JP5199405B2 - 通信システムにおける認証 - Google Patents

通信システムにおける認証 Download PDF

Info

Publication number
JP5199405B2
JP5199405B2 JP2011016327A JP2011016327A JP5199405B2 JP 5199405 B2 JP5199405 B2 JP 5199405B2 JP 2011016327 A JP2011016327 A JP 2011016327A JP 2011016327 A JP2011016327 A JP 2011016327A JP 5199405 B2 JP5199405 B2 JP 5199405B2
Authority
JP
Japan
Prior art keywords
authentication protocol
request
mobile station
voice communication
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2011016327A
Other languages
English (en)
Other versions
JP2011141877A (ja
Inventor
レイモンド・ティー・シュ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of JP2011141877A publication Critical patent/JP2011141877A/ja
Application granted granted Critical
Publication of JP5199405B2 publication Critical patent/JP5199405B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys

Description

本発明は、通信システムにおける認証に関し、特に、音声及びデータの両方の通信のための携帯認証音声暗号化(CAVE: Cellular Authentication Voice Encryption)のような共通フォーマットを用いた共通の認証及びセッション鍵配信のためのメカニズムに関する。
通信システム及びインフラストラクチャが、様々な音声及びデータサービスを提供するように拡張すると、種々のプロトコル及び認証手続きは、複雑さが増し、余計なリソースの使用や、立ち上げ時における時間遅延をもたらす。携帯電話システムのための共通認証メカニズムは、携帯認証音声暗号化すなわち“CAVE”(Cellular Authentication Voice Encryption)と称される。認証のための他のメカニズムは、例えば、認証及び鍵合意すなわち“AKA”(Authentication and Key Agreement)と称されるメカニズムであり、データシステムに実装される。通信システムがその他のサービスを組み込むように拡張した時には、複数の認証手続きが用いられる。従って、認証及び立ち上げのための共通フォーマットを提供することが、当該技術分野において必要となる。
図1は、携帯認証音声暗号化(CAVE)アルゴリズムをサポートするための拡張認証プロトコル(EAP)の拡張を示す構成図である。 図2は、通信システムである。 図3は、通信システムにおける認証処理のタイミング図である。 図4(a)及び図4(b)は、EAPフォーマットにおけるフィールドである。 図5(a)及び図5(b)は、EAPフォーマットがCAVEアルゴリズムをサポートするシステムにおける認証処理の例である。 図6は、認証器における認証処理のフロー図である。 図7は、移動局における認証処理のフロー図である。 図8は、CAVEアルゴリズムをサポートする拡張されたEAPフォーマットをサポートする無線デバイスである。
用語「典型的」は、ここでは、例、例示、又は図解として役立つことを意味するように使用される。ここで典型的と記載された実施例は、他の実施例に対して好適であるとか有利であるとか必ずしも解釈される訳ではない。
ここではアクセス端末(AT)と称されるHDR加入者局は、移動式でも固定式でもありうる。そして、ここでモデムプールトランシーバ(MPT)と称されている1つ又は複数のHDR基地局と通信する。アクセス端末は、ここではモデムプールコントローラ(MPC)と称されるHDR基地局コントローラと、1つ又は複数のモデムプールトランシーバを介してデータパケットの送受信を行う。モデムプールトランシーバと、モデムプールコントローラとは、アクセスネットワークと呼ばれるネットワークの一部である。アクセスネットワークは、複数のアクセス端末間でデータパケットを伝送する。このアクセスネットワークは更に、企業イントラネット又はインターネットのようなアクセスネットワークの外部の付加的なネットワークに接続されうる。そして、各アクセス端末とそのような外部ネットワークとの間でデータパケットを伝送する。1つ又は複数のモデムプールトランシーバとのアクティブなトラフィックチャネル接続を確立したアクセス端末は、アクティブアクセス端末と呼ばれ、トラフィック状態にあると言われる。1つ又は複数のモデムプールトランシーバとのアクティブなトラフィックチャネル接続を確立する処理中にあるアクセス端末は、接続設定状態にあると言われる。アクセス端末は、無線チャネル、又は光ファイバや同軸ケーブル等による有線チャネルを介して通信するあらゆるデータデバイスでありうる。アクセス端末は更に、これに限定される訳ではないがPCカード、コンパクトフラッシュ(登録商標)、外部又は内部モデム、或いは無線又は有線による電話機を含むあらゆる多くのタイプのデバイスでありうる。それを介してアクセス端末がモデムプールトランシーバに信号を送る通信リンクは、逆方向リンクと呼ばれている。それを介してモデムプールトランシーバがアクセス端末に信号を送る通信リンクは、順方向リンクと呼ばれている。
認証は、通信における個人またはアプリケーションの識別を行う処理である。このような識別によって、サービスプロバイダは、有効なユーザとしてエンティティを確認することができるようになり、要求された特定のサービスに対するユーザを確認できるようになる。認証と許可とは、しばしば2つの名前が区別無く使用され、実際には明確には区別されていないが、認証と許可は非常に特別な意味を持っている。
認証は、ユーザが、アイデンティティに対する権利、本質的には、名前を使用する権利を確立する処理である。ユーザの認定に使用される技術は、パスワード、バイオメトリック技法、スマートカード、証明書など極めて多数ある。
名前、すなわちアイデンティティは、それに関連した属性を持っている。属性は、(例えば、証明書ペイロードで)名前に密接に拘束されているか、または名前に対応したキーの下で、ディレクトリ又はその他のデータベースに格納されている。属性は時間にわたって変わりうる。
許可は、アイデンティティ(及びそのアイデンティティに関連した1組の属性)が、リソースにアクセスするようなある動作を実行することが許可されているかを判定する処理である。動作の実行の許可は、この動作が実行可能であることを保証するものではないことに留意されたい。認証と許可の決定は、異なるエンティティによって、異なるポイントでなされうることに留意されたい。
携帯ネットワークでは、認証特徴は、携帯ネットワークに対して無線デバイスのアイデンティティを確認させ、これによって携帯ネットワークの無許可使用を低減することができるネットワーク能力である。この処理は、加入者が気付くことなく行われる。顧客は通話をする場合、自分たちの電話機のアイデンティティを認証するために何もすることを必要とされない。
認証は、一般に、暗号化スキームを含んでいる。ここでは、サービスプロバイダとユーザとが、いくつかの共有情報といくつかの私的情報とを持っている。この共有情報は、一般に、「共有秘密」と称される。
(認証鍵)
認証鍵(A−key)は、各個別の携帯電話それぞれにユニークな秘密の値である。それは携帯サービスプロバイダに登録され、電話機及び認証センタ(AC:Authentication Center)に記憶される。A−keyは、製造者によって電話機にプログラムされる。それはユーザによって無線デバイスメニューからマニュアルで入力することも、あるいは、売り上げポイントにおいて特別な端末によって入力されることも可能である。
無線デバイスとACとは、同一計算を行うために同一のA−keyを持つ必要がある。A−keyの主要な機能は、共有秘密データ(SSD:shared secret data)を計算するためのパラメータとして使用されることである。
(共有秘密データ(SSD))
SSDは、無線デバイス及びACにおける認証計算のための入力として使用され、両方に格納される。A−keyと異なり、SSDは、ネットワーク上で変更されうる。ACと無線デバイスとは、SSDの計算に用いられる以下に示す3つの要素を共有する。1)電子シリアル番号(ESN:Electronic Serial Number)、2)認証鍵(A−key)、3)共有秘密データ計算のための乱数(RANDSSD:RANDom number for Shared Secret Data calculation)。
ESNとRANDSSDとは、ネットワーク及び電波インタフェースを介して送信される。SSDは、デバイスがその第1のシステムアクセスを行ったときに更新され、その後は周期的に更新される。SSDが計算された時、その結果は、2つの個別の値、すなわちSSD−A及びSSD−Bとなる。SSD−Aは認証のために使用される。SSD−Bは、暗号化及び音声プライバシーのために使用される。
動作中のシステムの能力に依存して、SSDは、ACと、動作中の移動交換センタ(MSC)との間で共有されたり、あるいは共有されない。もしも秘密データが共有されているのであれば、ACが、動作中のMSCにそれを送り、動作中のMSCが、CAVEを実行できなくてはならないことを意味する。もしも共有されていないのであれば、ACは、データを保持し、認証を実行するであろう。
共有のタイプは、認証チャレンジがどのように実施されるかに影響を与える。認証チャンレンジは、無線デバイスのアイデンティティを要求するために送られるメッセージである。基本的に、認証チャレンジは、ユーザが処理するために、いくつかの情報を送る。これは一般に乱数データが用いられる。ユーザはその後、この情報を処理し、応答を送る。この応答は、ユーザ確認のために分析される。共有された秘密データとともに、チャレンジは、動作中のMSCにおいて取り扱われる。共有されていない秘密データとともに、チャンレンジはACによって取り扱われる。秘密データを共有することによって、システムは、送信されたトラフィックの量を最小にし、動作中のスイッチにおいてチャレンジがより迅速に起こるようにする。
(認証手続)
与えられたシステムにおいて、ホームロケーションレジスタ(HLR:Home Location Register)は、MSCとACとの間の中継として動作することにより、認証処理を制御する。動作中のMSCは、モバイルのHLRを用いて認証をサポートするように設定される。あるいはその逆も同様である。
もしも認証することが可能であるならば、デバイスは、オーバヘッドメッセージトレイン内に認証フィールドを設定することによって、動作中のMSCに通知し、この処理を開始する。それに応答して、動作中のMSCは、認証要求を用いて登録/認証処理を開始する。
認証要求を送ることによって、動作中のMSCは、HLR/ACに対して、CAVE計算が可能であるかを伝える。ACは、デバイス能力のみならず、利用可能なもののうち、動作中のどのMSCが使用されるかを制御する。動作中のMSCがCAVE能力を持っていない場合には、SSDは、ACとMSCとの間で共有されず、したがって、全ての認証処理は、ACで実行される。
認証要求(AUTHREQ)の目的は、電話機と要求SSDとを認証することである。AUTHREQは、認証のために2つのパラメータ、すなわちAUTHRとRANDとを含んでいる。ACがAUTHREQを得るときには、RANDと、最後に知られたSSDとを用いてAUTHRを計算する。もしもそれがAUTHREQに送られたAUTHRと一致するのであれば、認証は成功する。AUTHREQに戻された結果は、もしも共有可能であれば、SSDを含むであろう。
(チャレンジ)
認証処理は、チャレンジ及び応答ダイアログからなっている。もしもSSDが共有されるのであれば、ダイアログは、MSCとデバイスとの間で動作する。もしもSSDが共有されていないならば、ダイアログは、HLR/ACとデバイスとの間で動作する。スイッチタイプに依存して、MSCは、ユニークチャレンジ、グローバルチャレンジ、あるいはその両方のうちの何れかが可能である。いくつかのMSCは、現在、グローバルチャレンジが可能ではない。ユニークチャレンジは、通話試行の間のみ起こるチャレンジである。なぜなら、音声チャネルを使用するからである。ユニークチャレンジは、通話オリジネーション及び通話配信の最中に、単一のデバイスに対して認証を示す。グローバルチャレンジは、登録、通話オリジネーション、及び通話配信の最中に起こるチャレンジである。グローバルチャレンジは、特定の無線制御チャネルを使用する全てのMSに対して認証チャレンジを示す。グローバルチャレンジと呼ばれるのは、無線制御チャネル上でブロードキャストされ、その制御チャネルにアクセスする全ての電話機によって使用されるからである。
チャレンジの間、デバイスは、MSC又はACによって提供された乱数に対して応答する。このデバイスは、デバイスに格納された共有秘密データと乱数とを使用して、MSCへの応答を計算する。MSCはまた、この乱数と共有秘密データとを用いて、このデバイスからの応答が何であるべきかを計算する。これらの計算は、CAVEアルゴリズムを通じてなされる。もしもこの応答が同一でなければ、サービスは拒否される。チャレンジ処理は、通話に接続するための合計時間を増加させない。実際、通話は、ある場合においては、認証が失敗したときに破壊されるためにのみ進行する。
上述したように、CAVEアルゴリズムは携帯通信に一般に使われており、したがって、良く使われ、普及している。認証のための別のアルゴリズムもまた使用される。特に、データ通信においては、様々なアルゴリズムが、複雑さ及びアプリケーションを変えて存在している。これらメカニズムを調整するために、拡張認証プロトコル(EAP)は、複数の認証と鍵配信メカニズムとをサポートする一般的なプロトコルフレームワークとして開発されてきた。EAPは、1998年3月にL.Blunkらによる「PPP Extensible Authentication Protocol (EAP)」、RFC 2284に記載されている。
J. Arkkoらによって2002年2月に発行されたインターネットドラフトである「EAP AKA Authentication」で定義されたEAPによってサポートされているメカニズムは、AKAアルゴリズムである。従って、EAPを、携帯アルゴリズムCAVEを含むように拡張させる必要がある。また、新たなシステム及びネットワークに対する逆互換性を備えることも望ましい。
(EAP)
拡張認証プロトコル(EAP)は、複数の認証メカニズムをサポートする一般的な認証用プロトコルである。EAPは、リンク設定及び制御の間、特定の認証メカニズムを選択するが、認証手続が開始するまでにこれを延期する。これは、特定の認証メカニズムを判定する前に認証器がより多くの情報を要求することを可能にする。認証器とは、認証を必要とするリンクの終わりとして定義される。認証器は、リンク確立の間に使用される認証プロトコルを特定する。
図4(a)は、EAPに従って割り当てられた幾つかのフィールドを示している。図示するように、EAP300は、メッセージのタイプを識別する第1のフィールドであるコードフィールド302を定義する。識別子フィールド304は、相関付けられた応答を可能にする。ここでは、チャレンジがそれに関連した識別子を持つであろう。これはまた、チャレンジに対する応答によっても使用される。長さフィールド306は、EAP要求パケットの長さを与える。タイプフィールド308は、ペイロードフィールド310に含まれるEAPメッセージのタイプを識別する。例えば、AKA認証のために、タイプフィールド308は、AKA情報として情報を識別し、ペイロードフィールド310は、AKAチャレンジ、応答等を含むであろう。
(EAPのCAVEアプリケーション)
本発明の実施例によれば、EAPは、CAVE認証をサポートするために拡張される。図1に示すように、EAPを使ってCAVEを実行するためのアーキテクチャは、CAVE認証手続きが、音声タイプのシステム、及びCAVEをサポートするその他のシステムに直接的に適用されることを可能にする。各ブロックは、本実施例のアーキテクチャに従って使用されるメッセージタイプ、又はアルゴリズムを表す。CAVE102は、音声ネットワーク及びデータネットワークの両方に対して当てはまる。音声通信のために、CAVE102は、信号メッセージ120を用いて認証を容易にする。データ通信のために、CAVE102は、EAP104を用いて認証を容易にする。EAP104は、PPPフレーミングフォーマット106、インターネットプロトコル(IP)パケットフォーマット108、又は遠隔認証ダイヤルインユーザサービス(RADIUS:Remote Authentication Dial-In User Service)メッセージフォーマット110と相反せずに実施される。RADIUSは、1997年4月に発行された C. RigneyらによってRFC2138 "Remote Authentication Dial In User Service (RADIUS)"に記載されたインターネットユーザ認証である。
図2は、1つの実施例のアーキテクチャを適用している通信システム200を示している。移動局(MS)202は、認証器204と通信する。この認証器は、MSが(ネットワーク210の外側にある)データサービス208、又は(ネットワーク210の内側にある)データサービス206とのアクセスを試みる場合に、MS202の認証を開始する。システム200は、ネットワークの内部及び外部の両方の任意数のサービスを含みうることに留意されたい。認証器204は、EAPを使ってCAVEアルゴリズムを実行する。図3には通話処理が示されている。
図3に示すように、認証器204は、MS202との認証処理を開始する。認証器204は、先ず、EAP要求/識別メッセージをMS202に送ることによって、識別のための要求をMS202に送る。それに応答して、MSは、MS202の国際移動電話加入者識別番号(IMSI)を含むか、又はMS202に関連したエイリアス名を含むEAP要求/識別メッセージを送る。EAP要求/識別メッセージは、暗号化されていないクリアなテキストであるので、送信の間の電波を介した盗み取りに対して無防備である。IMSIは、MS202に対して感度の高い情報であると考えられるので、MS202は、知られたエイリアス名を使ってアイデンティティを提供したいかもしれない。この場合、認証器204は、MS202エイリアス名を、MS202IMSIにマップする。エイリアス名の一例は、user@realm(例えば、joe@abc.com)である。
MS202IMSIに基づいて、認証器204は、MS202がアクセス認証のためにCAVEを使用しているかを判定する。そのような判定をするために、認証器204は、 “EAP要求/CAVEチャレンジ”メッセージをMSに送る。このメッセージは、ペイロードにCAVEチャレンジを含むEAP要求メッセージとして送られる。この要求のためのフォーマットは、図4(b)に示されており、後述する。EAP要求/CAVEチャレンジメッセージは、認証器204によって生成された乱数であるチャレンジを含んでいる。
その後、MS202は、CAVEアルゴリズムに対する入力として1)秘密データ、2)MS202のIMSI、及び3)受信されたチャレンジを適用することによって、認証応答を計算する。その後、その結果は、“EAP応答/CAVEチャレンジ”メッセージ又は応答として認証器204に提供される。MS202は、認証応答を含んでいるEAP応答/チャレンジメッセージを認証器204に送る。このメッセージは、必ずしもMS202アイデンティティ(例えばIMSI又はエアリアス名)及び/又はチャレンジを含んでいる必要はない。なぜなら、このメッセージは、もともと認証器204によって送られたEAP要求/CAVEチャレンジメッセージと同一のメッセージ識別子を用いるからである。このメッセージ識別子を経由して、認証器204は、MS202認証応答を、MS202アイデンティティ及びチャレンジと関連させる。
認証器204は、その後、期待された応答と比較することによって、MS202認証応答を確認する。認証器204は、MS202共有秘密を知っているかもしれないし、知らないかもしれない。もしも認証器204がこの共有秘密を知っているか、あるいはその知識を持っているのであれば、認証器204は、MSの共有秘密、MSのIMSI、及びチャレンジを、CAVEアルゴリズムへの入力として用いることによって期待された応答を計算する。もしも認証器204がこの秘密を持っていないのであれば、認証器は、MS202の共有秘密を持っているエンティティから、期待された応答を得る。もしもMS202認証応答が、期待された応答と同じであれば、MS202は認証に合格し、認証器204は、これを示す“EAP成功”メッセージを、MS202に送る。もしもMS202が認証に失敗すれば、認証器204は、希望されたアクセスに対してMS202を認証することができなかったことを示す(図示しない)“EAP失敗”メッセージをMS202に送る。
図4(b)は、CAVE認証手続きのアプリケーションのためのEAPの拡張を示す。図示するように、タイプフィールド308は、CAVEオプションを含むタイプフィールド312に拡張される。関連したペイロードフィールド314は、例えばCAVEチャレンジ又はCAVE応答であるCAVEメッセージを含むように適応される。このように、EAPは、CAVE認証手続きとともに使用される。特に、EAPは、CAVE認証に含まれるネゴシエーションのための伝送メカニズムになる。CAVEは、メッセージと、認証のために必要なメッセージのオーダを特定する。CAVEは更に、認証に必要な情報及び変数と同様に、MS202及び認証器204で実行された認証手続きを特定する。EAPは、CAVE認証を実行するために、この情報、変数、及びメッセージ等がMS202と認証器204との間でどのように通信されているかを特定する。CAVEオプションがEAPメッセージの中で一旦特定されると、CAVEメッセージの内容が、EAP手続きに対して見えなくなる。
図5(a)及び図5(b)は、EAPを用いたCAVEの実行のための様々なシナリオを示している。図5(a)では、認証器204からのEAP要求メッセージは、CAVEチャレンジとして生成される。言い換えると、タイプフィールド312は、この要求をCAVEメッセージとして識別し、ペイロードフィールド314は、この場合CAVEチャレンジであるCAVEメッセージを含んでいる。MS202はEAP要求メッセージを経由してCAVEチャレンジを受信し、ペイロードフィールド314に含まれる受信情報をCAVE手続きに従って処理し、この結果をCAVE応答としてEAP応答メッセージを経由して認証器204に戻す。
図5(b)では、認証器204からのEAP要求メッセージは、“MD5チャレンジ”と称される別の認証手続きにしたがって生成される。“MD5チャレンジ”は、チャレンジハンドシェイク認証プロトコル(CHAP)としても知られている。MS202は、このEAP要求メッセージを受信するが、MD5チャレンジ手続きはサポートしておらず、したがって、EAP応答メッセージとしてネガティブなアクノレッジ(NAK)メッセージで応答する。認証器204とMS202との間で送られたメッセージは、EAPメッセージであることに留意されたい。認証器204は、EAP応答メッセージを経由してNAKを受信し、別のタイプのアルゴリズムを用いて認証を試みる。認証器204は、EAPフォーマットによってサポートされているものとして、任意の数のアルゴリズムタイプを試す。この場合、認証器204は、EAP要求メッセージ内のCAVEチャレンジを送る。MS202は、この情報を受信し、応答を計算し、EAP応答メッセージにおけるCAVE応答とともに応答する。このように、認証器204は、MS202の能力を判定し、それに従って応答することができる。
図6は、認証器204の1つの実施例にしたがった認証手続きのフロー図である。この処理400は、ステップ402において、認証器204が、与えられたサービスに対する要求を受信した時に開始する。このサービスに対する要求は、データサービス、音声サービス、又はこれらの組み合わせのためかもしれない。その後、判定部404に示すように、認証器204は、この通信が音声であるかデータであるかを判定する。ボイスオーバIP(VoIP)のような組み合わせタイプのサービスは、一般にデータ通信として取り扱われる。データサービスの場合、処理はステップ406に進み、MS202の識別のためにEAP要求を送る。ステップ408では、認証器204は、MS202から応答を受信する。MS202識別に応答して、ステップ410では、認証器204が、EAP要求メッセージを経由して、CAVEチャレンジを送る。
その後、判定部416では、認証器204が、認証手続きのステータスを判定する。もしもMS202の認証が合格したならば、ステップ418において認証器204は、このサービスを許可する。もしもMS202の認証が失敗すれば、ステップ420において、認証器204は、MS202に対して認証の失敗を通知する。
音声通信の場合、判定部404からステップ412となり、認証器204が、CAVEチャレンジを信号メッセージとして送る。ステップ414では、認証器204は、CAVE応答を受信する。その後、この処理は、判定部416に進み、認証のステータスを判定する。
図7は、MS202における認証手続きのフロー図である。ステップ502において、MS202は、データサービスのための要求を送る。これに応答して、MS202は、ステップ504において、EAP要求メッセージにおける識別子に対する要求を受信する。その後MS202は、ステップ506において、EAP応答メッセージにおける識別情報を送る。ステップ508では、EAP要求メッセージを経由してチャレンジが受信される。判定部510では、MS202が、チャレンジのフォーマットを判定する。もしもこのフォーマットがCAVEアルゴリズムに従っていれば、この処理はステップ512に進み、そうでなければステップ518に進み、EAP応答を経由してNAKメッセージを送る。ステップ518から、処理は、ステップ508に戻り、別のチャレンジを待つ。もしもチャレンジがCAVEチャレンジであれば、処理は、ステップ512において上述したようにCAVE手続きと矛盾しない応答を計算する。MS202は、ステップ514において、応答をEAP応答メッセージとして送る。その後、MSは、ステップ516において、認証の確認を受信し、認証手続きが完了する。
MS202のような無線デバイスが図8に示されている。このデバイス600は、それぞれ受信及び送信のための受信回路602及び送信回路604を含む。この受信回路602と送信回路604とは、ともに通信バス612に接続されている。このデバイス600は、デバイス600内の動作を制御する中央処理装置(CPU)606も含んでいる。CPU606は、デバイス600内の記憶装置に格納されたコンピュータ読取可能な命令に反応する。CAVE手続き608とEAP手続き610とを記憶するものとして、2つの記憶装置が図示されている。代替実施例が、ハードウェア、ソフトウェア、ファームウェア、又はこれらの組み合わせ内の手続きを実行しうることに留意されたい。その後、CPU606は、CAVE手続き608からの認証処理命令に反応する。CPU606は、CAVE手続き608メッセージを、EAP手続き610に応答してEAPフォーマットの中に配置する。CPU606は更に、受信したEAPメッセージを処理し、そこからCAVEメッセージを抽出する。
当業者であれば、これら情報および信号が、種々異なった技術や技法を用いて表されることを理解するであろう。例えば、上述した記載で引用されているデータ、指示、命令、情報、信号、ビット、シンボル、およびチップは、電圧、電流、電磁波、磁場または磁性粒子、光学場または光学微粒子、あるいはこれら何れかの結合によって表現されうる。
これらの知識によって、ここで開示された実施例に関連する様々に例示された論理ブロック、モジュール、回路、およびアルゴリズムステップが、電子工学ハードウェア、コンピュータソフトウェア、あるいはこれらの組み合わせとして適用されることが更に理解されよう。ハードウェアとソフトウェアとの相互互換性を明確に説明するために、様々に例示された部品、ブロック、モジュール、回路、およびステップが、それらの機能に関して一般的に記述された。それら機能がハードウェアとしてあるいはソフトウェアとして適用されているかは、特有の応用例および全体システムに課せられている設計条件による。熟練した技術者であれば、各特定のアプリケーションに応じて変更することによって上述した機能を実施しうる。しかしながら、この適用判断は、本発明の範囲から逸脱したものと解釈すべきではない。
様々に示された論理ブロック、モジュール、および上述された実施例に関連して記載された回路もまた実装され、汎用プロセッサ、デジタル信号プロセッサ(DSP)、アプリケーションに固有の集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)またはその他のプログラマブル論理デバイス、ディスクリートゲートあるいはトランジスタ論理、ディスクリートハードウェア部品、あるいは上述された機能を実現するために設計された何れかの組み合わせとともに実行されうる。汎用プロセッサとしてマイクロプロセッサを用いることが可能であるが、代わりに、従来技術によるプロセッサ、コントローラ、マイクロコントローラ、あるいは状態機器を用いることも可能である。プロセッサは、たとえばDSPとマイクロプロセッサとの組み合わせ、複数のマイクロプロセッサ、DSPコアに接続された1つ以上のマイクロプロセッサ、またはその他の配置のような計算デバイスの組み合わせとして実装することも可能である。
ここで開示された実施例に関連して記述された方法やアルゴリズムのステップは、ハードウェアや、プロセッサによって実行されるソフトウェアモジュールや、これらの組み合わせによって直接的に具現化される。ソフトウェアモジュールは、RAM、フラッシュメモリ、ROM、EPROM、EEPROM、レジスタ、ハードディスク、リムーバブルディスク、CD−ROM、あるいは当該技術分野で知られているその他の型式の記憶媒体に収納されうる。好適な記憶媒体は、プロセッサがそこから情報を読み取り、またそこに情報を書き込むことができるようにプロセッサに結合される。または、記憶媒体はプロセッサに統合されうる。このプロセッサと記憶媒体は、ASICに収納することができる。ASICは、ユーザ端末内に収納することもできる。または、このプロセッサと記憶媒体が、ユーザ端末におけるディスクリートな部品として収納されることもある。
開示された実施例における上述の記載は、いかなる当業者であっても、本発明の活用または利用を可能とするようになされている。これらの実施例への様々な変形例もまた、当業者に対しては明らかであって、ここで定義された一般的な原理は、本発明の主旨または範囲を逸脱しない他の実施例にも適用されうる。このように、本発明は、上記で示された実施例に制限されるものではなく、ここで記載された原理と新規の特徴に一致した広い範囲に相当するものを意図している。

Claims (20)

  1. ネットワークを介して移動局によってなされる通信を認証するように構成され、前記ネットワークに接続された認証器において動作可能な方法であって、
    通信サービスを求める要求を、前記移動局から受信することと、
    前記通信サービスを求める要求が、音声通信サービスを求める要求か、データ通信サービスを求める要求を判定することと、
    前記通信サービスを求める要求が、前記音声通信サービスを求める要求である場合に、
    音声通信認証プロトコルで、前記移動局にチャレンジを送ることと、
    前記音声通信認証プロトコルで、前記移動局から応答を受信することと、
    前記音声通信認証プロトコルを使って前記移動局の認証を実行することと、
    前記通信サービスを求める要求が、前記データ通信サービスを求める要求である場合に、
    データ通信認証プロトコルで、前記移動局にチャレンジを送ることと、
    前記データ通信認証プロトコルで、前記移動局からの応答を受信することと、
    データ通信要求に音声通信チャレンジを組み込むことと、
    前記組み込まれた音声通信チャレンジを前記移動局に送ることと、
    前記音声通信認証プロトコルを使って、前記移動局の認証を実行することと
    を備える方法。
  2. 前記音声通信認証プロトコルは、携帯認証音声暗号化(CAVE:Cellular Authentication Voice Encryption)アルゴリズムである請求項に記載の方法。
  3. 前記データ通信認証プロトコルは、拡張認証プロトコル(EAP:Extensible Authentication Protocol)メッセージである請求項に記載の方法。
  4. ネットワークを介して移動局によってなされる通信を認証するために、前記ネットワークに接続された認証装置であって、
    通信サービスを求める要求を、前記移動局から受信する手段と、
    前記通信サービスを求める要求が、音声通信サービスを求める要求か、データ通信サービスを求める要求かを判定する手段と、
    前記通信サービスを求める要求が、前記音声通信サービスを求める要求である場合に、
    音声通信認証プロトコルで、前記移動局にチャレンジを送る手段と、
    前記音声通信認証プロトコルで、前記移動局から応答を受信する手段と、
    前記音声通信認証プロトコルを使って、前記移動局の認証を実行する手段と、
    前記通信サービスを求める要求が、前記データ通信サービスを求める要求である場合に、
    データ通信認証プロトコルで、前記移動局にチャレンジを送る手段と、
    前記データ通信認証プロトコルで、前記移動局からの応答を受信する手段と、
    データ通信要求に音声通信チャレンジを組み込む手段と、
    前記組み込まれた音声通信チャレンジを前記移動局に送る手段と、
    前記音声通信認証プロトコルを使って前記移動局の認証を実行する手段と
    を備える認証装置。
  5. 音声通信あるいはパケットデータ通信のどちらか一方の認証のために、音声通信およびパケットデータ通信の両方が可能な移動局が、単一の音声通信認証プロトコルを使用できるようにする、認証器において動作可能な方法であって、
    通信サービスを求める要求を、前記移動局から受信することと、
    前記通信サービスを求める要求が、音声通信サービスを求める要求か、パケットデータ通信サービスを求める要求かを判定することと、
    前記通信サービスを求める要求が、前記音声通信サービスを求める要求である場合に、
    音声通信認証プロトコルで、前記移動局にチャレンジを送ることと、
    前記音声通信認証プロトコルで、前記移動局から応答を受信することと、
    前記音声通信認証プロトコルを使って、前記移動局の認証を実行することと、
    前記通信サービスを求める要求が、前記パケットデータ通信サービスを求める要求である場合に、
    パケットデータ通信認証プロトコルで、前記移動局にチャレンジを送ることと、
    前記パケットデータ通信認証プロトコルで、前記移動局からの応答を受信することと、
    パケットデータ通信要求に音声通信チャレンジを組み込むことと、
    前記組み込まれた音声通信チャレンジを前記移動局に送ることと、
    前記音声通信認証プロトコルを使って前記移動局の認証を実行することと
    を備える方法。
  6. 前記音声通信認証プロトコルは携帯認証音声暗号化(CAVE)アルゴリズムであり、前記パケットデータ通信プロトコルは、拡張認証プロトコル(EAP)である請求項5に記載の方法。
  7. 音声通信あるいはパケットデータ通信のどちらか一方の認証のために、音声通信およびパケットデータ通信の両方が可能な移動局が、単一の音声通信認証プロトコルを使用できるようにする認証装置であって、
    前記移動局にデータを送り、前記移動局からデータを受信するように構成されたトランシーバ回路と、
    前記トランシーバ回路と結合された処理回路とを備え、前記処理回路は、
    通信サービスを求める要求を、前記移動局から受信し、
    前記通信サービスを求める要求が、音声通信サービスを求める要求か、パケットデータ通信サービスを求める要求かを判定し、
    前記通信サービスを求める要求が、前記音声通信サービスを求める要求である場合に、
    音声通信認証プロトコルで、前記移動局にチャレンジを送り、
    前記音声通信認証プロトコルで、前記移動局から応答を受信し、
    前記音声通信認証プロトコルを使って、前記移動局の認証を実行し、
    前記通信サービスを求める要求が、前記パケットデータ通信サービスを求める要求である場合に、
    パケットデータ通信認証プロトコルで、前記移動局にチャレンジを送り、
    前記パケットデータ通信認証プロトコルで、前記移動局からの応答を受信し、
    パケットデータ通信要求に音声通信チャレンジを組み込み、
    前記組み込まれた音声通信チャレンジを前記移動局に送り、
    前記音声通信認証プロトコルを使って前記移動局の認証を実行する
    ように適合されている認証装置。
  8. 前記音声通信認証プロトコルは携帯認証音声暗号化(CAVE)アルゴリズムであり、前記パケットデータ通信プロトコルは、拡張認証プロトコル(EAP)である請求項7に記載の認証装置。
  9. 音声通信あるいはパケットデータ通信のどちらか一方の認証のために、音声通信およびパケットデータ通信の両方が可能な移動局が、単一の音声通信認証プロトコルを使用できるようにする認証装置であって、
    通信サービスを求める要求を、前記移動局から受信する手段と、
    前記通信サービスを求める要求が、音声通信サービスを求める要求か、パケットデータ通信サービスを求める要求かを判定する手段と、
    前記通信サービスを求める要求が、前記音声通信サービスを求める要求である場合に、
    音声通信認証プロトコルで、前記移動局にチャレンジを送る手段と、
    前記音声通信認証プロトコルで、前記移動局から応答を受信する手段と、
    前記音声通信認証プロトコルを使って、前記移動局の認証を実行する手段と、
    前記通信サービスを求める要求が、前記パケットデータ通信サービスを求める要求である場合に、
    パケットデータ通信認証プロトコルで、前記移動局にチャレンジを送る手段と、
    前記パケットデータ通信認証プロトコルで、前記移動局からの応答を受信する手段と、
    パケットデータ通信要求に音声通信チャレンジを組み込む手段と、
    前記組み込まれた音声通信チャレンジを前記移動局に送る手段と、
    前記音声通信認証プロトコルを使って前記移動局の認証を実行する手段と
    を備える装置。
  10. 前記音声通信認証プロトコルは携帯認証音声暗号化(CAVE)アルゴリズムであり、前記パケットデータ通信プロトコルは、拡張認証プロトコル(EAP)である請求項9に記載の装置。
  11. 音声通信あるいはパケットデータ通信のどちらか一方の認証のために、音声通信およびパケットデータ通信の両方が可能な移動局が、単一の音声通信認証プロトコルを使用できるように認証器において動作可能な1又は複数の命令群を有するプロセッサ読取可能媒体であって、前記命令群は、1又は複数のプロセッサによって実行されると、前記プロセッサに、
    通信サービスを求める要求を、前記移動局から受信させ、
    前記通信サービスを求める要求が、音声通信サービスを求める要求か、パケットデータ通信サービスを求める要求かを判定させ、
    前記通信サービスを求める要求が、前記音声通信サービスを求める要求である場合に、
    音声通信認証プロトコルで、前記移動局にチャレンジを送らせ、
    前記音声通信認証プロトコルで、前記移動局から応答を受信させ、
    前記音声通信認証プロトコルを使って、前記移動局の認証を実行させ、
    前記通信サービスを求める要求が、前記パケットデータ通信サービスを求める要求である場合に、
    パケットデータ通信認証プロトコルで、前記移動局にチャレンジを送らせ、
    前記パケットデータ通信認証プロトコルで、前記移動局からの応答を受信させ、
    パケットデータ通信要求に音声通信チャレンジを組み込ませ、
    前記組み込まれた音声通信チャレンジを前記移動局に送らせ、
    前記音声通信認証プロトコルを使って前記移動局の認証を実行させる
    プロセッサ読取可能媒体。
  12. 前記音声通信認証プロトコルは携帯認証音声暗号化(CAVE)アルゴリズムであり、前記データ通信プロトコルは、拡張認証プロトコル(EAP)である請求11に記載のプロセッサ読取可能媒体。
  13. 音声通信あるいはパケットデータ通信のどちらか一方の認証のために、単一の音声通信認証フォーマットを使用するように、音声通信およびパケットデータ通信の両方が可能な移動局において動作可能な方法であって、
    パケットデータ通信サービスを求める要求を認証器に送ることと、
    前記認証器から、パケットデータ通信認証プロトコルで、識別を求める要求を受信することと、
    前記認証器に、前記パケットデータ通信認証プロトコルで、識別を送ることと、
    前記認証器からチャレンジを受信することと、
    前記受信されたチャレンジが、音声通信認証プロトコルに従ってフォーマットされているかを判定することと、
    前記受信されたチャレンジが、前記音声通信認証プロトコルに従ってフォーマットされていない場合、前記認証器に、前記パケットデータ通信認証プロトコルで、ネガティブアクノレッジメントを送ることと、
    前記受信されたチャレンジが、前記音声通信認証プロトコルに従ってフォーマットされている場合、
    前記音声通信認証プロトコルと矛盾しないチャレンジに対する応答を計算することと、
    前記パケットデータ通信認証プロトコルに従って、前記応答を送ることと
    を備える方法。
  14. 前記音声通信認証プロトコルは携帯認証音声暗号化(CAVE)アルゴリズムであり、前記データ通信プロトコルは、拡張認証プロトコル(EAP)である請求項13に記載の方法。
  15. 音声通信あるいはパケットデータ通信のどちらか一方の認証のために、単一の音声通信認証フォーマットを使用するように構成された音声通信およびパケットデータ通信の両方が可能な移動局であって、前記移動局は、
    パケットデータ通信サービスを求める要求を認証器に送る手段と、
    前記認証器から、パケットデータ通信認証プロトコルで、識別を求める要求を受信する手段と、
    前記認証器に、前記パケットデータ通信認証プロトコルで、識別を送る手段と、
    前記認証器からチャレンジを受信する手段と、
    前記受信されたチャレンジが、音声通信認証プロトコルに従ってフォーマットされているかを判定する手段と、
    前記受信されたチャレンジが、前記音声通信認証プロトコルに従ってフォーマットされていない場合、前記認証器に、前記パケットデータ通信認証プロトコルで、ネガティブアクノレッジメントを送る手段と、
    前記受信されたチャレンジが、前記音声通信認証プロトコルに従ってフォーマットされている場合、
    前記音声通信認証プロトコルと矛盾しないチャレンジに対する応答を計算する手段と、
    前記パケットデータ通信認証プロトコルに従って、前記応答を送る手段と
    を備える移動局。
  16. 前記音声通信認証プロトコルは携帯認証音声暗号化(CAVE)アルゴリズムであり、前記データ通信プロトコルは、拡張認証プロトコル(EAP)である請求項15に記載の移動局。
  17. 音声通信あるいはパケットデータ通信のどちらか一方の認証のために、単一の音声通信認証フォーマットを使用するように構成された音声通信およびパケットデータ通信の両方が可能な移動局であって、前記移動局は、
    認証器にデータを送り、前記認証器からデータを受信するように構成されたトランシーバ回路と、
    前記トランシーバに結合された処理回路とを備え、前記処理回路は、
    パケットデータ通信サービスを求める要求を認証器に送り、
    前記認証器から、パケットデータ通信認証プロトコルで、識別を求める要求を受信し、
    前記認証器に、前記パケットデータ通信認証プロトコルで、識別を送り、
    前記認証器からチャレンジを受信し、
    前記受信されたチャレンジが、音声通信認証プロトコルに従ってフォーマットされているかを判定し、
    前記受信されたチャレンジが、前記音声通信認証プロトコルに従ってフォーマットされていない場合、前記認証器に、前記パケットデータ通信認証プロトコルで、ネガティブアクノレッジメントを送り、
    前記受信されたチャレンジが、前記音声通信認証プロトコルに従ってフォーマットされている場合、
    前記音声通信認証プロトコルと矛盾しないチャレンジに対する応答を計算し、
    前記パケットデータ通信認証プロトコルに従って、前記応答を送る
    ように適合されている移動局。
  18. 前記音声通信認証プロトコルは携帯認証音声暗号化(CAVE)アルゴリズムであり、前記データ通信プロトコルは、拡張認証プロトコル(EAP)である請求項17に記載の移動局。
  19. 音声通信およびパケットデータ通信の両方が可能で、音声通信あるいはパケットデータ通信のどちらか一方の認証のために、単一の音声通信認証フォーマットを使用するように構成された移動局において動作可能な1又は複数の命令群を有するプロセッサ読取可能媒体であって、前記命令群は、1又は複数のプロセッサによって実行されると、前記プロセッサに、
    パケットデータ通信サービスを求める要求を認証器に送らせ、
    前記認証器から、パケットデータ通信認証プロトコルで、識別を求める要求を受信させ、
    前記認証器に、前記パケットデータ通信認証プロトコルで、識別を送らせ、
    前記認証器からチャレンジを受信させ、
    前記受信されたチャレンジが、音声通信認証プロトコルに従ってフォーマットされているかを判定させ、
    前記受信されたチャレンジが、前記音声通信認証プロトコルに従ってフォーマットされていない場合、前記認証器に、前記パケットデータ通信認証プロトコルで、ネガティブアクノレッジメントを送らせ、
    前記受信されたチャレンジが、前記音声通信認証プロトコルに従ってフォーマットされている場合、
    前記音声通信認証プロトコルと矛盾しないチャレンジに対する応答を計算させ、
    前記パケットデータ通信認証プロトコルに従って、前記応答を送らせる
    プロセッサ読取可能媒体。
  20. 前記音声通信認証プロトコルは携帯認証音声暗号化(CAVE)アルゴリズムであり、前記データ通信プロトコルは、拡張認証プロトコル(EAP)である請求項19に記載のプロセッサ読取可能媒体。
JP2011016327A 2002-06-20 2011-01-28 通信システムにおける認証 Expired - Fee Related JP5199405B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/177,088 US20030236980A1 (en) 2002-06-20 2002-06-20 Authentication in a communication system
US10/177,088 2002-06-20

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2004516001A Division JP2005530457A (ja) 2002-06-20 2003-06-20 通信システムにおける認証

Publications (2)

Publication Number Publication Date
JP2011141877A JP2011141877A (ja) 2011-07-21
JP5199405B2 true JP5199405B2 (ja) 2013-05-15

Family

ID=29734291

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2004516001A Pending JP2005530457A (ja) 2002-06-20 2003-06-20 通信システムにおける認証
JP2011016327A Expired - Fee Related JP5199405B2 (ja) 2002-06-20 2011-01-28 通信システムにおける認証

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2004516001A Pending JP2005530457A (ja) 2002-06-20 2003-06-20 通信システムにおける認証

Country Status (12)

Country Link
US (2) US20030236980A1 (ja)
EP (1) EP1535183A4 (ja)
JP (2) JP2005530457A (ja)
KR (1) KR100961797B1 (ja)
CN (1) CN100390773C (ja)
AU (1) AU2003247574A1 (ja)
BR (1) BR0311951A (ja)
CA (1) CA2489839A1 (ja)
HK (1) HK1085027A1 (ja)
RU (1) RU2326429C2 (ja)
TW (1) TWI315625B (ja)
WO (1) WO2004001985A2 (ja)

Families Citing this family (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7107041B1 (en) * 1999-11-22 2006-09-12 Telefonaktiebolaget Lm Ericsson (Publ) Method for monitoring authentication performance in wireless communication networks
US9020114B2 (en) * 2002-04-29 2015-04-28 Securus Technologies, Inc. Systems and methods for detecting a call anomaly using biometric identification
US8630414B2 (en) * 2002-06-20 2014-01-14 Qualcomm Incorporated Inter-working function for a communication system
US7181196B2 (en) * 2003-05-15 2007-02-20 Lucent Technologies Inc. Performing authentication in a communications system
CN1549482B (zh) * 2003-05-16 2010-04-07 华为技术有限公司 一种实现高速率分组数据业务认证的方法
CN1601958B (zh) * 2003-09-26 2010-05-12 北京三星通信技术研究有限公司 基于cave算法的hrpd网络接入认证方法
CN1661960B (zh) * 2004-02-27 2010-04-07 北京三星通信技术研究有限公司 一种利用cave作为接入认证算法的机卡分离的认证方法以及装置
US7734929B2 (en) 2004-04-30 2010-06-08 Hewlett-Packard Development Company, L.P. Authorization method
KR20050122343A (ko) * 2004-06-24 2005-12-29 엑서스테크놀러지 주식회사 네트워크 통합 관리 시스템
US8286223B2 (en) * 2005-07-08 2012-10-09 Microsoft Corporation Extensible access control architecture
US8161289B2 (en) * 2005-12-21 2012-04-17 SanDisk Technologies, Inc. Voice controlled portable memory storage device
US20070143117A1 (en) * 2005-12-21 2007-06-21 Conley Kevin M Voice controlled portable memory storage device
US7917949B2 (en) * 2005-12-21 2011-03-29 Sandisk Corporation Voice controlled portable memory storage device
KR100880979B1 (ko) * 2006-02-27 2009-02-03 삼성전자주식회사 휴대 방송 시스템에서의 인증 방법 및 장치
CN101496387B (zh) * 2006-03-06 2012-09-05 思科技术公司 用于移动无线网络中的接入认证的系统和方法
US7715562B2 (en) * 2006-03-06 2010-05-11 Cisco Technology, Inc. System and method for access authentication in a mobile wireless network
US8683209B2 (en) * 2008-10-14 2014-03-25 Koninklijke Philips N.V. Method and apparatus for pseudonym generation and authentication
EP2454898B1 (en) * 2009-07-14 2017-09-06 Telefonaktiebolaget LM Ericsson (publ) Method and apparatus for verification of a telephone number
US8904167B2 (en) * 2010-01-22 2014-12-02 Qualcomm Incorporated Method and apparatus for securing wireless relay nodes
US8661515B2 (en) * 2010-05-10 2014-02-25 Intel Corporation Audible authentication for wireless network enrollment
CN102185868B (zh) * 2011-05-20 2014-10-22 杭州华三通信技术有限公司 基于可扩展认证协议的认证方法、系统和设备
KR101306306B1 (ko) 2012-05-14 2013-09-09 에스케이텔레콤 주식회사 네트워크장치 및 단말장치와, 그 장치의 동작 방법
KR101972955B1 (ko) * 2012-07-03 2019-04-26 삼성전자 주식회사 음성을 이용한 사용자 디바이스들 간 서비스 연결 방법 및 장치
US9680646B2 (en) 2015-02-05 2017-06-13 Apple Inc. Relay service for communication between controllers and accessories
CN104899482B (zh) * 2015-03-31 2018-09-28 北京京东尚科信息技术有限公司 限制批量请求服务的方法和装置
US9967732B2 (en) 2016-08-15 2018-05-08 At&T Intellectual Property I, L.P. Method and apparatus for managing mobile subscriber identification information according to registration errors
US9838991B1 (en) 2016-08-15 2017-12-05 At&T Intellectual Property I, L.P. Method and apparatus for managing mobile subscriber identification information according to registration requests
US9794905B1 (en) 2016-09-14 2017-10-17 At&T Mobility Ii Llc Method and apparatus for assigning mobile subscriber identification information to multiple devices according to location
US9924347B1 (en) 2016-09-14 2018-03-20 At&T Intellectual Property I, L.P. Method and apparatus for reassigning mobile subscriber identification information
US9843922B1 (en) 2016-09-14 2017-12-12 At&T Intellectual Property I, L.P. Method and apparatus for utilizing mobile subscriber identification information with multiple devices based on registration errors
US10015764B2 (en) 2016-09-14 2018-07-03 At&T Intellectual Property I, L.P. Method and apparatus for assigning mobile subscriber identification information to multiple devices
US9814010B1 (en) 2016-09-14 2017-11-07 At&T Intellectual Property I, L.P. Method and apparatus for utilizing mobile subscriber identification information with multiple devices based on registration requests
US9906943B1 (en) 2016-09-29 2018-02-27 At&T Intellectual Property I, L.P. Method and apparatus for provisioning mobile subscriber identification information to multiple devices and provisioning network elements
US9918220B1 (en) 2016-10-17 2018-03-13 At&T Intellectual Property I, L.P. Method and apparatus for managing and reusing mobile subscriber identification information to multiple devices
US10070303B2 (en) 2016-11-11 2018-09-04 At&T Intellectual Property I, L.P. Method and apparatus for provisioning of multiple devices with mobile subscriber identification information
US10070407B2 (en) 2016-12-01 2018-09-04 At&T Intellectual Property I, L.P. Method and apparatus for using active and inactive mobile subscriber identification information in a device to provide services for a limited time period
US10136305B2 (en) * 2016-12-01 2018-11-20 At&T Intellectual Property I, L.P. Method and apparatus for using mobile subscriber identification information for multiple device profiles for a device
US10341842B2 (en) 2016-12-01 2019-07-02 At&T Intellectual Property I, L.P. Method and apparatus for using temporary mobile subscriber identification information in a device to provide services for a limited time period
US10231204B2 (en) 2016-12-05 2019-03-12 At&T Intellectual Property I, L.P. Methods, systems, and devices for registering a communication device utilizing a virtual network

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1996041446A1 (en) * 1995-06-07 1996-12-19 E-Comm Incorporated System for detecting unauthorized account access
JPH10149237A (ja) * 1996-11-20 1998-06-02 Kyushu Syst Joho Gijutsu Kenkyusho 半導体回路
JPH10285630A (ja) * 1997-03-31 1998-10-23 Mitsubishi Electric Corp 携帯無線電話機の広域ローミング認証装置および広域ローミング認証方法
JP4676060B2 (ja) * 1997-11-14 2011-04-27 マイクロソフト コーポレーション 多数のクライアント−サーバ・セッションおよび以前のセッションへのユーザのダイナミック再接続をサポートするサーバ・オペレーティング・システム
US6085247A (en) * 1998-06-08 2000-07-04 Microsoft Corporation Server operating system for supporting multiple client-server sessions and dynamic reconnection of users to previous sessions using different computers
FR2773935A1 (fr) * 1998-01-19 1999-07-23 Canon Kk Procedes de communication entre systemes informatiques et dispositifs les mettant en oeuvre
US7277424B1 (en) * 1998-07-21 2007-10-02 Dowling Eric M Method and apparatus for co-socket telephony
US6334185B1 (en) * 1998-09-08 2001-12-25 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for centralized encryption key calculation
US7023868B2 (en) * 1999-04-13 2006-04-04 Broadcom Corporation Voice gateway with downstream voice synchronization
EP1075123A1 (en) * 1999-08-06 2001-02-07 Lucent Technologies Inc. Dynamic home agent system for wireless communication systems
US6769000B1 (en) * 1999-09-08 2004-07-27 Nortel Networks Limited Unified directory services architecture for an IP mobility architecture framework
CN1158882C (zh) * 2000-03-01 2004-07-21 中国联合通信有限公司 在cdma移动通信网实现机卡分离的方法
US7116646B1 (en) * 2000-03-07 2006-10-03 Telefonakitebolaget Lm Ericsson (Publ) CDMA internet protocol mobile telecommunications network architecture and methodology
US7961712B2 (en) * 2000-05-08 2011-06-14 Broadcom Corporation System and method for supporting multiple voice channels
WO2002009458A2 (en) * 2000-07-24 2002-01-31 Bluesocket, Inc. Method and system for enabling seamless roaming in a wireless network
US6996631B1 (en) * 2000-08-17 2006-02-07 International Business Machines Corporation System having a single IP address associated with communication protocol stacks in a cluster of processing systems
JP2002077441A (ja) * 2000-09-01 2002-03-15 Yozan Inc 通信端末
WO2002060150A2 (en) * 2001-01-24 2002-08-01 Broadcom Corporation Method for processing multiple security policies applied to a data packet structure
US7730528B2 (en) * 2001-06-01 2010-06-01 Symantec Corporation Intelligent secure data manipulation apparatus and method
CA2456446C (en) * 2001-08-07 2010-03-30 Tatara Systems, Inc. Method and apparatus for integrating billing and authentication functions in local area and wide area wireless data networks
US20030095663A1 (en) * 2001-11-21 2003-05-22 Nelson David B. System and method to provide enhanced security in a wireless local area network system
US7593717B2 (en) * 2003-09-12 2009-09-22 Alcatel-Lucent Usa Inc. Authenticating access to a wireless local area network based on security value(s) associated with a cellular system
CN1601958B (zh) * 2003-09-26 2010-05-12 北京三星通信技术研究有限公司 基于cave算法的hrpd网络接入认证方法

Also Published As

Publication number Publication date
US7197763B2 (en) 2007-03-27
JP2011141877A (ja) 2011-07-21
WO2004001985A2 (en) 2003-12-31
RU2005101215A (ru) 2005-08-27
RU2326429C2 (ru) 2008-06-10
US20030236980A1 (en) 2003-12-25
KR100961797B1 (ko) 2010-06-08
CA2489839A1 (en) 2003-12-31
CN1726483A (zh) 2006-01-25
TW200421807A (en) 2004-10-16
BR0311951A (pt) 2005-05-10
WO2004001985A3 (en) 2004-03-11
EP1535183A4 (en) 2010-08-11
EP1535183A2 (en) 2005-06-01
TWI315625B (en) 2009-10-01
JP2005530457A (ja) 2005-10-06
HK1085027A1 (en) 2006-08-11
AU2003247574A1 (en) 2004-01-06
KR20050010959A (ko) 2005-01-28
US20050090232A1 (en) 2005-04-28
CN100390773C (zh) 2008-05-28

Similar Documents

Publication Publication Date Title
JP5199405B2 (ja) 通信システムにおける認証
US8176327B2 (en) Authentication protocol
KR101068424B1 (ko) 통신시스템을 위한 상호동작 기능
US7190793B2 (en) Key generation in a communication system
JP4538312B2 (ja) ルーズカップリングによるインターワーキングのための証明書に基づいた認証、認可及びアカウンティングスキーム
US8094821B2 (en) Key generation in a communication system
US20120264402A1 (en) Method of and system for utilizing a first network authentication result for a second network
US20060046693A1 (en) Wireless local area network (WLAN) authentication method, WLAN client and WLAN service node (WSN)
WO2019141135A1 (zh) 支持无线网络切换的可信服务管理方法以及装置
TWI755951B (zh) 通訊系統及通訊方法
KR101068426B1 (ko) 통신시스템을 위한 상호동작 기능

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130108

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130207

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160215

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5199405

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees