JP5680688B2 - つながれた装置のための代理暗号化認証の方法と装置 - Google Patents
つながれた装置のための代理暗号化認証の方法と装置 Download PDFInfo
- Publication number
- JP5680688B2 JP5680688B2 JP2013066428A JP2013066428A JP5680688B2 JP 5680688 B2 JP5680688 B2 JP 5680688B2 JP 2013066428 A JP2013066428 A JP 2013066428A JP 2013066428 A JP2013066428 A JP 2013066428A JP 5680688 B2 JP5680688 B2 JP 5680688B2
- Authority
- JP
- Japan
- Prior art keywords
- request message
- authentication
- link control
- configuration request
- wireless unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims description 73
- 230000004044 response Effects 0.000 claims description 94
- 238000004891 communication Methods 0.000 claims description 62
- 230000009118 appropriate response Effects 0.000 claims description 60
- 238000012545 processing Methods 0.000 claims description 18
- 230000005540 biological transmission Effects 0.000 claims description 16
- 238000010586 diagram Methods 0.000 description 13
- 230000001413 cellular effect Effects 0.000 description 11
- 230000006870 function Effects 0.000 description 10
- 230000008569 process Effects 0.000 description 9
- 230000009977 dual effect Effects 0.000 description 4
- 238000013475 authorization Methods 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 230000002776 aggregation Effects 0.000 description 1
- 238000004220 aggregation Methods 0.000 description 1
- 230000010267 cellular communication Effects 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000005538 encapsulation Methods 0.000 description 1
- 238000007429 general method Methods 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000013468 resource allocation Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0884—Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
- H04L63/205—Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/162—Implementing security features at a particular protocol layer at the data link layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/24—Negotiation of communication capabilities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
- H04W88/04—Terminal devices adapted for relaying to or from another terminal or user
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
- Telephone Function (AREA)
Description
下記に出願時請求項1−39に対応する記載を付記1−39として表記する。付記1
無線ユニットに連結された端末装置の暗号化プロキシ認証を実施するための方法であって、
該端末装置に向けられたリンク制御プロトコル構成要求メッセージを該無線ユニット内で傍受すること;
該リンク制御プロトコル構成要求メッセージ内に示された認証プロトコルが該無線ユニットに受け入れられないかどうかを決定すること;
もし該示された認証プロトコルが該無線ユニットに受け入れられないならば該リンク制御プロトコル構成要求メッセージへの適切なレスポンスを該無線ユニット内で発生することを備える方法。付記2
ここにおいて該リンク制御プロトコル構成要求メッセージ内に示された認証プロトコルが該無線ユニットに受け入れられないかどうかを決定することは、該示された認証プロトコルが不暗号化認証であるかどうかを決定することを具備する、付記1記載の方法。付記3
ここにおいて認証プロトコル値が該無線ユニットに受け入れられないかどうかを決定することは、該認証プロトコル値を受入れ可能な認証プロトコルの優先化リストとみなすことを具備する、付記1記載の方法。付記4
さらに下記を具備する、付記1記載の方法:
該無線ユニット内で発生されたレスポンス数の総数を維持すること;および
該無線ユニット内で各レスポンスを発生する前に該総数を調べること、
ここにおいてもし該総数が所定値を超えるならば、該リンク制御プロトコル構成要求メッセージへの適切な応答を発生することは認証を棄却する構成リジェクションメッセージを発生することを具備する。付記5
さらに下記を具備する、付記1記載の方法:
該無線ユニット内で発生されたレスポンス数の総数を維持すること;および
該無線ユニット内で各レスポンスを発生する前に該総数を調べること、
ここにおいてもし該総数が所定値を超えるならば、該リンク制御プロトコル構成要求メッセージへの適切な応答を発生することは、通信終了要求メッセージを発生することを具備する。付記6
ここにおいて該リンク制御プロトコル構成要求メッセージへの適切なレスポンスを発生することは、受入れ可能な認証プロトコルを示す構成受入れ不能メッセージを発生することを具備する、付記1記載の方法。付記7
ここにおいて該リンク制御プロトコル構成要求メッセージへの適切なレスポンスを発生することは、チャレンジ/レスポンス認証プロトコルを示す構成受入れ不能メッセージを発生することを具備する、付記1記載の方法。付記8
無線ユニットに連結された端末装置の代理暗号化認証を実施するための無線ユニット内の装置であって、
少なくとも1つのメモリエレメント;および
該少なくとも1つのメモリエレメント上に蓄積された1組の命令を実行するように構成された少なくとも1つの処理エレメント、を具備し、該組の命令は下記のための命令である:
該端末装置に向けられたリンク制御プロトコル構成要求メッセージを該無線ユニット内で傍受する;
該リンク制御プロトコル構成要求メッセージ内に示された認証プロトコルが該無線ユニットに受け入れられないかどうかを決定する;
もし該示された認証プロトコルが該無線ユニットに受け入れられないならば該リンク制御プロトコル構成要求メッセージへの適切なレスポンスを該無線ユニット内で発生する、装置。付記9
ここにおいて該少なくとも1つの処理エレメントは該示された認証プロトコルが不暗号化認証であるかどうかを決定するための該少なくとも1つのメモリエレメント上に蓄積された命令を実行するようにさらに構成される、付記8記載の装置。付記10
付記8記載の装置であって、ここにおいて該少なくとも1つの処理エレメントは該認証プロトコル値を受入れ可能認証プロトコルの優先化リストとみなすための該少なくとも1つのメモリエレメント上に蓄積された命令を実行するようにさらに構成される、装置。付記11
付記8記載の装置であって、ここにおいて該少なくとも1つの処理エレメントは下記のための該少なくとも1つのメモリエレメント上に蓄積された命令を実行するようにさらに構成され、該命令は下記のための命令である:
該無線ユニット内で発生されたレスポンス数の総数を維持する;
該無線ユニット内で各レスポンスを発生する前に該総数を調べる;および
もし該総数が所定値を超えるならば、認証を棄却する構成リジェクションメッセージを発生する、装置。付記12
付記8記載の装置であって、ここにおいて該少なくとも1つの処理エレメントは、下記のための該少なくとも1つのメモリエレメント上に蓄積された命令を実行するようにさらに構成され、該命令は下記のための命令である:
該無線ユニット内で発生されたレスポンス数の総数を維持する;
該無線ユニット内で各レスポンスを発生する前に該総数を調べる、
もし該総数が所定値を超えるならば、通信終了要求メッセージを発生する、装置。付記13
付記8記載の装置であって、ここにおいて該少なくとも1つの処理エレメントは該リンク制御プロトコル構成要求メッセージへの適切なレスポンスとして受入れ可能な認証プロトコルを示す構成受入れ不能メッセージを発生するために該少なくとも1つのメモリエレメント上に蓄積された命令を実行するようにさらに構成される、装置。付記14
付記8記載の装置であって、ここにおいて該少なくとも1つの処理エレメントは該リンク制御プロトコル構成要求メッセージへの適切なレスポンスとしてチャレンジ/レスポンス認証プロトコルを示す構成受入れ不能メッセージを発生するために該少なくとも1つのメモリエレメント上に蓄積された命令を実行するようにさらに構成される、装置。付記15
無線ユニットに連結された端末装置のプロキシ認証を実行するための装置であって、
該端末装置に向けられたリンク制御プロトコル構成要求メッセージを該無線ユニット内で傍受するための手段;
該リンク制御プロトコル構成要求メッセージ内に示された認証プロトコルが該無線ユニットに受け入れられないかどうかを決定するための手段;
もし該示された認証プロトコルが該無線ユニットに受け入れられないならば該リンク制御プロトコル構成要求メッセージへの適切なレスポンスを該無線ユニット内で発生するための手段、を具備する装置。付記16
付記15記載の装置であって、ここにおいて、該リンク制御プロトコル構成要求メッセージ内に示された認証プロトコルが該無線ユニットに受け入れられないかどうかを決定するための手段は該示された認証プロトコルが不暗号化認証であるかどうかを決定するための手段を具備する、装置。付記17
付記15記載の装置であって、ここにおいて認証プロトコル値が該無線ユニットに受け入れられないかどうかを決定するための該手段は該認証プロトコル値を受入れ可能な認証プロトコルの優先化リストとみなすための手段を具備する、装置。付記18
付記15記載の装置であって、
該無線ユニット内で発生されたレスポンス数の総数を維持するための手段;および
該無線ユニット内で各レスポンスを発生する前に該総数を調べるための手段、を具備し、
ここにおいてもし該総数が所定値を超えるならば、該リンク制御プロトコル構成要求メッセージへの適切な応答を発生するための該手段は認証を棄却する構成リジェクションメッセージを発生する、装置。付記19
付記15記載の装置であって、
該無線ユニット内で発生されたレスポンス数の総数を維持するための手段;および
該無線ユニット内で各レスポンスを発生する前に該総数を調べるための手段、をさらに具備し、
ここにおいてもし該総数が所定値を超えるならば、該リンク制御プロトコル構成要求メッセージへの適切な応答を発生するための該手段は通信終了要求メッセージを発生する、装置。付記20
付記15記載の装置であって、ここにおいて該リンク制御プロトコル構成要求メッセージへの適切なレスポンスを発生するための該手段は、受入れ可能な認証プロトコルを示す構成受入れ不能メッセージを発生するための手段を具備する、装置。付記21
付記15記載の装置であって、ここにおいて該リンク制御プロトコル構成要求メッセージへの適切なレスポンスを発生するための該手段はチャレンジ/レスポンス認証プロトコルを示す構成受入れ不能メッセージを発生するための手段を具備する、装置。付記22
下記のステップを実行させるように構成されたプロセッサ実行可能命令をその上に蓄積したプロセッサ読取り可能メモリユニット:
該端末装置に向けられたリンク制御プロトコル構成要求メッセージを該無線ユニット内で傍受するステップ;
該リンク制御プロトコル構成要求メッセージ内に示された認証プロトコルが該無線ユニットに受け入れられないかどうかを決定するステップ;
