JP2005524262A - ルーズカップリングによるインターワーキングのための証明書に基づいた認証、認可及びアカウンティングスキーム - Google Patents

ルーズカップリングによるインターワーキングのための証明書に基づいた認証、認可及びアカウンティングスキーム Download PDF

Info

Publication number
JP2005524262A
JP2005524262A JP2004500167A JP2004500167A JP2005524262A JP 2005524262 A JP2005524262 A JP 2005524262A JP 2004500167 A JP2004500167 A JP 2004500167A JP 2004500167 A JP2004500167 A JP 2004500167A JP 2005524262 A JP2005524262 A JP 2005524262A
Authority
JP
Japan
Prior art keywords
network
certificate
mobile device
key
session key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004500167A
Other languages
English (en)
Other versions
JP4538312B2 (ja
JP2005524262A5 (ja
Inventor
ジャン,ジュンビアオ
ワン,チャールズ,チョアンミン
リ,ジュン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thomson Licensing SAS
Original Assignee
Thomson Licensing SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Licensing SAS filed Critical Thomson Licensing SAS
Publication of JP2005524262A publication Critical patent/JP2005524262A/ja
Publication of JP2005524262A5 publication Critical patent/JP2005524262A5/ja
Application granted granted Critical
Publication of JP4538312B2 publication Critical patent/JP4538312B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/02Inter-networking arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Feedback Control In General (AREA)

Abstract

本発明は、証明書に基づいたトランザクションを使用して、同じ管理ドメインに属しない第一のネットワークと第二のネットワークとの間のインターワーキングにおける認証、認可及びアカウンティング(AAA)のための方法に関する。本発明に係る方法では、第二のネットワークは、公開鍵を第一のネットワークに送出し、証明書をモバイル装置に送出する。証明書は、モバイル装置の加入者レベルに関する情報を含み、第二のネットワークの秘密鍵で署名される。第一のネットワークの検出に応じて、モバイル装置は、証明書を送出し、第一のネットワークは、第二のネットワークの公開及び秘密鍵を使用して証明書を認証し、これに応じてネットワークへのアクセスを許可する。その後、第一のネットワークは、モバイル装置の公開鍵で暗号化されるセッションキーを送出する。モバイル装置は、秘密鍵でセッションキーを復号し、セッションキーを使用して第一のネットワークにアクセスする。このように、2つの異なるタイプのネットワーク間をブリッジするために特別のインターワーキング機能を配置することを必要とせずに、インターワーキングが実現される。

Description

本発明は、ネットワーキングに関し、より詳細には、2つの異なるアクセスネットワーク間のルーズカップリングによるインターワーキングのための証明書ベースの認証、認可及びアカウンティング(AAA)スキームに関する。
典型的に、認証、認可及びアカウンティング(AAA)は、セルラネットワーク及びワイヤレスローカルエリアネットワーク(WLAN)のようなネットワークにアクセス及び利用するために必要とされている。しかし、AAAの実現は、同じ管理ドメインに属せず、同じAAAスキームを共有しない2つの異なる無線アクセスネットワーク間のインターワーキングの場合には、更なるソフトウェア及び/又はハードウェアを必要とするだけでなく困難である。
セルラネットワークとWLANとの間には、2つの主要なインターワーキング(interworking)のタイプがあり、タイトカップリング(tight coupling)とルーズカップリング(loose coupling)である。ルーズカップリングのシナリオでは、WLAN及びセルラネットワークは、独立なデータパスではあるが、WLANユーザにとってAAAは、セルラネットワークのAAA機能に依存する。しかし、セルラネットワークAAAプロトコル(MAP/SS7)は、WLANユーザにより使用されるインターネットプロトコル(IP)ベースのプロトコルと互換性がない。2つのアプローチが提案されている。第一のアプローチでは、AAAインタフェースは、セルラネットワークのホームロケーションレジスタ(HLR)に設けられる。このことは、HLRデータを複製すること、又はRadius/DiameterとMAPとの間にプロトコルコンバータを設けることのいずれかを必要とする。第二のアプローチでは、移動体端末(MT)がSIM(Subscriber Identity Module)カードに基づいた認証メカニズム(たとえば、NOKIA社のワイヤレスオペレータLAN)を使用する場合、AAAは、セルラー式の手順に従う。AAAインターワーキングファンクション(IWF)は、HLR及びMTとインタフェースすることが必要である。機能性に関して、Serving GPRS (General Packet Radio Service) Support Node (SGSN)又はMobile Switching Center (MSC)に類似しており、AAAを除いたAAAの観点からトラフィックはIPを通して搬送される。
両方のアプローチによれば、特別なインターワーキング機能すなわちゲートウェイがセルラオペレータにより配置されることが必要である。第二のアプローチによれば、ユーザはWLANアクセスのためのSIMカードを有することが必要とされるが、大部分のWLANユーザは、彼らのラップトップ又はパーソナルデジタルアシスタント(PDA)で利用可能なSIMカードを有していない。
したがって、同じ管理ドメインに属せず、同じAAAスキームを共有しない2つの異なるネットワーク間でのインターワーキングの場合について、2つのタイプのネットワーク間をブリッジするための特別のインターワーキング機能の配置を必要としない認証、認可及びアカウンティング(AAA)スキームを有することが望まれており、該スキームを有することは非常に有利である。
上記課題は、従来の他の関連する課題だけでなく、本発明による異なるアクセスネットワーク間でのインターワーキングのための証明書に基づいた認証、認可及びアカウンティング(AAA)スキームにより解決される。
有利なことに、本発明は、認証の間にセルラコアネットワークとの対話なしに動作することができる。既存のスキームと比較して、提案されるスキームは、インターネットプロトコルを通してWLANユーザのための認証を提供するために該ユーザのホームロケーションレジスタ(HLR)インタフェースを調節するためのセルラオペレータを必要としない。
本発明の態様によれば、少なくとも2つのネットワーク間でのインターワーキングにおける認証、認可及びアカウンティング(AAA)のための方法が提供される。少なくとも2つのネットワークは、第一のネットワークと第二のネットワークを含んでいる。第一のネットワークのユーザは、第二のネットワークにより、証明書に基づいて確認される。ユーザが確認されたとき、第二のネットワークからユーザのモバイル装置にセッションキーが送出される。セッションキーは、モバイル装置と第二のネットワークの間の通信を暗号化するために使用される。
本発明のこれらの態様、特徴及び利点、並びに他の態様、特徴及び利点は、好適な実施の形態の以下の詳細な説明から明らかとなり、この好適な実施の形態は、添付図面と共に説明される。
本発明は、ルーズカップリングによるインターワーキングのための証明書に基づいた認証、認可及びアカウンティング(AAA)に向けられる。本発明は、(たとえば、コミュニティアクセステレビジョン(CATV)ネットワークとワイヤレスローカルエリアネットワーク(WLAN)との間のインターワーキングのような)いずれかのアクセスネットワークの組み合わせに適用可能であることが理解されるべきである。しかし、本発明は、ルーズネットワーク構成におけるセルラネットワークとWLANネットワークに特に適用可能である。
なお、本発明は、たとえば、モバイル端末、アクセスポイント、又はセルラネットワーク内のハードウェア、ソフトウェア、ファームウェア、特定用途向けプロセッサ、又はそれらの組み合わせといった様々な形態で実現される場合があることを理解されたい。好ましくは、本発明は、ハードウェアとソフトウェアの組み合わせとして実現される。さらに、プログラム記録装置で実態的に実現されるアプリケーションプログラムとしてソフトウェアが好ましくは実現される。アプリケーションプログラムは、適切なアーキテクチャを備えているマシンにアップロードされ、該マシンにより実行される場合がある。好ましくは、マシンは、1以上の中央処理装置(CPU)、ランダムアクセスメモリ(RAM)、及び入力/出力(I/O)インタフェースのようなハードウェアを有するコンピュータプラットフォームで実現される。また、コンピュータプラットフォームは、オペレーティングシステム及びマイクロインストラクションコードを含んでいる。本実施の形態で説明される様々な処理及び機能は、マイクロインストラクションコードの一部、又はアプリケーションプログラムの一部(若しくは、それらの組み合わせ)のいずれかである場合があり、この処理及び機能は、オペレーティングシステムを介して実行される。さらに、各種の他の周辺装置は、更なるデータ記憶装置及びプリント装置のようなコンピュータプラットフォームに接続される場合がある。
なお、添付図面に記載される幾つかの構成システムコンポーネント及び方法ステップは、ソフトウェアで実現されるので、システムコンポーネント(又は処理ステップ)間の実際のコネクションは、本発明がプログラムされる方式に依存して異なる場合があることを更に理解されたい。本実施の形態での教示が与えられた場合、当業者であれば、本発明のこれらの実現及びコンフィギュレーション、類似の実現及びコンフィギュレーションを考案することができるであろう。
図1は、本発明の例示的な実施の形態に係る、本発明が適用される場合があるコンピュータシステム100を例示するブロック図である。コンピュータ処理システム100は、セルラネットワーク又はWLANにアクセスするために使用されるモバイル装置で実施される場合がある。コンピュータ処理システム100は、システムバス104を介して他のコンポーネントに動作的に接続される少なくとも1つのプロセッサ(CPU)102を含んでいる。リードオンリメモリ(ROM)106、ランダムアクセスメモリ(RAM)108、ディスプレイアダプタ110、I/Oアダプタ112、ユーザインタフェースアダプタ114、サウンドアダプタ199、及びネットワークアダプタ198は、システムバス104に動作的に接続されている。
ディスプレイ装置116は、ディスプレイアダプタ110によりシステムバス104に動作的に接続されている。ディスク記憶装置(たとえば、磁気又は光ディスク記憶装置)118は、I/Oアダプタ112によりシステムバス104に動作的に接続されている。マウス120及びキーボード122は、ユーザインタフェースアダプタ114によりシステムバス104に動作的に接続されている。マウス120及びキーボード122は、システム100に情報を入力するため、及びシステム100から情報を出力するために使用される。
少なくとも1つのスピーカ(以下、「スピーカ」と呼ぶ)197は、サウンドアダプタ199によりシステムバス104に動作的に接続されている。
(デジタル及び/又はアナログ)モデム196は、ネットワークアダプタ198によりシステムバス104に動作的に接続されている。
図2は、本発明の例示的な実施の形態に係る、本発明が適用される場合があるアクセスネットワークのコンビネーションを説明するブロック図である。図2の例示的な実施の形態では、アクセスネットワークのコンビネーションは、セルラネットワーク210と3つのワイヤレスローカルエリアネットワーク(WLAN)220a,220b,220cとを含んでいる。モバイル端末200、セルラネットワーク210及びWLAN220は、図示されるように互いに通信する場合がある。本発明は、WLANユーザにAAAサービスを提供するための証明書に基づいたスキームを提供する。先に述べたように、本発明は、異なる数及び異なるタイプのネットワークを含めて、いずれかのネットワークの組み合わせに適用される場合がある。
図3は、本発明の例示的な実施の形態に係る、アクセスネットワーク間のルーズカップリングによるインターワーキングにおけるモバイルユーザの認証、認可及びアカウンティング(AAA)のための証明書に基づいた方法を説明するフローチャートである。アクセスネットワークは、図2に示されるネットワークのような、セルラネットワーク及びワイヤレスローカルエリアネットワーク(WLAN)を含んでいる。セルラネットワークは、少なくともモバイルユーザと関連している。なお、図3の例示的な実施の形態(以下の図4の例示的な実施の形態と同様に)は、セルラネットワーク及びWLANに関して説明されるが、異なる数のネットワークと同様に上述したネットワーク及び他のタイプのネットワークを含めて、いずれかのネットワークの組み合わせは、本発明の精神及び範囲を維持しつつ、本発明に従って容易に利用される場合があることを理解されたい。
はじめに、セルラネットワークに関連する公開鍵KPUB_CNは、セルラネットワークからWLANに送出され(ステップ310)、このWLANは、セルラネットワークとインターワーキングの契約を有している。セルラネットワークが1を超えるWLANとインターワーキング契約を有している場合、セルラネットワークは、契約を有している全てのWLANにセルラネットワークの公開鍵KPUB_CNを送出する。強制するものではないが、KPUB_CNがセルラネットワークに関連する確かに有効な公開鍵であることを受信側のWLANが確かめることができるように、セルラネットワークの公開鍵KPUB_CNはセキュアなチャネルを通して配布されることが好ましい。
その後、証明書は、セルラネットワークからモバイルユーザに送出される(ステップ315)。証明書は、限定されるものではないが、以下を含んでいる。モバイルユーザと関連する公開鍵KPUB_U;セルラネットワークのID;たとえば、モバイルユーザが認証/確認のためにWLANサービスに加入しているかに関するモバイルユーザの加入レベル;証明書の有効期限;及びモバイルユーザのID。証明書は、セルラネットワークの秘密鍵KPRI_CNで署名される。強制するものではないが、モバイルユーザがWLANインターワーキングサービスのためにセルラセットワークと署名したとき、証明書はモバイルユーザに送出されることが好ましい。
各種の鍵及び証明書は、以下のように使用される。モバイルユーザは、WLANがカバーするエリアに移動したとき、証明書は、モバイルユーザからWLANに送出される(ステップ320)。その後、WLANは、証明書に含まれるセルラネットワークのIDをチェックし(ステップ325)、(たとえば、認証/確認の目的で)証明書に含まれるモバイルユーザのIDをチェックし(ステップ327)、セルラネットワークの公開鍵KPUB_CNを使用して証明書の真性を確認し(ステップ330)、確認に応じて、証明書に含まれるモバイルユーザの公開鍵KPUB_Uで暗号化されるモバイルユーザのセッションキーを計算し(ステップ335)、モバイルユーザにセッションキーを送出する(ステップ340)。セッションキーは、限定されるものではないが、ユーザ当たりのWEP(Wired Equivalent Privacy)キーである場合がある。
セッションキーの受信に応じて、モバイルユーザは、彼/彼女の秘密鍵KPRI_Uを使用して、セッションキーを復号し(ステップ345)、セッションキーを使用してWLANと通信する(すなわち、モバイル装置とWLANとの間の全てのその後の通信は、セッションキーを使用して暗号化される。)(ステップ350)。このように、モバイルユーザは、その特定のモバイルユーザのみがセッションキーを復号するための必要な秘密鍵KPRI_Uを有するので、WLANにより認証される。
図4は、本発明の別の例示的な実施の形態に係る、アクセスネットワーク間のルーズカップリングによるインターワーキングにおけるモバイルユーザの認証、認可及びアカウンティングのための証明書に基づいた方法を説明するフローチャートである。アクセスネットワークは、セルラネットワークとワイヤレスローカルエリアネットワーク(WLAN)とを含んでいる。セルラネットワークは、少なくとも1つのモバイルユーザと関連する。図4の方法は、(たとえば、メッセージがこっそり調べられるのを防止するため)モバイルユーザが彼/彼女が合法的なWLANと確かに通信していることを確認することができるように、モバイルユーザとWLANとの間の相互の認証を可能にする。
セルラネットワークの公開鍵KPUB_CNは、セルラネットワークからWLANに送出され(ステップ310)、このWLANは、セルラネットワークとのインターワーキング契約を有している。セルラネットワークが1を超えるWLANとのインターワーキング契約を有する場合、セルラネットワークは、セルラネットワークの公開鍵KPUB_CNをこれら全てのWLANに送出する。強制するものではないが、KPUB_CNが確かにセルラネットワークの公開鍵であることをWLANが確認することができるように、公開鍵KPUB_CNは、セキュアなチャネルを通して分配されることが好ましい。
また、セルラネットワークの公開鍵KPUB_CNは、セルラネットワークからモバイルユーザに送出される(ステップ412)。
第一の証明書は、セルラネットワークからモバイルユーザに送出される(ステップ315)。第一の証明書は、限定されるものではないが、以下を含んでいる。モバイルユーザの公開鍵KPUB_U;セルラネットワークのID;(モバイルユーザがWLANサービスに加入しているかに関する)モバイルユーザの加入レベル;第一の証明書の有効期限;及びモバイルユーザのID。第一の証明書は、セルラネットワークの秘密鍵KPRI_CNで署名される。強制するものではないが、モバイルユーザがWLANインターワーキングサービスについてセルラネットワークで署名したとき、第一の証明書はモバイルユーザに送出されることが好ましい。また、第二の証明書は、セルラネットワークから(セルラネットワークと同意した契約を有する)それぞれのWLANに送出される。第二の証明書は、限定されるものではないが、WLANの公開鍵KPUB_Wを含んでいる。第二の証明書は、セルラネットワークの秘密鍵KPRI_CNで署名される。
第一の証明書は、たとえば、WLANがカバーするエリアにモバイルユーザが移動したとき、モバイルユーザからWLAN(たとえば、アクセスポイント(AP))に送出される(ステップ320)。これに応じて、WLANは、第一の証明書に含まれるセルラネットワークのIDをチェックし(ステップ325)、(認証/確認の目的で)第一の証明書に含まれるモバイルユーザのIDをチェックし(ステップ327)、セルラネットワークの公開鍵KPUB_CNを使用して第一の証明書の真性を確認する(ステップ330)。確認に応じて、WLANは、(第一の証明書に含まれる)モバイルユーザの公開鍵KPUB_Uで暗号化され、WLANの秘密鍵KPRI_Wで署名されるモバイルユーザのためにセッションキーを計算し(ステップ435)、セッションキーと第二の証明書をモバイルユーザに送出する(ステップ440)。セッションキーは、限定されるものではないが、ユーザ当たりのWEP(Wired Equivalent Privacy)キーである場合がある。
セッションキーと第二の証明書の受信に応じて、セルラネットワークの公開鍵KPUB_CNを使用して第二の証明書が有効であるかをモバイルユーザは確認する(ステップ441)。有効である場合、第二の証明書からWLANの公開鍵KPUB_Wが抽出される(ステップ442)。その後、セッションキーの署名を確認するため、WLANの公開鍵KPUB_Wを使用することで、セッションキーがWLANから実際に到達したものであるかをモバイルユーザは確認する(ステップ443)。暗号化されたセッションキーがWLANから到達したことが確認された場合、次いで、彼/彼女の秘密鍵KPRI_Uを使用して、モバイルユーザはセッションキーを復号し(ステップ345)、セッションキーを使用してWLANと通信する。モバイル装置とWLANとの間の全てのその後の通信は、WLANと通信するためのセッションキーを使用して、セッションキーの開始で暗号化される(ステップ350)。
このように、従来技術と比較して本発明の主要な利点は、本発明は、ユーザ認証のためにWLANがセルラネットワークと対話するための、いずれかの物理的なインターワーキング機能を必要としないことである。実際に、証明書を使用することで、WLANは、ユーザアクセスを認めるため、モバイル端末がネットワークへのアクセスを必要とするとき、セルラネットワークとのいずれかの対話をも必要としない。証明書がモバイルユーザのアイデンティティを含んでいるので、ユーザアイデンティティを含むこの情報を使用して、アカウンティング機能を容易に実行することができる。
例示的な実施の形態は、添付図面を参照して本明細書で説明されたが、本発明はそれらの正確な実施の形態に限定されるものではなく、様々な他の変形及び変更は、本発明の範囲又は精神から逸脱することなしに当業者により影響を及ぼすことが理解される。全てのかかる変形及び変更は、添付された特許請求の範囲により定義されるように、本発明の範囲内に含まれることが意図される。
本発明の例示的な実施の形態に係る、本発明は適用される場合があるコンピュータシステム100を説明するブロック図である。 本発明の例示的な実施の形態に係る、本発明が適用される場合があるアクセスネットワークのコンビネーションを説明するブロックである。 本発明の例示的な実施の形態に係る、アクセスネットワーク間のルーズカップリングによるインターワーキングにおいてモバイルユーザの認証、認可及びアカウンティング(AAA)のための証明書ベースの方法を説明するフローチャートである。 本発明の別の例示的な実施の形態に係る、アクセスネットワーク間のルーズカップリングによるインターワーキングにおいてモバイルユーザの認証、認可及びアカウンティング(AAA)のための証明書ベースの方法を説明するフローチャートである。

Claims (20)

  1. 第一のネットワークで第二のネットワークと関連されるモバイル装置のために認証、認可及びアカウンティング(AAA)を提供するための方法であって、該第一及び第二のネットワークは、該AAAスキームをそれぞれ有し、
    該第二のネットワークから第一の鍵を受けるステップと、
    モバイル装置から証明書を受けるステップと、
    該鍵を使用して該証明書を認証するステップと、
    該証明書が認証された場合に、セッションキーを生成するステップと、該セッションキーを該モバイル装置に送信するステップと、該セッションキーを使用して該モバイル装置が該第一のネットワークにアクセスすることを可能にするステップと、
    を備えることを特徴とする方法。
  2. 該証明書は、該モバイル装置と関連される公開鍵、該第二のネットワークと関連されるID、及び該第二のネットワークの第二の鍵を備える署名を含む、
    請求項1記載の方法。
  3. 該認証するステップは、該第二のネットワークの該第一の鍵及び第二の鍵に応答して、該証明書を認証するステップを備える、
    請求項2記載の方法。
  4. 該生成するステップは、該セッションキーを計算するステップと、該モバイル装置と関連される公開鍵を使用して該セッションキーを暗号化するステップを備える、
    請求項2記載の方法。
  5. 該証明書は、該モバイル装置と関連される、該モバイル装置がインターワーキングサービスに加入しているかを示す加入レベルを含み、該モバイル装置が該インターワーキングサービスに加入している場合に該生成するステップを実行するステップをさらに備える、
    請求項1記載の方法。
  6. 該証明書は、該証明書の期限が切れるときを示す有効期限を含み、該証明書の期限が切れたかを判定するために該証明書を確認するステップをさらに備える、
    請求項1記載の方法。
  7. 該証明書は、該モバイル装置と関連されるIDを含み、認証に従う該モバイル装置による第一のネットワークの使用量に基づいて、アカウント情報を生成するステップをさらに備える、
    請求項1記載の方法。
  8. 該第一のネットワークと関連される公開鍵を含み、該第二のネットワークの第二の鍵で署名される第二の証明書を該第二のネットワークから受けるステップをさらに備え、
    該送信するステップは、該セッションキーと該第二の証明書を該モバイル装置に送信するステップを備え、該モバイル装置は、該第二の証明書に応答して該第一のネットワークから該セッションキーが送信されたことを確認する、
    請求項1記載の方法。
  9. 第一のネットワークを介して認証、認可及びアカウンティング(AAA)を含む、第二のネットワークと関連されるモバイル装置を使用して第一のネットワークにアクセスする方法であって、
    該第一のネットワークとの存在するインターワーキングの関係を有する該第二のネットワークから証明書を受けるステップと、
    該第一のネットワークの検出に応答して、該第一のネットワークに証明書を送信するステップと、該AAAは、該証明書と該第二のネットワークから該第一のネットワークに送信される第一の鍵とに応答して実行され、
    認証に応答して該第一のネットワークからセッションキーを受けるステップと、
    該セッションキーを使用して該第一のネットワークにアクセスするステップと、
    を備えることを特徴とする方法。
  10. 該証明書は、該モバイル装置と関連される公開鍵、該第二のネットワークと関連されるID、及び該第二のネットワークの第二の鍵を備える署名を含む、
    請求項9記載の方法。
  11. 該受信するステップは、該モバイル装置の公開鍵を使用して暗号化されたセッションキーを受けるステップを備え、該モバイル装置と関連される秘密鍵を使用して該セッションキーを復号するステップをさらに備える、
    請求項10記載の方法。
  12. 該証明書は、該モバイル装置に関連される、該モバイル装置がインターワーキングサービスに加入しているかを示す加入レベルを含む、
    請求項9記載の方法。
  13. 該証明書は、該証明書の期限が切れるときを示す有効期限を含む、
    請求項9記載の方法。
  14. 該証明書は、該モバイル装置と関連されるIDを含み、該モバイル装置による第一のネットワークの使用量に基づくアカウント情報は、該IDに応答して該第一のネットワークにより生成され、該第二のネットワークに送信される、
    請求項9記載の方法。
  15. 該第二のネットワークにより発行された第二の証明書を該第一のネットワークから受けるステップと、
    該第二の証明書に応答して該セッションキーが該第一のネットワークにより送出されたことを確認するステップと、
    をさらに備える請求項9記載の方法。
  16. 該第二の証明書は、該第一のネットワークと関連される公開鍵を含む、
    請求項15記載の方法。
  17. 第一のネットワークを介して認証、認可及びアカウンティング(AAA)を含む、第一のネットワークにアクセスし、第二のネットワークと関連付けする装置であって、
    該第一のネットワークと存在するインターワーキング関係を有する、該第二のネットワークから証明書を受ける手段と、
    該証明書を記憶する手段と、
    該第一のネットワークの存在を検出し、該第一のネットワークの検出に応答して該第一のネットワークに該証明書を送信する手段と、該AAAは、該証明書と該第二のネットワークにより供給された鍵とに応答して該第一のネットワークにより実行され、
    該第一のネットワークからセッションキーを受ける手段と、
    該セッションキーを使用して該第一のネットワークにアクセスする手段と、
    を備えることを特徴とする装置。
  18. 該証明書は、公開鍵、該第二のネットワークのID、加入レベル、及び該装置と関連される加入の有効期限を含む、
    請求項17記載の装置。
  19. 該装置と関連される秘密鍵を使用して該セッションキーを復号する手段をさらに備える、
    請求項18記載の装置。
  20. 該第二のネットワークにより発行される第二の証明書を該第一のネットワークから受ける手段と、該第二の証明書に応答して該セッションキーが該第一のネットワークにより送出されたことを確認する手段とをさらに備える、
    請求項19記載の装置。
JP2004500167A 2002-04-26 2003-03-13 ルーズカップリングによるインターワーキングのための証明書に基づいた認証、認可及びアカウンティングスキーム Expired - Fee Related JP4538312B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US37610002P 2002-04-26 2002-04-26
PCT/US2003/007574 WO2003091858A2 (en) 2002-04-26 2003-03-13 Certificate based authentication authorization accounting scheme for loose coupling interworking

Publications (3)

Publication Number Publication Date
JP2005524262A true JP2005524262A (ja) 2005-08-11
JP2005524262A5 JP2005524262A5 (ja) 2006-04-20
JP4538312B2 JP4538312B2 (ja) 2010-09-08

Family

ID=29270763

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004500167A Expired - Fee Related JP4538312B2 (ja) 2002-04-26 2003-03-13 ルーズカップリングによるインターワーキングのための証明書に基づいた認証、認可及びアカウンティングスキーム

Country Status (10)

Country Link
US (1) US7735126B2 (ja)
EP (1) EP1500298A4 (ja)
JP (1) JP4538312B2 (ja)
KR (1) KR101044210B1 (ja)
CN (3) CN1215386C (ja)
AU (1) AU2003253584A1 (ja)
BR (2) BRPI0309437B1 (ja)
MX (1) MXPA04010512A (ja)
MY (1) MY142660A (ja)
WO (1) WO2003091858A2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008515357A (ja) * 2004-10-01 2008-05-08 インテル・コーポレーション 集中型wlan−wwan相互作用ネットワークにおけるユーザの証明書の初期化、配布、および、配信のためのシステムおよび方法
JP2008541590A (ja) * 2005-05-09 2008-11-20 スパイダー ナビゲイションズ エルエルシー 通信システムにおける証明を分配するための方法

Families Citing this family (57)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
BRPI0313412B1 (pt) 2002-08-14 2017-03-21 Thomson Licensing Sa gerenciamento de chave de sessão para lan pública sem fio suportando múltiplos operadores virtuais
US7079521B2 (en) * 2002-11-18 2006-07-18 Cisco Technology, Inc. Method and system for voice calls in a wireless local area network (WLAN)
US7133386B2 (en) * 2002-11-18 2006-11-07 Cisco Technology, Inc. Method and system for service portability across disjoint wireless networks
US7593717B2 (en) * 2003-09-12 2009-09-22 Alcatel-Lucent Usa Inc. Authenticating access to a wireless local area network based on security value(s) associated with a cellular system
KR20050065130A (ko) * 2003-12-24 2005-06-29 한국전자통신연구원 세션 키 발급 방법
US7600113B2 (en) * 2004-02-20 2009-10-06 Microsoft Corporation Secure network channel
GB2414639A (en) * 2004-05-28 2005-11-30 Clink Systems Ltd Method for naming and authentication
US20060143132A1 (en) 2004-11-30 2006-06-29 Valenti William L Method and apparatus to enable a market in used digital content
WO2006079953A1 (en) * 2005-01-31 2006-08-03 Koninklijke Philips Electronics N.V. Authentication method and device for use in wireless communication system
KR100843072B1 (ko) * 2005-02-03 2008-07-03 삼성전자주식회사 무선 네트워크 시스템 및 이를 이용한 통신 방법
GB2423448B (en) * 2005-02-18 2007-01-10 Ericsson Telefon Ab L M Host identity protocol method and apparatus
US20060251253A1 (en) * 2005-03-31 2006-11-09 Intel Corporation Cryptographically signed network identifier
US20070006296A1 (en) * 2005-06-29 2007-01-04 Nakhjiri Madjid F System and method for establishing a shared key between network peers
US7827400B2 (en) * 2005-07-28 2010-11-02 The Boeing Company Security certificate management
CA2571255C (en) * 2005-12-23 2016-05-10 Bce Inc. Wireless device authentication between different networks
US7917440B2 (en) * 2006-07-07 2011-03-29 Microsoft Corporation Over-the-air delivery of metering certificates and data
US8527770B2 (en) * 2006-07-20 2013-09-03 Research In Motion Limited System and method for provisioning device certificates
US20080040773A1 (en) * 2006-08-11 2008-02-14 Microsoft Corporation Policy isolation for network authentication and authorization
GB2443889A (en) 2006-11-20 2008-05-21 Skype Ltd Method and system for anonymous communication
GB0623621D0 (en) * 2006-11-27 2007-01-03 Skype Ltd Communication system
GB0623622D0 (en) * 2006-11-27 2007-01-03 Skype Ltd Communication system
US7975312B2 (en) * 2007-01-08 2011-07-05 Apple Inc. Token passing technique for media playback devices
CN101227712B (zh) * 2007-01-15 2012-06-06 华为技术有限公司 一种实现多类型通信网络融合的***及方法
CN101039197A (zh) * 2007-04-18 2007-09-19 华为技术有限公司 点对点应用中收集计费信息的方法、设备和***
EP2020797B1 (en) * 2007-08-02 2016-06-15 Apple Inc. Client-server Opaque token passing apparatus and method
EP2034661A1 (en) * 2007-09-07 2009-03-11 Deutsche Telekom AG Method and system for distributed, localized authentication in the framework of 802.11
US8239549B2 (en) * 2007-09-12 2012-08-07 Microsoft Corporation Dynamic host configuration protocol
US8806565B2 (en) * 2007-09-12 2014-08-12 Microsoft Corporation Secure network location awareness
KR100955573B1 (ko) 2007-11-14 2010-04-30 에스케이 텔레콤주식회사 편의 서비스 인증 방법 및 시스템
US8176328B2 (en) * 2008-09-17 2012-05-08 Alcatel Lucent Authentication of access points in wireless local area networks
US8589682B2 (en) 2008-10-17 2013-11-19 Dell Products L.P. System and method for secure provisioning of an information handling system
CN102045639B (zh) * 2009-10-10 2015-06-10 中兴通讯股份有限公司 订购关系鉴权方法、***和移动多媒体广播条件接收***
US9325677B2 (en) * 2010-05-17 2016-04-26 Blackberry Limited Method of registering devices
US9525548B2 (en) * 2010-10-21 2016-12-20 Microsoft Technology Licensing, Llc Provisioning techniques
US8805434B2 (en) 2010-11-23 2014-08-12 Microsoft Corporation Access techniques using a mobile communication device
US9509686B2 (en) 2010-12-03 2016-11-29 Microsoft Technology Licensing, Llc Secure element authentication
US9959576B2 (en) * 2011-12-07 2018-05-01 Visa International Service Association Multi-purpose device having multiple certificates including member certificate
US20130212653A1 (en) * 2012-02-09 2013-08-15 Indigo Identityware Systems and methods for password-free authentication
US8955080B2 (en) * 2012-12-07 2015-02-10 Sap Se Managing single sign-ons between different entities
US10033719B1 (en) * 2012-12-20 2018-07-24 Amazon Technologies, Inc. Mobile work platform for remote data centers
CN103326685A (zh) * 2013-06-04 2013-09-25 湖南大学 采用量子算法的射频天线阻抗自适应匹配装置及方法
CN106462808B (zh) * 2014-06-06 2019-05-14 微软技术许可有限责任公司 用于算术和函数合成的量子算法
CN104214772B (zh) * 2014-07-16 2016-06-22 山西大学 一种循环流化床机组agc负荷指令响应的控制方法
DE102014011687B3 (de) 2014-08-04 2016-02-04 Giesecke & Devrient Gmbh Kommunikationssystem mit PKI-Schlüsselpaar für mobiles Endgerät
CN104504601B (zh) * 2015-01-15 2015-10-28 曹东 基于ctp金融数据的量子信息特征提取方法
WO2017078735A1 (en) * 2015-11-06 2017-05-11 Google Inc. Individual qubit excitation control
US9445270B1 (en) * 2015-12-04 2016-09-13 Samsara Authentication of a gateway device in a sensor network
GB2547025A (en) 2016-02-05 2017-08-09 Thales Holdings Uk Plc A method of data transfer, a method of controlling use of data and a cryptographic device
US10496931B2 (en) * 2016-10-19 2019-12-03 Microsoft Technology Licensing, Llc Exact quantum circuits and circuit syntheses for qudit and multiple qubit circuits
EP3506560A1 (en) * 2017-12-29 2019-07-03 Nagravision S.A. Secure provisioning of keys
CN108898228B (zh) * 2018-06-21 2024-03-08 广西师范大学 一种不破坏源操作数的量子加法器设计方法
PL426228A1 (pl) * 2018-07-06 2020-01-13 Uniwersytet Warszawski Sposób realizacji kwantowej transformaty Fouriera-Kravchuka (ang. Fourier-Kravchuk transform, QKT) oraz urządzenie skonfigurowane do realizacji tego sposobu
EP3877117A1 (en) * 2018-12-13 2021-09-15 Siemens Aktiengesellschaft Automated system including reachability analysis
CN111130556B (zh) * 2019-12-25 2023-11-10 北京航天控制仪器研究所 一种对Hadamard测量基进行排序的方法
CN111598249B (zh) * 2020-05-19 2021-09-07 北京百度网讯科技有限公司 确定近似量子门的方法、装置、经典计算机和存储介质
CN112083255B (zh) * 2020-09-18 2021-07-02 西南交通大学 计及复杂频域的地电参数结构估计方法
CN113910247B (zh) * 2021-11-19 2023-01-06 佛山科学技术学院 考虑关节间隙演化的工业机器人末端轨迹控制方法及***

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0974408A (ja) * 1995-09-04 1997-03-18 Nippon Telegr & Teleph Corp <Ntt> 秘話通信方法
WO2000002407A2 (en) * 1998-07-07 2000-01-13 Nokia Networks Oy Authentication in a telecommunications network
WO2000014990A1 (en) * 1998-09-08 2000-03-16 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for centralized encryption key calculation
WO2000072506A1 (en) * 1999-05-21 2000-11-30 International Business Machines Corporation Method and apparatus for initializing secure communications among, and for exclusively pairing wireless devices
WO2001076134A1 (en) * 2000-03-31 2001-10-11 Nokia Corporation Authentication in a packet data network
WO2002011362A1 (en) * 2000-08-01 2002-02-07 Nokia Corporation Data transmission method, user equipment and gprs/edge radio access network

Family Cites Families (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5455863A (en) 1993-06-29 1995-10-03 Motorola, Inc. Method and apparatus for efficient real-time authentication and encryption in a communication system
US5371794A (en) * 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
US5825759A (en) * 1994-10-26 1998-10-20 Telefonaktiebolaget Lm Ericsson Distributing network services and resources in a mobile communications network
US5850444A (en) * 1996-09-09 1998-12-15 Telefonaktienbolaget L/M Ericsson (Publ) Method and apparatus for encrypting radio traffic in a telecommunications network
US20010010046A1 (en) * 1997-09-11 2001-07-26 Muyres Matthew R. Client content management and distribution system
FI980291A (fi) * 1998-02-09 1999-08-10 Nokia Mobile Phones Ltd Liikkuva internetpääsy
US6233577B1 (en) * 1998-02-17 2001-05-15 Phone.Com, Inc. Centralized certificate management system for two-way interactive communication devices in data networks
US6553493B1 (en) * 1998-04-28 2003-04-22 Verisign, Inc. Secure mapping and aliasing of private keys used in public key cryptography
US6463534B1 (en) * 1999-03-26 2002-10-08 Motorola, Inc. Secure wireless electronic-commerce system with wireless network domain
US6772331B1 (en) * 1999-05-21 2004-08-03 International Business Machines Corporation Method and apparatus for exclusively pairing wireless devices
DE60016213T2 (de) * 1999-06-24 2005-11-03 Hewlett-Packard Development Co., L.P., Houston Verfahren und system zum bereitstellen von telekommunikationsdiensten über netzwerke mit unterschiedlichen protokollen
US7174018B1 (en) * 1999-06-24 2007-02-06 Nortel Networks Limited Security framework for an IP mobility system using variable-based security associations and broker redirection
FI19991733A (fi) * 1999-08-16 2001-02-17 Nokia Networks Oy Autentikointi matkaviestinjärjestelmässä
US7028186B1 (en) * 2000-02-11 2006-04-11 Nokia, Inc. Key management methods for wireless LANs
GB2367213B (en) * 2000-09-22 2004-02-11 Roke Manor Research Access authentication system
US6915345B1 (en) * 2000-10-02 2005-07-05 Nortel Networks Limited AAA broker specification and protocol
GB2369530A (en) * 2000-11-24 2002-05-29 Ericsson Telefon Ab L M IP security connections for wireless authentication
FI110977B (fi) * 2001-02-09 2003-04-30 Nokia Oyj Mekanismi palvelujen mainostamista ja käyttäjän auktorisointia varten
SE0100474D0 (sv) * 2001-02-14 2001-02-14 Ericsson Telefon Ab L M A security architecture
US6879690B2 (en) * 2001-02-21 2005-04-12 Nokia Corporation Method and system for delegation of security procedures to a visited domain
US20020120536A1 (en) 2001-02-23 2002-08-29 David Maung Financial institution wireless internet system and method
US20020174335A1 (en) * 2001-03-30 2002-11-21 Junbiao Zhang IP-based AAA scheme for wireless LAN virtual operators
US7921290B2 (en) 2001-04-18 2011-04-05 Ipass Inc. Method and system for securely authenticating network access credentials for users
US6856800B1 (en) * 2001-05-14 2005-02-15 At&T Corp. Fast authentication and access control system for mobile networking
US7389412B2 (en) * 2001-08-10 2008-06-17 Interactive Technology Limited Of Hk System and method for secure network roaming
JP4170912B2 (ja) * 2001-11-29 2008-10-22 シーメンス アクチエンゲゼルシヤフト ネットワークプロバイダ及びビジネスパートナーに対する遠隔通信加入者の認証及び許可のための端末における公開鍵ペアの利用
SE0104325D0 (sv) * 2001-12-20 2001-12-20 Ericsson Telefon Ab L M A method and apparatus for switching access between mobile networks
US20030139180A1 (en) * 2002-01-24 2003-07-24 Mcintosh Chris P. Private cellular network with a public network interface and a wireless local area network extension
US6792534B2 (en) * 2002-03-22 2004-09-14 General Instrument Corporation End-to end protection of media stream encryption keys for voice-over-IP systems
MXPA04010624A (es) * 2002-04-26 2004-12-13 Thomson Licensing Sa Cuenta, autorizacion y autentificacion transitoria en el interfuncionamiento entre redes de acceso.
KR100427551B1 (ko) 2002-05-14 2004-04-28 에스케이 텔레콤주식회사 공중 무선랜과 셀룰러망 간의 로밍 방법
MXPA04012157A (es) * 2002-06-06 2005-04-19 Thomson Licensing Sa Interfuncionamiento con base de intermediario con el uso de certificados jerarquicos.
CN100431359C (zh) * 2002-06-21 2008-11-05 汤姆森许可贸易公司 把节目无线地下载到移动终端的方法
WO2004002051A2 (en) 2002-06-21 2003-12-31 Thomson Licensing S.A. Registration of a wlan as a umts routing area for wlan-umts interworking
US7581095B2 (en) * 2002-07-17 2009-08-25 Harris Corporation Mobile-ad-hoc network including node authentication features and related methods
ITRM20030100A1 (it) * 2003-03-06 2004-09-07 Telecom Italia Mobile Spa Tecnica di accesso multiplo alla rete, da parte di terminale di utente interconnesso ad una lan e relativa architettura di riferimento.

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0974408A (ja) * 1995-09-04 1997-03-18 Nippon Telegr & Teleph Corp <Ntt> 秘話通信方法
WO2000002407A2 (en) * 1998-07-07 2000-01-13 Nokia Networks Oy Authentication in a telecommunications network
WO2000014990A1 (en) * 1998-09-08 2000-03-16 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for centralized encryption key calculation
WO2000072506A1 (en) * 1999-05-21 2000-11-30 International Business Machines Corporation Method and apparatus for initializing secure communications among, and for exclusively pairing wireless devices
WO2001076134A1 (en) * 2000-03-31 2001-10-11 Nokia Corporation Authentication in a packet data network
WO2002011362A1 (en) * 2000-08-01 2002-02-07 Nokia Corporation Data transmission method, user equipment and gprs/edge radio access network

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008515357A (ja) * 2004-10-01 2008-05-08 インテル・コーポレーション 集中型wlan−wwan相互作用ネットワークにおけるユーザの証明書の初期化、配布、および、配信のためのシステムおよび方法
JP4792037B2 (ja) * 2004-10-01 2011-10-12 インテル・コーポレーション 集中型wlan−wwan相互作用ネットワークにおけるユーザの証明書の初期化、配布、および、配信のためのシステムおよび方法
JP2008541590A (ja) * 2005-05-09 2008-11-20 スパイダー ナビゲイションズ エルエルシー 通信システムにおける証明を分配するための方法
JP4801147B2 (ja) * 2005-05-09 2011-10-26 スパイダー ナビゲイションズ エルエルシー 証明を配送するための方法、システム、ネットワーク・ノード及びコンピュータ・プログラム

Also Published As

Publication number Publication date
JP4538312B2 (ja) 2010-09-08
WO2003091858A2 (en) 2003-11-06
BR0309437A (pt) 2005-02-15
EP1500298A2 (en) 2005-01-26
AU2003253584A1 (en) 2003-11-10
CN1650664A (zh) 2005-08-03
US20050154909A1 (en) 2005-07-14
AU2003253584A8 (en) 2003-11-10
KR101044210B1 (ko) 2011-06-29
CN1215386C (zh) 2005-08-17
CN1350664A (zh) 2002-05-22
MXPA04010512A (es) 2004-12-13
CN101150857A (zh) 2008-03-26
CN100417274C (zh) 2008-09-03
CN101150857B (zh) 2012-02-22
EP1500298A4 (en) 2005-05-18
MY142660A (en) 2010-12-15
KR20040102175A (ko) 2004-12-03
WO2003091858A3 (en) 2004-07-01
BRPI0309437B1 (pt) 2019-09-10
US7735126B2 (en) 2010-06-08

Similar Documents

Publication Publication Date Title
JP4538312B2 (ja) ルーズカップリングによるインターワーキングのための証明書に基づいた認証、認可及びアカウンティングスキーム
JP5199405B2 (ja) 通信システムにおける認証
EP1273197B1 (en) Billing in a packet data network
US20030079124A1 (en) Secure method for getting on-line status, authentication, verification, authorization, communication and transaction services for web-enabled hardware and software, based on uniform telephone address
JP4170912B2 (ja) ネットワークプロバイダ及びビジネスパートナーに対する遠隔通信加入者の認証及び許可のための端末における公開鍵ペアの利用
JP4624785B2 (ja) 通信システムにおけるインターワーキング機能
WO2005096644A1 (fr) Procede d&#39;etablissement d&#39;une association de securite entre l&#39;abonne itinerant et le serveur du reseau visite
KR20090036562A (ko) 네트워크에 대한 접근을 제어하기 위한 방법 및 시스템
JP2005524262A5 (ja)
KR20050003449A (ko) 근거리 네트워크에의 유료 접속
WO2008018743A1 (en) Method and terminal for authenticating between drm agents for moving ro
JP4792221B2 (ja) 階層型認可証を用いたブローカーに基づく相互接続
JP2023162296A (ja) コアネットワークへの非3gppデバイスアクセス
RU2282311C2 (ru) Использование пары открытых ключей в оконечном устройстве для аутентификации и авторизации пользователя телекоммуникационной сети по отношению к сетевому провайдеру и деловым партнерам

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060302

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060302

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090825

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20091120

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20091130

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100222

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100316

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100421

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100525

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100621

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130625

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4538312

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees