JP5351181B2 - 異種ネットワークのためのワンパス認証機構およびシステム - Google Patents
異種ネットワークのためのワンパス認証機構およびシステム Download PDFInfo
- Publication number
- JP5351181B2 JP5351181B2 JP2010547018A JP2010547018A JP5351181B2 JP 5351181 B2 JP5351181 B2 JP 5351181B2 JP 2010547018 A JP2010547018 A JP 2010547018A JP 2010547018 A JP2010547018 A JP 2010547018A JP 5351181 B2 JP5351181 B2 JP 5351181B2
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- user
- network
- user identity
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 230000007246 mechanism Effects 0.000 title abstract description 21
- 230000004044 response Effects 0.000 claims abstract description 13
- 238000000034 method Methods 0.000 claims description 99
- 238000012795 verification Methods 0.000 claims 3
- 238000004587 chromatography analysis Methods 0.000 claims 2
- 230000006870 function Effects 0.000 description 27
- 239000013598 vector Substances 0.000 description 22
- 230000007774 longterm Effects 0.000 description 10
- 238000010586 diagram Methods 0.000 description 8
- 238000004891 communication Methods 0.000 description 5
- 230000008569 process Effects 0.000 description 4
- 238000004846 x-ray emission Methods 0.000 description 3
- 238000004458 analytical method Methods 0.000 description 2
- 238000013475 authorization Methods 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 241000543381 Cliftonia monophylla Species 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 230000008450 motivation Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/1066—Session management
- H04L65/1073—Registration or de-registration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/76—Proxy, i.e. using intermediary entity to perform cryptographic operations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/10—Architectures or entities
- H04L65/1016—IP multimedia subsystem [IMS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W92/00—Interfaces specially adapted for wireless communication networks
- H04W92/02—Inter-networking arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Multimedia (AREA)
- Mobile Radio Communication Systems (AREA)
Description
(1)WiMAXユーザ認証にEAP−AKAが使用される。
(2)SUBC(WiMAXユーザ認証で使用される長期セキュリティキー)は、IMS認証で使用される長期事前共有セキュリティキーKと同じものであり、SUBC(K)は、MSおよびHSSに格納されている。
(3)認証キーKの他に、WiMAXとIMS認証レベルとの間で認証関数が共有される。言い換えれば、WiMAX認証手順およびIMS認証手順が、同じ認証関数および同じ認証キーKを使用する。
(4)AAAサーバは、HSSから認証ベクトルを取り出するためにDiameterベースのインタフェースで機能拡張される。この機能拡張されたAAAサーバは、3GPP I−WLAN仕様(TS23.234)の中の3GGP AAAサーバのサブセットとすることができる。3GPP AAAサーバのWxインタフェースは、HSSから認証ベクトルを取り出するために使用されることが可能である。したがって3GPP AAAサーバは、本発明の解決法において再利用される可能性がある。
(5)WiMAXユーザがIMSサービスに加入するとき、IMS事業者は、IMPI値impiの他にIMSI値imsiをユーザに割り当てる。言い換えれば、WiMAXのMSはIMSI値imsiおよびIMPI値impiを有し、HSSもまたサポートするユーザ/MSのimsiおよびimpiを格納している。imsiは、WiMAXネットワークの認証レベルにおいてK値kを捜し出すために使用され、impiは、IMSネットワークの認証レベルにおいてK値kを捜し出すために使用される。仮定(2)および(3)に示すように、imsiおよびimpiは、同じK値kおよび認証関数と関連している。WiMAXのMSでは、アウターアイデンティティ/インナーアイデンティティ(これはWiMAXネットワークレベルにおけるEAPベースの認証で使用される)を取得するために、imsiが使用される。
(6)本発明の手法では、ASN GWは、SIPメッセージのフォーマットを変更することができるSIPアプリケーションレベルゲートウェイ(ALG)(図3のステップ326で詳しく述べる)を実装することができる。
・CSCFおよびHSSは、IPネットワークを通じてCxメッセージを交換する。一方、MSとCSCFとの間のSIP通信は、IPネットワークのオーバーヘッドの他に、WiMAXコアネットワークおよび無線ネットワークを含んでいる。
・CSCFおよびHSSは、通常同じ場所に位置しているが、MSは離れた場所にある可能性がある。
C1,1=2+4β (1)
C1,2=2+2β (2)
C2,1=4+4β (4)
C2,2=4+2β (5)
IMSIMS(X)=imsi、ただしimsiはRMSにおけるIMSI値である。 (8)
IMPIMS(x)=impi、ただしimpiはRMSにおけるIMPI値である。 (9)
KMS(x)=k、ただしkはRMSにおけるK値である。 (10)
RHSS={imsi,impi,k}=RMSである。
IMSIHSS(x)=imsi、ただしimsiはRHSSにおけるIMSI値である。 (11)
IMPIHSS(x)=impi、ただしimpiはRHSSにおけるIMPI値である。 (12)
KHSS(x)=k、ただしkはRHSSにおけるK値である。 (13)
KMS(imsi)=KHSS(imsi) (14)
IMPIMS(imsi)=IMPIMS(k)=impi (15)
KMS(imsi)=KMS(impi) (16)
IMSIHSS(impi)=imsi (17)
KHSS(impi)=KHSS(IMSIHSS(impi)) (18)
KHSS(impi)=KHSS(imsi) (19)
KHSS(impi)=KMS(imsi) (20)
KHSS(impi)=KMS(impi) (21)
Claims (15)
- 複数の異種のネットワークに対してユーザを認証するためのワンパス認証システムにおいて実行される方法であって、
第1のネットワーク用の第1のユーザアイデンティティおよび第2のネットワーク用の第2のユーザアイデンティティは、認証データベースに格納された、1つの認証キーおよび認証アルゴリズムに関連づけられており、
第1の認証サーバにより実行される、第1のネットワークに登録したいというユーザの要求に応じて、第1のネットワーク用の第1のユーザアイデンティティと関連する認証データベースに格納された認証キーおよび認証アルゴリズムに基づいてユーザを認証するステップと、認証が正常である場合、
第2の認証サーバにより実行される、第2のユーザアイデンティティを含む第2のネットワークに登録したいというユーザの要求に応じて、該要求内でユーザによって提供された第2のネットワークの第2のユーザアイデンティティに基づいて認証データベースから取り出された第1のユーザアイデンティティを、前記第1の認証サーバによる認証時にユーザによって提供された第1のユーザアイデンティティと比較するステップと、
第2の認証サーバにより実行される、認証データベースから取り出された第1のユーザアイデンティティが、前記第1の認証サーバによる認証時にユーザによって提供された第1のユーザアイデンティティと一致する場合、ユーザと第2のネットワークとの間でセキュリティアソシエーションを構築するステップと
を含む、方法。 - ユーザによって提供された第2のユーザアイデンティティを含んでいる、第2のネットワークに登録したいというユーザの要求をインターセプトするステップと、
要求を転送する前に、認証時にユーザによって提供された第1のユーザアイデンティティを追加することによって要求を変更するステップと
をさらに含む、請求項1に記載の方法。 - 認証キーおよび認証アルゴリズムに基づいてユーザを認証するステップが、
ユーザの第1の認証パラメータを選択することと、
ユーザと第1のネットワークとの間の第1の認証のために、第1の認証パラメータに基づいて検証を行うことと、
検証を正常に行った後に、ユーザに対して第1のネットワークの登録手順を行うこと
を含む、請求項1または2に記載の方法。 - 第1の認証のための認証キーおよび認証アルゴリズムは、ユーザと第2のネットワークとの間の第2の認証のための認証キーおよび認証アルゴリズムと同一である、請求項3に記載の方法。
- 利用できる未使用の認証パラメータがない場合には、ユーザによって提供された第1のユーザアイデンティティを通して認証データベースから取り出された、少なくとも認証キーおよび認証アルゴリズムを含んでいるユーザのレコードに基づいて第1の認証パラメータを生成することをさらに含む、請求項3または4に記載の方法。
- ユーザと第2のネットワークとの間でセキュリティアソシエーションを構築することが、ユーザと第2のネットワークのセッションキー(CKおよびIK)である第2の認証パラメータに基づいている、請求項4または5に記載の方法。
- ユーザによって提供された第2のユーザアイデンティティを通して認証データベースから取り出された、少なくとも認証キーおよび認証アルゴリズムを含んでいるユーザのレコードに基づいて第2の認証パラメータを生成することをさらに含む、請求項6に記載の方法。
- 第1のネットワークがWiMAXネットワークであり、第2のネットワークがIMSネットワークである、請求項1から7のいずれか一項に記載の方法。
- 複数の異種のネットワークに対してユーザを認証するためのワンパス認証システムであって、
第1のネットワーク用の第1のユーザアイデンティティ、第2のネットワーク用の第2のユーザアイデンティティ、ならびに第1および第2のユーザアイデンティティと関連する認証キーおよび認証アルゴリズムを格納する認証データベースと、
第1のネットワークに登録したいというユーザの要求に応じて認証キーおよび認証アルゴリズムに基づいてユーザを認証するように構成された第1の認証サーバと、
第2のネットワークに登録したいというユーザの要求に応じて、ユーザによって提供された第2のユーザアイデンティティを通して認証データベースから取り出された第1のユーザアイデンティティを、前記第1の認証サーバによる認証時にユーザによって提供された第1のユーザアイデンティティと比較し、前記認証データベースから取り出された第1のユーザアイデンティティが、前記第1の認証サーバによる認証時にユーザによって提供された第1のユーザアイデンティティと一致する場合、ユーザと第2のネットワークとの間でセキュリティアソシエーションを構築するように構成された第2の認証サーバと
を含む、システム。 - 第1および第2の認証サーバに接続されたアクセスゲートウェイをさらに含み、アクセスゲートウェイが、
ユーザによって提供された第2のユーザアイデンティティを含んでいる、第2のネットワークに登録したいというユーザの要求をインターセプトし、
要求を転送する前に、認証時にユーザによって提供された第1のユーザアイデンティティを追加することによって要求を変更する
ように構成された、請求項9に記載のシステム。 - 第1の認証サーバがさらに、
ユーザの第1の認証パラメータを選択し、
ユーザと第1のネットワークとの間の第1の認証のために、第1の認証パラメータに基づいて検証を行い、
検証を正常に行った後に、ユーザに対して第1のネットワークの登録手順を行う
ように構成された、請求項9または10に記載のシステム。 - 第1の認証のための認証キーおよび認証アルゴリズムは、ユーザと第2のネットワークとの間の第2の認証のための認証キーおよび認証アルゴリズムと同一である、請求項11に記載のシステム。
- 利用できる未使用の認証パラメータがない場合には、第1の認証サーバがさらに、認証データベースから第1の認証パラメータにアクセスするように構成され、認証データベースがさらに、
ユーザによって提供された第1のユーザアイデンティティを通して、少なくとも認証キーおよび認証アルゴリズムを含んでいるユーザのレコードを取り出し、
ユーザのレコードに基づいて第1の認証パラメータを生成する
ように構成された、請求項11または12に記載のシステム。 - 第2の認証サーバがさらに、ユーザと第2のネットワークのセッションキー(CKおよびIK)である第2の認証パラメータに基づいてユーザと第2のネットワークとの間でセキュリティアソシエーションを構築するように構成された、請求項12または13に記載のシステム。
- 第2の認証サーバがさらに、認証データベースから第2の認証パラメータにアクセスするように構成され、認証データベースがさらに、
ユーザによって提供された第2のユーザアイデンティティを通して、少なくとも認証キーおよび認証アルゴリズムを含んでいるユーザのレコードを取り出し、
ユーザのレコードに基づいて第2の認証パラメータを生成する
ように構成された、請求項14に記載のシステム。
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| PCT/CN2008/000372 WO2009103188A1 (en) | 2008-02-21 | 2008-02-21 | One-pass authentication mechanism and system for heterogeneous networks |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2011515898A JP2011515898A (ja) | 2011-05-19 |
| JP5351181B2 true JP5351181B2 (ja) | 2013-11-27 |
Family
ID=40985040
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2010547018A Expired - Fee Related JP5351181B2 (ja) | 2008-02-21 | 2008-02-21 | 異種ネットワークのためのワンパス認証機構およびシステム |
Country Status (6)
| Country | Link |
|---|---|
| US (1) | US9332000B2 (ja) |
| EP (1) | EP2248296A4 (ja) |
| JP (1) | JP5351181B2 (ja) |
| KR (1) | KR101427447B1 (ja) |
| CN (1) | CN101946455B (ja) |
| WO (1) | WO2009103188A1 (ja) |
Families Citing this family (15)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN102217366A (zh) * | 2008-11-17 | 2011-10-12 | 诺基亚西门子通信公司 | 联网能力确定机制 |
| US8973125B2 (en) * | 2010-05-28 | 2015-03-03 | Alcatel Lucent | Application layer authentication in packet networks |
| WO2012045376A1 (en) * | 2010-10-08 | 2012-04-12 | Telefónica, S.A. | A method, a system and a network element for ims control layer authentication from external domains |
| JP2012247886A (ja) * | 2011-05-26 | 2012-12-13 | Sony Corp | 無線通信装置、情報処理装置、通信システムおよび無線通信装置の制御方法 |
| US9264898B2 (en) * | 2012-04-26 | 2016-02-16 | Juniper Networks, Inc. | Non-mobile authentication for mobile network gateway connectivity |
| FR2994624B1 (fr) * | 2012-08-17 | 2014-08-15 | Halys | Systeme de communication telephonique par voip |
| CN103853949A (zh) * | 2012-12-04 | 2014-06-11 | 中山大学深圳研究院 | 一个异构的计算机环境上进行用户身份验证的方法 |
| KR20160009276A (ko) * | 2014-07-16 | 2016-01-26 | 한국전자통신연구원 | Ims 기반의 서비스 공유를 위한 마스터 ims 단말, ims 기반의 서비스 공유를 위한 슬레이브 ims 단말, ims 기반의 서비스 공유 시스템, 및 공유 방법. |
| US9667600B2 (en) | 2015-04-06 | 2017-05-30 | At&T Intellectual Property I, L.P. | Decentralized and distributed secure home subscriber server device |
| CN107800539B (zh) | 2016-09-05 | 2020-07-24 | 华为技术有限公司 | 认证方法、认证装置和认证系统 |
| US11483706B2 (en) | 2018-12-21 | 2022-10-25 | Sprint Communications Company L.P. | Wireless media conferencing |
| CN113498055B (zh) * | 2020-03-20 | 2022-08-26 | 维沃移动通信有限公司 | 接入控制方法及通信设备 |
| CN115396126A (zh) * | 2021-05-08 | 2022-11-25 | 华为技术有限公司 | Nswo业务的认证方法、设备和存储介质 |
| US12294649B2 (en) | 2021-08-04 | 2025-05-06 | Alarm.Com Incorporated | Decentralized home sensor network |
| US12273725B2 (en) * | 2023-04-27 | 2025-04-08 | Private Tech Inc. | Mobile subscriber identity rotation |
Family Cites Families (34)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| GB2315193B (en) * | 1996-07-10 | 2000-11-15 | Orange Personal Comm Serv Ltd | Mobile communications system |
| US6069877A (en) * | 1996-10-18 | 2000-05-30 | Telxon Corporation | Duplicate device detection system |
| EP0869628A1 (en) * | 1997-04-01 | 1998-10-07 | ICO Services Ltd. | Interworking between telecommunications networks |
| US7313381B1 (en) * | 1999-05-03 | 2007-12-25 | Nokia Corporation | Sim based authentication as payment method in public ISP access networks |
| GB9913102D0 (en) * | 1999-06-04 | 1999-08-04 | Nokia Telecommunications Oy | An element for a communications system |
| EP1198941B1 (en) * | 1999-07-02 | 2008-09-03 | Nokia Corporation | Authentication method and system |
| NL1013930C2 (nl) * | 1999-12-22 | 2001-06-25 | Koninkl Kpn Nv | Systeem voor mobiele telecommunicatie. |
| DE10043203A1 (de) * | 2000-09-01 | 2002-03-21 | Siemens Ag | Generische WLAN-Architektur |
| US20030115452A1 (en) * | 2000-12-19 | 2003-06-19 | Ravi Sandhu | One time password entry to access multiple network sites |
| US7743404B1 (en) * | 2001-10-03 | 2010-06-22 | Trepp, LLC | Method and system for single signon for multiple remote sites of a computer network |
| WO2004019640A1 (de) * | 2002-08-16 | 2004-03-04 | Siemens Aktiengesellschaft | Verfahren zum identifizieren eines kommunikationsendgeräts |
| US7441043B1 (en) * | 2002-12-31 | 2008-10-21 | At&T Corp. | System and method to support networking functions for mobile hosts that access multiple networks |
| KR101035216B1 (ko) * | 2003-03-18 | 2011-05-18 | 퀄컴 인코포레이티드 | Cdma 네트워크와 gsm 네트워크 사이의 인증 |
| US7774828B2 (en) * | 2003-03-31 | 2010-08-10 | Alcatel-Lucent Usa Inc. | Methods for common authentication and authorization across independent networks |
| JP4705021B2 (ja) * | 2003-04-02 | 2011-06-22 | クゥアルコム・インコーポレイテッド | Cdmaネットワークとgsmネットワークとの間の暗号化 |
| US7930253B1 (en) * | 2003-08-26 | 2011-04-19 | Mbira Technologies LLC | System and method for correlating use of separate network services |
| JP4303752B2 (ja) * | 2003-09-12 | 2009-07-29 | 株式会社エヌ・ティ・ティ・ドコモ | 安全なドメイン内およびドメイン間ハンドオーバ |
| US7873661B2 (en) * | 2004-03-31 | 2011-01-18 | Siemens Aktiengesellschaft | Network system as well as a method for controlling access from a first network component to at least one second network component |
| USRE48758E1 (en) * | 2004-06-24 | 2021-09-28 | Intellectual Ventures I Llc | Transfer of packet data in system comprising mobile terminal, wireless local network and mobile network |
| US7194763B2 (en) * | 2004-08-02 | 2007-03-20 | Cisco Technology, Inc. | Method and apparatus for determining authentication capabilities |
| CA2588919A1 (en) * | 2004-11-18 | 2006-05-26 | Azaire Networks Inc. | Service authorization in a wi-fi network interworked with 3g/gsm network |
| EP1829281B1 (en) * | 2004-12-21 | 2016-11-23 | Emue Limited | Authentication device and/or method |
| EP1708423A1 (en) * | 2005-03-29 | 2006-10-04 | Matsushita Electric Industrial Co., Ltd. | Inter-domain context transfer using context tranfer managers |
| EP1891821A2 (en) * | 2005-06-15 | 2008-02-27 | TELEFONAKTIEBOLAGET LM ERICSSON (publ) | Method and apparatus for providing a telecommunications service |
| CN100379315C (zh) * | 2005-06-21 | 2008-04-02 | 华为技术有限公司 | 对用户终端进行鉴权的方法 |
| US7783041B2 (en) * | 2005-10-03 | 2010-08-24 | Nokia Corporation | System, method and computer program product for authenticating a data agreement between network entities |
| US8229398B2 (en) * | 2006-01-30 | 2012-07-24 | Qualcomm Incorporated | GSM authentication in a CDMA network |
| KR100753285B1 (ko) * | 2006-03-17 | 2007-08-29 | 주식회사 팬택앤큐리텔 | 이동통신시스템에서의 가입자 인증 방법 |
| JP2007299259A (ja) * | 2006-05-01 | 2007-11-15 | Nippon Telegr & Teleph Corp <Ntt> | 認証情報管理システムおよびアプリケーションサーバ |
| EP2055085A4 (en) * | 2006-08-17 | 2013-05-29 | Neustar Inc | SYSTEM AND METHOD FOR USER IDENTITY PORTABILITY IN COMMUNICATION SYSTEMS |
| EP1892940A1 (en) * | 2006-08-23 | 2008-02-27 | Thomson Telecom Belgium | Device and method for enabling SIP DECT terminal mobility |
| US7929993B2 (en) * | 2007-08-30 | 2011-04-19 | International Business Machines Corporation | Multi-SIM-based mobile device |
| US8949950B2 (en) * | 2007-12-20 | 2015-02-03 | Telefonaktiebolaget L M Ericsson (Publ) | Selection of successive authentication methods |
| CN101521581A (zh) * | 2008-02-25 | 2009-09-02 | 上海贝尔阿尔卡特股份有限公司 | 用于对WiMAX网络接入IMS进行计费关联的方法和系统 |
-
2008
- 2008-02-21 US US12/735,588 patent/US9332000B2/en not_active Expired - Fee Related
- 2008-02-21 JP JP2010547018A patent/JP5351181B2/ja not_active Expired - Fee Related
- 2008-02-21 EP EP08714830.0A patent/EP2248296A4/en not_active Withdrawn
- 2008-02-21 WO PCT/CN2008/000372 patent/WO2009103188A1/en not_active Ceased
- 2008-02-21 KR KR1020107018451A patent/KR101427447B1/ko active Active
- 2008-02-21 CN CN2008801270551A patent/CN101946455B/zh active Active
Also Published As
| Publication number | Publication date |
|---|---|
| WO2009103188A1 (en) | 2009-08-27 |
| EP2248296A1 (en) | 2010-11-10 |
| US9332000B2 (en) | 2016-05-03 |
| KR20100123834A (ko) | 2010-11-25 |
| KR101427447B1 (ko) | 2014-08-08 |
| JP2011515898A (ja) | 2011-05-19 |
| CN101946455B (zh) | 2012-09-05 |
| CN101946455A (zh) | 2011-01-12 |
| US20110010764A1 (en) | 2011-01-13 |
| EP2248296A4 (en) | 2017-06-21 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP5351181B2 (ja) | 異種ネットワークのためのワンパス認証機構およびシステム | |
| US8335487B2 (en) | Method for authenticating user terminal in IP multimedia sub-system | |
| US9503890B2 (en) | Method and apparatus for delivering keying information | |
| US9166799B2 (en) | IMS security for femtocells | |
| EP1875707B1 (en) | Utilizing generic authentication architecture for mobile internet protocol key distribution | |
| CN100542086C (zh) | 无需额外的认证记帐授权设施的快速可靠的802.11重关联方法 | |
| US20080026724A1 (en) | Method for wireless local area network user set-up session connection and authentication, authorization and accounting server | |
| US20090313466A1 (en) | Managing User Access in a Communications Network | |
| EP2103077B1 (en) | Method and apparatus for determining an authentication procedure | |
| EP1693995B1 (en) | A method for implementing access authentication of wlan user | |
| CN100384120C (zh) | Ip多媒体子系统中对终端用户标识模块进行鉴权的方法 | |
| TW201316792A (zh) | 區域網協存取網路元件與終端設備的認證方法與裝置 | |
| Sharma et al. | Improved IP multimedia subsystem authentication mechanism for 3G-WLAN networks | |
| KR100874263B1 (ko) | 휴대인터넷에서 ims 인증 시스템 및 방법 | |
| Díaz-Sánchez et al. | A general IMS registration protocol for wireless networks interworking | |
| Dagiuklas et al. | Hierarchical AAA architecture for user and multimedia service authentication in hybrid 3G/WLAN networking environments | |
| Matsumoto | A study of authentication method on fixed mobile convergence environments | |
| Celentano et al. | Improved authentication for ims registration in 3g/wlan interworking | |
| Swain et al. | A micro-mobility management scheme for handover and roaming | |
| Salsano et al. | Technical Report N: T2. 1_2005_PR_R02 WLAN/3G secure authentication based on SIP | |
| EP1958370A2 (en) | Method and apparatus for delivering keying information |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130212 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130509 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130813 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130822 |
|
| R150 | Certificate of patent or registration of utility model |
Ref document number: 5351181 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| LAPS | Cancellation because of no payment of annual fees |