もし該示された認証プロトコルが該無線ユニットに受け入れられないならば該リンク制御プロトコル構成要求メッセージへの適切なレスポンスを該無線ユニット内で発生するステップ。付記23
付記22記載のプロセッサ読取り可能メモリであって、ここにおいて該リンク制御プロトコル構成要求メッセージ内に示された認証プロトコルが該無線ユニットに受け入れられないかどうかを決定することは該示された認証プロトコルが不暗号化認証であるかどうかを決定することを具備する、メモリ。付記24
付記22記載のプロセッサ読取り可能メモリであって、ここにおいて認証プロトコル値が該無線ユニットに受け入れられないかどうかを決定することは該認証プロトコル値を受入れ可能な認証プロトコルの優先化リストとみなすことを具備する、メモリ。付記25
付記22記載のプロセッサ読取り可能メモリであって、ここにおいて該蓄積されたプロセッサ実行可能な命令は、プロセッサに下記のステップを実行させるようにさらに構成される:
該無線ユニット内で発生されたレスポンス数の総数を維持するステップ;および
該無線ユニット内で各レスポンスを発生する前に該総数を調べるステップ、
ここにおいてもし該総数が所定値を超えるならば、該リンク制御プロトコル構成要求メッセージへの適切な応答を発生することは認証を棄却する構成リジェクションメッセージを発生することを具備する、メモリ。付記26
付記22記載のプロセッサ可読メモリであって、ここにおいて該蓄積されたプロセッサ実行可能な命令はプロセッサに下記ステップを実行させるようにさらに構成される:
該無線ユニット内で発生されたレスポンス数の総数を維持するステップ;および
該無線ユニット内で各レスポンスを発生する前に該総数を調べるステップ、
ここにおいてもし該総数が所定値を超えるならば、該リンク制御プロトコル構成要求メッセージへの適切な応答を発生することは通信終了要求メッセージを発生することを具備する、メモリ。付記27
付記22記載のプロセッサ読取り可能メモリであって、ここにおいて該リンク制御プロトコル構成要求メッセージへの適切なレスポンスを発生することは、受入れ可能な認証プロトコルを示す構成受入れ不能メッセージを発生することを具備する、前記メモリ。付記28
付記22記載のプロセッサ読取り可能メモリであって、ここにおいて該リンク制御プロトコル構成要求メッセージへの適切なレスポンスを発生することはチャレンジ/レスポンス認証プロトコルを示す構成受入れ不能メッセージを発生することを具備する、メモリ。付記29
無線ユニットに連結された端末装置の暗号化プロキシ認証をネゴシエートするための方法であって、
該端末装置に向けられたリンク制御プロトコルメッセージを該無線ユニット内で傍受すること;
該リンク制御プロトコルメッセージ内の認証プロトコル値が該無線ユニットに受け入れられない認証プロトコルを示すかどうかを決定すること;
該リンク制御プロトコルメッセージへの適切なレスポンスを該無線ユニット内で発生すること;
チャレンジメッセージを該端末装置に順方向転送すること;および
該端末装置から受信されたチャレンジレスポンスを無視すること、を具備する方法。付記30
付記29記載の方法であって、ここにおいて該リンク制御プロトコルメッセージへの該適切なレスポンスを発生することは、受入れ可能な認証プロトコルを示す構成受入れ不能レスポンスメッセージを発生することを具備する、方法。付記31
付記29記載の方法であって、ここにおいて、もし該リンク制御プロトコルメッセージが構成要求メッセージであるおよび該構成要求内の該認証プロトコル値が暗号化無しの認証を示すならば、該リンク制御プロトコルメッセージへの適切なレスポンスを発生することは(a)暗号化認証プロトコルまたは(b)無認証の1つを示す構成受入れ不能レスポンスメッセージを発生することを具備する、方法。付記32
付記30記載の方法であって、
発生された構成受入れ不能レスポンス数の総数を維持すること;
各構成受入れ不能レスポンスを発生する前に該総数を調べること;および
該総数が所定値を超える場合には認証を棄却する構成リジェクションメッセージを発生すること、をさらに具備する方法。付記33
付記30記載の方法であって、
発生された構成受入れ不能レスポンス数の総数を維持すること;
各構成受入れ不能レスポンスを発生する前に該総数を調べること;および
該総数が所定値を超える場合には通信終了メッセージを発生すること、をさらに具備する方法。付記34
無線ユニットにつながれた装置のプロキシ暗号化認証を実行するための方法であって、
該つながれた装置に向けられたリンク制御プロトコル構成要求を傍受すること;
該構成要求内の認証プロトコル値が受入れ可能かどうかを決定すること;
該つながれた装置への該リンク制御プロトコル構成要求を順方向転送すること無しに該リンク制御プロトコル構成要求への適切なレスポンスを発生すること;
該つながれた装置に向けられたチャレンジを傍受すること;
該つながれた装置からの入力を待つこと無しに該チャレンジへの適切なレスポンスを発生すること;
該チャレンジを該つながれた装置に順方向転送すること;および
該つながれた装置から受信されたチャレンジレスポンスを無視すること、を具備する方法。付記35
付記34記載の方法において、ここにおいて、該チャレンジへの該適切なレスポンスを発生することは、該つながれた装置と関連するパスワード情報を使用することよりもむしろ該適切なレスポンスを発生するために該無線ユニットと関連するパスワード情報を使用することを具備する、方法。付記36
付記34記載の方法であって、ここにおいて該認証はチャレンジ/レスポンス認証手順である、方法。付記37
付記36記載の方法であって、ここにおいて該チャレンジ/レスポンス認証手順はチャレンジハンドシェーク認証プロトコルである、方法。付記38
無線装置につながれた装置のプロキシ暗号化認証を実行するための無線ユニット内の装置であって、
少なくとも1つのメモリエレメント;および
該少なくとも1つのメモリエレメント上に蓄積された1組の命令、該組の命令は下記のためのもの、を実行するように構成された少なくとも1つの処理エレメントを具備し、該組の命令は下記のための命令である:
該つながれた装置に向けられたリンク制御プロトコル構成要求を傍受する;
該構成要求内の認証プロトコル値が受入れ可能かどうかを決定する;
該つながれた装置への該リンク制御プロトコル構成要求を順方向転送すること無しに該リンク制御プロトコル構成要求への適切なレスポンスを発生する;
該つながれた装置に向けられたチャレンジを傍受する;
該つながれた装置からの入力を待つこと無しに該チャレンジへの適切なレスポンスを発生する;
該チャレンジを該つながれた装置に順方向転送する;および
該つながれた装置から受信されたチャレンジレスポンスを無視する、装置。付記39
無線ユニットにつながれた装置のプロキシ認証を実行するための装置:
該つながれた装置に向けられたリンク制御プロトコル構成要求を傍受するための手段;
該構成要求内の認証プロトコル値が受入れ可能かどうかを決定するための手段;
該つながれた装置への該リンク制御プロトコル構成要求を順方向転送すること無しに該リンク制御プロトコル構成要求への適切なレスポンスを発生するための手段;
該つながれた装置に向けられたチャレンジを傍受するための手段;
該つながれた装置からの入力を待つこと無しに該チャレンジへの適切なレスポンスを発生するための手段;
該チャレンジを該つながれた装置に順方向転送するための手段;および
該つながれた装置から受信されたチャレンジレスポンスを無視することを決定するための手段、を具備する、装置。
Claims (21)
- 無線ユニットに連結された端末装置の暗号化プロキシ認証を実施するための方法であって、
該端末装置に向けられたリンク制御プロトコル構成要求メッセージを該無線ユニット内で傍受すること;
該リンク制御プロトコル構成要求メッセージ内に示された認証プロトコルが該無線ユニットに受け入れられないかどうかを決定すること;
もし該示された認証プロトコルが該無線ユニットに受け入れられないならば該リンク制御プロトコル構成要求メッセージへの適切なレスポンスを該無線ユニット内で発生すること、ここにおいて、該リンク制御プロトコル構成要求メッセージへの該適切なレスポンスを発生することは、
受入れ可能な認証プロトコルを示す構成受入れ不能メッセージを発生することと、
該適切なレスポンスを該リンク制御プロトコル構成要求メッセージ内の該認証プロトコルの値を認証プロトコルの優先化リストと比較し発生することと、
を備え、
もし該無線ユニットに該認証プロトコルの値が受入れられる場合、
該リンク制御プロトコル構成要求メッセージを該端末装置に順方向転送し、
該端末装置の該リンク制御プロトコル構成要求メッセージのレスポンスを該端末装置と独立して発生し、
該端末装置から、該順方向転送されたリンク制御プロトコル構成要求メッセージの別のレスポンスを受信し、該別のレスポンスの送信を保留し、
該端末装置と独立して発生した、該リンク制御プロトコル構成要求メッセージの該レスポンスに対する、成功/失敗インジケータを受信し、該端末装置に該成功/失敗インジケータを順方向転送すること、
を備える方法。 - ここにおいて該リンク制御プロトコル構成要求メッセージ内に示された認証プロトコルが該無線ユニットに受け入れられないかどうかを決定することは、該示された認証プロトコルが不暗号化認証であるかどうかを決定することを具備する、請求項1記載の方法。
- さらに下記を具備する、請求項1記載の方法:
該無線ユニット内で発生されたレスポンス数の総数を維持すること;および
該無線ユニット内で各レスポンスを発生する前に該総数を調べること、
ここにおいてもし該総数が所定値を超えるならば、該リンク制御プロトコル構成要求メッセージへの適切な応答を発生することは認証を棄却する構成リジェクションメッセージを発生することを具備する。 - さらに下記を具備する、請求項1記載の方法:
該無線ユニット内で発生されたレスポンス数の総数を維持すること;および
該無線ユニット内で各レスポンスを発生する前に該総数を調べること、
ここにおいてもし該総数が所定値を超えるならば、該リンク制御プロトコル構成要求メッセージへの適切な応答を発生することは、通信終了要求メッセージを発生することを具備する。 - ここにおいて該リンク制御プロトコル構成要求メッセージへの適切なレスポンスを発生することは、チャレンジ/レスポンス認証プロトコルを示す構成受入れ不能メッセージを発生することを具備する、請求項1記載の方法。
- 無線ユニットに連結された端末装置の代理暗号化認証を実施するための無線ユニット内の装置であって、
少なくとも1つのメモリエレメント;および
該少なくとも1つのメモリエレメント上に蓄積された1組の命令を実行するように構成された少なくとも1つの処理エレメント、を具備し、該組の命令は下記のための命令である:
該端末装置に向けられたリンク制御プロトコル構成要求メッセージを該無線ユニット内で傍受する;
該リンク制御プロトコル構成要求メッセージ内に示された認証プロトコルが該無線ユニットに受け入れられないかどうかを決定する;
もし該示された認証プロトコルが該無線ユニットに受け入れられないならば該リンク制御プロトコル構成要求メッセージへの適切なレスポンスを該無線ユニット内で発生する、ここにおいて、該リンク制御プロトコル構成要求メッセージへの該適切なレスポンスを発生することは、
受入れ可能な認証プロトコルを示す構成受入れ不能メッセージを発生することと、
該適切なレスポンスを該リンク制御プロトコル構成要求メッセージ内の該認証プロトコルの値を認証プロトコルの優先化リストと比較し発生することと、
を備え、
もし該無線ユニットに該認証プロトコルの値が受入れられる場合、
該リンク制御プロトコル構成要求メッセージを該端末装置に順方向転送し、
該端末装置の該リンク制御プロトコル構成要求メッセージのレスポンスを該端末装置と独立して発生し、
該端末装置から、該順方向転送されたリンク制御プロトコル構成要求メッセージの別のレスポンスを受信し、該別のレスポンスの送信を保留し、
該端末装置と独立して発生した、リンク制御プロトコル構成要求メッセージの該レスポンスに対する、成功/失敗インジケータを受信し、該端末装置に該成功/失敗インジケータを順方向転送する、
を備える装置。 - ここにおいて該少なくとも1つの処理エレメントは該示された認証プロトコルが不暗号化認証であるかどうかを決定するための該少なくとも1つのメモリエレメント上に蓄積された命令を実行するようにさらに構成される、請求項6記載の装置。
- 請求項6記載の装置であって、ここにおいて該少なくとも1つの処理エレメントは下記のための該少なくとも1つのメモリエレメント上に蓄積された命令を実行するようにさらに構成され、該命令は下記のための命令である:
該無線ユニット内で発生されたレスポンス数の総数を維持する;
該無線ユニット内で各レスポンスを発生する前に該総数を調べる;および
もし該総数が所定値を超えるならば、認証を棄却する構成リジェクションメッセージを発生する、装置。 - 請求項6記載の装置であって、ここにおいて該少なくとも1つの処理エレメントは、下記のための該少なくとも1つのメモリエレメント上に蓄積された命令を実行するようにさらに構成され、該命令は下記のための命令である:
該無線ユニット内で発生されたレスポンス数の総数を維持する;
該無線ユニット内で各レスポンスを発生する前に該総数を調べる、
もし該総数が所定値を超えるならば、通信終了要求メッセージを発生する、装置。 - 請求項6記載の装置であって、ここにおいて該少なくとも1つの処理エレメントは該リンク制御プロトコル構成要求メッセージへの適切なレスポンスとしてチャレンジ/レスポンス認証プロトコルを示す構成受入れ不能メッセージを発生するために該少なくとも1つのメモリエレメント上に蓄積された命令を実行するようにさらに構成される、装置。
- 無線ユニットに連結された端末装置のプロキシ認証を実行するための装置であって、
該端末装置に向けられたリンク制御プロトコル構成要求メッセージを該無線ユニット内で傍受するための手段と、
該リンク制御プロトコル構成要求メッセージ内に示された認証プロトコルが該無線ユニットに受け入れられないかどうかを決定するための手段と、
もし該示された認証プロトコルが該無線ユニットに受け入れられないならば該リンク制御プロトコル構成要求メッセージへの適切なレスポンスを該無線ユニット内で発生するための、ここにおいて、該リンク制御プロトコル構成要求メッセージへの該適切なレスポンスを発生することは、
受入れ可能な認証プロトコルを示す構成受入れ不能メッセージを発生することと、
該適切なレスポンスを該リンク制御プロトコル構成要求メッセージ内の該認証プロトコルの値を認証プロトコルの優先化リストと比較し発生することと、
を備える手段と、
もし該無線ユニットに該認証プロトコルの値が受入れられる場合、
該リンク制御プロトコル構成要求メッセージを該端末装置に順方向転送し、
該端末装置の該リンク制御プロトコル構成要求メッセージのレスポンスを該端末装置と独立して発生し、
該端末装置から、該順方向転送されたリンク制御プロトコル構成要求メッセージの別のレスポンスを受信し、該別のレスポンスの送信を保留し、
該端末装置と独立して発生した、リンク制御プロトコル構成要求メッセージの該レスポンスに対する、成功/失敗インジケータを受信し、該端末装置に該成功/失敗インジケータを順方向転送する、
手段と、を具備する装置。 - 請求項11記載の装置であって、ここにおいて、該リンク制御プロトコル構成要求メッセージ内に示された認証プロトコルが該無線ユニットに受け入れられないかどうかを決定するための手段は該示された認証プロトコルが不暗号化認証であるかどうかを決定するための手段を具備する、装置。
- 請求項11記載の装置であって、ここにおいて認証プロトコル値が該無線ユニットに受け入れられないかどうかを決定するための該手段は該認証プロトコル値を受入れ可能な認証プロトコルの優先化リストと比較するための手段を具備する、装置。
- 請求項11記載の装置であって、
該無線ユニット内で発生されたレスポンス数の総数を維持するための手段;および
該無線ユニット内で各レスポンスを発生する前に該総数を調べるための手段、を具備し、
ここにおいてもし該総数が所定値を超えるならば、該リンク制御プロトコル構成要求メッセージへの適切な応答を発生するための該手段は認証を棄却する構成リジェクションメッセージを発生する、装置。 - 請求項11記載の装置であって、
該無線ユニット内で発生されたレスポンス数の総数を維持するための手段;および
該無線ユニット内で各レスポンスを発生する前に該総数を調べるための手段、をさらに具備し、
ここにおいてもし該総数が所定値を超えるならば、該リンク制御プロトコル構成要求メッセージへの適切な応答を発生するための該手段は通信終了要求メッセージを発生する、装置。 - 請求項11記載の装置であって、ここにおいて該リンク制御プロトコル構成要求メッセージへの適切なレスポンスを発生するための該手段はチャレンジ/レスポンス認証プロトコルを示す構成受入れ不能メッセージを発生するための手段を具備する、装置。
- 下記のステップを実行させるように構成されたプロセッサ実行可能命令をその上に蓄積したプロセッサ読取り可能メモリユニット:
端末装置に向けられたリンク制御プロトコル構成要求メッセージを無線ユニット内で傍受するステップと、
該リンク制御プロトコル構成要求メッセージ内に示された認証プロトコルが無線ユニットに受け入れられないかどうかを決定するステップと、
もし該示された認証プロトコルが該無線ユニットに受け入れられないならば該リンク制御プロトコル構成要求メッセージへの適切なレスポンスを該無線ユニット内で発生する、ここにおいて、該リンク制御プロトコル構成要求メッセージへの該適切なレスポンスを発生することは、
受入れ可能な認証プロトコルを示す構成受入れ不能メッセージを発生し、
該適切なレスポンスを該リンク制御プロトコル構成要求メッセージ内の該認証プロトコルの値を認証プロトコルの優先化リストと比較し発生する、ステップと、
もし該無線ユニットに該認証プロトコルの値が受入れられる場合、
該リンク制御プロトコル構成要求メッセージを該端末装置に順方向転送し、
該端末装置の該リンク制御プロトコル構成要求メッセージのレスポンスを該端末装置と独立して発生し、
該端末装置から、該順方向転送されたリンク制御プロトコル構成要求メッセージの別のレスポンスを受信し、該別のレスポンスの送信を保留し、
該端末装置と独立して発生した、リンク制御プロトコル構成要求メッセージの該レスポンスに対する、成功/失敗インジケータを受信し、該端末装置に該成功/失敗インジケータを順方向転送する、ステップ。 - 請求項17記載のプロセッサ読取り可能メモリであって、ここにおいて該リンク制御プロトコル構成要求メッセージ内に示された認証プロトコルが該無線ユニットに受け入れられないかどうかを決定することは該示された認証プロトコルが不暗号化認証であるかどうかを決定することを具備する、メモリ。
- 請求項17記載のプロセッサ読取り可能メモリであって、ここにおいて該蓄積されたプロセッサ実行可能な命令は、プロセッサに下記のステップを実行させるようにさらに構成される:
該無線ユニット内で発生されたレスポンス数の総数を維持するステップ;および
該無線ユニット内で各レスポンスを発生する前に該総数を調べるステップ、
ここにおいてもし該総数が所定値を超えるならば、該リンク制御プロトコル構成要求メッセージへの適切な応答を発生することは認証を棄却する構成リジェクションメッセージを発生することを具備する、メモリ。 - 請求項17記載のプロセッサ可読メモリであって、ここにおいて該蓄積されたプロセッサ実行可能な命令はプロセッサに下記ステップを実行させるようにさらに構成される:
該無線ユニット内で発生されたレスポンス数の総数を維持するステップ;および
該無線ユニット内で各レスポンスを発生する前に該総数を調べるステップ、
ここにおいてもし該総数が所定値を超えるならば、該リンク制御プロトコル構成要求メッセージへの適切な応答を発生することは通信終了要求メッセージを発生することを具備する、メモリ。 - 請求項17記載のプロセッサ読取り可能メモリであって、ここにおいて該リンク制御プロトコル構成要求メッセージへの適切なレスポンスを発生することはチャレンジ/レスポンス認証プロトコルを示す構成受入れ不能メッセージを発生することを具備する、メモリ。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/772,820 | 2007-07-02 | ||
US11/772,820 US7877081B2 (en) | 2003-07-25 | 2007-07-02 | Proxy-encrypted authentication for tethered devices |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010515236A Division JP2010533397A (ja) | 2007-07-02 | 2008-07-01 | つながれた装置のための代理暗号化認証の方法と装置 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2013168974A JP2013168974A (ja) | 2013-08-29 |
JP2013168974A5 JP2013168974A5 (ja) | 2014-09-25 |
JP5680688B2 true JP5680688B2 (ja) | 2015-03-04 |
Family
ID=40261966
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010515236A Withdrawn JP2010533397A (ja) | 2007-07-02 | 2008-07-01 | つながれた装置のための代理暗号化認証の方法と装置 |
JP2013066428A Expired - Fee Related JP5680688B2 (ja) | 2007-07-02 | 2013-03-27 | つながれた装置のための代理暗号化認証の方法と装置 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010515236A Withdrawn JP2010533397A (ja) | 2007-07-02 | 2008-07-01 | つながれた装置のための代理暗号化認証の方法と装置 |
Country Status (6)
Country | Link |
---|---|
US (1) | US7877081B2 (ja) |
EP (1) | EP2168348B1 (ja) |
JP (2) | JP2010533397A (ja) |
KR (1) | KR101120154B1 (ja) |
CN (1) | CN101690103A (ja) |
WO (1) | WO2009006458A2 (ja) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7239865B2 (en) * | 2003-07-25 | 2007-07-03 | Qualcomm Incorporated | Proxy authentication for tethered devices |
WO2007096884A2 (en) | 2006-02-22 | 2007-08-30 | Elad Barkan | Wireless internet system and method |
US20090328147A1 (en) * | 2008-06-27 | 2009-12-31 | Microsoft Corporation | Eap based capability negotiation and facilitation for tunneling eap methods |
KR101886786B1 (ko) * | 2010-10-11 | 2018-09-11 | 에스케이텔레콤 주식회사 | 데이터 세션 상태 관리 시스템 및 방법 |
US8971849B2 (en) * | 2011-12-29 | 2015-03-03 | United States Cellular Corporation | System and method for network assisted control and monetization of tethering to mobile wireless devices |
KR101979800B1 (ko) | 2012-02-16 | 2019-05-20 | 삼성전자주식회사 | 위젯창을 이용한 데이터 전송 시스템 및 방법 |
JP5650252B2 (ja) * | 2013-01-08 | 2015-01-07 | 日本電信電話株式会社 | 権限発行システム、権限発行サーバ、及び権限発行方法 |
CN104378333B (zh) * | 2013-08-15 | 2018-09-21 | 华为终端有限公司 | 调制解调器拨号方法及宽带设备 |
US9794784B2 (en) * | 2015-01-29 | 2017-10-17 | Qualcomm Incorporated | Techniques for preventing unauthorized users from controlling modem of mobile device |
EP3160176B1 (en) * | 2015-10-19 | 2019-12-11 | Vodafone GmbH | Using a service of a mobile packet core network without having a sim card |
Family Cites Families (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5668876A (en) * | 1994-06-24 | 1997-09-16 | Telefonaktiebolaget Lm Ericsson | User authentication method and apparatus |
US6512754B2 (en) * | 1997-10-14 | 2003-01-28 | Lucent Technologies Inc. | Point-to-point protocol encapsulation in ethernet frame |
JPH11136396A (ja) * | 1997-10-31 | 1999-05-21 | Canon Inc | 通信装置 |
US6370118B1 (en) * | 1999-02-24 | 2002-04-09 | Qualcomm Incorporated | Simultaneous set up of PPP on AUM and a RM interface |
US6785823B1 (en) * | 1999-12-03 | 2004-08-31 | Qualcomm Incorporated | Method and apparatus for authentication in a wireless telecommunications system |
US6539209B1 (en) | 2000-05-30 | 2003-03-25 | Lucent Technologies Inc. | Code-division, multiple-access base station having transmit diversity |
SE518604C2 (sv) * | 2000-06-29 | 2002-10-29 | Wireless Login Ab | Metod och anordning för säker anslutning till ett kommunikationsnätverk |
US7054384B1 (en) | 2000-08-04 | 2006-05-30 | Lucent Technologies Inc. | Power amplifier sharing in a wireless communication system with transmit diversity |
US6745047B1 (en) * | 2001-03-07 | 2004-06-01 | Palmone, Inc. | System and method for using a wireless enabled portable computer system as a wireless modem |
US6748244B2 (en) * | 2001-11-21 | 2004-06-08 | Intellisist, Llc | Sharing account information and a phone number between personal mobile phone and an in-vehicle embedded phone |
US7369529B2 (en) * | 2001-05-24 | 2008-05-06 | Qualcomm.Incorporated. | Method and apparatus for differentiating point to point protocol session termination points |
WO2003017125A1 (en) * | 2001-08-07 | 2003-02-27 | Tatara Systems, Inc. | Method and apparatus for integrating billing and authentication functions in local area and wide area wireless data networks |
KR100450950B1 (ko) * | 2001-11-29 | 2004-10-02 | 삼성전자주식회사 | 구내/공중망 무선 패킷데이터 서비스를 받는 이동단말기의 인증 방법 및 그 사설망 시스템 |
AU2003212635A1 (en) * | 2002-03-11 | 2003-09-22 | Seabridge Ltd. | Dynamic service-aware aggregation of ppp sessions over variable network tunnels |
US7590408B2 (en) * | 2002-04-03 | 2009-09-15 | Qualcomm Incorporated | Systems and methods for early determination of network support for mobile IP |
US7342894B2 (en) * | 2002-04-03 | 2008-03-11 | Qualcomm Incorporated | System and method for transparent Mobile IP registration within PPP negotiation |
US6954793B2 (en) * | 2002-05-13 | 2005-10-11 | Thomson Licensing S.A. | Pre-paid data card authentication in a public wireless LAN access system |
US6879574B2 (en) * | 2002-06-24 | 2005-04-12 | Nokia Corporation | Mobile mesh Ad-Hoc networking |
US6862434B2 (en) | 2002-07-26 | 2005-03-01 | Qualcomm Inc. | Transmission diversity systems |
US8751801B2 (en) * | 2003-05-09 | 2014-06-10 | Emc Corporation | System and method for authenticating users using two or more factors |
US7239865B2 (en) * | 2003-07-25 | 2007-07-03 | Qualcomm Incorporated | Proxy authentication for tethered devices |
JP3973038B2 (ja) * | 2003-11-21 | 2007-09-05 | Kddi株式会社 | パケット交換網の呼確立方法 |
EP1562343A1 (fr) * | 2004-02-09 | 2005-08-10 | France Telecom | Procédé et système de gestion d'autorisation d'accès d'un utilisateur au niveau d'un domaine administratif local lors d'une connexion de l'utilisateur à un réseau IP |
US8867505B2 (en) * | 2005-06-20 | 2014-10-21 | Sk Telecom Co., Ltd. | Fast data-link connection method for saving connection time in CDMA 2000 network |
BRPI0614520B1 (pt) * | 2005-08-02 | 2019-07-09 | Qualcomm Incorporated | Suporte de chamada de emergência voip |
-
2007
- 2007-07-02 US US11/772,820 patent/US7877081B2/en active Active
-
2008
- 2008-07-01 CN CN200880022904A patent/CN101690103A/zh active Pending
- 2008-07-01 KR KR1020107002423A patent/KR101120154B1/ko active IP Right Grant
- 2008-07-01 JP JP2010515236A patent/JP2010533397A/ja not_active Withdrawn
- 2008-07-01 WO PCT/US2008/068879 patent/WO2009006458A2/en active Application Filing
- 2008-07-01 EP EP08781220.2A patent/EP2168348B1/en not_active Not-in-force
-
2013
- 2013-03-27 JP JP2013066428A patent/JP5680688B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
KR101120154B1 (ko) | 2012-02-23 |
JP2013168974A (ja) | 2013-08-29 |
US20080003981A1 (en) | 2008-01-03 |
EP2168348A2 (en) | 2010-03-31 |
KR20100029265A (ko) | 2010-03-16 |
JP2010533397A (ja) | 2010-10-21 |
WO2009006458A3 (en) | 2009-04-09 |
WO2009006458A2 (en) | 2009-01-08 |
US7877081B2 (en) | 2011-01-25 |
CN101690103A (zh) | 2010-03-31 |
EP2168348B1 (en) | 2016-09-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5680688B2 (ja) | つながれた装置のための代理暗号化認証の方法と装置 | |
JP2013168974A5 (ja) | ||
US20070232271A1 (en) | Proxy authentication for tethered devices | |
US7796582B2 (en) | Method and apparatus for supporting access network (AN) authentication | |
KR101019943B1 (ko) | 상이한 인증 인증서들을 지원하는 방법 및 장치 | |
Taferner et al. | Wireless internet access over GSM and UMTS | |
US7369529B2 (en) | Method and apparatus for differentiating point to point protocol session termination points | |
JP2003234786A (ja) | 構内及び公衆ネットワーク無線パケットデータサービスのための無線データを保安する私設基地局制御装置を含む通信システム及びそのサービスを受ける移動端末機からのインターネット接続要求に従う認証方法 | |
EP1625692B1 (en) | System and method for providing end to end authentication in a network environment | |
JP4886022B2 (ja) | 共通ipアドレス付きの移動端末および無線装置 | |
EP1310074B1 (en) | A method and an apparatus for granting use of a session of a packet data transmission standard designated by an identifier | |
WO2024178028A1 (en) | User plane ipsec sa modification |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140212 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20140313 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20140318 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20140714 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20140717 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140812 |
|
A524 | Written submission of copy of amendment under article 19 pct |
Free format text: JAPANESE INTERMEDIATE CODE: A524 Effective date: 20140812 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20141021 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20141112 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20141209 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150107 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5680688 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |