-28
CN1659558A (zh) 2005-08-24
KR101002471B1 (ko) 2010-12-17
AU2003237252A1 (en) 2003-12-22
JP2005529525A (ja) 2005-09-29
US20050240760A1 (en) 2005-10-27
EP1514208A1 (en) 2005-03-16
BR0305019A (pt) 2004-11-09
MXPA04012157A (es) 2005-04-19

Similar Documents

Publication Publication Date Title
JP4538312B2 (ja) ルーズカップリングによるインターワーキングのための証明書に基づいた認証、認可及びアカウンティングスキーム
JP4583167B2 (ja) アクセスネットワーク間の相互接続における推移的認証・許可・課金
JP4792221B2 (ja) 階層型認可証を用いたブローカーに基づく相互接続
CN102006276B (zh) 经由次级或经分割信令通信路径的许可证发放和证书分发
JP4296150B2 (ja) ローカルエリアネットワークへの有料アクセス
US20090240941A1 (en) Method and apparatus for authenticating device in multi domain home network environment
JP2005524262A5 (ja)
US11736304B2 (en) Secure authentication of remote equipment
WO2005096644A1 (fr) Procede d&#39;etablissement d&#39;une association de securite entre l&#39;abonne itinerant et le serveur du reseau visite
WO2007143312A2 (en) Proactive credential distribution
JP2009522865A (ja) 無線通信において暗号化キー変換を行う方法
JP2005529525A5 (ja)
CN101273571B (zh) 跨域多网守分组网络密钥协商安全策略的实现方法
JP5388088B2 (ja) 通信端末装置、管理装置、通信方法、管理方法及びコンピュータプログラム。
JP3914193B2 (ja) 認証を得て暗号通信を行う方法、認証システムおよび方法
KR20030065100A (ko) 무선 인터넷에서의 티켓 기반 인증 및 지불 방법
JP2002300188A (ja) インターネット電話の接続方法及びインターネット電話用サーバ装置
JP2003229955A (ja) 通話方法及び通話システム
KR20080054972A (ko) 음성 통신을 이용하여 데이터 네트워크에 접속하기 위한방법 및 그 시스템

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060517

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060517

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20060929

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20061121

RD05 Notification of revocation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7425

Effective date: 20080318

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20080415

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20090206

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20090206

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20090302

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091113

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100212

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100219

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100513

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101203

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110303

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110310

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110602

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110624

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110725

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140729

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees