JP2009026215A - 認証処理装置、認証処理方法及び認証処理システム - Google Patents

認証処理装置、認証処理方法及び認証処理システム Download PDF

Info

Publication number
JP2009026215A
JP2009026215A JP2007191065A JP2007191065A JP2009026215A JP 2009026215 A JP2009026215 A JP 2009026215A JP 2007191065 A JP2007191065 A JP 2007191065A JP 2007191065 A JP2007191065 A JP 2007191065A JP 2009026215 A JP2009026215 A JP 2009026215A
Authority
JP
Japan
Prior art keywords
authentication
terminal
authentication processing
access network
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007191065A
Other languages
English (en)
Other versions
JP4980813B2 (ja
Inventor
Takashi Yamamoto
隆 山本
Tetsuya Matsumoto
徹也 松本
Kenya Kususe
賢也 楠瀬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP2007191065A priority Critical patent/JP4980813B2/ja
Publication of JP2009026215A publication Critical patent/JP2009026215A/ja
Application granted granted Critical
Publication of JP4980813B2 publication Critical patent/JP4980813B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】IMSによる認証の信頼性を十分に確保しつつ、IMSへの接続時間を短縮すると共に、端末機の処理負担を軽減する。
【解決手段】端末機2と、IP−CAN3と、IMS4とを備えており、IMS4は、P−CSCF5a及びS−CSCF5bと、HSS6とを備えている。そして、P−CSCF5aには、端末機2とIMS4との接続を行うための認証を行う認証処理装置7が設けられている。そして、認証処理装置7には、認証情報取得部と、認証処理部とを備えており、認証情報取得部がRAND、AUTN及びRESを取得すると、認証処理部は、RAND及びAUTNに基づきIP−CAN3の認証処理を行い、RAND及びRESに基づき端末機2の認証処理を行う。
【選択図】図1

Description

本発明は、端末機と、アクセスネットワークを通信路にするコアネットワークとを接続するために、コアネットワークによる認証を行う認証処理装置、認証処理方法、認証処理システムに関する。
第3世代(3G)移動体通信システムの標準化プロジェクトである3GPP(3rd Generation Partnership Project)で規定されるIMS(IP Multimedia core networkSubsystem)は、コアネットワークであるIMSに対してIP(Internet Protocol)接続を提供するアクセスネットワークであるIP−CAN(IP Connectivity Access Network)を介して、固定電話機や携帯電話機等の端末機と接続される。このとき、端末機とIMSとの通信におけるセキュリティを確保するため、端末機とIMSとの間で認証処理が行われる。
この認証処理は、端末機とIP−CANとの間において認証が行われた後、端末機がIMSに対して登録処理要求を送信すると、IMSから端末機に対してチャレンジ値を含む認証要求が送信される。そして、端末機は、このチャレンジ値に対する適切な応答を生成してIMSに返送すると、IMSはこの応答内容の検証を認証ベクトルを用いて実施することで、認証処理を行っている。
しかしながら、IP−CANとIMSとの間において、別々に認証処理を行うと、端末機とIMSとの間における情報の送受回数が多くなるため、IMSへの接続遅延を招くと共に、端末機の処理負担が増えるという問題があった。
そこで、従来、端末機とIMSとの間の認証処理を簡略化するために、IP−CANとIMSとが同一事業者によって提供される場合、IMSは、IP−CANと端末機の双方から端末機のIPアドレスを取得し、これらのIPアドレスが一致すれば端末機を認証するという認証処理手法が考えられていた(特許文献1参照)。
特開2007−020001号公報
しかしながら、従来の認証処理は、IPアドレスの比較という簡易的な認証であるため、偽造や詐称の懸念があった。更に、IP−CANから送信されたIPアドレスに基づいて認証処理を行っているため、IP−CANとIMSとの信頼関係が不可欠であり、IP−CANとIMSとが他事業者によって提供される場合は、認証の信頼性が低下するという問題があった。
そこで、本発明は、コアネットワークによる認証の信頼性を十分に確保しつつ、コアネットワークへの接続時間を短縮すると共に、端末機の処理負担を軽減することができる認証処理装置、認証処理方法及び認証処理システムを提供することを目的とする。
本発明に係る認証処理装置は、アクセスネットワークを通信路にするコアネットワークと、前記アクセスネットワークと相互認証された端末機とを接続するために認証を行う認証処理装置であって、前記端末機から、前記相互認証のための相互認証処理で用いた認証情報を取得する認証情報取得手段と、前記認証情報取得手段で取得した前記認証情報に基づき認証処理を行う認証処理手段と、を備えることを特徴とする。
また、本発明に係る認証処理方法は、アクセスネットワークを通信路にするコアネットワークと、前記アクセスネットワークと相互認証された端末機とを接続するために認証を行う認証処理方法であって、前記端末機から、前記相互認証のための相互認証処理で用いた認証情報を取得する認証情報取得ステップと、前記認証情報取得ステップで取得した前記認証情報に基づき認証処理を行う認証処理ステップと、を備えることを特徴とする。
また、本発明に係る認証処理システムは、アクセスネットワークを通信路にするコアネットワークと、前記アクセスネットワークと相互認証された端末機とを備え、前記コアネットワークと前記端末機とを接続するために認証を行う認証処理装置であって、前記端末機は、前記コアネットワークに対して、前記相互認証のための相互認証処理で用いた認証情報を送信する認証情報送信部を備え、前記コアネットワークは、前記端末機から、前記認証情報を取得する認証情報取得手段と、前記認証情報取得手段で取得した前記認証情報に基づき認証処理を行う認証処理手段と、を備えることを特徴とする。
この認証処理装置、認証処理方法及び認証処理システムによれば、端末機から、端末機とアクセスネットワークとの相互認証処理で用いた認証情報を取得すると、この認証情報に基づいて、端末機とコアネットワークとを接続するための認証を行うため、端末機とコアネットワークとの間における情報の送受回数を削減することができる。このため、認証処理の信頼性を十分に確保しつつ、コアネットワークへの接続時間を短縮すると共に、端末機の処理負担を軽減することが可能となる。
この場合、認証情報は、前記相互認証処理において前記アクセスネットワークから前記端末機に送信された認証要求情報を含む情報であり、前記認証処理手段は、前記相互認証処理において前記端末機が行った処理と同様の処理を行うことで、前記アクセスネットワークに対する認証処理を行うことが好ましい。この認証処理装置によれば、端末機から、端末機とアクセスネットワークとの相互認証処理においてアクセスネットワークから端末機に送信された認証要求情報を取得することで、この認証要求情報に基づき、相互認証処理で端末機が行った処理と同様の処理によりアクセスネットワークに対する認証を行うため、端末機とコアネットワークとの間における情報の送受回数を削減することができる。更に、端末機とアクセスネットワークとは既に相互認証されているため、アクセスネットワークに対する認証を行うことで、認証処理の信頼性を確保することが可能となる。
また、認証情報は、前記相互認証処理において前記アクセスネットワークから前記端末機に送信された認証要求情報と、前記相互認証処理において前記端末機から前記アクセスネットワークに送信された認証応答情報とを含む情報であり、前記認証処理手段は、前記相互認証処理において前記端末機及び前記アクセスネットワークが行った処理と同様の処理を行うことで、前記端末機に対する認証処理を行うことが好ましい。この認証処理装置によれば、端末機から、端末機とアクセスネットワークとの相互認証処理においてアクセスネットワークから端末機に送信された認証要求情報と、端末機とアクセスネットワークとの相互認証処理において端末機からアクセスネットワークに送信された認証応答情報とを取得することで、この認証要求情報及び認証応答情報に基づき、相互認証処理で端末機及びアクセスネットワークが行った処理と同様の処理により端末機に対する認証を行うため、端末機とコアネットワークとの間における情報の送受回数を削減することができる。更に、端末機とアクセスネットワークとは既に相互認証されているため、端末機に対する認証を行うことで、認証処理の信頼性を確保することが可能となる。
本発明によれば、コアネットワークによる認証の信頼性を十分に確保しつつ、コアネットワークへの接続時間を短縮すると共に、端末機の処理負担を軽減することができる。
以下、本発明の実施形態に係る認証処理装置、認証処理方法及び認証処理システムについて図面を参照して説明する。なお、各図において、同一要素には同一符号を付して重複する説明を省略する。
まず、本実施形態に係る認証処理システムの構成について説明する。図1は、本発明の実施形態に係る認証処理システムの構成を示す図である。
図に示すように、本実施形態に係る認証処理システム1は、端末機2と、3G網で構成されるIP−CAN(アクセスネットワーク)3と、IMS(コアネットワーク)4とを備えており、IMS4は、P−CSCF(Proxy Cell Session Control Function)5a及びS−CSCF(Serving Cell Session ControlFunction)5bと、HSS6(Home Subscriber Server)とを備えている。そして、P−CSCF5aには、IMS4における認証処理を行う認証処理装置7が設けられている。なお、以下の説明では、特に示す場合を除き、P−CSCF5a及びS−CSCF5bを1つに併せてCSCF5と称する。
端末機2は、IP−CAN3を通信路としてIMS4に接続され、IPをベースとしたマルチメディア通信を行う携帯電話などの移動通信端末である。そして、端末機2は、端末機2とIP−CAN3及びIMS4との接続契約時に割り振られたユーザ固有鍵Kを保持している。
端末機2は、図2に示すように、機能的には、IP−CAN認証処理部21と、IMS認証処理部(認証情報送信部)22とを備えている。そして、端末機2は、図3に示すように、物理的には、CPU101と、ROM102と、RAM103と、補助記憶装置104と、IPをベースとして無線通信を制御する通信モジュール105と、入力デバイスである操作部106と、ディスプレイ107とを備えている。図2において説明した各機能は、図3に示すCPU101やRAM103上に所定のコンピュータソフトウェアを読み込ませることにより、CPU101の制御のもとで通信モジュール105を動作させると共に、RAM103や補助記憶装置104におけるデータの読み出し及び書き込みを行うことで実現される。
IP−CAN認証処理部21は、端末機2とIP−CAN3との間の相互認証処理を行うものである。IP−CAN認証処理部21は、IP−CAN3との間で相互認証処理を行うために、IP−CAN3に対して接続要求を送信し、その後、IP−CAN3から送信されるRAND(乱数:Random number)及びAUTN(認証トークン:Authentication Token)を受信する。
RANDは、端末機2とIP−CAN3との間で相互認証処理を行うための演算情報が含まれた情報である。AUTNは、端末機2とIP−CAN3との間で相互認証処理を行うための認証トークンであり、IP−CAN3のMAC(ネットワーク識別子:Message Authentication Code)、AMF(認証管理フィールド:Authentication and key Management Field)、SQN(シーケンス番号:SequenceNumber)とAK(秘匿鍵:Anonymity Key)との排他的論理輪(SQN XOR AK)等が含まれた情報である。
そして、IP−CAN認証処理部21は、IP−CAN21において保持しているユーザ固有鍵KとRAND及びAUTNとを用いて、ネットワーク識別子XMACを演算により求める。そして、IP−CAN認証処理部21は、演算結果のネットワーク識別子XMACと、AUTNに含まれるネットワーク識別子MACとを比較し、一致すればIP−CAN3が正しい網であると判断し、IP−CAN3を認証する。
一方、IP−CAN認証処理部21は、IP−CAN21において保持しているユーザ固有鍵Kを用いてRANDを演算し、この演算結果をRES(認証応答:Response)としてIP−CAN21に送信する。
そして、IP−CAN認証処理部21は、IP−CAN3から受信したRAND及びAUTNと、IP−CAN3に送信したRESとを記憶する。
IMS認証処理部22は、端末機2とIMS4との間で認証処理を行うものである。IMS認証処理部22は、IP−CAN認証処理部21が記憶したRAND、AUTN及びRESを読み出し、端末機2とIMS4とを接続するための認証を要求する登録処理要求(Register)に付加する。そして、IMS認証処理部22は、この登録処理要求をIMS4に送信する。
IP−CAN3は、端末機2とIMS4との間におけるIPアクセスの通信路となるアクセスネットワークである。そして、IP−CAN3は、端末機2と同様に、端末機2とIP−CAN3及びIMS4との接続契約時に割り振られたユーザ固有鍵Kを保持している。図4は、IP−CAN3における認証処理を示す図である。図に示すように、IP−CAN3は、端末機2の認証処理を行うVLR(Visitor Location Register)/SGSN(Serving SGRS Service Node)7と、端末機2の認証処理に用いる認証ベクトルを払い出すHLR(Home Location Register)8とを備えている。
HLR8は、IP−CAN3が端末機2から接続要求を受信すると、VLR/SGSN8に対して認証ベクトルを払い出す。
この認証ベクトルは、RAND、RANDの演算結果であるXRES、CK(秘匿鍵:Cipher Key)、IK(インテグリティ鍵:Integrity Key)、AUTN等が含まれた情報である。
VLR/SGSN8は、HLR8から認証ベクトルを受信すると、端末機2に対して、この認証ベクトルに含まれる情報のうち、RANDとAUTNとを送信する。そして、VLR/SGSN8は、端末機2からRESを受信すると、認証ベクトルに含まれるXRESと端末機2から受信したRESとを比較し、一致すれば端末機2が正しいユーザのものであると判断し、端末機2を認証する。そして、VLR/SGSN8は、端末機2とIP−CAN3との間で相互認証が行われると、端末機2とIP−CAN3とのIPアクセスの確立処理を行う。
CSCF5は、IMSにおける呼のセッション制御等を行う論理ノードである。そして、CSCF5は、端末機2と同様に、端末機2とIP−CAN3及びIMS4との接続契約時に割り振られたユーザ固有鍵Kを保持している。なお、P−CSCF5aは、端末機2と接続されてIMSにおける呼のセッション制御を行う論理ノードであり、S−CSCF5bは、SIP(Session Initiation Protocol)サーバとして、端末機2の登録や呼のセッション制御を行う論理ノードである。
CSCF5に設けられる認証処理装置7は、図5に示すように、機能的には、認証情報取得部(認証情報取得手段)71と、認証処理部(認証処理手段)72とを備えている。また、認証処理装置7は、図3に示すように、物理的には、CPU101と、ROM102と、RAM103と、補助記憶装置104と、IPをベースとして無線通信を制御する通信モジュール105と、入力デバイスである操作部106と、ディスプレイ107とを備えている。図5において説明した各機能は、図3に示すCPU101やRAM103上に所定のコンピュータソフトウェアを読み込ませることにより、CPU101の制御のもとで通信モジュール105を動作させると共に、RAM103や補助記憶装置104におけるデータの読み出し及び書き込みを行うことで実現される。
認証情報取得部71は、端末機2から送信される登録処理要求をCSCF5が受信すると、この登録処理要求からRAND、AUTN及びRESを抜き出し、RAND、AUTN及びRESを取得する。
認証処理部72は、端末機2とIMS4とを接続するために、端末機2とIP−CAN3との間の相互認証処理において、端末機2が行った処理と同様の処理を行うことで、IP−CAN3に対する認証処理を行うものである。また、認証処理部72は、端末機2とIMS4とを接続するために、端末機2とIP−CAN3との間の相互認証処理において、端末機2及びIP−CAN3が行った処理と同様の処理を行うことで、端末機2に対する認証処理を行うものである。
更に詳細に説明すると、認証処理部72は、CSCF5において保持しているユーザ固有鍵Kと認証情報取得部71で取得したRAND及びAUTNとを用いて、ネットワーク識別子XMACを演算により求める。そして、認証処理部72は、演算結果のネットワーク識別子XMACと、AUTNに含まれるネットワーク識別子XMACとを比較し、一致すればIP−CAN3が正しい網であると判断し、IP−CAN3を認証する。
一方、認証処理部72は、CSCF5において保持しているユーザ固有鍵Kを用いて認証情報取得部71で取得したRANDの演算をする。そして、認証処理部72は、この演算結果と認証情報取得部71で取得したRESとを比較し、一致すれば端末機2が正しいユーザのものであると判断し、端末機2を認証する。そして、認証処理部72は、IP−CAN3及び端末機2の認証が行われると、HSS6に対して登録処理要求(Server Assignment Request)を送信する。そして、認証処理部72は、HSS6から登録処理応答(Server Assignment Answer)を受信すると、端末機2に対して、登録処理が完了したことを示す登録処理要求応答(200 OK)を送信し、端末機2とIMS4とを接続する。
HSS6は、IMS4において接続を行っている端末機2の認証を行う論理ノードである。そして、HSS6は、CSCF5から端末機2の登録処理要求を受信すると、端末機2のRegistration登録処理を行い、CSCF5に対して登録処理応答を送信し、端末機2の各種情報を管理する。
続いて、本実施形態に係る認証処理装置、認証処理方法及び認証処理システムの動作について説明する。図6は、認証処理システムの処理動作を示すシーケンス図である。
まず、端末機2のIP−CAN認証処理部21は、IP−CAN3に対して接続要求を送信する(ステップS1)。次に、端末機2とIP−CAN3とは、相互認証処理を行い(ステップS2)、端末機2とIP−CAN3とを接続するためのIPアクセスの確立処理を行う(ステップS3)。なお、ステップS2では、IP−CAN3から端末機2に対して、認証要求情報としてRAND及びAUTNを送信し、端末機2からIP−CAN3に対して、認証応答情報としてRESを返信することで、端末機2とIP−CAN3との間の相互認証処理を行う。そして、ステップS2において、端末機2は、RAND、AUTN及びRESを記憶する。
端末機2とIP−CAN3との間で相互認証が行われた後、端末機2のIMS認証処理部22は、RAND、AUTN及びRESを登録処理要求(Register)に付加し、この登録処理要求をCSCF5に送信する(ステップS4)。
CSCF5において端末機2から送信された登録処理要求を受信すると、CSCF5の認証処理装置7は、認証情報取得部71において、登録処理要求からRAND、AUTN及びCSCF5を抽出して取得する。
次に、CSCF5の認証処理装置7は、認証処理部72において、CSCF5で保持しているユーザ固有鍵Kと認証情報取得部71で取得したRAND及びAUTNとを用いて、IP−CAN3の認証処理を行う(ステップS5)。
次に、CSCF5の認証処理装置7は、認証処理部72において、CSCF5で保持しているユーザ固有鍵Kと認証情報取得部71で取得したRAND及びRESとを用いて、端末機2の認証処理を行う(ステップS6)。
IP−CAN3及び端末機2の認証処理が行われた後、CSCF5の認証処理部72は、HSS6に対して、登録処理要求(Server Assignment Request)を送信する(ステップS7)。そして、HSS6は、端末機2のRegistration登録処理を行い(ステップS8)、CSCF5に対して、登録処理応答(Server Assignment Answer)を送信する(ステップS9)。
次に、CSCF5は、端末機2に対して、登録処理要求応答(200 OK)を送信する(ステップS10)。このようにして、端末機2とIMS4との間の通信路が接続され、端末機2はIMS4を通って通信を行えるようになる。
続いて、本実施形態に係る認証処理装置、認証処理方法及び認証処理システムの作用及び効果について説明する。
本実施形態に係る認証処理装置、認証処理方法及び認証処理システムによれば、端末機2から、端末機2とIP−CAN3との相互認証処理で用いた認証情報(RAND、AUTN及びRES)を取得すると、この認証情報(RAND、AUTN及びRES)に基づいて、端末機2とIMS4とを接続するための認証を行うため、端末機2とIMS4との間における情報の送受回数を削減することができる。このため、認証処理の信頼性を十分に確保しつつ、IMS4への接続時間を短縮すると共に、端末機2の処理負担を軽減することが可能となる。
また、本実施形態に係る認証処理装置、認証処理方法及び認証処理システムによれば、端末機2から、端末機2とIP−CAN3との相互認証処理においてIP−CAN3から端末機2に送信された認証要求情報(RAND及びAUTN)を取得することで、この認証要求情報(RAND及びAUTN)に基づき、相互認証処理で端末機2が行った処理と同様の処理によりIP−CAN3に対する認証を行うため、端末機2とIMSとの間における情報の送受回数を削減することができる。更に、端末機2とIP−CAN3とは既に相互認証されているため、端末機2の認証処理を行わなくても、IP−CAN3に対する認証を行うことで、認証処理の信頼性を確保することが可能となる。
また、本実施形態に係る認証処理装置、認証処理方法及び認証処理システムによれば、端末機2から、端末機2とIP−CAN3との相互認証処理においてIP−CAN3から端末機2に送信された認証要求情報(RAND)と、端末機2とIP−CAN3との相互認証処理において端末機2からIP−CAN3に送信された認証応答情報(RES)とを取得することで、この認証要求情報(RAND)及び認証応答情報(RES)に基づき、相互認証処理で端末機2及びIP−CAN3が行った処理と同様の処理により端末機2に対する認証を行うため、端末機2とIMSとの間における情報の送受回数を削減することができる。更に、IP−CAN3の認証処理を行わなかったとしても、端末機2とIP−CAN3とは既に相互認証されているため、端末機2に対する認証を行うことで、認証処理の信頼性を確保することが可能となる。
以上、本発明をその実施形態に基づき具体的に説明したが、本発明は上記実施形態に限定されるものではなく、例えば、上記実施形態においては、CSCF5が端末機2とIP−CAN3の両方の認証処理を行ったが、何れか一方の認証が行われたことで認証処理を終了し、端末機2とIMS4との接続処理を行うようにしても良い。
また、IP−CANとして3G網により構成されるものを一例として説明したが、IP−CANはIPベースの網であれば如何なる網であってもよく、図7に示すように、IP−CANとして、W−LAN(Wireless Local Area Network)3a、3G網3b、インターネット網3cなどの網により構成されるものであっても良い。なお、その際の相互認証方法として、AKA(Authentication and Key Agreement)認証を用いる場合は、上記処理と同様に行うことができる。また、他の相互認証方法を用いる場合は、上記処理と送受信される情報は異なるが、処理内容としては上記と同等の処理で行うことができる。
本発明の実施形態に係る認証処理システムの構成を示す図である。 端末機の機能構成を例示する図である。 端末機及び認証処理装置のハードウェア構成を例示する図である。 IP−CANにおける認証処理を示す図である。 認証処理装置の機能構成を例示する図である。 認証処理システムの処理動作を示すシーケンス図である。 IP−CANの構成例を説明するための認証処理システムの構成を示す図である。
符号の説明
1…認証処理システム、2…端末機、3…IP−CAN(アクセスネットワーク)、4…IMS(コアネットワーク)、7…認証処理装置。

Claims (5)

  1. アクセスネットワークを通信路にするコアネットワークと、前記アクセスネットワークと相互認証された端末機とを接続するために認証を行う認証処理装置であって、
    前記端末機から、前記相互認証のための相互認証処理で用いた認証情報を取得する認証情報取得手段と、
    前記認証情報取得手段で取得した前記認証情報に基づき認証処理を行う認証処理手段と、
    を備えることを特徴とする認証処理装置。
  2. 前記認証情報は、前記相互認証処理において前記アクセスネットワークから前記端末機に送信された認証要求情報を含む情報であり、
    前記認証処理手段は、前記相互認証処理において前記端末機が行った処理と同様の処理を行うことで、前記アクセスネットワークに対する認証処理を行うことを特徴とする請求項1に記載の認証処理装置。
  3. 前記認証情報は、前記相互認証処理において前記アクセスネットワークから前記端末機に送信された認証要求情報と、前記相互認証処理において前記端末機から前記アクセスネットワークに送信された認証応答情報とを含む情報であり、
    前記認証処理手段は、前記相互認証処理において前記端末機及び前記アクセスネットワークが行った処理と同様の処理を行うことで、前記端末機に対する認証処理を行うことを特徴とする請求項1又は2に記載の認証処理装置。
  4. アクセスネットワークを通信路にするコアネットワークと、前記アクセスネットワークと相互認証された端末機とを接続するために認証を行う認証処理方法であって、
    前記端末機から、前記相互認証のための相互認証処理で用いた認証情報を取得する認証情報取得ステップと、
    前記認証情報取得ステップで取得した前記認証情報に基づき認証処理を行う認証処理ステップと、
    を備えることを特徴とする認証処理方法。
  5. アクセスネットワークを通信路にするコアネットワークと、前記アクセスネットワークと相互認証された端末機とを備え、前記コアネットワークと前記端末機とを接続するために認証を行う認証処理装置であって、
    前記端末機は、前記コアネットワークに対して、前記相互認証のための相互認証処理で用いた認証情報を送信する認証情報送信部を備え、
    前記コアネットワークは、前記端末機から、前記認証情報を取得する認証情報取得手段と、前記認証情報取得手段で取得した前記認証情報に基づき認証処理を行う認証処理手段と、を備えることを特徴とする認証処理システム。

JP2007191065A 2007-07-23 2007-07-23 認証処理装置、認証処理方法及び認証処理システム Expired - Fee Related JP4980813B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007191065A JP4980813B2 (ja) 2007-07-23 2007-07-23 認証処理装置、認証処理方法及び認証処理システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007191065A JP4980813B2 (ja) 2007-07-23 2007-07-23 認証処理装置、認証処理方法及び認証処理システム

Publications (2)

Publication Number Publication Date
JP2009026215A true JP2009026215A (ja) 2009-02-05
JP4980813B2 JP4980813B2 (ja) 2012-07-18

Family

ID=40397946

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007191065A Expired - Fee Related JP4980813B2 (ja) 2007-07-23 2007-07-23 認証処理装置、認証処理方法及び認証処理システム

Country Status (1)

Country Link
JP (1) JP4980813B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013512594A (ja) * 2009-11-26 2013-04-11 中国移▲動▼通信集▲団▼公司 認証システム、方法および設備

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003058503A (ja) * 2001-08-09 2003-02-28 Yafoo Japan Corp ユーザ認証方法、及び、ユーザ認証システム
WO2005020619A1 (en) * 2003-08-26 2005-03-03 Telefonaktiebolaget Lm Ericsson (Publ) Apparatus and method for authenticating a user when accessing to multimedia services
JP2007053674A (ja) * 2005-08-19 2007-03-01 Nec Corp 通信システム、ノード、認証サーバ、通信方法及びそのプログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003058503A (ja) * 2001-08-09 2003-02-28 Yafoo Japan Corp ユーザ認証方法、及び、ユーザ認証システム
WO2005020619A1 (en) * 2003-08-26 2005-03-03 Telefonaktiebolaget Lm Ericsson (Publ) Apparatus and method for authenticating a user when accessing to multimedia services
JP2007521527A (ja) * 2003-08-26 2007-08-02 テレフオンアクチーボラゲット エル エム エリクソン(パブル) マルチメディアサービスにアクセスするときのユーザを認証する装置及び方法
JP2007053674A (ja) * 2005-08-19 2007-03-01 Nec Corp 通信システム、ノード、認証サーバ、通信方法及びそのプログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013512594A (ja) * 2009-11-26 2013-04-11 中国移▲動▼通信集▲団▼公司 認証システム、方法および設備

Also Published As

Publication number Publication date
JP4980813B2 (ja) 2012-07-18

Similar Documents

Publication Publication Date Title
US10284555B2 (en) User equipment credential system
EP1879324B1 (en) A method for authenticating user terminal in ip multimedia sub-system
KR100882326B1 (ko) 가입자 신원들
JP4555224B2 (ja) マルチメディアサービスにアクセスするときのユーザを認証する装置及び方法
US10708783B2 (en) Method for performing multiple authentications within service registration procedure
EP2377337B1 (en) Service-based authentication to a network
JP2004517517A (ja) テレコミュニケーションネットワークにおける加入者初期登録中の完全性保護
JP2009524314A (ja) 回線交換方式の無線アクセスネットワークとipマルチメディアサブシステムとの接続
EP1414212A1 (en) Method and system for authenticating users in a telecommunication system
US9032483B2 (en) Authenticating a communication device and a user of the communication device in an IMS network
JP2009152812A (ja) 端末のユーザ識別情報転送による非携帯端末のネットワーク接続方法
US20200187000A1 (en) Systems and methods for using gba for services used by multiple functions on the same device
CN102196426A (zh) 一种接入ims网络的方法、装置和***
KR20130024953A (ko) 인증 정보 전송
JP6496405B2 (ja) Sipシグナリング復号化パラメータの取得方法及び装置
EP3132627B1 (en) Gsm a3/a8 authentication in an ims network
JP4107436B2 (ja) 通信制御装置、通信制御方法
JP4980813B2 (ja) 認証処理装置、認証処理方法及び認証処理システム
CN115022878B (zh) 对选定VoLTE用户接管的方法、设备及介质
CN112953718B (zh) Ims网络用户的鉴权方法及装置、呼叫会话控制功能实体
KR102024376B1 (ko) 사물 인터넷 장치의 부트스트랩 방법
EP1340399A1 (en) Integrity protection during initial registration of a subscriber in a telecommunications network

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100219

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120329

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120403

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120419

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150427

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees