JP6732095B2 - 異種ネットワークのための統一認証 - Google Patents
異種ネットワークのための統一認証 Download PDFInfo
- Publication number
- JP6732095B2 JP6732095B2 JP2019501459A JP2019501459A JP6732095B2 JP 6732095 B2 JP6732095 B2 JP 6732095B2 JP 2019501459 A JP2019501459 A JP 2019501459A JP 2019501459 A JP2019501459 A JP 2019501459A JP 6732095 B2 JP6732095 B2 JP 6732095B2
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- communication device
- network
- security context
- fast
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004891 communication Methods 0.000 claims description 367
- 238000000034 method Methods 0.000 claims description 224
- 238000005516 engineering process Methods 0.000 claims description 113
- 230000011664 signaling Effects 0.000 claims description 4
- 230000000977 initiatory effect Effects 0.000 claims 6
- 230000004044 response Effects 0.000 description 136
- 230000008569 process Effects 0.000 description 126
- 230000001413 cellular effect Effects 0.000 description 66
- 238000010586 diagram Methods 0.000 description 62
- 238000009795 derivation Methods 0.000 description 21
- 238000004846 x-ray emission Methods 0.000 description 16
- 230000009471 action Effects 0.000 description 4
- 230000008901 benefit Effects 0.000 description 4
- 238000013461 design Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000000712 assembly Effects 0.000 description 1
- 238000000429 assembly Methods 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 239000000969 carrier Substances 0.000 description 1
- 238000002507 cathodic stripping potentiometry Methods 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000035755 proliferation Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
- H04W88/06—Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/047—Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
- H04W12/0471—Key exchange
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/02—Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
- H04W8/04—Registration at HLR or HSS [Home Subscriber Server]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/02—Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
- H04W8/08—Mobility data transfer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W80/00—Wireless network protocols or protocol adaptations to wireless operation
- H04W80/02—Data link layer protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/0005—Control or signalling for completing the hand-off
- H04W36/0011—Control or signalling for completing the hand-off for data sessions of end-to-end connection
- H04W36/0033—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
- H04W36/0038—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/04—Large scale networks; Deep hierarchical networks
- H04W84/042—Public Land Mobile systems, e.g. cellular systems
Description
統一認証フレームワークの第1の方法では、同じUE内の2つの通信エンティティ/デバイスが、高速再認証IDおよび関連する秘密鍵を含む認証情報を互いに直接共有する。ここで図6を参照して共通の認証を使用する2つの通信エンティティ/デバイスのための手順が以下で説明される。
統一認証フレームワークの第2の方法では、同じUE内の2つの通信エンティティ/デバイスが、認証管理モジュールを通じて、高速再認証IDと関連する秘密鍵とを含む認証情報を共有する。特に、異なる通信デバイスからの認証情報を管理するため、UE内に個別のモジュールが設けられる。ネットワーク認証エンティティから高速再認証IDを受信した後に、通信デバイスはさらに、高速再認証IDと(任意選択の)導出された秘密鍵とカウンタなどを認証管理モジュールに引き渡す。ここで認証管理モジュールを通じた共通の認証を使用する2つの通信エンティティ/デバイスのための手順が図11を参照して以下で説明される。
図15は統一認証フレームワークの第1の部分による認証手順のタイミング図1500を示す。この認証はAKA高速再認証手順に基づいている。認証手順に若干の違いがあり得ること、これがUEの通信デバイスに依存することに注意することが重要である。主な違いはタイミング図1500を参照して以下の説明で強調される。
MAC=MACIK(FRID||RAND||AUTH)
MAC=MACSK(カウンタ||ノンス||新たなFRID)
図22は複数の協調的認証を表わす一実施形態を示す。UEの第1の通信デバイスは、まずはステップ2205で、統一認証フレームワークの第1の部分を介して、3GPPゲートウェイなどのセルラーゲートウェイまたはWi-Fi APなどの非セルラーゲートのいずれかとの接続を確立することで始まる。
図24は、2つの異なるアクセス技術を有するUEが、上記で提案した統一認証フレームワークとセキュリティコンテクスト導出方法を用いてセキュリティコンテクストを確立するための詳しい手順を表わす。
2 通信デバイス
200 タイミング図
300 タイミング図
400 タイミング図
510 第1の部分
520 第2の部分
600 プロセス
700 タイミング図
800 プロセス
900 プロセス
1000 プロセス
1000A 代わりのプロセス
1100 プロセス
1200 タイミング図
1300 プロセス
1400 プロセス
1500 タイミング図
1600 プロセス
1690 AKAアルゴリズム
1700 プロセス
1800 プロセス
1890 AKAアルゴリズム
1900 タイミング図
2000 プロセス
2100 プロセス
2200 プロセスの流れ
Claims (20)
- コアネットワークと通信するユーザー機器(UE)のための方法であって、
前記コアネットワークのネットワーク認証エンティティにより、前記UEの第1の通信デバイスを認証するステップであって、前記UEの第1の通信デバイスは、第1のアクセス技術に対応する、ステップと、
認証に成功したとき、前記コアネットワークの前記ネットワーク認証エンティティにより、前記UEの第1の通信デバイスのセキュリティコンテクストを生成するステップであって、前記第1の通信デバイスのセキュリティコンテクストは、高速再認証IDを含む、ステップと、
前記コアネットワークの前記ネットワーク認証エンティティにより、前記UEの第2の通信デバイスから第2のアクセス技術を通じて認証の要求を受信するステップと、
前記コアネットワークの前記ネットワーク認証エンティティにより、前記要求が認証であるか、または高速再認証であるかを判断するステップと、
前記コアネットワークの前記ネットワーク認証エンティティにより、前記要求が前記高速再認証IDを含むか否かを判断することによって高速再認証手順を開始するステップと
を含み、前記コアネットワークの前記ネットワーク認証エンティティにより、高速再認証手順を開始する前記ステップは、
前記コアネットワークの前記ネットワーク認証エンティティにより、前記UEの第1の通信デバイスのセキュリティコンテクストを更新するステップ
を含む、方法。 - 前記セキュリティコンテクストを更新する前記ステップは、
前記コアネットワークの前記ネットワーク認証エンティティにより、前記セキュリティコンテクスト内のカウンタを更新するステップ
を含む、請求項1に記載の方法。 - 前記第1のアクセス技術は3GPPアクセス技術であり、前記第2のアクセス技術は非3GPPアクセス技術である、請求項2に記載の方法。
- 前記第1のアクセス技術は非3GPPアクセス技術であり、前記第2のアクセス技術は3GPPアクセス技術である、請求項2に記載の方法。
- アクセスネットワークが前記更新されたセキュリティコンテクストをシグナリング保護のために使用するように、前記コアネットワークの前記ネットワーク認証エンティティにより、前記更新されたセキュリティコンテクストを前記アクセスネットワークへ送信するステップ
をさらに含む、請求項1から4のいずれか一項に記載の方法。 - コアネットワークと通信するユーザー機器(UE)のための方法であって、
前記UEの第1の通信デバイスが正常に認証されたとき、前記UEにより、前記UEの第1の通信デバイスのセキュリティコンテクストを生成するステップであって、前記UEの第1の通信デバイスは、第1のアクセス技術に対応し、前記第1の通信デバイスのセキュリティコンテクストは、高速再認証IDを含む、ステップと、
前記UEにより、第2のアクセス技術を通じて前記コアネットワークのネットワーク認証エンティティへ要求を送信するステップであって、前記要求は、前記高速再認証IDを含む、ステップと、
前記UEにより、前記UEが正常に認証されたときにセキュリティコンテクストを更新するステップと
を含む、方法。 - セキュリティコンテクストを更新する前記ステップは、
前記UEにより、前記セキュリティコンテクスト内のカウンタを更新するステップ
を含む、請求項6に記載の方法。 - 前記第1のアクセス技術は3GPPアクセス技術であり、前記第2のアクセス技術は非3GPPアクセス技術である、請求項7に記載の方法。
- 前記第1のアクセス技術は非3GPPアクセス技術であり、前記第2のアクセス技術は3GPPアクセス技術である、請求項7に記載の方法。
- 装置であって、
命令を記憶する少なくとも1つのメモリーと、
前記命令を実行して、
UEの第1の通信デバイスを認証することであって、前記UEの第1の通信デバイスは、第1のアクセス技術に対応する、前記認証することと、
認証に成功したとき、前記UEの第1の通信デバイスのセキュリティコンテクストを生成することであって、前記第1の通信デバイスのセキュリティコンテクストは、高速再認証IDを含む、前記生成することと、
前記UEの第2の通信デバイスから第2のアクセス技術を通じて認証の要求を受信することと、
前記要求が認証であるか、または高速再認証であるかを判断することと、
前記要求が前記高速再認証IDを含むか否かを判断することによって高速再認証手順を開始することと
を行う少なくとも1つのプロセッサと
を含み、前記高速再認証手順を開始することは、
前記UEの第1の通信デバイスのセキュリティコンテクストを更新すること
を含む、装置。 - 前記セキュリティコンテクストを更新することは、
前記セキュリティコンテクスト内のカウンタを更新することを含む、請求項10に記載の装置。 - 前記第1のアクセス技術は3GPPアクセス技術であり、前記第2のアクセス技術は非3GPPアクセス技術である、請求項11に記載の装置。
- 前記第1のアクセス技術は非3GPPアクセス技術であり、前記第2のアクセス技術は3GPPアクセス技術である、請求項11に記載の装置。
- 前記プロセッサは、さらに、前記命令を実行して、
アクセスネットワークが前記更新されたセキュリティコンテクストをシグナリング保護のために使用するように、前記更新されたセキュリティコンテクストを前記アクセスネットワークへ送信する、請求項10から13のいずれか一項に記載の装置。 - コアネットワークと直接通信するユーザー機器(UE)であって、
命令を記憶する少なくとも1つのメモリーと、
前記命令を実行して、
前記UEの第1の通信デバイスが正常に認証されたとき、前記UEの第1の通信デバイスのセキュリティコンテクストを生成することであって、前記UEの第1の通信デバイスは、第1のアクセス技術に対応し、前記第1の通信デバイスのセキュリティコンテクストは、高速再認証IDを含む、前記生成することと、
第2のアクセス技術を通じて前記コアネットワークのネットワーク認証エンティティへ要求を送信することであって、前記要求は、前記高速再認証IDを含む、前記送信することと、
前記UEが正常に認証されたときにセキュリティコンテクストを更新することと
を行う少なくとも1つのプロセッサと
を含む、UE。 - セキュリティコンテクストを更新することは、
前記セキュリティコンテクスト内のカウンタを更新することを含む、請求項15に記載のUE。 - 前記第1のアクセス技術は3GPPアクセス技術であり、前記第2のアクセス技術は非3GPPアクセス技術である、請求項16に記載のUE。
- 前記第1のアクセス技術は非3GPPアクセス技術であり、前記第2のアクセス技術は3GPPアクセス技術である、請求項16に記載のUE。
- 命令を記憶する非一時的なコンピュータ可読媒体であって、前記命令が少なくとも1つのプロセッサによって実行されると、
UEの第1の通信デバイスを認証することであって、前記UEの第1の通信デバイスは、第1のアクセス技術に対応する、前記認証することと、
認証に成功したとき、前記UEの第1の通信デバイスのセキュリティコンテクストを生成することであって、前記第1の通信デバイスのセキュリティコンテクストは、高速再認証IDを含む、前記生成することと、
前記UEの第2の通信デバイスから第2のアクセス技術を通じて認証の要求を受信することと、
前記要求が認証であるか、または高速再認証であるかを判断することと、
前記要求が前記高速再認証IDを含むか否かを判断することによって高速再認証手順を開始することと
が実行され、前記高速再認証手順を開始することは、
前記UEの第1の通信デバイスのセキュリティコンテクストを更新すること
を含む、非一時的なコンピュータ可読媒体。 - 命令を記憶する非一時的なコンピュータ可読媒体であって、前記命令が少なくとも1つのプロセッサによって実行されると、
UEの第1の通信デバイスが正常に認証されたとき、前記UEにより、前記UEの第1の通信デバイスのセキュリティコンテクストを生成することであって、前記UEの第1の通信デバイスは、第1のアクセス技術に対応し、前記第1の通信デバイスのセキュリティコンテクストは、高速再認証IDを含む、前記生成することと、
前記UEにより、第2のアクセス技術を通じてコアネットワークのネットワーク認証エンティティへ要求を送信することであって、前記要求は、前記高速再認証IDを含む、前記送信することと、
前記UEにより、前記UEが正常に認証されたときにセキュリティコンテクストを更新することと
が実行される、非一時的なコンピュータ可読媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
SG10201605752P | 2016-07-13 | ||
SG10201605752PA SG10201605752PA (en) | 2016-07-13 | 2016-07-13 | A unified authentication work for heterogeneous network |
PCT/SG2017/050163 WO2018013052A1 (en) | 2016-07-13 | 2017-03-28 | Unified authentication for heterogeneous networks |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019527504A JP2019527504A (ja) | 2019-09-26 |
JP6732095B2 true JP6732095B2 (ja) | 2020-07-29 |
Family
ID=58670278
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019501459A Active JP6732095B2 (ja) | 2016-07-13 | 2017-03-28 | 異種ネットワークのための統一認証 |
Country Status (7)
Country | Link |
---|---|
US (1) | US10849191B2 (ja) |
EP (1) | EP3469823B1 (ja) |
JP (1) | JP6732095B2 (ja) |
KR (1) | KR20190020140A (ja) |
CN (2) | CN109076339A (ja) |
SG (1) | SG10201605752PA (ja) |
WO (1) | WO2018013052A1 (ja) |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016224522A (ja) * | 2015-05-27 | 2016-12-28 | 京セラ株式会社 | 端末装置およびサービスサーバ |
US10136305B2 (en) * | 2016-12-01 | 2018-11-20 | At&T Intellectual Property I, L.P. | Method and apparatus for using mobile subscriber identification information for multiple device profiles for a device |
US10445634B2 (en) * | 2016-12-14 | 2019-10-15 | Trackonomy Systems, Inc. | Fabricating multifunction adhesive product for ubiquitous realtime tracking |
US11540125B2 (en) * | 2017-03-17 | 2022-12-27 | Nec Corporation | Authentication device, network device, communication system, authentication method, and non-transitory computer readable medium |
CN108234642B (zh) * | 2017-12-29 | 2021-01-26 | 中国银联股份有限公司 | 一种用户追踪方法、服务器和用户端 |
US20200145824A1 (en) * | 2018-11-05 | 2020-05-07 | Comcast Cable Communications, Llc | Localized Multi-Factor Network Authentication |
DE102019108049A1 (de) * | 2019-03-28 | 2020-10-01 | Pilz Gmbh & Co. Kg | Zugriffssteuerungssystem zur Steuerung eines Zugriffs eines Nutzers auf eine oder mehrere Betriebsfunktionen einer technischen Anlage |
EP3967067A4 (en) * | 2019-05-09 | 2022-06-22 | Samsung Electronics Co., Ltd. | APPARATUS AND METHOD FOR PROVIDING MOBILE EDGE COMPUTER SERVICES IN A WIRELESS COMMUNICATION SYSTEM |
US11696128B2 (en) * | 2019-10-09 | 2023-07-04 | Cisco Technology, Inc. | Reducing authentication steps during Wi-Fi and 5G handover |
US10750350B1 (en) | 2019-12-16 | 2020-08-18 | Cisco Technology, Inc. | Techniques for decoupling authentication and subscription management from a home subscriber server |
CN111885602B (zh) * | 2020-07-27 | 2021-04-27 | 西南交通大学 | 一种面向异构网络的批量切换认证及密钥协商方法 |
US11819305B1 (en) | 2020-10-05 | 2023-11-21 | Trackonomy Systems, Inc. | Method for determining direction of movement through gates and system thereof |
CN112887981B (zh) * | 2021-01-12 | 2022-10-04 | 国网电力科学研究院有限公司 | 一种电力无线专网终端接入的认证方法及系统 |
US20220255752A1 (en) * | 2021-02-09 | 2022-08-11 | Ford Global Technologies, Llc | Vehicle computing device authentication |
CN114760626B (zh) * | 2021-10-18 | 2024-04-02 | 西安电子科技大学 | 一种5g大规模终端的自适应组合认证方法 |
WO2023080355A1 (ko) * | 2021-11-02 | 2023-05-11 | 엘지전자 주식회사 | 무선 통신 시스템에서 단말 인증 방법 및 장치 |
WO2023249519A1 (en) * | 2022-06-20 | 2023-12-28 | Telefonaktiebolaget Lm Ericsson (Publ) | Providing an authentication token for authentication of a user device for a third-party application using an authentication server. |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7072657B2 (en) * | 2002-04-11 | 2006-07-04 | Ntt Docomo, Inc. | Method and associated apparatus for pre-authentication, preestablished virtual private network in heterogeneous access networks |
KR100755394B1 (ko) * | 2006-03-07 | 2007-09-04 | 한국전자통신연구원 | Umts와 무선랜간의 핸드오버 시 umts에서의 빠른재인증 방법 |
CN101411115B (zh) * | 2006-03-31 | 2012-06-06 | 三星电子株式会社 | 用于在接入系统间切换期间优化验证过程的系统和方法 |
KR101490243B1 (ko) * | 2007-07-10 | 2015-02-11 | 엘지전자 주식회사 | 이종망간 핸드오버시 빠른 보안연계 설정방법 |
PT2274933T (pt) | 2008-05-09 | 2020-09-11 | Ericsson Telefon Ab L M | Transferência ininterrupta entre redes 3gpp e não 3gpp |
CN101594616B (zh) | 2009-07-08 | 2012-05-23 | 华为终端有限公司 | 认证方法、服务器、用户设备及通信系统 |
US8385549B2 (en) * | 2009-08-21 | 2013-02-26 | Industrial Technology Research Institute | Fast authentication between heterogeneous wireless networks |
AU2011239422B2 (en) | 2010-04-15 | 2014-05-08 | Qualcomm Incorporated | Apparatus and method for signaling enhanced security context for session encryption and integrity keys |
CN102421097B (zh) | 2010-09-27 | 2015-12-09 | 中国移动通信集团公司 | 一种用户认证方法、装置及系统 |
US9009801B2 (en) | 2010-12-30 | 2015-04-14 | Interdigital Patent Holdings, Inc. | Authentication and secure channel setup for communication handoff scenarios |
WO2013165605A1 (en) | 2012-05-02 | 2013-11-07 | Interdigital Patent Holdings, Inc. | One round trip authentication using single sign-on systems |
CN103609154B (zh) | 2012-06-08 | 2017-08-04 | 华为技术有限公司 | 一种无线局域网接入鉴权方法、设备及系统 |
US9655012B2 (en) * | 2012-12-21 | 2017-05-16 | Qualcomm Incorporated | Deriving a WLAN security context from a WWAN security context |
TWI492656B (zh) | 2012-12-25 | 2015-07-11 | 廣達電腦股份有限公司 | 無線存取點 |
CN103906056B (zh) | 2012-12-26 | 2018-01-09 | 中国电信股份有限公司 | 混合组网下统一认证方法及系统 |
-
2016
- 2016-07-13 SG SG10201605752PA patent/SG10201605752PA/en unknown
-
2017
- 2017-03-28 WO PCT/SG2017/050163 patent/WO2018013052A1/en unknown
- 2017-03-28 CN CN201780025647.1A patent/CN109076339A/zh active Pending
- 2017-03-28 CN CN201811591985.4A patent/CN110049492B/zh active Active
- 2017-03-28 KR KR1020197002606A patent/KR20190020140A/ko not_active Application Discontinuation
- 2017-03-28 EP EP17721476.4A patent/EP3469823B1/en active Active
- 2017-03-28 JP JP2019501459A patent/JP6732095B2/ja active Active
-
2019
- 2019-01-11 US US16/246,275 patent/US10849191B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US10849191B2 (en) | 2020-11-24 |
WO2018013052A1 (en) | 2018-01-18 |
JP2019527504A (ja) | 2019-09-26 |
EP3469823A1 (en) | 2019-04-17 |
CN110049492A (zh) | 2019-07-23 |
KR20190020140A (ko) | 2019-02-27 |
CN109076339A (zh) | 2018-12-21 |
SG10201605752PA (en) | 2018-02-27 |
US20190149990A1 (en) | 2019-05-16 |
EP3469823B1 (en) | 2023-11-22 |
CN110049492B (zh) | 2020-09-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6732095B2 (ja) | 異種ネットワークのための統一認証 | |
US10708058B2 (en) | Devices and methods for client device authentication | |
US11496320B2 (en) | Registration method and apparatus based on service-based architecture | |
KR102112542B1 (ko) | 디피 헬먼(Diffie-Hellman) 절차를 이용한 세션 키 생성 방법 및 시스템 | |
KR101038064B1 (ko) | 애플리케이션 인증 | |
US20110004754A1 (en) | Method And Apparatuses For Authentication And Reauthentication Of A User With First And Second Authentication Procedures | |
AU2020200523B2 (en) | Methods and arrangements for authenticating a communication device | |
EP3175639B1 (en) | Authentication during handover between two different wireless communications networks | |
WO2014126518A1 (en) | Method and network node for obtaining a permanent identity of an authenticating wireless device | |
Arkko et al. | A USIM compatible 5G AKA protocol with perfect forward secrecy | |
US20210165885A1 (en) | Extended Authentication Method And Apparatus For Generic Bootstrapping Architecture, And Storage Medium | |
EP3413508A1 (en) | Devices and methods for client device authentication | |
US11316670B2 (en) | Secure communications using network access identity | |
WO2017009714A1 (en) | Establishing a temporary subscription with isolated e-utran network | |
WO2019196794A1 (zh) | 认证方法、设备和计算机可读存储介质 | |
US20230108626A1 (en) | Ue challenge to a network before authentication procedure | |
CN111212424A (zh) | 一种从eps到5gs互操作时鉴权ue的方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190221 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190221 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20200124 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200210 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200409 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200608 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200707 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6732095 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |