[go: up one dir, main page]

JP4723158B2 - パケット・データ・ネットワークにおける認証方法 - Google Patents

パケット・データ・ネットワークにおける認証方法 Download PDF

Info

Publication number
JP4723158B2
JP4723158B2 JP2001573686A JP2001573686A JP4723158B2 JP 4723158 B2 JP4723158 B2 JP 4723158B2 JP 2001573686 A JP2001573686 A JP 2001573686A JP 2001573686 A JP2001573686 A JP 2001573686A JP 4723158 B2 JP4723158 B2 JP 4723158B2
Authority
JP
Japan
Prior art keywords
mobile node
rand
network
packet data
subscriber
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2001573686A
Other languages
English (en)
Other versions
JP2003530012A (ja
Inventor
ハベリネン ヘンリー
ホンカネン ユッカ−ペッカ
クイッカ アンティ
アソカン ナダラヤー
フライクト パトリク
アラ−ラウリラ ユハ
リンネマア ユイリ
タカマキ ティモ
ブオンナラ ライモ
エクバーグ ヤン−エリック
ミッコネン トムミ
アアルト ペトリ
ホンカネン セッポ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Oyj
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Oyj filed Critical Nokia Oyj
Publication of JP2003530012A publication Critical patent/JP2003530012A/ja
Application granted granted Critical
Publication of JP4723158B2 publication Critical patent/JP4723158B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Communication Control (AREA)
  • Packages (AREA)

Description

【0001】
(技術分野)
本発明は、移動体パケット・ネットワークに関し、特に、モバイルIP(インターネット・プロトコル)ネットワークに接続している移動ノードの認証に関連するが、これに限定されない。
【0002】
(背景技術)
無線ローカル・エリア・ネットワーク(WLAN)アダプタが結合されているラップトップ・コンピュータなどの端末は、フォーリン・エージェント(foreign agent)を経由してホーム・エージェントに接続する。機能的には、その端末はネットワーク内で1つの移動ノードとして働く。移動ノード、ホーム・エージェント、フォーリン・エージェントという用語は刊行物Request For Comments 2002の中で次のように説明されている。
【0003】
移動ノード(MT):1つのネットワークまたはサブネットワークから別のネットワークまたはサブネットワークへ、そのアタッチメントのポイントを変更するホストまたはルータ。移動ノードは、そのIPアドレスを変えずに、その位置を変更することができる。それはアタッチメントのポイントに対するリンク層の接続性が利用できることを仮定して、その(一定の)IPアドレスを使用して任意の場所において他のインターネット・ノードと通信を継続することができる。
【0004】
ホーム・エージェント(HA):移動ノードは、その移動ノードのホーム・エージェントが属しているホーム・ネットワークに属している。HAは、移動ノードのホーム・ネットワーク上のルータであり、移動ノードがホームから離れているときにその移動ノードに配信するためにデータグラムをトンネルし、その移動ノードに対して現在の位置情報を維持する。
【0005】
フォーリン・エージェント:移動ノードが訪れているネットワーク上のルータであって、その移動ノードが登録されている間、その移動ノードにルーティング・サービスを提供する。フォーリン・エージェントは、その移動ノードのホーム・エージェントによってトンネルされたデータグラムを、その移動ノードにトンネルせず、配信する。移動ノードによって送信されたデータグラムに対して、フォーリン・エージェントは、それに登録された移動ノードに対するデフォルトのルータとして働く。
モビリティ・エージェント:ホーム・エージェントまたはフォーリン・エージェントのいずれか。
【0006】
刊行物RFC2002において、移動ノードには長期IPアドレスまたはそのホーム・ネットワーク内のホーム・アドレスが与えられていることがさらに説明されている。このホーム・アドレスは、固定ホストに提供される「永久的な」IPアドレスと同じ方法で管理される。そのホーム・ネットワークから離れているとき、ホーム・エージェントによって関連付けられている「気付アドレス」が、その移動ノードに関連付けられ、その移動ノードの現在のアタッチメントのポイントを示す。移動ノードは、そのホーム・アドレスを自分が送信するIPデータグラムのソース・アドレスとして使用することができる。
【0007】
移動ノードは、IPネットワークに対する接続について認証されることが望ましいことが多い。IPネットワークが移動ノードを認識するための1つの方法は、そのIPネットワークおよびその移動ノードの両方によって知られている共有秘密キーを使用することによる方法である。その共有秘密は暗号キーとして使用される。その共有秘密は、先ず最初にIPネットワークによって知られ、次に、そのIPネットワークの管理機構がその移動ノードに対する安全なアクセスを取得した場合に、移動ノード内に格納される。セキュリティのために、共有秘密は傍受されやすいネットワーク上で送信されてはならない。したがって、移動ノードはIPネットワークの管理機構に供給される必要がある。将来においては、多くの異なるIPネットワークが存在する可能性がある。現在の構成によれば、移動ノードには、その移動ノードが接続される可能性のある種々のIPネットワークのそれぞれに対して1つの秘密キーを有するために、秘密キーのデータベースが提供される必要がある。
【0008】
WO00/02406号は、電気通信ネットワーク、特にIPネットワークに対して意図されている認証方法を開示している。ネットワーク内の1つの端末から認証子およびデータ・ユニットを含む第1のメッセージがネットワークに送信され、そのデータ・ユニットはその認証子が形成されている方法に関連している情報を含む。ネットワーク内で認証を実行するために、第1のメッセージ内に含まれているデータ・ユニットは、上記認証子と比較されるチェック値を決定するために使用される。ネットワークに接続されているときに、端末が複雑で手間の掛かるメッセージ交換を実行しなくても済むようにするために、そして、使用のために必要なセキュリティ特性を依然として取得するために、識別ユニットが端末で使用され、チャレンジを入力として受取り、そのチャレンジから、既知の移動通信システムの加入者ID(識別)モジュールの場合と本質的に同じ方法で応答およびキーを決定することができ、1組の認証ブロックがネットワークの中に生成され、それについてそれぞれが1つのチャレンジ、応答、およびキーを含み、それにより、その生成が上記移動通信システム内と同じ方法で実行され、その認証ブロックが含んでいるチャレンジの少なくともいくつかが端末に送信される。
【0009】
チャレンジの1つは、その端末において使用するために選定され、それに基づいて、使用するための応答およびキーがその端末の識別ユニットの助けをかりて決定され、上記第1のメッセージ内で、チャレンジがそれに対応して選定されたキーの上記データ・ユニットの助けをかりてそのネットワークに通知され、第1のメッセージの認証子および上記チェック値がその選定されたキーによって決定される。
【0010】
WO00/02407号は、電気通信ネットワーク、特にIPネットワークにおいて実行される認証に関する。地理的に広いエリアにおいてIPネットワークのユーザの簡単でスムースな認証を可能にするために、IPネットワークの端末(TE1)が別の移動通信システム(MN)で使用されているような加入者IDモジュール(SIM)を使用し、それによって入力としてIDモジュールに与えられたチャレンジから応答を決定することができる。また、IPネットワークは、加入者がIPネットワークに付加されるときに新しいユーザに関するメッセージが送信される特別セキュリティ・サーバ(SS)を含む。少なくとも1つのチャレンジおよび1つの応答を含む加入者の認証情報が上記移動通信システムからIPネットワークに取り出され、その移動通信システムから得られた認証情報に基づいて、上記チャレンジを端末にIPネットワークを通じて送信することによって、その端末のIDモジュールにおいてそのチャレンジから1つの応答を生成することによって、そしてその応答を移動通信システムから受信された応答と比較することによって認証が実行される。また、データベース(DB)をシステム内で使用することもできる。加入者固有の認証情報が前もって格納されており、それにより、加入者がネットワークに接続するときに移動通信システムから問題の情報が取り出される必要はない。
【0011】
この文書は、チャレンジのうちのいくつかが、予約セキュリティ・パラメータ・インデックス(SPI)値と矛盾する場合における1組のチャレンジの送信を開示している。この矛盾は、データ伝送のバンド幅を浪費し、1つの潜在的なセキュリティ・リスクとなる。何故なら、加入者固有の認証情報が形成されるのに使用される移動通信システムの秘密を暗号解読するためのデータをより多く提供するからである。
【0012】
WO00/02406号およびWO00/02407号の両方において、端末は、そのチャレンジが新鮮であること、および真正のネットワークから受信されたことの確証を持たずに応答を送信する必要がある。それ故、端末はそのチャレンジが再生アタックの一部であるかどうかを判定することができない。
【0013】
(発明の開示)
第1の態様によれば、本発明は、移動ノードのパケット・データ・ネットワークへの認証を行う方法を提供する。この方法は、前記移動ノードに、移動ノードIDと、前記移動ノードIDに固有であり、電気通信ネットワークが使用できる共有秘密を提供するステップと、前記移動ノードに保護コードを提供するステップと、前記移動ノードIDおよび前記保護コードを前記移動ノードから前記パケット・データ・ネットワークに送信するステップと、前記電気通信ネットワークが使用できる認証情報を前記パケット・データ・ネットワークに提供するステップであって、前記認証情報が、チャレンジと、前記移動ノードIDに対応し、前記チャレンジと前記共有秘密を使用して導くことができるセッション秘密とを含むステップと、少なくとも前記保護コードおよび前記セッション秘密を使用して暗号情報を形成するステップと、前記チャレンジおよび前記暗号情報を前記パケット・データ・ネットワークから前記移動ノードに送信するステップと、前記チャレンジおよび前記共有秘密を使用して前記暗号情報の有効性を前記移動ノードにおいてチェックするステップと、前記共有秘密に基づいて、前記セッション秘密と、前記チャレンジに対応する第1の応答とを前記移動ノードにおいて生成するステップと、前記第1の応答を前記パケット・データ・ネットワークに送信するステップと、前記移動ノードを認証するために前記第1の応答をチェックするステップとを含む。
【0014】
好適には、前記方法は、さらに、前記電気通信ネットワークに対する加入者IDを前記移動ノードに提供するステップと、前記加入者IDから、前記移動ノードによって前記移動ノードIDとしてネットワーク・アクセス識別子を形成するステップとを含む。
好適には、前記方法は、さらに、前記パケット・データ・ネットワークにおいて前記移動ノードIDから直接前記電気通信ネットワークを認識するステップを含む。
【0015】
好適には、前記方法は、さらに、少なくとも1つのセッション秘密に基づいて共有セッション・キーを前記パケット・データ・ネットワークに提供するステップを含む。
好適には、前記方法は、さらに、前記パケット・データ・ネットワークと前記移動ノードとの間で前記チャレンジを通信するための通信リンクを提供するステップを含む。前記通信リンクは、前記電気通信ネットワークのリンクではない。
好適には、前記方法は、さらに、前記移動ノードに移動ノードIDを提供するために加入者IDモジュールを使用するステップを含む。好適には、加入者IDモジュールは、前記移動ノードIDに固有の共有秘密に基づいて前記セッション秘密の生成において使用される。
【0016】
好適には、前記方法は、さらに、前記電気通信ネットワークから第2の応答を得るステップと、前記第1の応答をチェックするステップにおいて、前記第2の応答を使用するステップとを含む。
好適には、前記方法は、さらに、前記パケット・データ・ネットワークを経由して前記電気通信ネットワークから前記移動ノードに前記チャレンジを送信するステップを含む。
【0017】
好適には、前記保護コードは時間に基づいている。
好適には、前記チャレンジは、前記電気通信ネットワークの少なくとも2つの認証トリプレットのRANDコードに基づいている。
好適には、前記チャレンジは少なくともn個のRANDコードを使用して暗号化によって形成される。
好適には、前記方法は、さらに、前記チャレンジのn個のRANDコードに対応するn個のセッション・キーKcに基づいて、共有セッション・キーを前記パケット・データ・ネットワークに提供するステップを含む。
【0018】
好適には、前記方法は、さらに、前記共有秘密、前記保護コードに基づいて、そして前記移動ノードおよび前記パケット・データ・ネットワークによって知られているアルゴリズムに基づいて認証キーを生成するステップを含む。この方法で、前記移動ノードと前記パケット・データ・ネットワークとの間の通信を認証することができる。使用されているセッション・キーKcの数が多ければ多いほど、共有セッション・キーKがより強くなる。
好適には、前記パケット・データ・ネットワークはIPネットワークである。前記パケット・データ・ネットワークがモバイルIPネットワークであることが最も好ましい。
【0019】
代替実施形態においては、前記方法は、さらに、インターネット・キー交換のための共有セッション・キーを生成するステップを含み、前記共有セッション・キーは少なくとも1つの前記セッション秘密および少なくとも1つの前記チャレンジに基づいている。
代替実施形態においては、前記移動ノードIDと、前記移動ノードIDに固有の共有秘密とを、前記移動ノードに提供するステップが、さらに、前記移動ノードと移動局との間にローカル接続を形成し、それにより前記移動局が移動ノードIDと、前記移動ノードIDに固有の前記共有秘密とを有するステップと、前記移動ノードと、前記移動ノードIDおよび前記移動ノードIDに固有の前記共有秘密を有している移動局との間にローカル接続を形成するステップと、前記移動ノードIDおよび前記共有秘密を前記移動局から前記移動ノードへ取り出すステップとを含む。
【0020】
好適には、前記移動ノードIDおよび前記移動ノードIDに固有の前記共有秘密を提供するステップが、サブステップとして、さらに、前記移動ノードと、前記移動ノードIDおよび前記移動ノードIDに固有の前記共有秘密を有する加入者IDモジュールとの間にローカル接続を形成するステップと、前記加入者IDモジュールから前記移動ノードへ、前記移動ノードIDと、前記移動ノードIDに固有のセッション秘密とを取り出すステップとを含む。
【0021】
第2の態様によれば、本発明は、移動ノードにおいて、移動ノードのパケット・データ・ネットワークへの認証を行う方法を提供する。この方法は、移動ノードIDと、前記移動ノードIDに固有であり、電気通信ネットワークが使用できる共有秘密とを前記移動ノードに提供するステップと、前記移動ノードに保護コードを提供するステップと、前記移動ノードIDおよび前記保護コードを前記パケット・データ・ネットワークに送信するステップと、前記パケット・データ・ネットワークからチャレンジおよび暗号情報を受信するステップと、前記チャレンジおよび前記共有秘密を使用して前記暗号情報の有効性をチェックするステップと、前記共有秘密に基づいて、前記チャレンジに対応するセッション秘密および第1の応答を生成するステップと、前記第1の応答を前記パケット・データ・ネットワークに送信するステップとを含む。
【0022】
第3の態様によれば、本発明は、パケット・データ・ネットワークにおいて、移動ノードの前記パケット・データ・ネットワークへの認証を行う方法を提供する。この方法は、共有秘密に対応する移動ノードIDおよび保護コードを移動ノードから受信するステップと、
【0023】
電気通信ネットワークが使用できる認証情報を取得するステップであって、前記認証情報が、チャレンジと、前記移動ノードIDに対応し、前記チャレンジおよび前記共有秘密を使用して導くことができるセッション秘密とを含むステップと、少なくとも前記保護コードおよび前記セッション秘密を使用して暗号情報を形成するステップと、前記チャレンジおよび前記暗号情報を前記移動ノードに送信するステップと、前記移動ノードから第1の応答を受信するステップと、前記セッション秘密を使用して前記第1の応答を確認するステップとを含む。
【0024】
第4の態様によれば、本発明は、パケット・データ・ネットワークと移動電気通信ネットワークの加入者IDに対するアクセスを有する移動ノードとの間の通信のための方法を提供する。この方法は、前記電気通信ネットワークに対する加入者IDを移動ノードに提供するステップと、前記移動ノードによって、前記加入者IDから前記パケット・データ・ネットワークが使用する移動ノードIDとしてネットワーク・アクセス識別子を形成するステップとを含む。
【0025】
第5の態様によれば、本発明は、パケット・データ・ネットワークと認証サーバにアクセスできる電気通信ネットワークとの間のインターフェースとして働くゲートウェイにおける認証方法を提供する。この方法は、前記パケット・データ・ネットワークからネットワーク・アクセス識別子を受信するステップと、ネットワーク・アクセス識別子から電気通信ネットワークでの使用に適した加入者IDを形成するステップと、前記電気通信ネットワークに前記加入者IDを提供するステップと、チャレンジと、前記チャレンジおよび前記加入者IDに対応するセッション秘密を認証サーバから受信するステップと、前記チャレンジを前記パケット・データ・ネットワークに提供するステップとを含む。
【0026】
第6の態様によれば、本発明は、パケット・データ・ネットワークと、認証サーバにアクセスできる電気通信ネットワークとの間のインターフェースとして働くゲートウェイを提供する。このゲートウェイは、移動ノードIDおよび保護コードを前記パケット・データ・ネットワークから受信するための入力と、前記認証サーバに前記移動ノードIDを提供するための出力と、前記認証サーバから、チャレンジと、前記移動ノードIDに対応するセッション秘密とを受信するための入力と、少なくとも前記保護コードおよび前記セッション秘密を使用して暗号情報を形成するための第1のプロセッサと、移動ノードにさらに送信するために前記チャレンジおよび前記暗号情報を前記パケット・データ・ネットワークに提供するための出力と、前記加入者IDに固有であり、前記移動ノードおよび前記電気通信ネットワークによって知られている共有秘密に基づいて、前記チャレンジに対応する第1の応答を前記パケット・データ・ネットワーク経由で前記移動ノードから受信するための入力と、前記移動ノードを認証するために前記第1の応答を確認する第2のプロセッサとを備える。
【0027】
第7の態様によれば、本発明は、パケット・データ・ネットワークと認証サーバにアクセスできる電気通信ネットワークとの間のインターフェースとして働くゲートウェイを提供する。このゲートウェイは、前記パケット・データ・ネットワークからネットワーク・アクセス識別子を受信するための第1の入力と、ネットワーク・アクセス識別子から電気通信ネットワークでの使用に適した加入者IDを形成するためのプロセッサと、前記電気通信ネットワークに前記加入者IDを提供するための第1の出力と、認証サーバから、チャレンジと、前記チャレンジに対応し、前記加入者IDに対応するセッション秘密を受信するための第1の入力と、前記パケット・データ・ネットワークに前記チャレンジを提供するための第2の出力とを含む。
【0028】
第8の態様によれば、本発明は、通信システムを提供する。この通信システムは、電気通信ネットワークと、パケット・データ・ネットワークと、移動ノードとを備え、前記移動ノードは、保護コードを形成するための第1のプロセッサを備え、前記通信システムは、さらに、前記パケット・データ・ネットワークと前記電気通信ネットワークとの間のインターフェースとして働くゲートウェイと、加入者IDおよび共有秘密を含む前記移動ノードによってアクセス可能な加入者IDモジュールと、前記加入者IDに対してマップされている前記共有秘密を含む前記電気通信ネットワークに対する認証サーバとを備え、前記認証サーバは、前記加入者IDを受信し、それに応答してチャレンジを返すことができ、前記ゲートウェイは、前記保護コードに基づいて暗号情報を形成するための第2のプロセッサを含み、前記移動ノードは、前記ゲートウェイから前記チャレンジおよび前記暗号情報を受信することができ、前記チャレンジを前記加入者IDモジュールに提供し、前記チャレンジおよび前記共有秘密に基づいて第1の応答を受信することができ、前記第1のプロセッサは、さらに、前記ゲートウェイの前記移動ノードへの認証を行うために前記保護コードを確認することができ、前記通信システムは、さらに、前記移動ノードを認証するために、前記第1の応答を確認する、ゲートウェイがアクセス可能な第3のプロセッサを含む。
【0029】
第9の態様によれば、本発明は、通信システムを提供する。この通信システムは、電気通信ネットワークと、パケット・データ・ネットワークと、移動ノードIDを有する移動ノードと、前記パケット・データ・ネットワークと前記電気通信ネットワークとの間のインターフェースとして働くゲートウェイと、加入者IDおよび共有秘密を含む前記移動ノードによってアクセス可能な加入者IDモジュールと、前記加入者IDにマップされている前記共有秘密を含む電気通信ネットワークに対する認証サーバと、前記電気通信ネットワークに対して前記移動ノードIDの加入者IDを形成する、ゲートウェイによってアクセス可能な第1のプロセッサとを備え、前記認証サーバは、前記加入者IDを受信し、それに応答してチャレンジを返すことができ、前記加入者IDモジュールは、前記チャレンジを受信し、それに応答して前記チャレンジおよび前記共有秘密に基づいて第1の応答を形成することができ、前記通信システムは、さらに、前記移動ノードを認証するために、前記第1の応答を確認する、ゲートウェイによってアクセス可能な第2のプロセッサを備える。
【0030】
第10の態様によれば、本発明は移動ノードを提供する。この移動ノードは、前記加入者を電気通信ネットワークに対して識別するための加入者IDと、加入者IDモジュールに固有の共有秘密を有していて、前記電気通信ネットワークによってアクセス可能な認証サーバによって知られている加入者IDモジュールと、前記加入者IDに基づいて移動ノードIDを形成するためのプロセッサと、前記移動ノードIDを前記パケット・データ・ネットワークに送信し、それに応答して前記パケット・データ・ネットワークからチャレンジを受信することができる、パケット・データ・ネットワークと通信する通信ブロックとを備え、前記加入者IDモジュールは、前記共有秘密に基づいて、前記チャレンジに対応する第1の応答を形成することができる。
【0031】
第11の態様によれば、本発明は、移動ノードのパケット・データ・ネットワークへの認証を行うために前記移動ノードを制御するコンピュータ・プログラム製品を提供する。この製品は、前記移動ノードが、移動ノードIDと、前記移動ノードIDに固有であり、電気通信ネットワークが使用可能な共有秘密とを取得できるようにするコンピュータ実行可能コードと、前記移動ノードが保護コードを取得できるようにするコンピュータ実行可能コードと、前記移動ノードが前記移動ノードIDおよび前記保護コードを前記パケット・データ・ネットワークに送信できるようにするコンピュータ実行可能コードと、前記移動ノードが前記パケット・データ・ネットワークからのチャレンジおよび暗号情報を受信できるようにするコンピュータ実行可能コードと、前記移動ノードが前記チャレンジおよび前記共有秘密を使用して前記暗号情報の有効性をチェックできるようにするコンピュータ実行可能コードと、前記移動ノードが前記共有秘密に基づいて、セッション秘密と、前記チャレンジに対応する第1の応答とを生成できるようにするコンピュータ実行可能コードと、前記移動ノードが前記第1の応答を前記パケット・データ・ネットワークに送信できるようにするコンピュータ実行可能コードとを含む。
【0032】
第12の態様によれば、本発明は、移動ノードのパケット・データ・ネットワークへの認証を行うために、前記パケット・データ・ネットワークを制御するコンピュータ・プログラム製品を提供する。このプログラム製品は、前記パケット・データ・ネットワークが、共有秘密に対応する前記移動ノードIDおよび保護コードを前記移動ノードから受信できるようにするコンピュータ実行可能コードと、前記パケット・データ・ネットワークが、チャレンジと、前記移動ノードに対応し前記チャレンジおよび前記共有秘密を使用して導くことができるセッション秘密とを含み、電気通信ネットワークが使用できる認証情報を取得できるようにするコンピュータ実行可能コードとを含み、前記パケット・データ・ネットワークが、少なくとも前記保護コードおよび前記セッション秘密を使用して暗号情報を形成できるようにするコンピュータ実行可能コードと、前記パケット・データ・ネットワークが、前記チャレンジおよび前記暗号情報を前記移動ノードに送信できるようにするコンピュータ実行可能コードと、前記パケット・データ・ネットワークが、前記移動ノードから第1の応答を受信できるようにするコンピュータ実行可能コードと、前記パケット・データ・ネットワークが、前記セッション秘密を使用して前記第1の応答を確認できるようにするコンピュータ実行可能コードと、を含む。
【0033】
第13の態様によれば、本発明は、パケット・データ・ネットワークと通信する、電気通信ネットワークが使用できる加入者IDにアクセスできる移動ノードを制御するコンピュータ・プログラム製品を提供する。このコンピュータ・プログラム製品は、前記移動ノードが、前記加入者IDを移動ノードに提供できるようにするコンピュータ実行可能コードと、前記移動ノードが、前記パケット・データ・ネットワークによって使用される移動ノードIDとして前記加入者IDのネットワーク・アクセス識別子を形成できるようにするコンピュータ実行可能コードと、を含む。
【0034】
第14の態様によれば、本発明は、パケット・データ・ネットワークと、認証サーバにアクセスできる電気通信ネットワークとの間のインターフェースとして働くゲートウェイを制御するコンピュータ・プログラム製品を提供する。このコンピュータ・プログラム製品は、前記ゲートウェイが、前記パケット・データ・ネットワークからネットワーク・アクセス識別子を受信できるようにするコンピュータ実行可能コードと、前記ゲートウェイが、電気通信ネットワークにおける使用に適した加入者IDをネットワーク・アクセス識別子から形成できるようにするコンピュータ実行可能コードと、前記ゲートウェイが、前記加入者IDを前記電気通信ネットワークに提供できるようにするコンピュータ実行可能コードと、前記ゲートウェイが、チャレンジと、前記チャレンジおよび前記加入者IDに対応するセッション秘密とを認証サーバから受信できるようにするコンピュータ実行可能コードと、前記ゲートウェイが、前記チャレンジを前記パケット・データ・ネットワークに提供できるようにするコンピュータ実行可能コードと、を含む。
【0035】
第15の態様によれば、本発明は、前記態様のいずれかによるコンピュータ・プログラム製品を含むメモリ媒体を提供する。
代替実施形態においては、前記方法は、前記移動ノードの前記パケット・データ・ネットワークへの認証を行う前に、予備認証方法によって前記移動ノードの前記パケット・データ・ネットワークへの認証を行うステップを含む。
有利なこととしては、前記電気通信ネットワークと前記移動ノードとの間で共有される前記秘密を利用することによって、強力な相互認証のために加入者IDモジュールを使用することができる。これは電気通信ネットワークの既存の認証データが使用できる直接的な信頼できる認証手順を提供する。
【0036】
1つの態様の実施形態は、本発明の種々の他の態様にも適用される。簡潔にするために、これらの実施形態は本発明のすべての態様に関連付けて繰り返されてはいない。当業者であれば、本発明の第1の態様の利点に基づいて種々の態様の利点を理解することができる。
本発明を、添付の図面を参照しながら以下に記述するが、これは単なる例示としてのものにすぎない。
【0037】
(発明を実施するための最良の形態)
以下において、「移動通信用グローバル・システム」(GSM)電気通信ネットワークに適用される本発明の好適な実施形態が記述される。移動ノードのパケット・データ・ネットワークへの認証を行うために、GSM加入者のGSMネットワークへの認証を行うのに普通に使用される「加入者IDモジュール」(SIM)カードが利用される。認証プロセス間に、SIMとGSM電気通信ネットワークとは、GSM電気通信ネットワークではなく、パケット・データ・ネットワーク上で通信する。
【0038】
電気通信ネットワークの実際のタイプは無関係である。GSMが一例として使用されるが、ネットワークのタイプは「汎用移動通信システム」(UMTS)または「汎用パケット無線サービスによるGSM」(GPRS)などであってもよい。実際に、GPRSは、GSM無線アクセス・ネットワークおよびGSM認証方法を使用して動作するという意味において、独立ネットワークではなくGSMに対する拡張として理解することができる。
本発明は、3つの例を使用して記述される。例1は、モバイルIP実装に関し、既存のモバイルIP拡張が利用されている。例2は、1つのサブネットワークから別のサブネットワークへローミングする場合の無線LAN環境に関する。例3は、インターネット・ノードに対するIKEキーの生成に関する。
【0039】
<例1:モバイルIP>
本発明のこの好適な実施形態においては、移動ノードは数字の文字列の形式での「国際移動加入者ID」(IMSI)によって識別される。IMSIは定義によって国の移動加入者IDおよび携帯電話国番号から構成されている一意の加入識別子である。例えば、GSMにおいては、IMSIはIMSIの中の数字の数より少ない数のバイトによって表される。
【0040】
IMSIはモバイルIPメッセージの中で「ネットワーク・アクセス識別子」(NAI)として送信される。NAIはimsi@sonera.fi(例えば、“1234567@sonera.fi”)またはimsi@gsm.org(例えば、“1234567@gsm.org”)の形式である。したがって、NAIはその移動ノードが加入者であって、その移動ノードのドメインの識別情報である移動電気通信ネットワークの識別(例えば、テキストとして、または識別子番号として)を含む。これによってNAIから直接に電気通信ネットワークを認識することができる。
【0041】
NAIのこれらの2つの例のうちの後者、gsm.orgドメインは関連GSM電気通信ネットワーク・オペレータに関連する適切なドメインを探すことができる上位レベルのドメイン上の一例である。
IMSIからNAIを形成することによって、そのNAIだけに基づいて、関連GSM電気通信ネットワーク・オペレータのパケット・データ・ネットワークによる後での決定が可能である。これによって異なる電気通信ネットワーク・オペレータとその加入者とを一緒にマップしている任意のローカル・データベースをパケット・データ・ネットワークにおいて維持する必要がなくなる。
【0042】
一般に、NAIによって移動ノードを識別することは、モバイルIPにおける当業者であれば周知である。NAIの拡張を「登録要求」または「登録応答」の中に含めることができる。この両方は後で説明する。
GSM電気通信ネットワークにおけるSIMカードの動作を以下に説明する。GSMにおいては、A3およびA8と呼ばれる既知の認証アルゴリズムがある。これらのアルゴリズムはSIM上で、そしてGSM電気通信ネットワークにおいて実行される。これらのアルゴリズムおよびGSMの共有秘密KはSIMおよびGSMの電気通信ネットワーク・オペレータによって知られており、ネットワーク・オペレータは、通常、それらを移動体サービス交換局(MSC)のHLR(ホーム・ロケーション・レジスタ)内に格納する。
【0043】
認証において、GSM電気通信ネットワーク・オペレータは128ビットのランダム・コードであるチャレンジRANDを生成し、それがチャレンジとして使用され、そのチャレンジに対する応答を確認するために、対応している64ビットのGSMセッション・キーKcおよび32ビットの署名入り応答SRESがある。64ビットのセッションGSMセッション・キーKcはA8のアルゴリズムによってA8(K,RAND)として生成され、32ビット長のSRESがA3(K,RAND)によって生成される。RAND、SRESおよびKcの組合せは、一般的にGSMトリプレットと呼ばれている。GSM電気通信ネットワーク・オペレータはRANDをその加入者(GSM電話)に送信し、RANDが加入者によって受信され、加入者はそれをSIMに渡し、それがSRESおよびKcを再生する。次に、SIMはSRESを送信することによってそのチャレンジに応答する。オペレータはSRESを受信し、そのSIMのIDを確認することができる。また、GSM電気通信ネットワーク・オペレータは、それがKcをSIMと共有することを確認することもできる。次に、そのKcを使用してGSM無線チャネル上でのデータ・トラヒックを暗号化することができる。このチャレンジ応答メカニズムの利点は、KcがGSM無線チャネル上で送信される必要がなく、したがって、それが傍受される可能性がないことである。
【0044】
図1は、本発明の好適な実施形態による、IPネットワーキング準拠の移動ノードMTを有するモバイルIPネットワークMIPを含む通信システム10を示す。移動ノードMTは、通常、ネットワーキングのための無線ネットワーク・アダプタおよびソフトウェアを備えたラップトップ・コンピュータである。複数の移動ノードMTをMIPに付加することができる。移動ノードMTはキーボードKBと、加入者IDモジュールSIM_Bと、WLAN無線チャネル上で無線アクセス・ポイントと通信するための第1の無線ブロックRF1(PCMCIA無線LANアダプタ)と、(オプションとして)GSMネットワークGSM_Bと通信するための第2の無線ブロックRF2(PCMCIA GSMアダプタ)と、前記のブロックを制御するためのマスタ処理ユニットMPU(例えば、マイクロプロセッサまたはディジタル信号プロセッサ)と、MPUを動作させるための第1のソフトウェアSW1を含むメモリMEM1とを含む。
【0045】
MIPは、MTに無線接続を提供するための複数のアクセス・ポイントAPと、そのAPを制御するための公衆アクセス・コントローラPACと、フォーリン認証、承認およびアカウンティングサーバFAAAとを含む。
GSMネットワークGSM_Bは、SIM_BのホームGSMネットワークである。GSM_Bは、ホーム認証、承認およびアカウンティングサーバHAAAを含み、それはGSM_Bの加入者のアカウンティングおよび承認データを含む加入者データのデータベースを備えている。これらのデータは、各加入者に対するIMSIおよびGSMの共有秘密Kを含む。
【0046】
MIPは、GSM認証ゲートウェイGAGWによってGSM_Bに接続されている。GAGWはサーバであり、それは第2のソフトウェアSW2、および第2のソフトウェアSW2を実行することによってサーバの動作を制御するための中央プロセッサCPUを備えている。GAGWはGSM_B内のサーバとMIP内のサーバとを一緒に結合する。これらのサーバは、ホームAAAサーバHAAA(AAAは、認証(Authentication)、承認(Authorisation)およびアカウンティング(Accounting)を示す)として、およびフォーリンAAAサーバFAAAとして指定されている。PACはモビリティ・エージェントMAとしても機能する。MIPがMTのホーム・ネットワークである場合、PACもそのMTのホーム・エージェントHAである。それ以外の場合、PACはフォーリン・ネットワークに属し、そしてPACをフォーリン・エージェントFAと呼ぶことができる。HAAAはGSM_B内にあり、FAAAはMIP内にある。この2つのAAAサーバ内の通信は、適切なAAAプロトコルの手段によって発生する。AAAプロトコルについてはここでは説明しない。
【0047】
認証プロセスの概要を以下に簡単に説明する。移動ノードのパケット・データ・ネットワークへの認証を行うために、共有セッション・キーKがMTの中およびFAAAサーバの中の両方において生成される。認証は、GSM_BおよびそのSIM、SIM_Bを使用して実行される。この場合、その認証手順は、基本のGSMネットワークに関連して上記と同様になる。認証はSIM_B上およびGSM_Bの中にあるKを利用する。SIM_Bは、MT(例えば、無線ローカル・エリア・ネットワーク・アダプタを備えたラップトップ・コンピュータ)にSIMカード・リーダを提供することによってアクセスされる。他の方法としては、MIPは、GSM_BのKに直接にはアクセスせず、SIM_Bに関連しているRANDを受信する。このRANDがMTに送信され、電気通信ネットワークが生成したRESPに対してRESPが確認される。1つだけのKcより安全である認証キーを生成するために、複数のRANDを使用することによって認証をさらに改善することができる。
【0048】
図2は、図1のシステムの共有セッション・キーの交換手順を示す。以下において、この手順が簡単に要約され、次にさらに詳しく説明される。
1.MTは、そのMTによって生成されたネットワーク・アクセス識別子NAIおよび保護コードMT_RAND(「モバイルIP」の用語ではナンス(nonce)としても知られている)をFAAAに送信する。MT_RANDは、認証セッションの間、同じままであり、それは再生アタックを妨げることを意味している。MT_RANDは、通常、乱数または時間に基づいた数(ある種の分解能を有するタイムスタンプ)である。
【0049】
2.FAAAは、MTのIMSIまたはNAI、およびMT_RANDを含む初期識別メッセージをHAAAに送信する。
3.HAAAはn個のGSMトリプレット(それぞれがRAND、Kc、およびSRESを含む)を取り出す。次に、HAAAは、MTに対するK=H(n*Kc,MT_RAND)を計算する。ここで、nは1より大きいか、あるいは1に等しい整数であり、*はパラメータの個数を表し(n*Kcはn個の異なるKcを示す)、H()は1方向のハッシュ関数を表す。また、HAAAは、MAC(K,n*RAND,MT_RAND)から計算される値SIGNrandも計算する。ここで、MACはメッセージ認証コードを示す。SIGNrandは、n個のRANDがKに対するアクセスを有するエンティティから実際に発していること(Kがそれから導かれるので)を確認するための暗号化チェックサムである。このチェックサムは同じ認証セッションの間に実際に生成されたかどうかも示す。何故なら、MT_RANDは認証セッションごとに変化するからである。
【0050】
4.HAAAはn個のRAND、SIGNrandおよびオプションとしてIMSIをFAAAに送信する。IMSIそのものは、別のセッション識別子がこの手順のステップ1においてIMSIと一緒に送信されていた場合には使用される必要はない。この場合、このセッション識別子がIMSIの代わりに使用される。
5.FAAAは少なくとも1つのRANDおよびSIGNrandをMTに送信する。
6.SIM_B上に格納されているiを使用して、MTがKを計算する。次に、K、n個のRANDおよびMT_RANDを使用して、MTがSIGNrandをテストする。SIGNrandが正しかった場合、MTはn個のSRES(各RANDに対して1つ)のコピーを生成する。MTは、KおよびSRESに対して暗号化のチェックサムSIGNsres=HASH2(K,n*SRES)を計算する。
【0051】
7.MTはSIGNsresをFAAAに送信する。MTにおいて、Kの計算はHAAAにおけるKの計算と同じである。
8.FAAAがSIGNsresをHAAAに送信する。
9.HAAAはSIGNsresが有効であることを、式SIGNsres=HASH2(K,n*SRES)がMTが受信した値について適用されるかどうかをチェックすることによって確認する。HAAAはその結果(SIGNsresが有効であるかどうか)をFAAAに送信する。SIGNsresが有効であった場合、HAAAはKもFAAAに送信する。
10.認証が完了し、FAAAおよびMTがそのKを共有する。
FAAAはいくつかのHAAAに機能的に接続されており、FAAAはそのユーザのNAIのドメイン部分、例えば、“sonera.fi”に基づいて正しいHAAAを選択する。HAAAは、HAAA−HAAAプロトコルを使用して初期識別メッセージを正しいHAAAに、あるいは移動交換局(MSC)などのGSMのインフラストラクチャに送信する。代替実施形態によれば、FAAAは単独のHAAAと通信するように構成され、常にそのメッセージをステップ1においてそのHAAAに送信する。
【0052】
図2の手順を以下に説明する。それは、新しいセッション・キー要求拡張を含むメッセージ登録要求によって開始される。この拡張および次の拡張が、図3乃至6を参照して後で説明される。IMSIをネットワーク・アクセス識別子(NAI)拡張の中で送信することができる。新しいセッション・キー要求の拡張は最大のキーの寿命およびMTによって拾われる乱数MT_RANDを含む。MAが新しいセッション・キー要求拡張を伴う登録要求を受信したとき、MAはNAI(IMSIを含む)およびMT_RANDをHAAAに送信する。MAがGSM電気通信ネットワーク・オペレータによって運用されるホーム・エージェントであった場合、そのホーム・エージェントは、通常、GSMトリプレットに対する直接のアクセスを有する。本発明の1つの実施形態においては、登録をスピードアップするために、前もっていくつかのトリプレットが呼び出されている。HAAAが何らかの手段によってMTに対するn個のGSMトリプレットを取得すると、HAAAは新しいKおよび認証子のSIGNrandを上記のように計算する。
【0053】
次に、MAは新しいセッション・キー応答拡張を伴った登録応答をMTに送信する。登録応答は、MT_RANDおよびSIGNrandを含み、RANDが現行のものであることおよびそれらがGSMのインフラストラクチャによって生成されたものであることをMTが確認することができるようにする。登録応答は残りのキー寿命も含み、それはMTによって提案されたキー寿命に等しいか、あるいはそれより短い可能性がある。
【0054】
MTおよびMAがセキュリティ・コンテキストを共有しない場合、最初の登録要求および登録応答の認証が失敗する。登録応答の中の応答コードは、「移動ノードが認証に失敗した」または「識別不一致」である。モバイルIPにおいては、認証拡張が使用される。その認証拡張は「新しいセッション・キー交換」を意味する、セキュリティ・パラメータ・インデックス(SPI)に対する特殊な値を有する。MTのSPIおよびIPアドレスが異なる移動ノードに関する管理認証手順に対するインデックスとして使用される。また、認証拡張は認証子に対するフィールドも備えており、それは、通常、MACコードである。認証子は空であってもよい。したがって、MAが本発明による認証をサポートしない場合、それは単純に応答コード「移動ノードが認証に失敗した」で応答することになる。MAがフォーリン・エージェントであった場合、MTは認証拡張をすべて省略する必要がある。
【0055】
新しいセッション・キー応答拡張を伴う登録応答を受信した後、MTはSIGNrandの有効性を確認することができる。SIGNrandが有効であった場合、MTはそのKおよびSIGNsresを生成し、そのMAに対する新しいセキュリティ・コンテキストを生成するか、あるいはそのようなものが既に存在していた場合、その新しいKでコンテキストを更新する。このキーはそれ以降の登録メッセージにおいてモバイルIP認証として使用される。
【0056】
MTは、自分がMAに送信する次の登録要求の中のSRES拡張の中にSIGNsresを含む。MAはそのSIGNsresをHAAAに送信し、HAAAはそれを確認して1つの指示をMAに送信する。SIGNsresが有効であった場合、HAAAはそのKもMAに送信する。ここでMAはMTに対するセキュリティ・コンテキストを生成/更新することができる。
MAがFAであった場合、Kをその訪問したドメインの中のすべてのフォーリン・エージェントに分配することができる。
MAはSRES拡張を迅速に取得する必要があり得るので、MTはSRES拡張を伴う登録要求をRANDの受信直後に送信することが有利である。
【0057】
上記のK交換メカニズムによって生成されたセキュリティ・コンテキストはSPIを有する。ここで、別の周知のSPIがSIM生成セキュリティ・コンテキストとして使用される。SPIに対して1つの値「SIM生成セキュリティ・コンテキスト」が予約されており、SPIに対しては「新しいセッション・キー交換」が予約されている。
【0058】
この好適な実施形態によれば、モバイルIP認証におけるデフォルトのアルゴリズムはプリフィックス+サフィックス・モードにおけるキー型のMD5である。このモードにおいては、メッセージに対する認証ダイジェストが、次のバイト、すなわち、Kの第1の発生および登録要求からの保護されたフィールドおよび第2のKの発生のストリーム上で実行中のMD5によって計算される。
【0059】
認証ダイジェストは図3に示されているように認証拡張の中で送信される。図3はビットのテーブルとしてのビット・マップの一例を示し、各行には4つのオクテットがある。3種類の認証拡張がある。それらはMTとホーム・エージェントとの間で使用される必須の移動−ホーム認証拡張、MTとフォーリン・エージェントとの間で使用されるオプションの移動−フォーリン認証拡張、およびFAとHAとの間で使用されるオプションのフォーリン−ホーム認証拡張である。これらのすべての拡張のフォーマットは同じである。SPIは不透明な識別子である。認証拡張の認証子(メッセージの受信者を確認する)がSPIおよびピアのIPアドレスをモビリティ・セキュリティ関連データベースの中のセキュリティ・コンテキストにマップする。セキュリティ・コンテキストはキー、そのアルゴリズムおよび他のセキュリティ・パラメータを含む。認証子のフィールドはメッセージ・ダイジェストを含む。
【0060】
この好適な実施形態によるモバイルIP認証においては、セキュリティ・コンテキスト(Kを含む)がSIM_Bを使用することによって生成される。RANDがGSM_Bによって、例えば、HAAAによって生成されるので、MTは先ず最初に自分が登録しているMAに自分のIMSIを送信する必要がある。次に、MAはMTに対するGSM認証情報を得るためにFAAA−HAAAプロトコルを使用することができ(上記のように)、この情報をMTと共にKを生成するために使用する。Kが生成された後、MTはMAによってまたはMAを介して登録することができる。Kをいくつかのそれ以降の登録に対して使用することができる。しかし、このKに対する寿命があり、その寿命が尽きる前に、新しいKを同様な手順によって生成することができる。
【0061】
MTとMAとの間のK交換メッセージが登録要求および登録応答に対する拡張として送信される。Kについて同意するために、MTとMAとの間の登録メッセージに対する3つの新しい拡張が必要である。これらの拡張は新しいセッション・キー要求拡張、新しいセッション・キー応答拡張およびSRES拡張である。
【0062】
通常、MTは自分のHAが本発明による認証をサポートすることを知っている。しかし、MTはFAがサポートする認証方法または複数の認証方法を知らない可能性がある。FAが本発明による認証方法をサポートするかどうかをテストするために、MTは最初の登録応答の中にフォーリン・エージェントに対する新しいセッション・キー要求拡張を含め、移動−フォーリン認証拡張を省略する。新しいセッション・キー要求拡張はオプションである。FAがそれをサポートしない場合、FAはそれを無視し、HAにその要求を転送する前にそれを取り除く必要がある。MTが登録応答を受信すると、MTは次の論理を実施する。
【0063】
−登録応答が新しいセッション・キー応答拡張を含み、FAからの応答コードがエラー・コード「移動ノードが認証に失敗した」であった場合、そのFAは本発明による認証をサポートする。新しいセッション・キー応答が有効であった場合、MTはFAに対するセキュリティ・コンテキストを生成し、次の登録要求の中のFAに対してSRES拡張を含める。
【0064】
−FAがその応答コードをエラー・コードに設定せず、登録応答が新しいセッション・キー応答拡張を含まず、FAからの応答コードが設定されない場合、そのFAはその認証をサポートしないが、代わりに移動−フォーリン認証なしで登録することができる。MTは認証拡張を必要とせずに、FAについてそれ以降の登録を実行することができる。
【0065】
−登録応答が新しいセッション・キー応答拡張を含まず、フォーリン・エージェントからの応答コードがエラー・コード「移動ノードが認証に失敗した」であった場合、そのFAは本発明による認証をサポートせず、したがって、異なる種類の認証を必要とする。この場合、MTが本発明による認証機能だけを備えていた場合、それはそのFAについて登録することができない。
【0066】
FAがセキュリティ・コンテキストを共有しない移動ノードからFAAAが登録要求を受信すると、そのFAは次のオプションを有する。
−登録要求の中に有効な移動−フォーリン認証拡張があった場合、そのFAはエラー・コード「移動ノードが認証に失敗した」で応答する。これは標準のモバイルIPの挙動である。
【0067】
−応答要求が移動−フォーリン認証拡張を含んでおらず、そしてローカル・ポリシーが移動−フォーリン認証を必要としない場合、そのFAは登録要求をHAに転送する。FAは登録要求の中に新しいセッション・キー要求拡張があった場合でも、登録応答の中に新しいセッション・キー応答拡張を含まない。これは標準のモバイルIPの挙動である。この構成は、例えば、企業のアクセス・ゾーンにおいて有用である可能性がある。
【0068】
−そのFAにおけるローカル・ポリシーが移動−フォーリン認証を必要とし、そして登録要求の中に移動−フォーリン認証拡張も新しいセッション・キー要求拡張もなかった場合、そのFAはエラー・コード「移動ノードが認証に失敗した」で応答する。これは標準のモバイルIPの挙動である。
−FAにおけるローカル・ポリシーが移動−フォーリン認証を必要とし、登録要求が新しいセッション・キー要求拡張を含み、移動−フォーリン認証拡張を含んでいない場合、そのFAは登録要求をホーム・エージェントに転送せず、代わりにエラー・コード「移動ノードが認証に失敗した」で応答し、新しいセッション・キー応答拡張を登録応答の中に含める。次の、MTが有効なSRES拡張および有効な移動−フォーリン認証拡張を伴う別の登録要求を送信した場合、そのFAはその要求をHAに転送する。
【0069】
特定のMAを通じて登録するために、ある種のGSM加入者だけが承認されている。ユーザの承認は次のエンティティのうちのいずれかにおいて行うことができる。
−GSMインフラストラクチャ。GSM電気通信ネットワーク(MSC/HLR)は、本発明による認証をある加入者だけに対してサポートすることができる。
−HAAA。HAAAは承認されたIMSIのリストによって構成することができる。HAAAは接続されている各アクセス・コントローラに対して別々のリストを備えることができる。これによりHAAAはどの加入者があるMAの承認されたユーザであるかを決定することができる。HAがGSMの電気通信ネットワーク・オペレータによって運用されている場合、HAAAはこの種の承認情報を便利に格納することができる。
【0070】
−FAAA。ある企業がFAAAを、例えば、その企業の従業員に対して運用する場合、その企業はどのGSM加入者がFAAAによる登録が可能であるかを制御したい場合がある。この場合、MAは承認されたGSM加入者のリストを維持する必要がある。また、MAはクリアテキストでIMSIを見る必要もある。IMSIを保護するためにMSとHAAAとの間で公開キー暗号化が使用されている場合、そのHAAAはクリアテキストのIMSIをMAに送信し、MTがFAAAに対して登録することが承認されているかどうかをMAがチェックできるようにする必要があり得る。
【0071】
新しいセッション・キー交換の拡張は、通常の(危険でない)拡張であり、MT−AAA認証拡張内に格納されることが好ましい。他の方法としては、セッション・ベンダ固有の拡張を使用することができる。登録要求の受信者がその拡張を認識しない場合、その拡張はスキップされる。
【0072】
MTとFAとの間のセッション・キー交換はMTとHAとの間のK交換とは独立である。したがって、登録要求は次のうちの任意のものを含む。
−FAに対する新しいセッション・キー要求拡張
−HAに対する新しいセッション・キー要求拡張
−FAおよびHAの両方に対する新しいセッション・キー要求拡張
−FAに対するSRES拡張
−HAに対するSRES拡張
−FAおよびHAの両方に対するSRES拡張
−FAに対する新しいセッション・キー要求拡張およびHAに対するSRES拡張
−FAに対するSRES拡張およびHAに対する新しいセッション・キー要求 通常、登録応答は、次のうちの任意のものを含む。
−FAからの新しいセッション・キー応答拡張
−HAからの新しいセッション・キー応答拡張
−FAおよびHAの両方からの新しいセッション・キー応答拡張
【0073】
新しいセッション・キー要求拡張のフォーマットが図4に示されている。MTはサブタイプ1(MT−FA)を伴う新しいセッション・キー要求拡張を、移動−ホーム認証拡張の後、そして移動−フォーリン認証拡張(存在する場合)の前に置くことができる。FAはその要求をHAに転送する前にその要求からこの拡張を取り除かなければならない。
MTはサブタイプ2(MT−HA)を伴う新しいセッション・キー要求拡張を移動−ホーム認証拡張の前に置くことができる。
【0074】
図4から分かるように、新しいセッション・キー要求拡張のフォーマットは、次の通りである。
タイプ―値134(スキップ可能)
長さ―バイト単位でのこの拡張の長さ。タイプおよび長さのフィールドを含まない。新しいセッション・キー要求拡張の場合、その長さは26バイトである。
予約済み―将来の使用のために予約されている。0に設定される必要がある。
ベンダ/Org−ID―上位のオクテットは0であり、下位の3個のオクテットはネットワーク・バイト順での移動ネットワーキング・サービスのベンダのSMIネットワーク管理私企業コードである。
【0075】
ベンダ・タイプ―NEW_SESSION_KEY_REQUEST_VENDOR_TYPE。この値は特定のタイプのこの拡張が新しいセッション・キー要求拡張であることを示す。ベンダ・タイプの管理はそのベンダによって行われる。
サブタイプ―1:MT−FA新しいセッション・キー要求拡張、2:MT−HA新しいセッション・キー要求拡張
キーの寿命―秒単位での最大のキー寿命、2バイトの長さ
MT_RAND―MTによって生成される乱数(16バイトまたは8バイト)
これはベンダ固有の拡張の使用についての一例である。他の方法としては、別のタイプのモバイルIP指定の拡張を使用することができる。
【0076】
新しいセッション・キー応答拡張のフォーマットが図5に示されている。FAはサブタイプ1(MT−FA)を伴う新しいセッション・キー応答拡張を登録応答の中に、移動−ホーム認証拡張(存在する場合)の後、そして移動−フォーリン認証拡張(存在する場合)の前に挿入することができる。HAはサブタイプ2(MT−HA)を伴う新しいセッション・キー応答を登録応答の中に、移動−ホーム認証拡張の前に挿入することができる。
【0077】
図5から分かるように、新しいセッション・キー応答拡張のフォーマットは次の通りである。
タイプ―値134(スキップ可能)
長さ―バイト単位でのこの拡張の長さ。タイプおよび長さのフィールドを含まない。新しいセッション・キー応答拡張の場合、その長さは42ビット+n個のRANDの長である。
予約済み―将来の使用のために予約されている。0に設定される必要がある。
ベンダ/Org−ID―値は、例えば、94(Nokia)である。上位のオクテットは0であり、下位の3個のオクテットはネットワーク・バイト順序でのベンダのSMIネットワーク管理私企業コードである。
【0078】
ベンダ・タイプ―この値はこの拡張の特定のタイプが新しいセッション・キー応答拡張であることを示す。ベンダ・タイプの管理はベンダによって行われる。
サブタイプ―1:FA−MT新しいセッション・キー応答拡張、2:HA−MT新しいセッション・キー応答拡張
キーの寿命―秒単位での残っているキーの寿命
SIGNrand―n個のRANDに対する認証子、16バイト
n*RAND―n個のGSM RAND(長さn・16バイト)
SRES拡張のフォーマットが図6に示されている。MTはサブタイプ1(MT−FA)を伴うSRES拡張を登録要求の中に移動−ホーム認証拡張の後、そして移動−フォーリン認証拡張(存在する場合)の前に置くことができる。FAは登録要求をHAに転送する前にこの拡張を取り除かなければならない。
MTはサブタイプ2(MT−HA)を伴うSRES拡張を登録要求の中で、移動−ホーム認証拡張の前に置くことができる。
【0079】
図6から分かるように、SRES拡張のフォーマットは以下の通りである。
タイプ―134(スキップ可能)
長さ―バイト単位でのこの拡張の長さ。タイプおよび長さのフィールドを含んでいない。新しいSRES拡張の場合、その長さは23バイトである。
予約済み―将来の使用のために予約されている。0に設定される必要がある。
ベンダ/Org−ID―上位オクテットは0であり、下位の3個のオクテッは、割り当てられた数のRFC[割り当てられた個数]の中で定義されているように、ネットワーク・バイト順でのベンダのSMIネットワーク管理私企業コードである。
ベンダ・タイプ―この値はこの拡張の特定のタイプがSRES拡張であることを示す。ベンダ・タイプの管理はベンダによって行われる。
サブタイプ―1:MT−FA SRES拡張、2:MT−HA SRES拡張 SIGNsres―MTによって計算される応答、16バイト
【0080】
本発明のもう1つの実施形態においては、MTとFAとの間の共有セッション・キー交換メッセージはIMSIおよびRANDを含めるためにエージェント発見メッセージを拡張することによって送信される。
本発明のさらにもう1つの代替実施形態においては、不透明な認証子フィールドが認証拡張の中で使用される。この拡張の先頭がRAND、キー寿命および他の共有セッション・キー交換パラメータを送信するために使用される。キー交換パラメータはその認証子の計算の中に含められる。
【0081】
パラメータが認証拡張の前に別の拡張の中で送信される場合、キー交換のためのデータが、その認証拡張の計算の中に自動的に含められることになる。さらに、別々の拡張を使用することによって、システムの実装がより容易になる。認証子はMAC関数の結果、例えば、ステップ2に従って計算されるようなSIGNrandである。
さらにもう1つの実施形態においては、SIM生成セキュリティ・コンテキストに対して周知のSPIを使用する代わりに、SPIは新しい共有セッション・キー交換メッセージの中で通信される。
【0082】
<例2:無線LAN>
図7は、本発明のもう1つの実施形態による移動通信システムのアーキテクチャを示す。このシステムはデータ端末と、2つの公衆無線IPアクセス・ネットワーク(WISP)WISP1およびWISP2と、インターネットINETと、第1のGSM電気通信ネットワークGSM_Aと、GSMコアGSMCOREに接続されている第2のGSM電気通信ネットワークGSM_Bとを含む。
【0083】
公衆無線IPアクセス・ネットワーク(WISP1,WISP2)は、MTが公共のホット・スポット、例えば、ホテルや空港などのホット・スポットの中で移動することができるようにするための無線ブロードバンドIPサービスを提供する。各WISPは、GSMの電気通信ネットワーク・オペレータによって、あるいはGSMの電気通信ネットワーク・オペレータとのローミング契約を有するプライベートISPによってのいずれかで動作することができる。ローミング契約はSIM認証には必須である。
【0084】
MTは移動ノードとして機能する。それはWISPに接続することができる。また、MTは既知の技法を使用して1つのネットワークから別のネットワークへ移動することもできる。WLANにおいては、WLANのホット・スポットから別のホット・スポットへのローミングはWLANローミング・サービスと呼ばれる。WISPはインターネットINETにアクセスできる。
【0085】
MTは第2のGSM電気通信ネットワークGSM_Bと一緒に使用するために提供されている装置の部分MEおよびSIM_Bを有する。MTはGSM対応の移動局でなくてもよい。この場合、そのMTのユーザはGSM移動局にSIM_Bを提供することにより、第2のGSM電気通信ネットワークGSM_Bによってアクセスすることができる。実際に、この例においては、MTはSIM_Bを使用することができるWLANアダプタ・カード(図示せず)およびスマート・カード・リーダ(図示せず)が装備されたラップトップ・コンピュータである。他の方法としては、MTはGSM電気通信ネットワークと通信するGSM移動局部分およびWLANと通信するWLAN端末部分とを有する装置である。
【0086】
GSM電気通信ネットワークGSM_AおよびGSM_Bの両方がそれぞれの移動交換局MSC1およびMSC2を含む。GSMのコアがこれらのMSCを一緒に結合する。さらに、第1のGSM電気通信ネットワークは、インターネットINETに結合しているGSM/GPRS認証および課金ゲートウェイ(GAGW)を備えている。GAGWはGSM電気通信ネットワーク・オペレータのエンティティであり、それはGSM認証サービスをWISPに提供し、課金情報を収集する。
GSM_Bは、GSMCOREに接続され、さらにGSMCOREおよびGAGWを通してWISP1(MTが接続されている)およびMTに、後でより詳しく説明されるように認証および課金の目的のために接続することができる。
【0087】
GSM/GPRS −SIMベースのユーザモビリティ管理機能(ユーザ認証および課金)を公衆WLANアクセス・ゾーンの認証および課金機能のために使用することができる。SIMベースの認証は、使用の課金のために加入者のIDの比較的信頼できる検証(認証)を提供する。GSMコアGSMCOREは、各種のオペレータのネットワーク間でのGSM移動局ローミングのためのローミング・サービスを提供する。有利なこととしては、そのローミング・サービスは既存のSIMカードおよびGSMインフラストラクチャを使用して実施されることである。結果として、WISPのローミングはMTからの余分のセキュリティ・キーを必要しない。さらに、それぞれのホーム・オペレータからWLANローミング・サービスを取得したすべてのGSMユーザは公衆ネットワークにアクセスすることができるために必須のMT、SIMおよび必要なローミング・ソフトウェアを備えている。ホーム・オペレータは、ローミングMTにそれについて認証するためのSIM_Bを提供する。GSM_Bは代わりにGSM電気通信ネットワーク・サポートのGPRSである。
【0088】
図7のシステムの動作を以下に説明する。そのユーザはそのユーザのホーム・ネットワーク・オペレータであるGSM_Bのオペレータと、GSM契約を有している。ネットワーク・オペレータBはGSM_AのオペレータAとローミング契約にサインしている。GSM電気通信ネットワーク・オペレータAは、WISP1およびWISP2のオペレータ(それぞれオペレータCおよびDと呼ばれる)とパートナー契約を有している。SIM_Bを備えたローミング・ユーザはWISP1からWISP2へローミングできる。両方のWISPがGSM_Aのオペレータに認証要求メッセージを送信する。GSMコア・ネットワークのローミング機能が認証メッセージを加入者のホーム・オペレータ(GSM_Bのオペレータ)に中継するために使用される。このアーキテクチャによっていずれのGSM電気通信ネットワークのユーザもWISP間でそれぞれのMTでローミングすることができる。ただし、WISPはオペレータAのネットワークGSM_Aに対してのみ直接接続を有する。
【0089】
ローミング・ユーザはWISPとのあらかじめ成立した顧客関係を有している必要はない。代わりに、ローミング・ユーザはWLANにおいて認証および課金を提供するために自分のホームGSM電気通信ネットワークとの顧客関係に頼ることができる。WISPアクセスはGSM電気通信ネットワーク・オペレータの認証ゲートウェイを経由してローミング・ユーザのGSMに対して課金される。
【0090】
ここで、これらのローミング・サービスは、公衆IPアクセス・ネットワーク以外にGSMコアにアクセスするためにSIMを使用してMTを認証および課金することができるようにするために、これらのローミング・サービスが使用される。GSM電気通信ネットワーク・オペレータは認証/ローミング・サービスおよび公衆IPアクセス・ネットワークの使用の両方に対してユーザに課金する。次に、GSM電気通信ネットワーク・オペレータは公衆IPアクセス・ネットワークの使用をそれぞれのオペレータに対して返済する。
【0091】
本発明の代替実施形態においては、GSM電気通信ネットワーク・オペレータは加入者にWISPローミングSIMを提供することができ、それはGSM無線サービスの使用を許さない。そのような専用のSIMを使用してWLANによって提供されているサービスを認証し、料金引き落としをすることができる。
【0092】
GSMから知られているように、ホームGSMネットワークは認証コードおよびユーザIDなどの顧客情報を格納する。通常、この情報はMSCのGSMホーム・ロケーション・レジスタ(HLR)内に格納される。GSM電気通信ネットワーク・オペレータはいくつかのWISPオペレータの1つに対して、場合によって企業のアクセス・ソリューションのためにも、あるいはそれだけのためにIPベースの認証および課金インターフェースを提供する。
【0093】
GAGWは、各種のGSM電気通信ネットワーク・オペレータ間でのシームレスなローミングをサポートする。WISPはすべての認証および課金情報をGAGWに送信する。GAGWは、GSMから知られているGSMコアのシグナリングを使用してその認証および課金情報を、対応しているホームGSM電気通信ネットワーク・オペレータに伝える。異なるGSM電気通信ネットワーク間での課金情報のシグナリングは、フォーリンGSM電気通信ネットワークにおける移動電話機の普通のローミングと同様な方法で構成することができる。この場合、フォーリンGSM電気通信ネットワークが電話呼出しアレンジ時のサービスに対してホームGSM電気通信ネットワークに課金する。
【0094】
図7のシステムにおいては、ホーム・オペレータは課金のレコードを格納し、その料金請求書をユーザに送信する。WISPはその課金されたサービスを記述している課金レコードを生成する。その課金は既知の原理のいずれか、あるいはそれらの組合せ、例えば、一定レート、使用時間、パケット数、あるいはアクセス帯域幅に基づくことができる。GSMネットワーク(GAGW)はWISP発信レコードを既存のGSM課金システムに送信する。
【0095】
MTは、SIMカードを使用することによって認証をサポートする。代替実施形態においては、MTは1つまたはそれ以上の他の認証メカニズム、例えば、企業のネットワーク・アクセスのためのスマート・カード認証をサポートする。そのようなMTは認証ソフトウェアおよびスマート・カードを含むが、公衆アクセスまたは他の任意のセキュリティ・アソシエーションに対するキーを持つ必要はない。
【0096】
図8は、図7のシステムの重要な機能ブロックを示す。図8は、単独のWISPだけを示すが、2つ以上のWISPおよび2つ以上のGSM電気通信ネットワークが存在してもよいことを理解されたい。図8は、このシステムの3つの重要な機能要素、すなわち、MT、公衆アクセス・コントローラPAC、およびGPRS/GSM認証および課金ゲートウェイGAGWを示す。GAGWはGSM/GPRSネットワークをIPネットワーク(例えば、インターネットまたは広域IPネットワーク)とインターフェースするGSM電気通信ネットワークの専用エンティティである。また、GAGWは必要なWLANセルラ・ローミング機能、特に認証および課金サービスに関連している機能も提供する。
【0097】
PACは、無線アクセス・ネットワークからインターネット・サービスへのアクセスを制御するWISPのネットワーク・エンティティである。この例においては、PACはIPアドレスをMTに割り当て、インターネットへの接続が確立される前にMTを認証する。PACはMTとGAGWとの間で認証メッセージを中継し、課金レコードを収集し、そしてそれをGAGWへ送信する。また、PACはMTとインターネットとの間でユーザ・データ・トラヒックを中継する。
【0098】
SIMの認証は、PACに対する相補的サービスであり、PACはパスワードベースの認証などの他の認証メカニズムを追加的にサポートする。
このシステムのインターフェースを以下に説明する。
MT−PACインターフェースは、認証機能が提供されているIPベースのインターフェースである。その認証は周知の標準のIPプロトコルの中に埋め込むことができるか、あるいは既存のプロトコルに対する拡張として実装できるように設計されている。MTおよびPACは、このインターフェースにおいてそれぞれのIPアドレスを使用することによって識別される。
【0099】
PAC−GAGWインターフェースは、適切な認証プロトコルを使用するIPベースのインターフェースである。通常、単独のGAGWがいくつかのPACを同時にサポートする。GAGWは、種々のPACを、それぞれのIPアドレスを使用することによって識別する。このインターフェースにおいては、MTの識別はSIM_B上に格納されているIMSIコードに基づいている。
【0100】
GAGW−HLRインターフェースは、実装およびベンダに固有のものである。GAGWはPACからのセルラ・インフラストラクチャを隠す。したがって、PAC−GAGWインターフェースは常に同じである。ただし、下にあるセルラ・ネットワークは異なるタイプのもの(GSM、GPRS)であるか、あるいは異なるベンダによって提供されているものであってよい。
【0101】
図9は、図7および図8のシステムの主要なシグナリング・ステップを示す。MTのPACへの認証を行うプロセスは、通常、MTが公衆アクセス・ネットワークに対する接続を試みるときにトリガされる。この場合、MTは動的ホスト・コンフィギュレーション・プロトコル(DHCP)サーバ(図示せず)を経由してIPアドレスを取得する。DHCPプロトコルおよび該当のサーバは当業者であれば周知である。その認証はPACを超えてのネットワークにアクセスできる前に完了していなければならない。MTはローミング・ソフトウェアによってその認証をトリガする。代替実施形態においては、認証はMTがSIM認証を使用してネットワークにアクセスしようとし、ローミングのアプリケーションが実行中であるときに自動的にトリガされる。
【0102】
この認証の概要をその認証プロセスの間に使用されるメッセージを参照しながら以下に説明する。
301.MTがPACと通信してWISP1に接続し、IPアドレスをDHCPサーバから取得する。
302.PACはサポートされている認証メカニズム、例えば、SIM認証、公開キー・インフラストラクチャ(PKI)または事前共有キーなどに関する情報を送信する。
【0103】
303.MTはSIM認証がサポートされていることを検出する。MEはそのIMSIをSIM_Bから要求する。
304.SIM_BはIMSI要求303に対して、そのIMSIをMEに送信することによって応答する。
305.MTは「ネットワーク・アクセス識別子」を形成する。それは例1の説明の初めで説明されたように、「ネットワーク・アクセス識別子」(NAI)フォーマットでのIMSIである。MTはPACとの動的セキュリティ・アソシエーションを、例えば、ディフィー−ヘルマン(Diffie-Hellman)を使用して確立し、暗号化されたNAIを一時的に安全なチャネル上で送信する。代替実施形態においてはNAIは暗号化せずにクリアテキストとして送信される。
【0104】
306.PACは、NAIを暗号解読し、それをデータ・パケットの中に入れて、ふたたび暗号化してGAGWに安全なPAC−GAGWインターフェース上で転送する。GAGWのIPアドレスはPACにおいて統計的に構成される。セキュア・チャネルがPACとGAGWとの間にそれぞれの以前に構成された共有秘密を使用して形成される。
307.GAGWは、そのデータ・パケットが有効なPACから来たことを確認し、そのパケットを暗号解読し、NAIをチェックし、IMSIを抽出し、そのIMSIに認証要求を付けて最も近いMSCに送信する。次に、MSCはIMSIを解析してそのIMSIによって示されている加入者のホームHLRを見つけ出す。次に、MSCは認証要求をホームHLRに転送する。
【0105】
308.ホームHLRは、1つまたはそれ以上のGSM認証トリプレット(RAND,SRES,Kc)の組を形成し、その組を発信側のMSCに送信し、発信側のMSCはその組をGAGWに転送する。
309.GAGWは、少なくともKcsを使用して生成された、RANDおよびRANDの暗号化されたチェックサムを形成する。GAGWは以降のステップ314において後で使用するためにSRESを確保する。
310.PACは、そのパケットを暗号解読し、RANDおよび暗号化チェックサムをMTに中継する。
311.MTは、RANDをSIM_Bに入力し、SIM_Bは、対応しているKcおよびSRESの値を計算する。
【0106】
312.MTは、KcsがPACによって与えられた暗号化チェックサムと一致するかどうかをチェックする。それらが一致していた場合、MTはそのPACがHLRに対する接続を有していて、そのPACが信用できることを知る。
313.MTは、Kcsを伴うSRESに対する暗号化チェックサムを生成し、そのチェックサムをPACに送信する。
314.PACは、SRESのチェックサムをGAGWに中継する。GAGWはそのチェックサムがステップ308においてMSCから受け取ったSRESと一致するかどうかをチェックする。一致していた場合、GAGWは肯定応答メッセージACKをPACに送信する。一致しなかった場合、GAGWは否定応答NACKをPACに送信する。
【0107】
315.PACが認証に成功したことを確認している肯定の肯定応答メッセージACKを受信した場合、PACは、インターネットに対するアクセスを開くことによってその認証を完了する。PACが否定の肯定応答メッセージNACKを受信した場合、インターネットに対するアクセスを開くことを拒否する。
代替実施形態においては、IMSIがNAIの代わりに前のステップにおいて使用される。
次の表はシステムの要素間でやりとりされるパラメータをリストしている。
【0108】
【表1】
Figure 0004723158
【0109】
【表2】
Figure 0004723158
【0110】
【表3】
Figure 0004723158
【0111】
有利なこととして、オプションのuser_classパラメータがサービスの品質、例えば、特定のユーザに対する最大帯域幅を定義するために使用される。
【0112】
図10は、図7および図8のシステムの認証の詳細なシグナリング・チャートを示す。このチャートは次のステップを示す。
(ステップ401)MTは、IMSIを有しているNAIを含むMT発信の認証開始要求MT_PAC_AUTHSTART_REQを送信する。その要求は、通常、保護コードMT_RAND(モバイルIPのコンテキストにおいてはナンス(nonce)としても知られている)も含む。
(ステップ402)PACは、MTからMT_PAC_AUTHSTART_REQを受信し、メッセージPAC_GAGW_AUTHSTART_REQ(これもNAIおよびMT_RANDを含む)をGAGWに送信することによってGSMトリプレットを要求する。
【0113】
(ステップ403)GAGWは、GSMトリプレットをホームGSM電気通信ネットワークから取得する。1つのトリプレットで十分であるが、GSM電気通信ネットワークは複数のトリプレットを返す可能性がある。その場合、そのトリプレットのいくつかは捨てられるか、あるいは後で使用するために格納されるか、あるいはより有利なのは、それらがすべてより強いキーを生成するために使用される。ホームGSM電気通信ネットワークはNAIを使用して認識される。
【0114】
(ステップ404)GAGWは、暗号化アルゴリズムを使用して、少なくともGSMセッション・キーKcのKを生成する。有利なこととして、MT_RANDも、その暗号化の中で使用される。GAGWはGSMトリプレットのGSM RANDを暗号化し、RANDおよびKに基づいて暗号化チェックサム、またはメッセージ認証コードMACを計算し、そして認証開始応答メッセージGAGW_PAC_AUTHSTART_RESPを準備する。GAGWとPACとの間の暗号化はそれぞれの自身の共有秘密に基づいている。
【0115】
(ステップ411)GAGWは、PACに対してRAND、MAC、MT_RAND、課金情報コードおよび課金情報コードに対して計算された課金情報MACを含む認証開始応答メッセージGAGW_PAC_AUTHSTART_RESPをPACに送信する。通常、認証開始応答メッセージは生成される新しいKの有効期間を決定するためのセッション・タイムアウト・パラメータに対するフィールド、およびそのセッションの状態のためのフィールドを追加的に含む。
(ステップ412)PACは、認証開始応答メッセージGAGW_PAC_AUTHSTART_RESPをPAC_MT_AUTHSTART_RESPメッセージとしてMTに転送する。
【0116】
(ステップ413)MTは、GAGW_PAC_AUTHSTART_RESPによって、そしてPAC_MT_AUTHSTART_RESPによって運ばれてきたパラメータがGSM電気通信ネットワークから実際に発信されたものであることをSIGNrandについてテストする。
(ステップ414)MTは、GAGWから受け取った課金情報を処理する。通常、それはユーザによって要求されたサービスの価格に関連している情報をそのユーザに提供する。通常、この価格は次のうちの少なくとも1つに基づいている。フラット・レート料金、時間ベースの課金、MTとの間でやりとりされたデータ・パケット数、およびサービスの品質QoSである。次にMTはそのサービスが与えられた価格で取得されるべきであるかどうかをユーザに尋ねる。MTはユーザから答えを受け取る。
【0117】
(ステップ415)MTは、GAGWに対して応答するために使用されるSRESのMACを生成する。
(ステップ416)次に、MTは少なくともKcsを使用してアクセス秘密Kpac_MTを生成する。
(ステップ421)MTは、MT_PAC_AUTHANSWER_REQメッセージを生成してPACに送信する。そのメッセージは状態フィールド内に、そのユーザがそのサービスに対する課金を認めたかどうかを示す答え、SRESのMAC、その課金コードのMACおよびMT_RANDを含む(すべてのメッセージが1つの認証セッションの間に送信されるので)。
【0118】
(ステップ422)PACは、MT_PAC_AUTHANSWER_REQメッセージのデータ、および追加としてNAIおよびPACのIPアドレスを含むPAC_GAGW_AUTHANSWER_REQを生成する。
(ステップ423)GAGWは、SRESのMACをテストして、PAC_GAGW_AUTHANSWER_REQによって運ばれてきたMTによって送信されたデータが不正に変更されていないことを確認する。
(ステップ424)GAGWが前のステップのテストに対する肯定の答えを取得した場合、GAGWは、ステップ416においてMTによって使用されたのと同様な方法でアクセス・キーKpac_MTを生成し、次にステップ431へ進む。
【0119】
(ステップ431)GAGWは、PACにメッセージGAGW_PAC_AUTHANSWER_RESP_OKを送信する。そのメッセージは、MT_RANDおよびコード、filter_id、kpac_MTおよびSIGNresultを含む。filter_idコードはオプションであり、その加入者のユーザ・クラスを示す。これはQoS、例えば、より高い料金を払っているビジネス・ユーザに対する高品質の接続を定義するのに使用することができる。SIGNresultは、GAGWからの応答がMTへ送られる途中で変更されていないことをMTに対して究極的に確認するためのメッセージの中のデータのMACである。
【0120】
(ステップ441)PACは、GAGWがその課金を開始することを要求しているPAC_GAGW_STARTBILLING_REQメッセージによってGAGWに応答する。そのメッセージはNAIおよびセッションID(MT_RAND)を含む。
(ステップ442)GAGWは、MTがその課金を認めたことを確認するためにMTからの答えをチェックする。
(ステップ451)MTがその課金を認めた場合、GAGWはメッセージGAGW_PAC_STARTBILLING_RESP_OKをPACに送信し、課金の開始を示す。
【0121】
(ステップ452)PACはSIGNresultを含むPAC_MT_AUTHANSWER_RESP_OKメッセージをMTに送信する。
(ステップ453)MTはPAC_MT_AUTHANSWER_RESP_OKメッセージを受信し、それが含んでいるSIGNresultをチェックする。SIGNresultが正しかった場合、MTはユーザに課金の開始を知らせることができる。
課金コードのMACが少なくともKcsを使用して計算され、PACがその課金コードを不正に変更できないようにする。
【0122】
メッセージPAC_MT_AUTHANSWER_RESP_OKの中で、MTはその認証の期間について通知される。MTはその認証期間が終了する前に自分自身を再認証する。MTが再認証しなかった場合、PACに対するMTの接続は解放され、MTは自分自身をふたたび認証することができる。
有利なこととして、MTは課金情報を受信し、それをどのように処理するかを決定する。有利なこととして、MTのユーザは課金情報処理ポリシーを定義することができる。このポリシーは、例えば、再認証または通常の認証のケースにおいてユーザに対して課金情報が提示されないことを定義するために使用することができる。課金情報の処理は異なるエンティティ(MT、PAC、GAGW、MSCおよびHLR)の間のメッセージングのプロトコルには影響しない。
【0123】
図11および12は、認証の間のPACの機能を示すフローチャートである。この図において、“MT”または“GAGW”としてマークされているもの以外のすべてのブロックがPACに関連している。この図を各ブロックをそれぞれの参照記号で参照しながら説明する。
【0124】
動作はブロック501から開始される。MTはMT_RANDおよびNAIを含むMT_PAC_AUTHSTART_REQメッセージをPACに送信することによって、PACからの認証を要求し、したがって、そこでの認証プロセスをトリガする(ブロック511)。PACはIPアドレスMT_IPをMTに対してマップする(ブロック512)。PACは先ず最初にそのNAIに対してマップされたIPアドレスを既に持っているかどうかをチェックする。持っていた場合、PACはそのマッピングをデータベース・レコードから取り出す(ブロック513)。それ以外の場合、PACはIPアドレスを取得し、それをNAIと共に将来使用するためにデータベースに格納する。
【0125】
IMSIをIPアドレスとマップした後(ブロック512)、PACはPAC_GAGW_AUTHSTART_REQメッセージの中でGAGW(ブロック541)にNAIを中継する(ブロック514)。GAGWはチャレンジとして使用される乱数RANDを含むGAGW_PAC_AUTHSTART_REQメッセージによって応答する(ブロック542)。ブロック515において、PACはチャレンジを受信し、セッションIDコードSESSION_IDをMT_IPに対してマップする。次に、PACはMT_IPと一緒にSESSION_IDおよびIMSIを格納することによってデータベース・レコードを更新する(ブロック516)。次に、PACはPAC_MT_AUTHSTART_RESPメッセージの中でMTにチャレンジRANDを送信する(ブロック517)。
【0126】
MTはそのメッセージを受信し(ブロック502)、そのチャレンジに対応する暗号化チェックサムSIGN_SRESおよびそのチャレンジそのものを含むMT_PAC_AUTHANSWER_REQメッセージを生成して応答する(ブロック503)。PACはSIGN_SRESを受信し、それをGAGWに中継し(ブロック518)、GAGWはそれが正しいかどうかをチェックする(ブロック543)。GAGWはPACにGAGW_PAC_AUTHANSWER_RESPメッセージを返し(ブロック544)、SIGN_SRESが正しいかどうかをPACに知らせる。他の方法としては、GAGWは正しいSIGN_SRESを計算し、それをPACに返し、PAC自身がMT生成のSIGN_SRESが正しいかどうかを確認するようにすることができる。
【0127】
いずれの場合においても、PACはGAGWからの応答を確認し(ブロック519)、その応答に基づいて次のアクションを決定する(ブロック520)。その応答が肯定的であった場合、それは成功した認証であり、PACはブロック523へ進んで課金を開始する。それ以外の場合、その実行はブロック521へ進む。そこで、NACKがPAC_MT_AUTH_ANSWER_RESP_ERRとしてMTに送信され、認証における誤りを示し、SESSION_IDが格納されていたレコードから取り除かれる(ブロック522)。
【0128】
次に、課金に関するステップが説明される。ブロック523において、メッセージPAC_GAGW_STARTBILLING_REQがGAGWに送信される。そのメッセージはGSMの送り状の中に追加されるMTのユーザの口座に対する課金が適用される可能性をGAGWに知らせる。GAGWはこのメッセージを受信し(ブロック547)、確認としてメッセージとしてGAGW_PAC_STARTBILLING_RESPで応答する。そのメッセージはPACによって確認され(ブロック524)、そして確認の代わりに拒否のケースにおいては、PACはブロック521へ戻る。それ以外の場合(ブロック526)肯定応答メッセージPAC_MT_AUTHSTART_RESP_OKがMTに送信され、可能な課金の開始を知らせ、タイマが始動する。
【0129】
次のフェーズにおいて、PACはアイドル状態にとどまり、そして定期的な課金の更新を提供する。これらの更新はデータ・パケットの送信または受信などのデビット型のイベントによってトリガされる。PACはある期間の時間の後、あるいは課金の量があるトリガの額に達した後にのみ、その課金を組み合わせ、このようにして集められた合計総額に対応する課金の更新を実行する。
【0130】
1つのイベントの課金をするとき、PACはPAC_GAGW_UPDATEBILLING_REQを送信して、その課金の更新に関してGAGWに通知する。GAGWはこのメッセージを受信し(ブロック547)、受領メッセージGAGW_PAC_UPDATEBILLING_RESPによって応答する(ブロック548)。PACは、その受領メッセージを受信し(ブロック528)、それが肯定的であるかどうかをチェックする(ブロック529)。
【0131】
受領メッセージが否定的であった場合、PACはMTがデータ・パケットをWISPとの間でやり取りするのを防止し(ブロック532)、課金停止をGAGWに送信し、MTにその再認証のために認証要求を送信する(ブロック533)。他方、ブロック529において受領メッセージが肯定的であった場合、PACはセッションのタイムアウトを検出するためにタイマをチェックする(ブロック530)。タイムアウトが検出された場合、PACはブロックを継続し(ブロック532)、そして上記のように進行する。タイムアウトが検出されなかった場合、PACの動作はブロック529へ戻る。
【0132】
図13乃至16は、図7のシステムにおける認証の間のGSM/GPRS認証および課金ゲートウェイ(GAGW)の機能を示すフローチャートを形成している。図11および12に示されているフローチャートは、PACの機能を示し、ここでは同じ手順がGAGWの観点から考慮されている。その手順はブロック601から開始される。PACはGAGWに、IMSIおよびMTのドメイン名(SIM_Bにおいて定義されている)を含むPAC_GAGW_AUTHSTART_REQメッセージを送信する。GAGWはそのMTが既に認証されているかどうかをチェックする(ブロック611)。認証されていた場合、認証有効性タイマ(後で説明する)が停止され(ブロック613)、そして既存のユーザ情報が使用される(ブロック615)。それ以外の場合、一時的なユーザIDがIMSIによって識別されたMEに割り当てられ、加入者のデータ(IMSIおよび対応しているユーザID)がデータベースのレコード内に格納される(ブロック619)。
【0133】
次に、MTの認証が開始される(ブロック621)。GAGWは最も近いMSC681に送信されたGAGW_MSC_DATA_REQメッセージによって加入者のホームGSM電気通信ネットワークからGSMトリプレットを要求する(ブロック623)。MSCはそのMSCがそのユーザによってPACの使用に対してMSCが課金できるかどうかに関する1つまたはそれ以上のGSMトリプレットおよび追加的な情報を含むMSC_GAGW_DATA_RESPメッセージによって応答する(ブロック682)。GAGWはその応答を確認する(ブロック627)。
【0134】
そのユーザがその課金サービスに対して認証されていないか、あるいは代わりに、応答タイマが時間切れになった場合(ブロック625)、GAGWは認証誤りメッセージGAGW_PAC_AUTHSTART_RESP_ERRORをPACに送信する(ブロック629)(ブロック602)。それ以外の場合、タイマが時間切れになっておらず、その応答の検証が肯定的であり、手順はブロック633から継続する。
【0135】
GAGWはデータベースからMT_RANDおよび認証中の加入者に関連する少なくとも1つのGSMトリプレットを取り出す(ブロック635)。次に、GAGWは使用されているGSMトリプレットの(それぞれの)ハッシュ関数およびKcおよびRANDを使用してSIGNrandを計算する。このある数のKcsはn*Kcによって示される。ここで、*は乗算を意味せず、異なる値のパラメータKcの個数を指す。同じことが*の他の発生に対してすべて同様に適用される。乗算に対しては、ドット“・”が*(アステリスク)の代わりに使用される。MSCは、通常、1から4までの異なるGSMトリプレットを1つの要求に応答して提供するので、1つまたはそれ以上のトリプレットを認証のために使用することができる。2つ以上のトリプレットを1つだけのトリプレットの代わりに使用することによって、高度なセキュリティが得られる。何故なら、キーがより長くなり、同じキーがふたたび使用される繰返しの周期が増加するからである。これによって形成される認証キーの有効期間をさらに増加させることができる。
【0136】
ブロック637において、GAGWはPACにチャレンジおよびGAGW_PAC_AUTHSTART_RESPメッセージの中でそのSIGNrandを送信する。PACはPAC_GAGW_AUTHANSWER_REQメッセージで応答し、そのユーザがその課金を受け入れる意思があるかどうかを示す。GAGWはそのメッセージをチェックし(ブロック641)、それがユーザが課金を受け入れないことを示していた場合、GAGWは統計的な目的(ブロック639)のためにその応答を格納し(ブロック643)、GAGW_PAC_AUTHANSWER_RESPメッセージをPACに送信してその認証が打ち切られるべきであることをPACに対して肯定応答する。統計的な目的はその課金を受け入れたユーザの数および受け入れなかったユーザの数についての情報を収集することを含む。この情報をWISPオペレータおよびGSM電気通信ネットワーク・オペレータの利益を最大にするためにその接続に対する価格を最適化するために使用することができる。
【0137】
メッセージPAC_GAGW_AUTHANSWER_REQが、そのユーザがその課金を受け入れる意思があることを示した場合、GAGWはSIGNsresをテストする(ブロック645)。このテストはMTによって知られているハッシュ関数を使用して、そして同じ入力データ(使用されている各GSMトリプレットのMT_RAND、KcおよびRAND)を使用してSIGNresを計算することによって実行される。そのテストのために、GAGWは入力データをデータベースから取り出す(ブロック647)。次のステップ(ブロック649)として、GAGWはSIGNsresが実際に正しかったかどうかをテストする。
【0138】
SIGNsresが正しくなかった場合、GAGWはリジェクト・メッセージGAGW_PAC_AUTHANSWER_RESP_ERRをPACに(ブロック606)送信する(ブロック653)。
SIGNsresが正しかった場合、GAGWはMTのアクセスを許可し、Kpac_MTを生成する(ブロック651)。次に、GAGWはメッセージGAGW_PAC_AUTHANSWER_RESP_OKによってアクセスの受入れをPAC(ブロック607)に送信する(ブロック655)。さらに、GAGWはPAC固有の認証チケットを生成し(ブロック657)、それを格納する(ブロック663)。次に、GAGWはデータベースの中のそのユーザの情報を更新し(ブロック659)、Kpac_MTを含むユーザ・データを格納する(ブロック665)。最後に、GAGWは有効性タイマ(ブロック613に関連しても説明されている)を始動し(ブロック661)、アカウンティング・プロセスを開始する(ブロック667)。認証有効性タイマはデータベースにその認証の経過時間を格納することによって実装させることが好ましい。これによって複数の異なるユーザに対して共通のハードウェア(クロック)を使用することができ、経過時間に対する現在時間の比較によってその認証の時間切れを容易にチェックすることができる。
【0139】
MTによるWISPへのアクセスは、ユーザのGSMの口座に課金される。MTのWISPへの認証が行われると、PACは課金情報の収集を開始する。PACは接続時間および送信されたデータの量についてのデータベースを維持する。MTが切り離されると、PACはこの情報をGAGWに中継する。次に、GAGWはGSMの詳細レコード呼出し(CDR)チケットを生成し、それをGSMから知られているGSM課金システムに中継する。
【0140】
図17は、ネットワークからMTの制御された切離しの主要なシグナリングのステップを示す。切離しのプロセスは自分が切り離されることをMTが選択する(ブロク711)ことから開始される。MTはMT_PAC_DISCONNECT_REQメッセージをPACに送信する(ブロック713)。PACはGAGWに課金を停止するよう要求するPAC_GAGW_STOPBILLING_REQメッセージを送信する(ブロック721)。GAGWはPAC_GAGW_STOPBILLING_RESPをPACに送信することによって応答する(ブロック731)。最後に、PACはPAC_MT_DISCONNECT_RESPメッセージを送信して切離しが成功したことをMTに肯定応答する。
【0141】
例2において、端末を認証することを担当する認証子エンティティの機能がネットワーク層ルータの中にある。他の方法としては、その機能はWLANのアクセス・ポイントなどのリンク層の要素の中にあり、その場合、MTとWLANのアクセス・ポイントとの間のインターフェースはIPではなく、リンクの層のプロトコルに基づいている。
【0142】
<例3>
本発明の機能的アーキテクチャは、いくつかの適切なプロトコルを使用して実装することができる。しかし、この例においては、インターネットのキー交換(IKE、RFC2409)プロトコルの機能強化されたバージョンがMTとPACとの間の通信に使用される。ユーザ・サービスにおけるリモート認証ダイヤル(RADIUS、RFC2138、RFC2139)プロトコルがPACとGAGWとの間の通信のために使用される。また、PACの機能は必要であればアクセス・ポイントのサーバの内部に統合化することができることも留意されたい。しかし、PACの機能をアクセス・ポイントから分離することによって、ハンドオーバが実装し易くなり、したがって、その分離は複数のアクセス・ポイントを含むシステムに適している。図18は、MTとPACとの間でIKE+と呼ばれる機能強化されたIKEプロトコルが使用されているときのMT、PACおよびGAGWの間の主なシグナリングを示す。
【0143】
HDRは、インターネット・セキュリティ・アソシエーションおよびキー管理プロトコル(ISAKMP、RFC2409)のヘッダであり、その交換のタイプがペイロードの順序を定義する。HDRと書かれたとき、それはペイロードの暗号化を示す。SAは1つまたはそれ以上の提案および変換ペイロードを伴う1つのSAネゴシエーション・ペイロードである。KEはキー交換ペイロードである。IDmtはMTに対するIDペイロードである。
【0144】
IKE+プロトコルを以下に詳しく説明する。
IKE+プロトコルは機能強化されたIKEメカニズムを使用する。この認証モードはRFC2409において定義されているプロトコルに対する1つの拡張であり、リトヴィン M.、シャミール R.およびゼグマン T.(Litvin M., Shamir R., Zegman T.)による、「IKEに対するハイブリッド認証モード」(“A Hybrid Authentication Mode for IKE”,draft-ietf-ipsec-isakmp-hybrid-auth-03.text、1999年12月)の中で提案されているモードに関連している。そのプロトコルはMTとPACとの間の2方向の認証のために設計され、そしてフェーズ1において、GSMの認証を使用する。その交換はRFC2409の場合とは違って対称的ではない。代わりに、両方のIKEネゴシエーションは異なるコンポーネントと通信するので、それらが実行する場所を知っていなければならない。MTは、認証関連の機能のために自分の付加されているSIM_Bを使用し、一方、PACは次のチェーンの中の、GSM電気通信ネットワークにおける認証サーバ(GAGW)に依存する。
【0145】
SIM_B<・・・・>MT<・・・・>PAC<・・・・>GAGW
MTとPACとの間のIKEネゴシエーションは標準のISAKMPペイロード構文を使用する。他のメッセージの構文は同じではなく、実装によって変わる。
この交換はRFC2409において定義されているものよりむしろ複雑であるので、それはIKEのメイン・モードにおいてのみ定義される。次のパラメータがこの交換において使用される。それらは後で説明されるように標準のISAKMPペイロードの中に含まれている。
【0146】
IMSI―SIMカードから読まれたIMSI
MT_RAND―MTによって生成された乱数
RAND―GAGWによって与えられた乱数
SIGNrand―GAGWによってHMAC(Kc*n,RAND*n|MT_RAND|billinginfo)として計算され、ここでHMACはRFC2104において記述されているHMACモードにおいて適用されるRFC1321のMD5アルゴリズムであり、KcはSIMカードからの暗号キーである。
SIGNsres―MTおよびGAGWによってHMAC(Kc*n,SRES*n|IMSI|MT_RAND)として計算され、ここでSRESはSIMカードからの認証子である。
Kpac_MT―GAGWおよびMTによってHMAC(Kc*n,RAND*n|IMSI|MT_RAND)として計算される。
ここで、バー“|”は、文字列の連結を指し、2つの数字の組が一緒に連結され、例えば、1234|567=1234567である。
【0147】
以下に示される交換はMTとPACとの間のマンインザミドル(man-in-the-middle)アタックに対して弱い。何故なら、その認証が非対称だからである。しかし、その交換が無線LANなどの媒体上で使用される場合、この種のアクティブなアタックは難しい。GAGWが安全なチャネル上で知っているPACに対してのみ通信することによって、そのようなアタックの成功の確率がさらに減少する。
【0148】
交換のセキュリティは公開キーの技法によって高めることができる。それはマンインザミドル(man-in-the-middle)アタックの脅威を取り除かないが、ユーザのIMSIを保護する。MTはGAGWのPACからの証明を要求し、その中の公開キーを使用してIDmtペイロードにおいて送信されたIMSIの値を暗号化することができる。そのとき、IMSIの値はMTおよびGAGWに対してのみ知られており、後で説明されるようにPACのMTへの認証にも使用することができる。
IDのペイロードがMTのIMSIを運ぶために使用されるとき、ISAKMPの一般ペイロード・ヘッダ中のIDタイプのフィールドはID_USER_FQDNに設定される。
【0149】
次の値は、IKEのピアが仮定する必要のある役割りを識別する。値は認証方法に対してRFC2409において定義されているプライベート使用の範囲から取られ、相互に承諾しているパーティの間で使用される必要がある。
【表4】
Figure 0004723158
【0150】
図18は、MTがIKEネゴシエーションの開始者であるときの交換の動作を示す。
最初の2つのメッセージだけがネゴシエートされたIKE SAに影響する通常のIKE慣行に対する最も顕著な例外は、最終のSAの寿命がGAGWによって選択されたセッションタイムアウト値に設定されることである。初期寿命はネゴシエーションを終了することができ、最終値を設定することができるのに十分長いと仮定される。
MTとPACとの間のアクセス・キーKpac_MTは、SKEYID=prf(g^xy,CKY−I|CKY−R)として生成される。SKEYID_{a,d,e}の値は、SKEYIDに基づいて通常の方法で計算される。
【0151】
GAGWがIMSIを認識できる場合、GAGWはSIGNrandを計算する。RANDおよびSIGNrandをMTに送り届けるために、PACはMT_RANDおよびハッシュ・ペイロード(HASH(1))をそれぞれ使用する。単独のメッセージの中に2つ以上のRANDを送信する必要がある場合、それらを同じMT_RANDペイロードの中に連結するか、あるいは多くのMT_RANDを送信することができる。受信者は送信者の選択を容易に判定することができる。何故なら、GSMのRANDのサイズは頻繁には変化しないからである。IMSIの検証に失敗した場合、PACは通知のタイプをINVALID_ID_INFORMATIONに設定した通知ペイロードを使用することによってMTに対してそのことを示す。他の、実装によって変わる、エラー・コードをその通知ペイロードの中に追加して送信することができる。
【0152】
また、GAGWは、課金情報も配信し、それはPACが通知ペイロード(NOTIFY)の中でMTに転送する。通知ペイロードのためのステータス・コードはBILLING_INFOであり、プライベート・レンジからの値32768を使用する。MTを使用している人は、その提示された料金を受け入れるかどうか問い合わせられなければならない。受け入れる場合、あるいはあらかじめ定義されたタイマが時間切れになった場合、その交換はメッセージ7で継続される。それ以外の場合、MTは通知タイプがATTRIBUTES−NOT−SUPPORTEDである通知メッセージをPACに送信する。MTはPAC中のプロトコル・マシンが過剰に遅延されることがないように比較的短い時間のタイマを使用する必要がある。
【0153】
MTはSIGNsresを計算し、それをPACにHASH(2)の中で送り届ける。PACはそれを検査のためにGAGWに転送する。検査が成功した場合、GAGWの応答メッセージは後で使用するためのMTとPACとの間のアクセス・キー(Kpac_MT)と、GAGWとのMTのセッションのためのタイムアウト値とを含む。GAGWによって選定されたタイムアウト値は、IKEネゴシエーションにおいて以前に同意された値を更新する。したがって、PACは更新されたIKE SAをMTに送信しなければならない。PACはKpac_MTの値をMTに送信せず、代わりにそれを使用してその更新されたSAペイロードの本体を暗号化する。これは、<SA_bKpac_MTとして示される。GAGWからのSIGNresultの値は、IKE転送のためにHASH(3)の中にパッケージ化される。GAGWがそのMTのIDを確認できなかった場合、PACは通知タイプがAUTHENTICATION_FAILEDに設定された通知ペイロードを使用することによってMTにそのことを示す。
【0154】
図19は、PACが開始者であるときの図18の手順に対する小変更を示す。1つの余分のメッセージが証明の受渡しが行われるために必要である。PACはGAGWの証明を第1のメッセージの中に含めることができるが、この方法によってMTはそれが証明を必要するかどうかを決定することができる。GAGW、および変わっていない部分は図19から省略されている。
【0155】
図20は、本発明の1つの実施形態による認証システムにおける手順を示す。その認証は1998年3月のL.ブランク(L.Blunk)およびJ.ヴォルブレヒト(J.Vollbrecht)によるRFC2284、「PPP拡張可能認証プロトコル(EAP)」("PPP Extensible Authentication Protocol(EAP)")から知られている「拡張可能認証プロトコル」(EAP)を使用する。図20の実施形態は、上記実施形態のいずれかと組み合わせることもできる。
EAPは元々1つのポイント・ツー・ポイント・プロトコル(PPP)認証フレームワークであり、それによってPPPクライアントは、アクセス・ポイントがその認証方法の詳細を知る必要なしにそのAAAサーバとの認証を行うことができる。
【0156】
この実施形態においては、GAGWから成功または失敗の指示を得るまで、MTとGAGWとの間でPACがEAPパケットを転送する。
EAPを使用することによって、その認証方法の詳細がMTおよびHAAAによって知られている必要があるが、PACなどの中間の認証子によって知られている必要はない。したがって、EAPプロトコルは実際にはクライアント−AAAサーバ・プロトコルであり、その場合、認証子はそれらが何を含むかを気にせずにEAPパケットを転送するリレーである。PACはその認証の結果(成功または失敗)にのみ関心がある。さらに、セッション・キーがその認証プロセスの一部として生成され、このキーをPACに分配することができる。
【0157】
図20は、正常なSIM認証において送信されるEAPパケットを示す。EAP認証はタイプ1(ID)のEAP要求をPACがMTに発行することから普通は開始される。MTは自分のIDを含むEAP応答/IDで応答する。ローミング環境においては、IDはネットワーク・アクセス識別子(NAI)である。
【0158】
MTのEAP応答/IDパケットに続いて、端末はタイプGSMSIMのEAP要求をHAAAから受信し、対応しているEAP応答を送信する。タイプGSMSIMのEAPパケットは、サブタイプフィールドも有する。第1のGSMSIMタイプEAP要求は、サブタイプ開始の要求である。このパケットはHAAAによってサポートされている最小および最大のGSM SIMプロトコル・バージョン番号を含む。MTの応答(EAP応答/GSMSIM/開始)は、MTのバージョン番号(それはEAP要求の最小と最大のバージョンの間になければならない)、MTのキー寿命提案、およびMTによって形成された乱数MT_RANDを含む。それ以降のすべてのEAP要求および応答のパケットはMTのEAP応答/GSMSIM/開始パケットと同じバージョンを含む。EAP応答/GSMSIM/開始を受信した後、認証サーバはGSMネットワークからn個のGSMトリプレットを取得し、共有セッション・キーKを生成する。
【0159】
認証サーバが送信する次のEAP要求は、タイプがGSMSIMでサブタイプがチャレンジである要求である。それはRANDチャレンジと、HAAAによって決定されたキー寿命と、そのチャレンジおよび寿命に対する認証子とを含む。このメッセージを受信すると、MTはSIMカード上でGSM認証アルゴリズムを実行し、そしてMAC_RAND認証子のコピーを計算する。次に、MTは自分が計算したMAC_RANDが受信したMAC_RANDと等しいことを確認する。MAC_RANDが一致しなかった場合、MTはSIM認証を取り消す。
【0160】
すべてがチェックされた場合、MTはそのMTの応答MAC_SRESを含むEAP応答/GSMSIM/チャレンジで応答する。HAAAは、そのMAC_SRESが正しいことを確認し、その認証が成功したことを示すEAP成功パケットを送信する。HAAAは導かれたセッション・キーを自分がPACに送信するメッセージの中に含める。
【0161】
PACがダイヤルアップ・サーバであった場合、EAPパケットをPPPプロトコルによってMTとPACとの間で搬送することができる。他のプロトコルも使用することができる。例えば、PACがローカル・エリア・ネットワーク(LAN)上の認証子ポート・アクセス・エンティティ(PAE)であった場合、2000年の11月29日付けのIEEE Draft P802.1X/D9によって提案されたLANプロトコル(EAPOL)上でのEAPカプセル化も使用することができる。
【0162】
本発明の特定の実装および実施形態が説明されてきた。本発明が上記実施形態の詳細に制限されるものではなく、本発明の特性からずれることなしに等価な手段を使った他の実施形態において実装できることは、通常の当業者であれば明らかである。例えば、1つの実施形態においては、MTはSIM_Bを備えている移動局から物理的に離れたユニットである。そのとき、MTはその移動局に対する永久的なリンクまたは一時的なリンク、例えば、ブルートゥース・リンクなどを形成する。この場合、電気通信ネットワークが認証のために任意の別々にできるSIMを使用することさえも不要である。
【0163】
SIMの機能を分離不可能な方法で移動局に対して一体化すること、例えば、Kまたはその等価物を移動局の不揮発性メモリに格納することもできる。当然、移動ノードをその移動局と統合化し、その移動局がSIMを使用するように設計されているかどうかには無関係に、その移動局の認証機能に端末部分からアクセスすることができるようにすることができる。さらにもう1つの実施形態においては、パケット・データ・ネットワークが、例えば、LANまたは広域ネットワークなどの固定のパケット・データ・ネットワークである。さらにもう1つの実施形態においては、本発明の認証が移動ノードを1つのサービスに対して、例えば、WWWポータルまたはインターネット・バンキング・サービスに対して認証するために使用される。したがって、本発明の適用範囲は添付の特許請求の範囲においてのみ制限される。
【0164】
略号/参照記号
AAA―認証、承認およびアカウンティング
FA―フォーリン・エージェント
FAAA―フォーリンの認証、承認およびアカウンティング・サーバ
GAGW―GSM認証ゲートウェイ
GSM―移動通信用グローバル・システム
GSMトリプレット―RAND、KcおよびSRES
HA―ホーム・エージェント
HAAA―ホームの認証、承認およびアカウンティング・サーバ
HDR―交換タイプがペイロードの順序付けを定義するインターネット・セキュリティ・アソシエーションおよびキー管理プロトコル(ISAKMP)ヘッダ
HLR―ホーム・ロケーション・レジスタ(GSM電気通信ネットワークの要素)
IMSI―GSMにおいて使用される、国際移動加入者ID
IPsec―インターネット・プロトコル・セキュリティ・プロトコル
ISAKMP―インターネット・セキュリティ・アソシエーションおよびキー管理プロトコル
Kc―SIMによって作り出される64ビットの長さのキー
―GSMにおいて使用され、GSM電気通信ネットワーク上(例えば、HLR)およびSIM上で格納される加入者認証キー
MD5―メッセージ・ダイジェスト5
MT―移動ノード(移動IPクライアント)
MSC―移動交換局(GSM電気通信ネットワークの要素)
MT―移動ノード
NAI―ネットワーク・アクセス識別子、例えば、user@nokia.comまたはimsi@gsm.org
RAND―GSM認証においてチャレンジとして使用される128ビットの乱数
MT_RAND―再生アタックに対する保護のためのランダム・キー、MT生成
SIM―加入者IDモジュール
SPI―セキュリティ・パラメータ・インデックス
SRES―署名入り応答、GSM認証における32ビットの応答
【図面の簡単な説明】
【図1】 本発明の好適な実施形態による、IPネットワーク準拠の移動局を有するIPネットワークを含むシステムを示す。
【図2】 図1のシステムの共有セッション・キー交換手順を示す。
【図3】 図1のシステムによる認証拡張を示す。
【図4】 図1のシステムの新しい共有セッション・キー要求拡張のフォーマットを示す。
【図5】 図1のシステムの新しい共有セッション・キー応答拡張のフォーマットを示す。
【図6】 図1のシステムの署名入り応答(SRES)拡張を示す。
【図7】 本発明のもう1つの実施形態による移動通信システムのアーキテクチャを示す。
【図8】 図7のシステムの重要な機能ブロックを示す。
【図9】 図7のシステムの主要なシグナリング・イベントを示す。
【図10】 図7のシステムの認証動作の詳細なシグナリング・チャートを示す。
【図11】 図7のシステムの認証時の、公衆アクセス・コントローラの機能を示すフローチャート(その1)である。
【図12】 図7のシステムの認証時の、公衆アクセス・コントローラの機能を示すフローチャート(その2)である。
【図13】 図7のシステムの認証時の、移動体通信/汎用パケット無線サービス認証用グローバル・システムの機能を示すフローチャート(その1)である。
【図14】 図7のシステムの認証時の、移動体通信/汎用パケット無線サービス認証用グローバル・システムの機能を示すフローチャート(その2)である。
【図15】 図7のシステムの認証時の、移動体通信/汎用パケット無線サービス認証用グローバル・システムの機能を示すフローチャート(その3)である。
【図16】 図7のシステムの認証時の、移動体通信/汎用パケット無線サービス認証用グローバル・システムの機能を示すフローチャート(その4)である。
【図17】 図7のシステムのネットワークからの移動ノードの制御された切離しの主要なシグナリングを示す。
【図18】 本発明のさらにもう1つの実施形態による、移動ノードがインターネット・キー交換ネゴシエーションの開始者であるときのインターネット・キー交換手順を示す。
【図19】 移動ノードの代わりに、公衆アクセス・コントローラがインターネット・キー交換ネゴシエーションの開始者であるときの図14の手順に対する変更を示す。
【図20】 本発明の1つの実施形態による認証システムにおける手順を示す。

Claims (21)

  1. 移動ノード(MT)のパケット・データ・ネットワークへの認証を行う方法であって、 移動ノードID(IMSI)と、前記移動ノードIDに固有であり、電気通信ネットワークによって使用可能な共有秘密(Ki)を前記移動ノード(MT)に提供するステップと、 保護コード(MT_RAND)を前記移動ノードに提供するステップと、 前記移動ノードID(IMSI)および前記保護コード(MT_RAND)を前記移動ノードから前記パケット・データ・ネットワークに送信するステップと、 チャレンジ(RAND)と、前記移動ノードIDに対応し、前記チャレンジおよび前記共有秘密(Ki)を使用して導くことができるセッション秘密(Kc、SRES)を含む、前記電気通信ネットワークによって使用可能な認証情報(Kc,SRES,RAND)を前記パケット・データ・ネットワークに提供するステップと、 少なくとも前記保護コード(MT_RAND)および前記セッション秘密(Kc、SRES)を使用して暗号情報(SIGNrand)を形成するステップと、 前記チャレンジ(RAND)および前記暗号情報(SIGNrand)を前記パケット・データ・ネットワークから前記移動ノード(MT)に送信するステップと、 前記移動ノードにおいて、前記チャレンジ(RAND)および前記共有秘密(Ki)を使用して前記暗号情報(SIGNrand)の有効性をチェックするステップと、 前記移動ノードにおいて、前記共有秘密(Ki)に基づいて、前記セッション秘密(Kc)と、前記チャレンジ(RAND)に対応する第1の応答(SIGNsres)を生成するステップと、 前記第1の応答(SIGNsres)を前記パケット・データ・ネットワークに送信するステップと、 前記第1の応答(SIGNsres)を前記移動ノードの認証のためにチェックするステップと、を含むことを特徴とする方法。
  2. 請求項1に記載の方法において、さらに、 前記電気通信ネットワークに対する加入者ID(IMSI)を前記移動ノードに提供するステップと、 前記加入者IDからネットワーク・アクセス識別子(NAI)を前記移動ノードIDとして前記移動ノードによって形成するステップと、を含むことを特徴とする方法。
  3. 請求項1または2に記載の方法において、さらに、前記パケット・データ・ネットワークにおいて前記移動ノードID(IMSI)から直接に前記電気通信ネットワークを認識するステップを含むことを特徴とする方法。
  4. 請求項1乃至3の何れかに記載の方法において、さらに、前記少なくとも1つのセッション秘密(Kc,SRES)に基づいて共有セッション・キー(K,Kpac_MT)を前記パケット・データ・ネットワークに提供するステップを含むことを特徴とする方法。
  5. 請求項1乃至4の何れかに記載の方法において、さらに、前記パケット・データ・ネットワークと前記移動ノード間で前記チャレンジを通信するために、前記電気通信ネットワークのリンクではない通信リンクを提供するステップを含むことを特徴とする方法。
  6. 請求項1乃至5の何れかに記載の方法において、さらに、移動ノードID(IMSI)を前記移動ノード(MT)に提供し、前記移動ノードIDに固有の共有秘密(Ki)に基づいて前記セッション秘密(Kc,SRES)を生成するために、加入者IDモジュール(SIM_B)を使用するステップを含むことを特徴とする方法。
  7. 請求項6に記載の方法において、前記移動ノードID(IMSI)と、前記移動ノードIDに固有の共有秘密(Ki)とを前記移動ノード(MT)に提供するステップが、サブステップとして、さらに、 前記移動ノード(MT)と加入者IDモジュール(SIM_B)との間にローカル接続を形成するステップと、 前記加入者IDモジュールから前記移動ノードへ、前記移動ノードID(IMSI)と、前記移動ノードIDに固有のセッション秘密(Kc,SRES)を取り出すステップと、を含むことを特徴とする方法。
  8. 請求項1乃至7の何れかに記載の方法において、さらに、 前記電気通信ネットワークによって第2の応答(SRES)を取得するステップと、 前記第1の応答(SIGNsres)をチェックする際に前記第2の応答を使用するステップと、を含むことを特徴とする方法。
  9. 請求項1乃至8の何れかに記載の方法において、さらに、前記パケット・データ・ネットワークを経由して前記電気通信ネットワークから前記移動ノード(MT)に前記チャレンジ(RAND)を送信するステップを含むことを特徴とする方法。
  10. 請求項1乃至9の何れかに記載の方法において、前記保護コード(MT_RAND)が時間に基づいていることを特徴とする方法。
  11. 請求項1乃至10の何れかに記載の方法において、前記チャレンジ(RAND)が、前記電気通信ネットワークの少なくとも2つの認証トリプレットのRANDコードに基づいていることを特徴とする方法。
  12. 請求項1乃至11の何れかに記載の方法において、さらに、インターネット・キー交換のための共有セッション・キー(K)を生成するステップを含み、前記共有セッション・キーが前記少なくとも1つのセッション秘密(Kc,SRES)および前記少なくとも1つのチャレンジ(RAND)に基づくことを特徴とする方法。
  13. 移動ノードにおいて、前記移動ノード(MT)のパケット・データ・ネットワークへの認証を行う方法であって、 移動ノードID(IMSI)と、前記移動ノードIDに固有であり、電気通信ネットワークによって使用可能な共有秘密(Ki)を前記移動ノード(MT)に提供するステップと、 保護コード(MT_RAND)を前記移動ノードに提供するステップと、 前記移動ノードID(IMSI)および前記保護コード(MT_RAND)を前記パケット・データ・ネットワークに送信するステップと、 チャレンジ(RAND)および暗号情報(SIGNrand)を前記パケット・データ・ネットワークから受信するステップと、 前記チャレンジ(RAND)および前記共有秘密(Ki)を使用して前記暗号情報(SIGNrand)の有効性をチェックするステップと、 前記共有秘密(Ki)に基づいて、セッション秘密(Kc,SRES)と、前記チャレンジ(RAND)に対応する第1の応答(SIGNsres)を生成するステップと、 前記第1の応答(SIGNsres)を前記パケット・データ・ネットワークに送信するステップと、を含むことを特徴とする方法。
  14. パケット・データ・ネットワークと、移動電気通信ネットワークの加入者IDにアクセスできる移動ノードとの間の通信方法であって、 前記電気通信ネットワークに対する加入者IDを前記移動ノードに提供するステップと、 前記移動ノードによって、前記加入者IDからネットワーク・アクセス識別子(NAI)を前記パケット・データ・ネットワークによって使用される移動ノードIDとして形成するステップと、を含むことを特徴とする方法。
  15. パケット・データ・ネットワークと、認証サーバ(HAAA)にアクセスできる電気通信ネットワークとの間のインターフェースとして働くゲートウェイ(GAGW)であって、前記ゲートウェイが、 移動ノードID(IMSI)および保護コード(MT_RAND)を前記パケット・データ・ネットワークから受信するための入力と、 前記移動ノードID(IMSI)を前記認証サーバ(HAAA)に提供するための出力と、 チャレンジ(RAND)と、前記移動ノードIDに対応するセッション秘密(Kc、SRES)とを前記認証サーバ(HAAA)から受信するための入力と、 少なくとも前記保護コード(MT_RAND)および前記セッション秘密(Kc、SRES)を使用して暗号情報(SIGNrand)を形成するための第1のプロセッサ(CPU)と、 移動ノードにさらに送信するために前記チャレンジ(RAND)および前記暗号情報(SIGNrand)を前記パケット・データ・ネットワークに提供するための出力と、 前記加入者ID(IMSI)に固有であり、前記移動ノードおよび前記電気通信ネットワークによって知られている共有秘密(Ki)に基づいて、前記パケット・データ・ネットワークを経由して前記移動ノードから、前記チャレンジに対応する第1の応答(SIGNsres)を受信するための入力と、 前記移動ノードを認証するために前記第1の応答(SIGNsres)を確認するための第2のプロセッサと、を備えることを特徴とするゲートウェイ。
  16. パケット・データ・ネットワークと、認証サーバ(HAAA)にアクセスできる電気通信ネットワークとの間のインターフェースとして働くゲートウェイ(GAGW)であって、前記ゲートウェイが、 ネットワーク・アクセス識別子(NAI)を前記パケット・データ・ネットワークから受信するための第1の入力と、 前記電気通信ネットワークでの使用に適した加入者ID(IMSI)を前記ネットワーク・アクセス識別子(NAI)から形成するためのプロセッサと、 前記加入者ID(IMSI)を前記電気通信ネットワークに提供するための第1の出力と、 前記認証サーバ(HAAA)から、チャレンジ(RAND)と、前記チャレンジ(RAND)および前記加入者ID(IMSI)に対応するセッション秘密(Kc,SRES)を受信するための第1の入力と、 前記チャレンジ(RAND)を前記パケット・データ・ネットワークに提供するための第2の出力と、を含むことを特徴とするゲートウェイ。
  17. 通信システムであって、 電気通信ネットワークと、 パケット・データ・ネットワークとを含み、前記パケット・データ・ネットワークが、 保護コード(MT_RAND)を形成するための第1のプロセッサを備える移動ノード(MT)と、 前記パケット・データ・ネットワークと前記電気通信ネットワークとの間のインターフェースとして働くゲートウェイ(GAGW)と、 加入者ID(IMSI)および共有秘密(Ki)を含む、前記移動ノード(MT)によってアクセス可能な加入者IDモジュール(SIM_B)と、 前記加入者ID(IMSI)に対してマップされている前記共有秘密(Ki)を含む、前記電気通信ネットワークに対する認証サーバ(HAAA)と、 前記加入者ID(IMSI)を受信し、それに応答してチャレンジ(RAND)を返すことができる認証サーバ(HAAA)とを含み、 前記認証サーバ(HAAA)は、前記加入者ID(IMSI)を受信し、それに応答してチャレンジ(RAND)を返すことができ、 前記ゲートウェイ(GAGW)は、前記保護コード(MT_RAND)に基づいて暗号情報(SIGNrand)を形成するための第2のプロセッサを含み、 前記移動ノード(MT)は、前記ゲートウェイ(GAGW)から前記チャレンジ(RAND)および前記暗号情報(SIGNrand)を受信することができ、前記チャレンジ(RAND)を前記加入者IDモジュール(SIM_B)に提供し、それに応答して前記チャレンジ(RAND)および前記共有秘密(Ki)に基づいて第1の応答(SIGNsres)を受信することができ、 前記第1のプロセッサは、さらに、前記ゲートウェイ(GAGW)の前記移動ノード(MT)への認証を行うために前記保護コードを確認することができ、 前記移動ノード(MT)を認証するために、前記第1の応答(SIGNsres)を確認するために前記ゲートウェイ(GAGW)によってアクセス可能な第3のプロセッサCPUとを備えることを特徴とする通信システム。
  18. 通信システムであって、 電気通信ネットワークと、 パケット・データ・ネットワークと、 移動ノードID(NAI)を有する移動ノード(MT)と、 前記パケット・データ・ネットワークと前記電気通信ネットワークとの間のインターフェースとして働くゲートウェイ(GAGW)と、 前記移動ノード(MT)によってアクセス可能で、加入者ID(IMSI)および共有秘密(Ki)を含む加入者IDモジュール(SIM_B)と、 前記加入者ID(IMSI)に対してマップされている前記共有秘密(Ki)を含む前記電気通信ネットワークに対する認証サーバ(HAAA)と、 前記電気通信ネットワークに対して前記移動ノードID(NAI)の前記加入者ID(IMSI)を形成する、前記ゲートウェイによってアクセス可能な第1のプロセッサ(CPU)とを備え、 前記認証サーバ(HAAA)は、前記加入者ID(IMSI)を受信し、それに応答してチャレンジを返すことができ、 前記加入者IDモジュール(SIM_B)は、前記チャレンジ(RAND)を受信し、それに応答して前記チャレンジ(RAND)および前記共有秘密(Ki)に基づいて第1の応答(SIGNsres))を形成することができ、 前記移動ノードを認証するために、前記第1の応答(SIGNsres)を確認するゲートウェイ(GAGW)によってアクセス可能な第2のプロセッサ(CPU)とを備えることを特徴とする通信システム。
  19. 移動ノード(MT)であって、 加入者を電気通信ネットワークに知らせるための加入者ID(IMSI)と、前記加入者IDモジュール(SIM_B)に固有であって前記電気通信ネットワークによってアクセス可能な認証サーバ(HAAA)によって知られている共有秘密(Ki)とを有する加入者IDモジュール(SIM_B)と、 前記加入者IDに基づいて移動ノードID(NAI)を形成するためのプロセッサ(MPU)と、 パケット・データ・ネットワークと通信し、前記パケット・データ・ネットワークに前記移動ノードID(NAI)を送信し、その応答において前記パケット・データ・ネットワークからチャレンジ(SIGNrand)を受信することができる通信ブロック(RF1)とを含み、 前記加入者IDモジュールが、前記共有秘密(Ki)に基づいて、前記チャレンジ(SIGNrand)に対応する第1の応答(SIGNsres)を形成できることを特徴とする移動ノード。
  20. 移動ノード(MT)のパケット・データ・ネットワークへの認証を行うために前記移動ノードを制御するコンピュータ・プログラムを含むコンピュータ可読メモリ媒体であって、前記コンピュータ・プログラムは、 前記移動ノードのプロセッサ(MPU)に実行されることにより、該移動ノードに、
    移動ノードID(IMSI)と、前記移動ノードIDに固有であって、電気通信ネットワークが使用できる共有秘密(Ki)とを取得させるコンピュータ実行可能コードと、
    保護コード(MT_RAND)を取得させるコンピュータ実行可能コードと、
    前記移動ノードID(IMSI)および前記保護コード(MT_RAND)を前記パケット・データ・ネットワークに送信させるコンピュータ実行可能コードと、
    前記パケット・データ・ネットワークからチャレンジ(RAND)および暗号情報(SIGNrand)を受信させるコンピュータ実行可能コードと、
    前記チャレンジ(RAND)および前記共有秘密(Ki)を使用して前記暗号情報(SIGNrand)の有効性をチェックさせるコンピュータ実行可能コードと、
    前記共有秘密(Ki)に基づいて、セッション秘密(Kc,SRES)および前記チャレンジ(RAND)に対応する第1の応答(SIGNsres)を生成させるコンピュータ実行可能コードと、
    前記第1の応答(SIGNsres)を前記パケット・データ・ネットワークに送信させるコンピュータ実行可能コードと、
    を含むことを特徴とする、コンピュータ可読メモリ媒体
  21. パケット・データ・ネットワークと通信し、電気通信ネットワークが使用できる加入者ID(IMSI)にアクセスできる移動ノードを制御するコンピュータ・プログラムを含むコンピュータ可読メモリ媒体であって、前記コンピュータ・プログラムは、前記移動ノードのプロセッサ(MPU)に実行されることにより、該移動ノードに、

    前記加入者ID(IMSI)を前記移動ノードに提供させるコンピュータ実行可能コードと、
    前記加入者IDのネットワーク・アクセス識別子(NAI)を前記パケット・データ・ネットワークにより使用される移動ノードIDとして形成させるコンピュータ実行可能コードとを含むことを特徴とする、コンピュータ可読メモリ媒体
JP2001573686A 2000-03-31 2001-01-08 パケット・データ・ネットワークにおける認証方法 Expired - Lifetime JP4723158B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FI20000760A FI20000760A0 (fi) 2000-03-31 2000-03-31 Autentikointi pakettidataverkossa
FI20000760 2000-03-31
PCT/FI2001/000015 WO2001076134A1 (en) 2000-03-31 2001-01-08 Authentication in a packet data network

Publications (2)

Publication Number Publication Date
JP2003530012A JP2003530012A (ja) 2003-10-07
JP4723158B2 true JP4723158B2 (ja) 2011-07-13

Family

ID=8558085

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001573686A Expired - Lifetime JP4723158B2 (ja) 2000-03-31 2001-01-08 パケット・データ・ネットワークにおける認証方法

Country Status (14)

Country Link
US (2) US7107620B2 (ja)
EP (1) EP1273128B1 (ja)
JP (1) JP4723158B2 (ja)
KR (1) KR100754458B1 (ja)
CN (1) CN1275418C (ja)
AT (1) ATE309656T1 (ja)
AU (1) AU2001226838A1 (ja)
BR (1) BRPI0109651B1 (ja)
CA (1) CA2403521C (ja)
DE (1) DE60114789T2 (ja)
ES (1) ES2251459T3 (ja)
FI (1) FI20000760A0 (ja)
WO (1) WO2001076134A1 (ja)
ZA (1) ZA200207299B (ja)

Families Citing this family (321)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7775007B2 (en) * 1993-05-10 2010-08-17 Valinge Innovation Ab System for joining building panels
US6922404B1 (en) * 1999-10-14 2005-07-26 Nortel Networks Limited Mobile IP extensions rationalization (MIER)
FI109864B (fi) * 2000-03-30 2002-10-15 Nokia Corp Tilaajan autentikaatio
FI20000760A0 (fi) * 2000-03-31 2000-03-31 Nokia Corp Autentikointi pakettidataverkossa
FI108769B (fi) * 2000-04-07 2002-03-15 Nokia Corp Liityntäpisteen liittäminen langattomassa tietoliikennejärjestelmässä
DE10043203A1 (de) * 2000-09-01 2002-03-21 Siemens Ag Generische WLAN-Architektur
US6915437B2 (en) * 2000-12-20 2005-07-05 Microsoft Corporation System and method for improved network security
US6959341B1 (en) * 2000-12-20 2005-10-25 Cisco Technology, Inc. Dynamic network allocation for mobile router
US7295551B1 (en) * 2000-12-28 2007-11-13 Cisco Technology, Inc. Support mobile device in asymmetric link environment
US20020120844A1 (en) * 2001-02-23 2002-08-29 Stefano Faccin Authentication and distribution of keys in mobile IP network
US6922559B2 (en) * 2001-02-26 2005-07-26 Kineto Wireless, Inc. Unlicensed wireless communications base station to facilitate unlicensed and licensed wireless communications with a subscriber device, and method of operation
JP4839516B2 (ja) * 2001-02-27 2011-12-21 ソニー株式会社 認証システム及び認証方法
US20080032738A1 (en) * 2001-03-07 2008-02-07 Palm, Inc. Portable wireless network
US20020183038A1 (en) * 2001-05-31 2002-12-05 Palm, Inc. System and method for crediting an account associated with a network access node
US20020174335A1 (en) * 2001-03-30 2002-11-21 Junbiao Zhang IP-based AAA scheme for wireless LAN virtual operators
US20020142805A1 (en) * 2001-04-02 2002-10-03 Pecen Mark E. Method and apparatus for anonymous network access in the absence of a mobile subscriber identity module
US8086855B2 (en) * 2001-05-16 2011-12-27 Flash Networks Ltd. Access to PLMN networks for non-PLMN devices, and to issues arising in interfaces in general between PLMN and non-PLMN networks
US7350076B1 (en) * 2001-05-16 2008-03-25 3Com Corporation Scheme for device and user authentication with key distribution in a wireless network
FI111115B (fi) * 2001-06-05 2003-05-30 Nokia Corp Menetelmä ja järjestelmä avainten vaihtoon tietoverkossa
US20030018774A1 (en) * 2001-06-13 2003-01-23 Nokia Corporation System and method for load balancing in ad hoc networks
FR2826536B1 (fr) * 2001-06-20 2004-01-23 Gemplus Card Int Procede de communication radiofrequence securisee
US20040107360A1 (en) * 2002-12-02 2004-06-03 Zone Labs, Inc. System and Methodology for Policy Enforcement
JP3923835B2 (ja) * 2001-07-24 2007-06-06 株式会社エヌ・ティ・ティ・ドコモ 通信システム、ゲートウェイ、データ中継方法、プログラムおよび記録媒体
US7171460B2 (en) * 2001-08-07 2007-01-30 Tatara Systems, Inc. Method and apparatus for integrating billing and authentication functions in local area and wide area wireless data networks
US7389412B2 (en) * 2001-08-10 2008-06-17 Interactive Technology Limited Of Hk System and method for secure network roaming
US8140845B2 (en) * 2001-09-13 2012-03-20 Alcatel Lucent Scheme for authentication and dynamic key exchange
KR100952860B1 (ko) * 2001-09-28 2010-04-14 세이코 엡슨 가부시키가이샤 네트워크 프로젝터 인터페이스 시스템
US7231456B1 (en) * 2001-10-10 2007-06-12 Cisco Technology, Inc. 32-bit vendor-extended-type vendor specific attribute
CA2358732A1 (en) * 2001-10-12 2003-04-12 Wmode Inc. Method and system for remote authentication of a digital wireless device using a personal identification number
US7382748B1 (en) * 2001-10-24 2008-06-03 Nortel Networks Limited Assigning a dynamic home agent for a mobile network element
JP4019266B2 (ja) * 2001-10-25 2007-12-12 日本電気株式会社 データ送信方法
DE10209502B4 (de) * 2001-10-25 2017-12-28 Nec Europe Ltd. Verfahren zur Übermittlung von Daten
US7275260B2 (en) 2001-10-29 2007-09-25 Sun Microsystems, Inc. Enhanced privacy protection in identification in a data communications network
US7085840B2 (en) * 2001-10-29 2006-08-01 Sun Microsystems, Inc. Enhanced quality of identification in a data communications network
US20030084171A1 (en) * 2001-10-29 2003-05-01 Sun Microsystems, Inc., A Delaware Corporation User access control to distributed resources on a data communications network
US20030084302A1 (en) * 2001-10-29 2003-05-01 Sun Microsystems, Inc., A Delaware Corporation Portability and privacy with data communications network browsing
US7496751B2 (en) * 2001-10-29 2009-02-24 Sun Microsystems, Inc. Privacy and identification in a data communications network
US7286671B2 (en) * 2001-11-09 2007-10-23 Ntt Docomo Inc. Secure network access method
AU2002356993A1 (en) * 2001-11-21 2003-06-10 Spatial Communication Technologies, Inc. Method and system for passing information between a mobile terminal and predetermined network entities in a hybrid network
DE10197165D2 (de) * 2001-11-29 2004-10-28 Siemens Ag Nutzung eines Public-Key-Schlüsselpaares im Endgerät zur Authentisierung und Autorisierung des Telekommunikationsteilnehmers gegenüber dem Netzbetreiber und Geschäftspartnern
WO2003049326A1 (fr) * 2001-12-06 2003-06-12 Fujitsu Limited Terminal portatif possedant une fonction de detection d'approche de personne par communication hertzienne de proximite, support d'enregistrement utilise associe et serveur
US20040019786A1 (en) * 2001-12-14 2004-01-29 Zorn Glen W. Lightweight extensible authentication protocol password preprocessing
US7230936B2 (en) * 2001-12-14 2007-06-12 Qualcomm Incorporated System and method for data packet transport in hybrid wireless communication system
US20030120920A1 (en) * 2001-12-20 2003-06-26 Svensson Sven Anders Borje Remote device authentication
US8402185B2 (en) * 2001-12-26 2013-03-19 Seiko Epson Corporation Display device adapter with digital media interface
US6860609B2 (en) * 2001-12-26 2005-03-01 Infocus Corporation Image-rendering device
US7194765B2 (en) 2002-06-12 2007-03-20 Telefonaktiebolaget Lm Ericsson (Publ) Challenge-response user authentication
US7133672B2 (en) * 2002-01-08 2006-11-07 Motorola, Inc. Method and apparatus for registration of a mobile station in a packet data communication system
US7469294B1 (en) * 2002-01-15 2008-12-23 Cisco Technology, Inc. Method and system for providing authorization, authentication, and accounting for a virtual private network
FI113515B (fi) 2002-01-18 2004-04-30 Nokia Corp Osoitteistus langattomissa lähiverkoissa
US7693484B2 (en) 2002-01-29 2010-04-06 Palm, Inc. Dynamic networking modes method and apparatus
US7219223B1 (en) 2002-02-08 2007-05-15 Cisco Technology, Inc. Method and apparatus for providing data from a service to a client based on encryption capabilities of the client
US7644188B2 (en) * 2002-02-25 2010-01-05 Intel Corporation Distributing tasks in data communications
US8130953B2 (en) * 2002-03-08 2012-03-06 Sony Ericsson Mobile Communications Ab Security protection for data communication
ES2400937T3 (es) * 2002-03-08 2013-04-15 Telefonaktiebolaget Lm Ericsson (Publ) Compatibilidad entre varias normas WLAN
WO2003077572A1 (en) * 2002-03-13 2003-09-18 Adjungo Networks Ltd. Accessing cellular networks from non-native local networks
GB0206849D0 (en) * 2002-03-22 2002-05-01 Nokia Corp Communication system and method
US7418596B1 (en) * 2002-03-26 2008-08-26 Cellco Partnership Secure, efficient, and mutually authenticated cryptographic key distribution
CN1214597C (zh) * 2002-03-26 2005-08-10 华为技术有限公司 基于802.1x协议的网络接入设备与客户端握手的实现方法
US7590408B2 (en) * 2002-04-03 2009-09-15 Qualcomm Incorporated Systems and methods for early determination of network support for mobile IP
US7342894B2 (en) * 2002-04-03 2008-03-11 Qualcomm Incorporated System and method for transparent Mobile IP registration within PPP negotiation
US8195940B2 (en) * 2002-04-05 2012-06-05 Qualcomm Incorporated Key updates in a mobile wireless system
ATE375044T1 (de) * 2002-04-18 2007-10-15 Nokia Corp Verfahren, system und einrichtung zur dienstauswahl über ein drahtloses lokales netzwerk
AU2003231008B2 (en) * 2002-04-22 2008-09-18 Qualcomm, Incorporated Method and apparatus for access network authentication
CN1215386C (zh) * 2002-04-26 2005-08-17 St微电子公司 根据量子软计算控制过程或处理数据的方法和硬件体系结构
ATE380424T1 (de) * 2002-05-01 2007-12-15 Ericsson Telefon Ab L M System, apparat und methode zur sim basierten authentifizierung und verschlüsselung beim zugriff auf ein drahtloses lokales netz
US7127428B2 (en) 2002-05-13 2006-10-24 Thomson Licensing Dynamic business relationship establishment in a public wireless LAN environment
US6954793B2 (en) 2002-05-13 2005-10-11 Thomson Licensing S.A. Pre-paid data card authentication in a public wireless LAN access system
DE10223248A1 (de) * 2002-05-22 2003-12-04 Siemens Ag Verfahren zum Registrieren eines Kommunikationsendgeräts
US7529933B2 (en) * 2002-05-30 2009-05-05 Microsoft Corporation TLS tunneling
US7367055B2 (en) * 2002-06-11 2008-04-29 Motorola, Inc. Communication systems automated security detection based on protocol cause codes
FI20021161L (fi) * 2002-06-14 2003-12-15 Sonera Oyj Menetelmä lähiverkon tiedonsiirtolaitteen käyttäjätietojen välittämiseksi ja lähiverkkojärjestelmä
US7155526B2 (en) * 2002-06-19 2006-12-26 Azaire Networks, Inc. Method and system for transparently and securely interconnecting a WLAN radio access network into a GPRS/GSM core network
US7453851B2 (en) * 2002-06-20 2008-11-18 Spyder Navigations L.L.C. QoS signaling for mobile IP
US20030235305A1 (en) * 2002-06-20 2003-12-25 Hsu Raymond T. Key generation in a communication system
US8630414B2 (en) 2002-06-20 2014-01-14 Qualcomm Incorporated Inter-working function for a communication system
US7370350B1 (en) * 2002-06-27 2008-05-06 Cisco Technology, Inc. Method and apparatus for re-authenticating computing devices
JP4291272B2 (ja) 2002-06-28 2009-07-08 ノキア コーポレイション ホームエージェントと共に移動ノードのホームアドレスを登録する方法
US20040105413A1 (en) * 2002-07-02 2004-06-03 Interdigital Technology Corporation System and method for tight inter-working between wireless local area network (WLAN) and universal mobile telecommunication systems (UMTS)
US20040010713A1 (en) * 2002-07-12 2004-01-15 Vollbrecht John R. EAP telecommunication protocol extension
EP1527550A4 (en) * 2002-07-25 2008-10-01 Bio Key Int Inc TRUSTED BIOMETRIC DEVICE
US6725044B2 (en) 2002-08-15 2004-04-20 Thomson Licensing S.A. Technique seamless handoff of a mobile terminal user from a wireless telephony network to a wireless LAN
CN1650576B (zh) * 2002-08-16 2010-05-26 托吉瓦控股股份公司 在wlan漫游时用于gsm鉴权的方法和系统
US7330448B2 (en) 2002-08-21 2008-02-12 Thomson Licensing Technique for managing quality of services levels when interworking a wireless local area network with a wireless telephony network
US7234063B1 (en) * 2002-08-27 2007-06-19 Cisco Technology, Inc. Method and apparatus for generating pairwise cryptographic transforms based on group keys
US20040043756A1 (en) * 2002-09-03 2004-03-04 Tao Haukka Method and system for authentication in IP multimedia core network system (IMS)
US7574599B1 (en) * 2002-10-11 2009-08-11 Verizon Laboratories Inc. Robust authentication and key agreement protocol for next-generation wireless networks
US7221929B2 (en) * 2002-10-12 2007-05-22 Lg Electronics Inc. Handling charging information in interworking structure of mobile communication and wireless local area networks
WO2004036492A2 (en) * 2002-10-16 2004-04-29 Sci-Tel Ltd. Smart card network interface device
US7242676B2 (en) * 2002-10-17 2007-07-10 Herman Rao Wireless LAN authentication, authorization, and accounting system and method utilizing a telecommunications network
WO2004036391A2 (en) * 2002-10-17 2004-04-29 Enterasys Networks, Inc. System and method for ieee 802.1x user authentication in a network entry device
US7448068B2 (en) * 2002-10-21 2008-11-04 Microsoft Corporation Automatic client authentication for a wireless network protected by PEAP, EAP-TLS, or other extensible authentication protocols
US20070027696A1 (en) * 2002-11-06 2007-02-01 Embrace Networks, Inc. Method and apparatus for third party control of a device
CN1191696C (zh) * 2002-11-06 2005-03-02 西安西电捷通无线网络通信有限公司 一种无线局域网移动设备安全接入及数据保密通信的方法
US20050148321A1 (en) * 2002-11-13 2005-07-07 Yoichiro Igarashi Network access control system
US20050021634A1 (en) * 2002-11-21 2005-01-27 Ghassan Naim Method and system for passing information between a mobile terminal and predetermined network entities in a hybrid network
US7475241B2 (en) * 2002-11-22 2009-01-06 Cisco Technology, Inc. Methods and apparatus for dynamic session key generation and rekeying in mobile IP
US7350077B2 (en) * 2002-11-26 2008-03-25 Cisco Technology, Inc. 802.11 using a compressed reassociation exchange to facilitate fast handoff
US7515569B2 (en) * 2002-11-27 2009-04-07 Agere Systems, Inc. Access control for wireless systems
DE60221993D1 (de) * 2002-11-29 2007-10-04 Motorola Inc Kommunikationssystem und Methode zur Authentifizierung dafür
US7565688B2 (en) 2002-12-23 2009-07-21 Hewlett-Packard Development Company, L.P. Network demonstration techniques
US7870389B1 (en) 2002-12-24 2011-01-11 Cisco Technology, Inc. Methods and apparatus for authenticating mobility entities using kerberos
US20040181692A1 (en) * 2003-01-13 2004-09-16 Johanna Wild Method and apparatus for providing network service information to a mobile station by a wireless local area network
US7240361B2 (en) * 2003-01-31 2007-07-03 Qwest Communications International Inc. Systems and methods for controlled transmittance in a telecommunication system
GB2398034B (en) * 2003-02-04 2005-08-10 Rolls Royce Plc Laser shock peening
US7069000B1 (en) * 2003-02-10 2006-06-27 Flarion Technologies, Inc. Security methods for use in a wireless communications system
US7016690B2 (en) * 2003-02-10 2006-03-21 Flarion Technologies, Inc. Methods and apparatus for updating mobile node location information
US20040157626A1 (en) * 2003-02-10 2004-08-12 Vincent Park Paging methods and apparatus
ITRM20030100A1 (it) * 2003-03-06 2004-09-07 Telecom Italia Mobile Spa Tecnica di accesso multiplo alla rete, da parte di terminale di utente interconnesso ad una lan e relativa architettura di riferimento.
JP4292835B2 (ja) * 2003-03-13 2009-07-08 沖電気工業株式会社 秘密再構成方法、分散秘密再構成装置、及び秘密再構成システム
US20060179305A1 (en) * 2004-03-11 2006-08-10 Junbiao Zhang WLAN session management techniques with secure rekeying and logoff
US20060179474A1 (en) * 2003-03-18 2006-08-10 Guillaume Bichot Authentication of a wlan connection using gprs/umts infrastructure
US7535878B2 (en) 2003-03-28 2009-05-19 Intel Corporation Method, apparatus and system for ensuring reliable access to a roaming mobile node
US7774828B2 (en) * 2003-03-31 2010-08-10 Alcatel-Lucent Usa Inc. Methods for common authentication and authorization across independent networks
US7729686B2 (en) * 2003-04-02 2010-06-01 Qualcomm Incorporated Security methods for use in a wireless communications system
US8196000B2 (en) 2003-04-02 2012-06-05 Qualcomm Incorporated Methods and apparatus for interleaving in a block-coherent communication system
TW595195B (en) * 2003-04-04 2004-06-21 Benq Corp Network lock method and related apparatus by ciphered network lock and inerasable deciphering key
CA2524303A1 (en) * 2003-04-29 2004-11-11 Azaire Networks Inc. Method and system for providing sim-based roaming over existing wlan public access infrastructure
AU2004237707B2 (en) * 2003-05-02 2006-10-12 Interdigital Technology Corporation Method and architecture for accessing an internet protocol multimedia subsystem (IMS) over a wireless local area network (WLAN)
US7181196B2 (en) * 2003-05-15 2007-02-20 Lucent Technologies Inc. Performing authentication in a communications system
GB0311921D0 (en) * 2003-05-23 2003-06-25 Ericsson Telefon Ab L M Mobile security
WO2005001617A2 (en) * 2003-06-02 2005-01-06 Infocus Corporation Image display device and method of communicating with and image display device over a network
CN100478938C (zh) 2003-06-02 2009-04-15 富可视公司 图像捕捉方法、系统和装置
CN100524331C (zh) * 2003-06-02 2009-08-05 富可视公司 网络上的数据安全
US7610047B2 (en) 2003-06-06 2009-10-27 At&T Intellectual Property I, L.P. System and method for providing integrated voice and data services utilizing wired cordless access with unlicensed/unregulated spectrum and wired access with licensed/regulated spectrum
US7657270B2 (en) 2003-06-06 2010-02-02 At&T Intellectual Property I, L.P. System and method for providing a single telephone number for use with a plurality of telephone handsets
US7627338B2 (en) * 2003-06-06 2009-12-01 At&T Intellectual Property I, L.P. System and method for providing integrated voice and data services utilizing wired cordless access with unlicensed spectrum and wired access with licensed spectrum
US7904068B2 (en) * 2003-06-06 2011-03-08 At&T Intellectual Property I, L.P. System and method for providing integrated voice and data services utilizing wired cordless access with unlicensed spectrum and wired access with licensed spectrum
DE10326726B4 (de) * 2003-06-10 2007-07-26 Siemens Ag Verfahren zur Datenverkehrsseparierung in einem paketorientiert arbeitenden Mobilfunknetz
US7398550B2 (en) * 2003-06-18 2008-07-08 Microsoft Corporation Enhanced shared secret provisioning protocol
CN1283072C (zh) * 2003-07-03 2006-11-01 华为技术有限公司 无线局域网中用户终端网络选择信息的处理方法
US7646777B2 (en) * 2003-07-07 2010-01-12 At&T Intellectual Property I, L.P. Communication environment switchover
CN100338597C (zh) 2003-07-28 2007-09-19 索尼株式会社 信息处理设备和方法
EP1654834A4 (en) * 2003-08-14 2012-07-04 Seiko Epson Corp DEVICE, SYSTEM AND METHOD FOR SENDING DATA
US7593717B2 (en) * 2003-09-12 2009-09-22 Alcatel-Lucent Usa Inc. Authenticating access to a wireless local area network based on security value(s) associated with a cellular system
US7366170B2 (en) * 2003-09-25 2008-04-29 Kabushiki Kaisha Toshiba Communication connection method, authentication method, server computer, client computer and program
FR2860672B1 (fr) * 2003-10-02 2006-05-19 Gemplus Card Int Procede d'authentification dans un reseau de radiotelephone
GB0324364D0 (en) * 2003-10-17 2003-11-19 Nokia Corp Authentication of messages in a communication system
US7580396B2 (en) 2003-11-05 2009-08-25 Intel Corporation Method, apparatus and system for obtaining and retaining a mobile node home address
US8229118B2 (en) * 2003-11-07 2012-07-24 Qualcomm Incorporated Method and apparatus for authentication in wireless communications
US7302060B2 (en) * 2003-11-10 2007-11-27 Qualcomm Incorporated Method and application for authentication of a wireless communication using an expiration marker
JP4102290B2 (ja) * 2003-11-11 2008-06-18 株式会社東芝 情報処理装置
KR101120380B1 (ko) * 2003-11-11 2012-04-13 지멘스 악티엔게젤샤프트 제 1 단말기와 제 1 네트워크 그리고 제 2 단말기와 제 2 네트워크 간의 데이터 트래픽을 보호하기 위한 방법
US7636844B2 (en) * 2003-11-17 2009-12-22 Intel Corporation Method and system to provide a trusted channel within a computer system for a SIM device
US20050114261A1 (en) * 2003-11-21 2005-05-26 Chuang Guan Technology Co., Ltd. Payment system for using a wireless network system and its method
US20050111454A1 (en) * 2003-11-25 2005-05-26 Narjala Ranjit S. Method, apparatus and system for intelligently and dynamically routing mobile internet protocol packets
US20050113109A1 (en) * 2003-11-25 2005-05-26 Farid Adrangi Method, apparatus and system for context-based registrations based on intelligent location detection
US20050111380A1 (en) * 2003-11-25 2005-05-26 Farid Adrangi Method, apparatus and system for mobile nodes to dynamically discover configuration information
US7430181B1 (en) * 2003-11-26 2008-09-30 Cisco Technology, Inc. Method and apparatus for automatically configuring devices on a wireless network
EP1536606A1 (fr) 2003-11-27 2005-06-01 Nagracard S.A. Méthode d'authentification d'applications
US20050136924A1 (en) * 2003-12-04 2005-06-23 Farid Adrangi Method, apparatus and system for enabling roaming mobile nodes to utilize private home IP addresses
US7643182B2 (en) * 2003-12-16 2010-01-05 Seiko Epson Corporation System and method for processing image data
US7764832B2 (en) * 2003-12-16 2010-07-27 Seiko Epson Corporation System and method for processing image data for color space conversion
US8060745B2 (en) * 2003-12-16 2011-11-15 Seiko Epson Corporation Security for wireless transmission
US7483583B2 (en) * 2003-12-16 2009-01-27 Infocus Corporation System and method for processing image data
US20050128054A1 (en) * 2003-12-16 2005-06-16 Jeff Glickman Method, system, and apparatus to identify and transmit data to an image display
US7797369B2 (en) * 2003-12-16 2010-09-14 Seiko Epson Corporation System and method for controlling a transmission of image data to a display device
US20050128520A1 (en) * 2003-12-16 2005-06-16 Jeff Glickman Digital signature protection for software
KR100546778B1 (ko) * 2003-12-17 2006-01-25 한국전자통신연구원 무선 인터넷 가입자 인증 방법 및 그 장치
US20050138355A1 (en) * 2003-12-19 2005-06-23 Lidong Chen System, method and devices for authentication in a wireless local area network (WLAN)
US7735120B2 (en) * 2003-12-24 2010-06-08 Apple Inc. Server computer issued credential authentication
US7721092B2 (en) * 2003-12-26 2010-05-18 Mitsubishi Electric Corporation Authenticating device, authenticated device and key updating method
US8514867B2 (en) 2004-01-06 2013-08-20 Hava Corporation Method of determining broadband content usage within a system
US8913604B2 (en) * 2004-01-06 2014-12-16 Vasu Networks Corporation Access point with controller for billing and generating income for access point owner
US10419996B2 (en) 2004-01-06 2019-09-17 Vasu Networks Corporation Mobile device with automatic switching between cellular and wifi networks
US7991399B2 (en) * 2004-01-06 2011-08-02 Vasu Networks Corporation Telephone with automatic switching between cellular and VoIP networks
US8520605B2 (en) 2004-01-06 2013-08-27 Vasu Networks Corporation Apparatus for controlling broadband access and distribution of content and communications through an access point
US8078164B2 (en) * 2004-01-06 2011-12-13 Vasu Networks Corporation Mobile telephone VOIP/cellular seamless roaming switching controller
US7610014B2 (en) 2004-01-07 2009-10-27 Research In Motion Limited System and method for selecting a cellular network on a wireless local area network
FI20040076A0 (fi) * 2004-01-20 2004-01-20 Nokia Corp Autentikoinnit kommunikaatiojärjestelmässä
TWI249316B (en) * 2004-02-10 2006-02-11 Ind Tech Res Inst SIM-based authentication method for supporting inter-AP fast handover
DE102004008764A1 (de) * 2004-02-23 2005-09-15 Azaire Networks Inc., Santa Clara Verfahren und System zum transparenten und sicheren Verbinden eines WLAN-Funkzugangsnetzwerks mit einem GPRS/GSM-Kernnetzwerk
DE102004008696A1 (de) * 2004-02-23 2005-09-08 Giesecke & Devrient Gmbh Verfahren zur Gewährung eines Zugangs zu einem Netzwerk
JP4164456B2 (ja) * 2004-03-05 2008-10-15 キヤノン株式会社 無線通信システム、無線アクセスポイント装置、無線アクセスポイント装置の通信方法、及び無線アクセスポイント装置を制御するためのプログラム
WO2005091666A1 (ja) * 2004-03-17 2005-09-29 Ip Talk Corporation 無線通信端末及び無線通信方法
DE102004013658B3 (de) * 2004-03-19 2005-12-08 Siemens Ag Protokollerweiterung einer Signalisierungsnachricht
US7991854B2 (en) * 2004-03-19 2011-08-02 Microsoft Corporation Dynamic session maintenance for mobile computing devices
KR20050095257A (ko) * 2004-03-25 2005-09-29 주식회사 팬택앤큐리텔 복제 단말기의 데이타 통신 접속 제한 시스템 및 방법
US7434054B2 (en) * 2004-03-31 2008-10-07 Microsoft Corporation Asynchronous enhanced shared secret provisioning protocol
EP1735990B1 (en) * 2004-04-14 2018-05-30 Microsoft Technology Licensing, LLC Mobile ipv6 authentication and authorization
US8126148B2 (en) * 2004-04-14 2012-02-28 Rockstar Bidco Lp Securing home agent to mobile node communication with HA-MN key
EP1587250A1 (en) * 2004-04-14 2005-10-19 AboCom Systems, Inc. VPN accelerator card for secure roaming
KR100610872B1 (ko) * 2004-05-07 2006-08-08 주식회사 케이티프리텔 와이파이 단말기의 사용자 서비스 인증 방법 및 장치
US8526914B2 (en) * 2004-06-04 2013-09-03 Alcatel Lucent Self-synchronizing authentication and key agreement protocol
DE602004011758T2 (de) * 2004-06-30 2009-03-26 Koninklijke Kpn N.V. Konzept zur Ermöglichung von Zugriff auf ein Netzwerk unter Nutzung eines lokalen, drahtlosen Netzes
GB2416276B (en) * 2004-07-14 2009-06-17 Vodafone Plc Providing services in communications networks
US7194763B2 (en) * 2004-08-02 2007-03-20 Cisco Technology, Inc. Method and apparatus for determining authentication capabilities
US8094821B2 (en) 2004-08-06 2012-01-10 Qualcomm Incorporated Key generation in a communication system
US9232463B2 (en) * 2004-08-09 2016-01-05 Blackberry Limited Apparatus, and associated method, for facilitating communications by a mobile node in a multiple network radio communication system having interworking capability
US7890992B2 (en) * 2004-08-19 2011-02-15 Cisco Technology, Inc. Method and apparatus for selection of authentication servers based on the authentication mechanisms in supplicant attempts to access network resources
CA2577142A1 (en) 2004-08-20 2006-02-23 Telefonaktiebolaget L M Ericsson (Publ) Fast network attachment
US8611536B2 (en) * 2004-09-08 2013-12-17 Qualcomm Incorporated Bootstrapping authentication using distinguished random challenges
US20060068799A1 (en) * 2004-09-27 2006-03-30 T-Mobile, Usa, Inc. Open-host wireless access system
US7639802B2 (en) * 2004-09-27 2009-12-29 Cisco Technology, Inc. Methods and apparatus for bootstrapping Mobile-Foreign and Foreign-Home authentication keys in Mobile IP
CN100384120C (zh) * 2004-09-30 2008-04-23 华为技术有限公司 Ip多媒体子系统中对终端用户标识模块进行鉴权的方法
US9282455B2 (en) * 2004-10-01 2016-03-08 Intel Corporation System and method for user certificate initiation, distribution, and provisioning in converged WLAN-WWAN interworking networks
US20060075259A1 (en) * 2004-10-05 2006-04-06 Bajikar Sundeep M Method and system to generate a session key for a trusted channel within a computer system
JP4302035B2 (ja) * 2004-10-07 2009-07-22 株式会社日立製作所 タイムスタンプサービスシステム及びタイムスタンプ情報検証サーバ装置並びにコンピュータ・ソフトウエア
US20060089123A1 (en) * 2004-10-22 2006-04-27 Frank Edward H Use of information on smartcards for authentication and encryption
BRPI0517521B1 (pt) * 2004-10-26 2019-04-09 Telecom Italia S.P.A. Método e sistema para autenticar um assinante de uma primeira rede para acessar um serviço de aplicação através de uma segunda rede
JP2008518566A (ja) * 2004-10-27 2008-05-29 メッシュネットワークス インコーポレイテッド 無線ネットワーク用のセキュリティを提供するシステムおよび方法
US7835722B2 (en) * 2004-11-04 2010-11-16 Research In Motion Limited System and method for over the air provisioning of a mobile communications device
US20060098662A1 (en) * 2004-11-09 2006-05-11 Sunil Gupta Memory and processor efficient network communications protocol
US20060099991A1 (en) * 2004-11-10 2006-05-11 Intel Corporation Method and apparatus for detecting and protecting a credential card
US7502331B2 (en) * 2004-11-17 2009-03-10 Cisco Technology, Inc. Infrastructure-less bootstrapping: trustless bootstrapping to enable mobility for mobile devices
US8458467B2 (en) * 2005-06-21 2013-06-04 Cisco Technology, Inc. Method and apparatus for adaptive application message payload content transformation in a network infrastructure element
CN100441031C (zh) * 2004-11-19 2008-12-03 华为技术有限公司 一种空闲模式下防止消息重放攻击的方法
US7664879B2 (en) 2004-11-23 2010-02-16 Cisco Technology, Inc. Caching content and state data at a network element
US20060130136A1 (en) * 2004-12-01 2006-06-15 Vijay Devarapalli Method and system for providing wireless data network interworking
US7987272B2 (en) * 2004-12-06 2011-07-26 Cisco Technology, Inc. Performing message payload processing functions in a network element on behalf of an application
US8082304B2 (en) * 2004-12-10 2011-12-20 Cisco Technology, Inc. Guaranteed delivery of application layer messages by a network element
CN100441036C (zh) * 2004-12-28 2008-12-03 华为技术有限公司 码分多址网络中移动终端安全性的验证方法
US7912504B2 (en) * 2004-12-30 2011-03-22 Telepo Ab Alternative routing
US7664099B1 (en) * 2004-12-30 2010-02-16 At&T Corp. Method and apparatus for providing shared services
KR100995423B1 (ko) * 2005-01-28 2010-11-18 텔레폰악티에볼라겟엘엠에릭슨(펍) 통신 시스템에서 사용자 인증 및 권한 부여
US10320989B2 (en) 2005-02-11 2019-06-11 Vasu Networks Corporation Access point with controller for billing and generating income for access point owner
KR100732655B1 (ko) * 2005-02-15 2007-06-27 토게바 홀딩 아게 Wlan 로밍 중에 gsm 인증을 위한 방법 및 시스템
KR20060094453A (ko) * 2005-02-24 2006-08-29 삼성전자주식회사 Eap 를 이용한 시간제 서비스에 대한 인증 방법 및 그시스템
FR2883115A1 (fr) * 2005-03-11 2006-09-15 France Telecom Procede d'etablissement d'un lien de communication securise
US7992193B2 (en) * 2005-03-17 2011-08-02 Cisco Technology, Inc. Method and apparatus to secure AAA protocol messages
FR2884384A1 (fr) * 2005-04-07 2006-10-13 France Telecom Procede de controle de presence d'un terminal sur un point d'acces a un reseau de telephonie
US7849020B2 (en) * 2005-04-19 2010-12-07 Microsoft Corporation Method and apparatus for network transactions
US8996423B2 (en) * 2005-04-19 2015-03-31 Microsoft Corporation Authentication for a commercial transaction using a mobile module
NZ595027A (en) * 2005-04-19 2013-03-28 Microsoft Corp Network commercial transactions
US20060235795A1 (en) * 2005-04-19 2006-10-19 Microsoft Corporation Secure network commercial transactions
CA2601785A1 (en) * 2005-04-19 2006-10-26 Microsoft Corporation Network commercial transactions
FI20050491A0 (fi) * 2005-05-09 2005-05-09 Nokia Corp Järjestelmä varmenteiden toimittamiseksi viestintäjärjestelmässä
US20060259759A1 (en) * 2005-05-16 2006-11-16 Fabio Maino Method and apparatus for securely extending a protected network through secure intermediation of AAA information
US8266327B2 (en) * 2005-06-21 2012-09-11 Cisco Technology, Inc. Identity brokering in a network element
US7813511B2 (en) * 2005-07-01 2010-10-12 Cisco Technology, Inc. Facilitating mobility for a mobile station
EP1900245B1 (en) * 2005-07-06 2012-09-19 Nokia Corporation Secure session keys context
KR100725449B1 (ko) * 2005-07-20 2007-06-07 삼성전자주식회사 개선한 서버연결 장치를 가지는 휴대용 단말기 및 이의서버연결 방법
TWI374025B (en) * 2005-07-26 2012-10-11 Colgate Palmolive Co Vibrating toothbrush and method of isolating vibrations in a head of the same
US20070042754A1 (en) * 2005-07-29 2007-02-22 Bajikar Sundeep M Security parameter provisioning in an open platform using 3G security infrastructure
JP2009505271A (ja) * 2005-08-19 2009-02-05 サムスン エレクトロニクス カンパニー リミテッド 単一処理で複数のpskベース認証を実行する方法及びこの方法を実行するシステム
US20070067780A1 (en) * 2005-08-24 2007-03-22 Samsung Electronics Co., Ltd. Method and system for asynchronous eventing over the internet
US20070050630A1 (en) * 2005-08-24 2007-03-01 Samsung Electronics Co., Ltd. Authentication method and system for asynchronous eventing over the internet
US20110078764A1 (en) * 2005-09-15 2011-03-31 Guillaume Bichot Tight coupling signaling connection management for coupling a wireless network with a cellular network
WO2007034091A1 (fr) * 2005-09-26 2007-03-29 France Telecom Procede d'enregistrement relativement a un service de communication, terminal et serveur associes
US7626963B2 (en) * 2005-10-25 2009-12-01 Cisco Technology, Inc. EAP/SIM authentication for mobile IP to leverage GSM/SIM authentication infrastructure
US20070101408A1 (en) * 2005-10-31 2007-05-03 Nakhjiri Madjid F Method and apparatus for providing authorization material
KR100668672B1 (ko) * 2005-12-01 2007-01-12 한국전자통신연구원 휴대 인터넷망으로의 접속을 위한 휴대 단말기의 무선 접속모듈 구조 및 무선 접속 방법
EP1873674B1 (en) * 2005-12-19 2019-09-04 Nippon Telegraph And Telephone Corporation Terminal identification method, authentication method, authentication system, server, terminal, radio base station, program, and recording medium
ATE445976T1 (de) 2006-01-24 2009-10-15 British Telecomm Verfahren und system zur rekursiven authentifikation in einem mobilnetz
US7831237B2 (en) * 2006-02-03 2010-11-09 Broadcom Corporation Authenticating mobile network provider equipment
US20070188298A1 (en) * 2006-02-11 2007-08-16 Radioframe Networks, Inc. Establishing secure tunnels for using standard cellular handsets with a general access network
US8543105B2 (en) * 2006-02-11 2013-09-24 Broadcom Corporation Using standard cellular handsets with a general access network
US7944885B2 (en) * 2006-02-11 2011-05-17 Broadcom Corporation General access network controller bypass to facilitate use of standard cellular handsets with a general access network
WO2007106620A2 (en) * 2006-03-10 2007-09-20 Motorola, Inc. Method for authenticating a mobile node in a communication network
EP1835688A1 (en) * 2006-03-16 2007-09-19 BRITISH TELECOMMUNICATIONS public limited company SIM based authentication
CA2644772A1 (en) * 2006-03-16 2007-09-20 British Telecommunications Public Limited Company Methods, apparatuses and software for authentication of devices temporarily provided with a sim to store a challenge-response
WO2007120876A2 (en) * 2006-04-13 2007-10-25 Tekelec Methods, systems, and computer program products for providing internet protocol multimedia subsystem(ims) registration services for non-ims devices
US8356171B2 (en) * 2006-04-26 2013-01-15 Cisco Technology, Inc. System and method for implementing fast reauthentication
CN101064605B (zh) * 2006-04-29 2011-02-16 华为技术有限公司 一种多主机网络的aaa系统及认证方法
US8347077B2 (en) * 2006-05-04 2013-01-01 Cisco Technology, Inc. Authenticating a registration request with a mobility key provided to an authenticator
DE102006022369A1 (de) * 2006-05-12 2007-11-15 Siemens Ag Verfahren und Vorrichtung zum Umleiten von Nachrichten eines mobilen Endgerätes
KR100764658B1 (ko) * 2006-05-18 2007-10-08 삼성전자주식회사 이동통신 단말기의 포털 사이트 접속 장치 및 방법
US8712883B1 (en) * 2006-06-12 2014-04-29 Roxbeam Media Network Corporation System and method for dynamic quality-of-service-based billing in a peer-to-peer network
EP1868126B1 (en) 2006-06-16 2011-08-10 Thomson Licensing Device and method for discovering emulated clients
US8555350B1 (en) * 2006-06-23 2013-10-08 Cisco Technology, Inc. System and method for ensuring persistent communications between a client and an authentication server
US8578159B2 (en) * 2006-09-07 2013-11-05 Motorola Solutions, Inc. Method and apparatus for establishing security association between nodes of an AD HOC wireless network
US7707415B2 (en) * 2006-09-07 2010-04-27 Motorola, Inc. Tunneling security association messages through a mesh network
US20080070544A1 (en) * 2006-09-19 2008-03-20 Bridgewater Systems Corp. Systems and methods for informing a mobile node of the authentication requirements of a visited network
WO2008036938A2 (en) 2006-09-21 2008-03-27 T-Mobile Usa, Inc. Wireless device registration, such as automatic registration of a wi-fi enabled device
CN100488305C (zh) * 2006-09-23 2009-05-13 西安西电捷通无线网络通信有限公司 一种网络接入鉴别与授权方法以及授权密钥更新方法
US8347090B2 (en) * 2006-10-16 2013-01-01 Nokia Corporation Encryption of identifiers in a communication system
US7979054B2 (en) * 2006-10-19 2011-07-12 Qualcomm Incorporated System and method for authenticating remote server access
US8763110B2 (en) * 2006-11-14 2014-06-24 Sandisk Technologies Inc. Apparatuses for binding content to a separate memory device
US20080115211A1 (en) * 2006-11-14 2008-05-15 Fabrice Jogand-Coulomb Methods for binding content to a separate memory device
US8327454B2 (en) * 2006-11-14 2012-12-04 Sandisk Technologies Inc. Method for allowing multiple users to access preview content
US8079071B2 (en) 2006-11-14 2011-12-13 SanDisk Technologies, Inc. Methods for accessing content based on a session ticket
US20080114772A1 (en) * 2006-11-14 2008-05-15 Fabrice Jogand-Coulomb Method for connecting to a network location associated with content
US20080114693A1 (en) * 2006-11-14 2008-05-15 Fabrice Jogand-Coulomb Method for allowing content protected by a first DRM system to be accessed by a second DRM system
US8387148B2 (en) * 2006-11-17 2013-02-26 Intel Corporation Secure rights protection for broadcast mobile content
US20080137663A1 (en) * 2006-12-06 2008-06-12 Electronics And Telecommunications Research Institute Identifier verification method in peer-to-peer networks
MX2009006380A (es) * 2006-12-19 2009-06-23 Ericsson Telefon Ab L M Manejo de acceso de usuario en una red de comunicaciones.
US8161284B1 (en) 2006-12-28 2012-04-17 Perftech, Inc. System, method and computer readable medium for message authentication to subscribers of an internet service provider
US8059819B2 (en) 2007-01-17 2011-11-15 Panasonic Electric Works Co., Ltd. Systems and methods for distributing updates for a key at a maximum rekey rate
US8274978B2 (en) 2007-01-17 2012-09-25 Panasonic Corporation Systems and methods for reducing multicast traffic over a network
US8356176B2 (en) * 2007-02-09 2013-01-15 Research In Motion Limited Method and system for authenticating peer devices using EAP
US10171998B2 (en) * 2007-03-16 2019-01-01 Qualcomm Incorporated User profile, policy, and PMIP key distribution in a wireless communication network
JP5044690B2 (ja) 2007-03-28 2012-10-10 ノーテル・ネットワークス・リミテッド Ipモビリティシステムのための動的な外部エージェント−ホーム・エージェント・セキュリティ・アソシエーション割当て
US8411868B2 (en) * 2007-03-30 2013-04-02 Intel Corporation Intruder traceability for shared security associations
JP5210376B2 (ja) * 2007-05-07 2013-06-12 ヒタチデータ・システムズ・コーポレイション 固定コンテンツ分散型データ記憶システムにおけるデータ機密保持方法
US9332575B2 (en) * 2007-06-27 2016-05-03 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for enabling connectivity in a communication network
US8050230B2 (en) * 2007-07-07 2011-11-01 Wipro Limited VoWLAN roaming controller with station pre-authentication
US8499082B2 (en) * 2007-09-06 2013-07-30 Tekelec, Inc. Methods, systems, and computer readable media for providing services in a telecommunications network using interoperability specification/session initiation protocol (IOS/SIP) adapter
CN101471773B (zh) * 2007-12-27 2011-01-19 华为技术有限公司 一种网络服务的协商方法和系统
KR101466889B1 (ko) * 2008-04-03 2014-12-01 삼성전자주식회사 모바일 아이피 방식의 무선통신시스템에서 세션 식별자를검색하기 위한 시스템 및 방법
US20090253409A1 (en) * 2008-04-07 2009-10-08 Telefonaktiebolaget Lm Ericsson (Publ) Method of Authenticating Home Operator for Over-the-Air Provisioning of a Wireless Device
US8515996B2 (en) * 2008-05-19 2013-08-20 Emulex Design & Manufacturing Corporation Secure configuration of authentication servers
US8935528B2 (en) * 2008-06-26 2015-01-13 Microsoft Corporation Techniques for ensuring authentication and integrity of communications
US8589682B2 (en) 2008-10-17 2013-11-19 Dell Products L.P. System and method for secure provisioning of an information handling system
GB0819370D0 (en) * 2008-10-22 2008-11-26 Univ City Communications method & system
US9270700B2 (en) * 2008-12-12 2016-02-23 Microsoft Technology Licensing, Llc Security protocols for mobile operator networks
KR101655264B1 (ko) * 2009-03-10 2016-09-07 삼성전자주식회사 통신시스템에서 인증 방법 및 시스템
US8369413B2 (en) * 2009-04-23 2013-02-05 Mediatek Inc. Transport stream processing system and related method thereof
US8639290B2 (en) * 2009-09-25 2014-01-28 At&T Intellectual Property I, L.P. UICC control over devices used to obtain service
CN101651946B (zh) * 2009-09-25 2012-07-18 青岛海信移动通信技术股份有限公司 码分多址数据系统evdo网络的鉴权方法和移动终端
KR101718096B1 (ko) * 2009-12-01 2017-03-20 삼성전자주식회사 무선통신 시스템에서 인증방법 및 시스템
WO2011151095A1 (en) * 2010-06-01 2011-12-08 Nokia Siemens Networks Oy Method of connecting a mobile station to a communications network
US9641606B2 (en) * 2010-06-22 2017-05-02 Blackberry Limited Peer to peer secure synchronization between handheld devices
WO2013036009A1 (ko) * 2011-09-05 2013-03-14 주식회사 케이티 내장 uicc의 키정보 관리방법 및 그를 이용한 내장 uicc, mno 시스템, 프로비저닝 방법 및 mno 변경 방법
KR101792885B1 (ko) * 2011-09-05 2017-11-02 주식회사 케이티 eUICC의 키정보 관리방법 및 그를 이용한 eUICC, MNO시스템, 프로비저닝 방법 및 MNO 변경 방법
US20130097326A1 (en) * 2011-10-18 2013-04-18 Alcatel-Lucent Canada Inc. Visited pcrf s9 session id generation
US8880887B2 (en) 2012-04-06 2014-11-04 Stt Llc. Systems, methods, and computer-readable media for secure digital communications and networks
CN103905192B (zh) * 2012-12-26 2018-10-12 锐迪科(重庆)微电子科技有限公司 一种加密鉴权方法、装置以及系统
WO2015094114A1 (en) * 2013-12-17 2015-06-25 Agency For Science, Technololgy And Research Entity authentication in network
ES2881632T3 (es) 2015-02-27 2021-11-30 Ericsson Telefon Ab L M Disposiciones de seguridad en la comunicación entre un dispositivo de comunicación y un dispositivo de red
CN115866578A (zh) * 2015-05-08 2023-03-28 深圳市斯凯荣科技有限公司 用于移动通信设备的虚拟用户识别模块
WO2017001022A1 (en) * 2015-07-02 2017-01-05 Telefonaktiebolaget Lm Ericsson (Publ) Method for obtaining initial access to a network, and related wireless devices and network nodes
CN106341233A (zh) 2015-07-08 2017-01-18 阿里巴巴集团控股有限公司 客户端登录服务器端的鉴权方法、装置、系统及电子设备
WO2018120217A1 (zh) * 2016-12-30 2018-07-05 华为技术有限公司 验证密钥请求方的方法和设备
RU2755258C2 (ru) 2017-01-27 2021-09-14 Телефонактиеболагет Лм Эрикссон (Пабл) Вторичная аутентификация пользовательского устройства
US10764752B1 (en) * 2018-08-21 2020-09-01 HYPR Corp. Secure mobile initiated authentication
US11057366B2 (en) 2018-08-21 2021-07-06 HYPR Corp. Federated identity management with decentralized computing platforms
US11178148B2 (en) 2018-08-21 2021-11-16 HYPR Corp. Out-of-band authentication to access web-service with indication of physical access to client device
US10939295B1 (en) 2018-08-21 2021-03-02 HYPR Corp. Secure mobile initiated authentications to web-services
EP3755023A1 (de) * 2019-06-17 2020-12-23 Siemens Aktiengesellschaft Verfahren zur konfiguration einer funkverbindung
KR20210088359A (ko) 2020-01-06 2021-07-14 삼성전자주식회사 무선 통신 시스템에서 인증 관리를 지원하기 위한 장치 및 방법
US11902775B2 (en) * 2021-05-28 2024-02-13 Cisco Technology, Inc. Encrypted nonces as rotated device addresses

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1997034429A1 (en) * 1996-03-13 1997-09-18 Bell Communications Research, Inc. Method and system for supporting pacs using a gsm mobile switching center
WO2001028185A1 (en) * 1999-10-08 2001-04-19 Telefonaktiebolaget Lm Ericsson (Publ) Wide area network mobility for ip based networks
JP2001320372A (ja) * 2000-03-13 2001-11-16 Hyundai Electronics Ind Co Ltd 統合インターネットプロトコル網で統合加入者サーバの機能的モデリングを通した統合加入者管理装置及びその方法

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US1918A (en) * 1840-12-28 Apparatus for cooking
US5159592A (en) * 1990-10-29 1992-10-27 International Business Machines Corporation Network address management for a wired network supporting wireless communication to a plurality of mobile users
EP0656708A1 (en) * 1993-12-03 1995-06-07 International Business Machines Corporation System and method for the transmission and validation of an updated encryption key between two users
US5537474A (en) * 1994-07-29 1996-07-16 Motorola, Inc. Method and apparatus for authentication in a communication system
US5864757A (en) * 1995-12-12 1999-01-26 Bellsouth Corporation Methods and apparatus for locking communications devices
US5729537A (en) * 1996-06-14 1998-03-17 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for providing anonymous data transfer in a communication system
US6061346A (en) 1997-01-17 2000-05-09 Telefonaktiebolaget Lm Ericsson (Publ) Secure access method, and associated apparatus, for accessing a private IP network
USH1918H (en) * 1997-09-26 2000-11-07 Dsc/Celcore, Inc. Integrated authentication center and method for authentication in a wireless telecommunications network
US6463055B1 (en) * 1998-06-01 2002-10-08 Telefonaktiebolaget L M Ericsson (Publ) Integrated radio telecommunications network and method of interworking an ANSI-41 network and the general packet radio service (GPRS)
FI105966B (fi) * 1998-07-07 2000-10-31 Nokia Networks Oy Autentikointi tietoliikenneverkossa
FI105965B (fi) * 1998-07-07 2000-10-31 Nokia Networks Oy Autentikointi tietoliikenneverkosssa
US6591364B1 (en) * 1998-08-28 2003-07-08 Lucent Technologies Inc. Method for establishing session key agreement
US6463154B1 (en) * 1998-08-28 2002-10-08 Lucent Technologies Inc. Method for determining temporary mobile identifiers and managing use thereof
US6539237B1 (en) * 1998-11-09 2003-03-25 Cisco Technology, Inc. Method and apparatus for integrated wireless communications in private and public network environments
US6141544A (en) * 1998-11-30 2000-10-31 Telefonaktiebolaget Lm Ericsson System and method for over the air activation in a wireless telecommunications network
US6654359B1 (en) * 1998-12-11 2003-11-25 Lucent Technologies Inc. Wireless access to packet-based networks
US6600734B1 (en) * 1998-12-17 2003-07-29 Symbol Technologies, Inc. Apparatus for interfacing a wireless local network and a wired voice telecommunications system
US6671377B1 (en) * 1999-03-18 2003-12-30 Ericsson Inc. System and method for downloading network information to mobile stations for location calculation
EP1075123A1 (en) 1999-08-06 2001-02-07 Lucent Technologies Inc. Dynamic home agent system for wireless communication systems
US6785823B1 (en) 1999-12-03 2004-08-31 Qualcomm Incorporated Method and apparatus for authentication in a wireless telecommunications system
US6445922B1 (en) * 1999-12-15 2002-09-03 Lucent Technologies Inc. Method and system for support of overlapping IP addresses between an interworking function and a mobile IP foreign agent
FI20000760A0 (fi) * 2000-03-31 2000-03-31 Nokia Corp Autentikointi pakettidataverkossa

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1997034429A1 (en) * 1996-03-13 1997-09-18 Bell Communications Research, Inc. Method and system for supporting pacs using a gsm mobile switching center
WO2001028185A1 (en) * 1999-10-08 2001-04-19 Telefonaktiebolaget Lm Ericsson (Publ) Wide area network mobility for ip based networks
JP2001320372A (ja) * 2000-03-13 2001-11-16 Hyundai Electronics Ind Co Ltd 統合インターネットプロトコル網で統合加入者サーバの機能的モデリングを通した統合加入者管理装置及びその方法

Also Published As

Publication number Publication date
EP1273128A1 (en) 2003-01-08
ES2251459T3 (es) 2006-05-01
ATE309656T1 (de) 2005-11-15
BRPI0109651B1 (pt) 2017-05-30
US7107620B2 (en) 2006-09-12
CA2403521C (en) 2009-05-26
CN1275418C (zh) 2006-09-13
KR20030019336A (ko) 2003-03-06
ZA200207299B (en) 2003-05-02
US7512796B2 (en) 2009-03-31
JP2003530012A (ja) 2003-10-07
DE60114789T2 (de) 2006-07-20
EP1273128B1 (en) 2005-11-09
CN1430835A (zh) 2003-07-16
FI20000760A0 (fi) 2000-03-31
DE60114789D1 (de) 2005-12-15
CA2403521A1 (en) 2001-10-11
US20070060106A1 (en) 2007-03-15
US20020012433A1 (en) 2002-01-31
BR0109651A (pt) 2003-04-22
KR100754458B1 (ko) 2007-08-31
AU2001226838A1 (en) 2001-10-15
WO2001076134A1 (en) 2001-10-11

Similar Documents

Publication Publication Date Title
JP4723158B2 (ja) パケット・データ・ネットワークにおける認証方法
US7389105B2 (en) Billing in a packet data network
JP4377409B2 (ja) モバイルIP(モバイルIP:MobileIP)バージョン6サービスをサポートするための方法、システム及び装置
JP4832756B2 (ja) Wlanローミングの間にgsm認証を行う方法およびシステム
US20100185849A1 (en) Method and arrangement for certificate handling
EP1875707A2 (en) Utilizing generic authentication architecture for mobile internet protocol key distribution
WO2008014655A1 (fr) Procédé, terminal mobile et serveur destinés à mettre en oeuvre une clé de partage actualisée dans le système de communication mobile
US9871793B2 (en) Diameter signaling for mobile IPv4
WO2008086747A1 (en) Mobile ip system and method for updating home agent root key
Mizikovsky et al. CDMA 1x EV-DO security
Laurent-Maknavicius et al. Sécurité inter-domaine pour la mobilité IPV6
EP1986387A1 (en) Methods, system, apparatuses and related computer program product for secure support of multiple mobile IP sessions

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071116

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20090826

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20090828

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101116

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101125

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110405

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110407

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140415

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250