BRPI0309437B1 - método para acessar uma primeira rede utilizando um dispositivo móvel associado a uma segunda rede e aparelho para acessar uma primeira rede através de uma segunda rede - Google Patents

método para acessar uma primeira rede utilizando um dispositivo móvel associado a uma segunda rede e aparelho para acessar uma primeira rede através de uma segunda rede Download PDF

Info

Publication number
BRPI0309437B1
BRPI0309437B1 BRPI0309437A BRPI0309437A BRPI0309437B1 BR PI0309437 B1 BRPI0309437 B1 BR PI0309437B1 BR PI0309437 A BRPI0309437 A BR PI0309437A BR PI0309437 A BRPI0309437 A BR PI0309437A BR PI0309437 B1 BRPI0309437 B1 BR PI0309437B1
Authority
BR
Brazil
Prior art keywords
network
certificate
mobile device
key
public key
Prior art date
Application number
BRPI0309437A
Other languages
English (en)
Inventor
Chuanming Wang Charles
Li Jun
Zhang Junbiao
Original Assignee
Thomson Licensing Sa
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Licensing Sa filed Critical Thomson Licensing Sa
Publication of BRPI0309437B1 publication Critical patent/BRPI0309437B1/pt

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/02Inter-networking arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Feedback Control In General (AREA)

Abstract

"esquema de autenticação, autorização e contabilidade baseado em certificado para interação de acoplamento livre". um método para autenticação, autorização e contabilidade (aaa) em uma interação entre primeira e segunda rede que não pertencem ao mesmo domínio administrativo, utilizando transações baseadas em certificado. no método de acordo com a invenção, a segunda rede envia uma chave pública para a primeira rede, e um certificado para um dispositivo móvel. o certificado inclui informação relacionada ao nível de subscrição do dispositivo móvel e é assinado com uma chave privada da segunda rede. mediante detecção da primeira rede o dispositivo móvel transmite o certificado e a primeira rede autentica o certificado utilizando as chaves, pública e privada, da segunda rede e, em resposta, autoriza acesso à rede. a primeira rede envia então uma chave de sessão codificada com uma chave pública do dispositivo móvel. o dispositivo móvel decodifica a chave de sessão com uma chave privada e acessa a primeira rede utilizando a chave de sessão. dessa maneira, interação é implementada sem exigir o emprego de uma função de interação especial para ligação entre os dois tipos diferentes de redes.

Description

“MÉTODO PARA ACESSAR UMA PRIMEIRA REDE UTILIZANDO UM DISPOSITIVO MÓVEL ASSOCIADO A UMA SEGUNDA REDE E APARELHO PARA ACESSAR UMA PRIMEIRA REDE ATRAVÉS DE UMA SEGUNDA REDE
ANTECEDENTES DA INVENÇÃO
CAMPO DA INVENÇÃO
A presente invenção se refere genericamente a funcionamento de rede e, mais especificamente, a um esquema de autenticação, autorização e contabilidade (AAA), baseado em certificado, para interação de acoplamento livre entre duas redes de acesso diferentes.
TÉCNICA CORRELATA
Tipicamente, autenticação, autorização e contabilidade (AAA) são exigidas para se acessar e utilizar redes tais como redes celulares e Redes de Área Local Sem Fio (WLANs) . Contudo, a implementação de AAA pode ser difícil assim como pode exigir software e/ou hardware adicional no caso de interação entre duas redes de acesso de rádio diferentes que não pertencem ao mesmo domínio administrativo e não compartilham os mesmos esquemas AAA.
Há dois tipos principais de interação entre redes celulares e WLANs: acoplamento fixo e acoplamento livre. Em um cenário de acoplamento livre, a WLAN e a rede celular tem caminhos de dados independentes, porém, a AAA para usuários WLAN se baseia em funções AAA de rede celular. Contudo, os protocolos AAA de rede celular (MAP/SS7) são incompatíveis com os protocolos baseados em Protocolo da Internet (IP) usados pelos usuários WLAN. Duas abordagens foram propostas. Na primeira abordagem, uma interface AAA é provida no RegisPetição 870160079794, de 28/12/2016, pág. 10/33 trador de Posição Inicial (HLR) de rede celular. Isso exige quer seja a duplicação de dados HLR ou a provisão de um conversor de protocolo entre Raio/Diâmetro e MAP. Na segunda abordagem, se o Terminal Móvel (MT) utiliza um mecanismo de autenticação baseado em placa de Módulo de Identidade de Assinante (SIM) (por exemplo, LAN de operador sem fio da NOKIA), então a AAA seguirá o procedimento celular. Uma Função de Interação AAA (IWF) é necessária para estabelecer interface com o HLR e o MT. Em termos de funcionalidade, isso é similar a um Nó de Suporte (SGSN) de GPRS Servidor (Serviço de Rádio de Pacote Geral) ou Centro de Comutação Móvel (MSC) da perspectiva de AAA exceto que tráfego AAA é realizado através de IP.
Com ambas as abordagens, funções ou portas de interação especial precisam ser empregadas pelos operadores celulares. Com a segunda abordagem, é exigido que os usuários tenham uma placa SIM para acesso WLAN, porém a maioria dos usuários WLAN não tem placas SIM disponíveis em seus laptops ou Assistentes Digitais Pessoais (PDAs).
Conseqüentemente, seria conveniente e muito vantajoso ter um esquema de Autenticação, Autorização e Contabilidade (AAA) para o caso de interação entre duas redes diferentes que não pertencem ao mesmo domínio administrativo e não compartilham os mesmos esquemas AAA, onde o esquema AAA não exige o emprego de uma função de interação especial para ligação entre os dois tipos diferentes de redes.
Petição 870160079794, de 28/12/2016, pág. 11/33
SUMÁRIO DA INVENÇÃO
Os problemas declarados acima, assim como outros problemas correlatos da técnica anterior, são resolvidos pela presente invenção; um esquema de Autenticação, Autorização e Contabilidade (AAA) baseado em certificado para uma interação entre redes de acesso diferentes.
Vantajosamente, a presente invenção pode operar sem interação com a rede de núcleo celular durante autenticação. Em comparação com os esquemas existentes, o esquema proposto não exige que os operadores celulares adaptem suas interfaces de Registrador de Posição Inicial (HLR) para prover autenticação para usuários de WLAN através de protocolos da Internet.
De acordo com um aspecto da presente invenção, é provido um método para Autenticação, Autorização e Contabilidade (AAA) em uma interação entre pelo menos duas redes. As pelo menos duas redes incluem uma primeira rede e uma segunda rede. Um usuário da primeira rede é verificado com base em um certificado, pela segunda rede. Uma chave de sessão é enviada a partir da segunda rede para um dispositivo móvel do usuário quando o usuário é verificado. A chave de sessão é usada para criptografar comunicação entre o dispositivo móvel e a segunda rede.
Esses e outros aspectos, características e vantagens da presente invenção tornar-se-ão evidentes a partir da descrição detalhada de modalidades preferidas, a seguir, a qual deve ser lida em conexão com os desenhos anexos.
Petição 870160079794, de 28/12/2016, pág. 12/33
DESCRIÇÃO RESUMIDA DOS DESENHOS
A Figura 1 é um diagrama de blocos ilustrando um sistema de computador 100 ao qual a presente invenção pode ser aplicada, de acordo com uma modalidade ilustrativa da 5 presente invenção;
A Figura 2 é um diagrama de blocos ilustrando uma combinação de redes de acesso as quais a presente invenção pode ser aplicada, de acordo com uma modalidade ilustrativa da presente invenção;
A Figura 3 é um fluxograma ilustrando um método baseado em certificado para Autenticação, Autorização e Contabilidade (AAA) de um usuário móvel em uma interação de acoplamento livre entre redes de acesso, de acordo com uma modalidade ilustrativa da presente invenção; e
A Figura 4 é um fluxograma ilustrando um método baseado em certificado para Autenticação, Autorização e Contabilidade (AAA) de um usuário móvel em uma interação de acoplamento livre entre redes de acesso, de acordo com uma outra modalidade ilustrativa da presente invenção.
DESCRIÇÃO DETALHADA DA INVENÇÃO
A presente invenção se refere a um esquema de Autenticação, Autorização e Contabilidade (AAA) baseado em certificado para interação de acoplamento livre. Deve-se considerar que a presente invenção pode ser aplicada a qual25 quer combinação de redes de acesso (tal como, por exemplo, uma interação entre uma rede de Televisão de Acesso Coletivo (CATV) e uma Rede de Área Local Sem Fio (WLAN)). Contudo, a presente invenção é particularmente aplicável a uma rede cePetição 870160079794, de 28/12/2016, pág. 13/33 lular e WLAN em um arranjo de interação livre.
Deve ser entendido que a presente invenção pode ser implementada em várias formas de hardware, software, firmware, processadores de uso especial, ou uma combinação dos mesmos, por exemplo, dentro de um terminal móvel, ponto de acesso, ou uma rede celular. Preferivelmente, a presente invenção é implementada como uma combinação de hardware e software. Além disso, o software é preferivelmente implementado como um programa de aplicação incorporado de forma tangível em um dispositivo de armazenamento de programa. O programa de aplicação pode ser carregado para, e executado por uma máquina compreendendo qualquer arquitetura adequada. Preferivelmente, a máquina é implementada em uma plataforma de computador tendo hardware tal como uma ou mais unidades de processamento central (CPU), uma memória de acesso aleatório (RAM), e interface(s) de entrada/saída (E/S). A plataforma de computador inclui também um sistema operacional e código de microinstruções. Os vários processos e funções descritos aqui podem ser tanto parte do código de microinstruções como parte do programa de aplicação (ou uma combinação dos mesmos), o qual é executado através do sistema operacional. Além disso, vários outros dispositivos periféricos podem ser conectados à plataforma de computador tal como um dispositivo de armazenamento de dados adicional e um dispositivo de impressão.
Deve ser entendido ainda que, devido ao fato de alguns dos componentes constituintes de sistema, e etapas de métodos, ilustrados nas Figuras anexas, serem preferivelmen
Petição 870160079794, de 28/12/2016, pág. 14/33 te implementados em software; as conexões atuais entre os componentes de sistemas (ou etapas de processo) podem diferir dependendo da maneira na qual a presente invenção é programada. Devido aos ensinamentos aqui presentes, aqueles de conhecimento comum na técnica correlata serão capazes de considerar essas implementações ou configurações, e implementações ou configurações similares da presente invenção.
A Figura 1 é um diagrama de blocos ilustrando um sistema de computador 100 ao qual a presente invenção pode ser aplicada, de acordo com uma modalidade ilustrativa da presente invenção. O sistema de processamento de computador 100 pode ser incorporado em um dispositivo móvel usado para acessar uma rede celular ou uma WLAN. O sistema de processamento de computador 100 inclui pelo menos um processador (CPU) 102 acoplado operativamente a outros componentes através de um barramento de sistema 104. Uma memória de leitura (ROM) 106, uma memória de acesso aleatório (RAM) 108, um adaptador de vídeo 110, um adaptador E/S 112, um adaptador de interface de usuário 114, um adaptador de som 170, e um adaptador de rede 198, são acoplados operativamente ao barramento de sistema 104.
Um dispositivo de vídeo 116 é acoplado operativamente ao barramento de sistema 104 pelo adaptador de vídeo 110. Um dispositivo de armazenamento de disco 118 (por exemplo, um dispositivo de armazenamento de disco magnético ou ótico) é acoplado operativamente ao barramento de sistema 104 pelo adaptador E/S 112. Um mouse 120 e teclado keypad 122 são acoplados operativamente ao barramento de sistema
Petição 870160079794, de 28/12/2016, pág. 15/33
104 pelo adaptador de interface de usuário 114. O mouse 120 e o teclado 122 são usados para introduzir informação no sistema 100, e emitir informação a partir dele.
Pelo menos um alto-falante 185 (a seguir “altofalante) é acoplado operativamente ao barramento 104 de sistema pelo adaptador de som 170.
Um modem 196 (digital e/ou analógico) é acoplado operativamente ao barramento de sistema 104 pelo adaptador de rede 198.
A Figura 2 é um diagrama de blocos ilustrando uma combinação de redes de acesso às quais a presente invenção pode ser aplicada, de acordo com uma modalidade ilustrativa da presente invenção. Na modalidade ilustrativa da Figura 2, a combinação de redes de acesso inclui uma rede celular 210 e três Redes de Área Local Sem Fio (WLAN) 220a, 220b e 220c. Terminal móvel 200, rede celular 210 e WLANs 220 podem se comunicar entre si, como indicado. A WLAN 220a se comunica com o terminal móvel 200 pelo caminho 225. O terminal móvel 200 também se comunica com a rede celular 210 pela ligação celular 227. As WLAN 220a, 220b e 220c possuem relações de interação com a rede celular 210. Esta interface de relação é mostrada como as ligações 230 e 232 entre as WLAN 220a, 220b e 220c e a rede celular 210. A presente invenção provê um esquema baseado em certificado para proporcionar serviços AAA aos usuários WLAN. Como observado acima, a presente invenção pode ser aplicada a qualquer combinação de redes, incluindo números diferentes e tipos diferentes de rede.
A Figura 3 é um fluxograma ilustrando um método
Petição 870160079794, de 28/12/2016, pág. 16/33 baseado em certificado para Autenticação, Autorização e Contabilidade (AAA) de um usuário móvel em uma interação de acoplamento livre entre redes de acesso, de acordo com uma modalidade alternativa da presente invenção. As redes de acesso incluem uma rede celular e uma Rede de Área Local Sem Fio (WLAN), tais como aquelas mostradas na Figura 2. A rede celular é associada a pelo menos um usuário móvel. Deve ser considerado que embora a modalidade ilustrativa da Figura 3 (bem como a modalidade ilustrativa da Figura 4 abaixo) seja descrita com relação a uma rede celular e a uma WLAN, qualquer combinação de redes, incluindo a precedente, e outros tipos de redes assim como números diferentes de redes podem ser facilmente empregados de acordo com a presente invenção embora mantendo o espírito e escopo da presente invenção.
Inicialmente, uma chave pública Kpub_on associada à rede celular é enviada a partir da rede celular para a WLAN, a qual tem um contrato de interação com a rede celular (etapa 310). No caso da rede celular ter um contrato de interação com mais do que uma WLAN, então, a rede celular poderia enviar a chave pública de rede celular Kpub_on para todas as WLANs com as quais ela tem um contrato. É preferível, porém não obrigatório, que a chave pública Kpub_on de rede celular seja distribuída através de um canal seguro de modo que a WLAN receptora possa estar certa de que Kpub_on é na realidade uma chave pública válida associada à rede celular.
Um certificado é então enviado a partir da rede celular para o usuário móvel (etapa 315). O certificado inclui, porém não é limitado ao seguinte: chave pública Kpub_u
Petição 870160079794, de 28/12/2016, pág. 17/33 associada ao usuário móvel; ID de rede celular; nível de subscrição do usuário móvel, por exemplo, se o usuário móvel subscreveu para serviço WLAN, para fins de autorização/verificação; prazo do certificado; e ID do usuário móvel. O certificado é assinado com uma chave privada Kpri_on na rede celular. É preferível, porém não obrigatório, que o certificado seja enviado para o usuário móvel quando o usuário móvel se registra junto à rede celular para serviço de interação WLAN.
As várias chaves e o certificado são usados como a seguir. Quando o usuário móvel se desloca para uma área sob cobertura WLAN, o certificado é enviado a partir do usuário móvel para a WLAN (etapa 320) . A WLAN então: verifica o ID da rede celular incluído no certificado (etapa 325); verifica o ID do usuário móvel incluído no certificado (por exemplo, para um propósito(s) de autorização/verificação); verifica a autenticidade do certificado utilizando a chave pública Kpub_on da rede celular (etapa 330); mediante verificação, computa uma chave de sessão para o usuário móvel que é criptografada com uma chave pública Kpub_u do usuário móvel que foi incluída no certificado (etapa 335); e envia a chave de sessão para o usuário móvel (etapa 340). A chave de sessão pode ser, porém não é limitada a, uma chave de Privacidade Equivalente à Instalação (WEP) por usuário.
Ao receber a chave de sessão, o usuário móvel decriptografa a chave de sessão utilizando sua chave privada Kpri_u (etapa 345) e se comunica com a WLAN utilizando a chave de sessão (isto é, toda comunicação subseqüente entre o
Petição 870160079794, de 28/12/2016, pág. 18/33 dispositivo móvel e a WLAN é criptografa com a chave de sessão) (etapa 350). Dessa forma, o usuário móvel é autenticado pela WLAN uma vez que apenas o usuário móvel específico tem a chave privada necessária Kpri_u para decriptografar a chave de sessão.
A Figura 4 é um fluxograma ilustrando um método baseado em certificado para Autenticação, Autorização e Contabilidade (AAA) de um usuário móvel em uma interação de acoplamento livre entre redes de acesso, de acordo com uma outra modalidade ilustrativa da presente invenção. A rede de acesso inclui uma rede celular e uma Rede de Área Local Sem Fio (WLAN). A rede celular é associada a pelo menos um usuário móvel. O método da Figura 4 permite autenticação mútua entre o usuário móvel e a WLAN, de modo que o usuário móvel pode verificar também se ele na realidade está se comunicando com uma WLAN legítima (para prevenir, por exemplo, que as mensagens sejam bisbilhotadas).
Uma chave pública Kpub_on da rede celular é enviada a partir da rede celular para a WLAN, a qual tem um contrato de interação com a rede celular (etapa 310). No caso em que a rede celular tem um contrato de interação com mais do que uma WLAN, então a rede celular poderia enviar a chave pública Kpub_on da rede celular para todas essas WLANs. É preferível, porém não obrigatório, que a chave pública Kpub_on seja distribuída através de um canal seguro de modo que a WLAN possa ter certeza de que Kpub_on é na realidade a chave pública da rede celular.
Petição 870160079794, de 28/12/2016, pág. 19/33
A chave pública Kpub_on da rede celular é enviada também a partir da rede celular para o usuário móvel (etapa 412) .
Um primeiro certificado é enviado a partir da rede celular para o usuário móvel (etapa 315). O primeiro certificado inclui, porém não é limitado ao seguinte: chave pública Kpub_u do usuário móvel; ID da rede celular; nível de subscrição do usuário móvel (se o usuário móvel subscreveu para serviço WLAN); prazo do primeiro certificado; e ID de usuário móvel. O primeiro certificado é assinado com uma chave privada Kpri_on da rede celular. É preferível, porém não obrigatório, que o primeiro certificado seja enviado para o usuário móvel quando o usuário móvel se registra junto à rede celular para serviço de interação WLAN.
Um segundo certificado é também enviado a partir da rede celular para cada WLAN (que tem um contrato com a rede celular) (etapa 417). O segundo certificado inclui, porém não é limitado a uma chave pública Kpub_w da WLAN. O segundo certificado é assinado com a chave privada Kpri_on da rede celular.
O primeiro certificado é enviado a partir do usuário móvel para a WLAN (por exemplo, um Ponto de Acesso (AP) ou outra entidade), por exemplo, quando o usuário móvel se deslocar para uma área sob cobertura WLAN (etapa 320). Em resposta, a WLAN verifica o ID da rede celular incluído no primeiro certificado (etapa 325), verifica o ID do usuário móvel incluído no primeiro certificado (por exemplo, para propósito(s) de autorização/verificação), e verifica a au
Petição 870160079794, de 28/12/2016, pág. 20/33 tenticidade do primeiro certificado utilizando a chave pública Kpub_on da rede celular (etapa 330). Mediante verificação, a WLAN computa uma chave de sessão para o usuário móvel que é criptografada com a chave pública Kpub_u do usuário móvel (que foi incluída no primeiro certificado) e que é assinada com a chave privada Kpri_w da WLAN (etapa 435), e envia a chave de sessão e o segundo certificado para o usuário móvel (etapa 440). A chave de sessão pode ser, porém, não é limitada a uma chave de Privacidade Equivalente à Instalção (WEP) por usuário.
Ao receber a chave de sessão e o segundo certificado, o usuário móvel verifica se o segundo certificado é válido utilizando a chave pública Kpub_on da rede celular. Se o mesmo for válido, então a chave pública Kpub_w da WLAN é extraída do segundo certificado (etapa 442). O usuário móvel verifica então se a chave de sessão na realidade é proveniente da WLAN mediante uso da chave pública Kpub_w da WLAN para verificar a assinatura na chave de sessão (etapa 442). Se a chave de sessão criptografada for verificada como sendo proveniente da WLAN, o usuário móvel então decriptografa a chave de sessão utilizando sua chave privada Kpri_u (etapa 345) e se comunica com a WLAN utilizando a chave de sessão. Toda a comunicação subseqüente entre o dispositivo móvel e a WLAN é criptografada com a chave de sessão e começa utilizando a chave de sessão para comunicação com a WLAN (etapa 350).
Dessa forma, uma vantagem principal da presente invenção em comparação com a técnica anterior é que a pre
Petição 870160079794, de 28/12/2016, pág. 21/33 sente invenção não exige quaisquer funções de interação física para a WLAN interagir com a rede celular com o propósito de autenticação de usuário. Na realidade, mediante uso de certificados, as WLANs não precisam de qualquer interação com a rede celular no momento em que o terminal móvel solicita acesso à rede para conceder acesso ao usuário. Uma vez que o certificado inclui a identidade do usuário móvel, funções de contabilidade podem ser facilmente realizadas utilizando-se essa informação, incluindo a identidade do usuário.
Embora as modalidades ilustrativas tenham sido descritas aqui com referência aos desenhos anexos, deve-se entender que a presente invenção não é limitada a essas exatas modalidades, e que diversas outras alterações e modificações podem ser efetuadas nas mesmas por aqueles versados na técnica sem se afastar do espírito ou escopo da invenção. Pretende-se que todas as tais alterações e modificações sejam incluídas no escopo da invenção como definido pelas reivindicações anexas.

Claims (8)

REIVINDICAÇÕES
1. Método para acessar uma primeira rede utilizando um dispositivo móvel associado a uma segunda rede, CARACTERIZADO por compreender as etapas de:
receber, pelo dito dispositivo móvel, um primeiro certificado a partir de uma segunda rede que tem uma relação de interação existente com a primeira rede (315), o primeiro certificado inclui um identificador associado com a segunda rede, uma chave pública associada com o dispositivo móvel, e um nível de subscrição associado com o dispositivo móvel, o nível de subscrição indicando se ou não o dispositivo móvel é um assinante da relação de interação;
em resposta à detecção da primeira rede, pelo dito dispositivo móvel, transmitir o primeiro certificado para a primeira rede (320), pelo que autenticação, autorização e contabilização são executadas em resposta ao primeiro certificado e uma primeira chave transmitida a partir da segunda rede para a primeira rede (320);
receber, pelo dito dispositivo móvel, uma chave de sessão e um segundo certificado a partir da primeira rede mediante autenticação, o segundo certificado compreendendo uma chave pública associada com a primeira rede, o segundo certificado assinado com uma chave privada da segunda rede (440) ;
validar, pelo dispositivo móvel, o segundo certificado usando uma chave pública da segunda rede, extrair a chave pública da primeira rede a partir do segundo certificado, e verificar a assinatura da chave de sessão usando a
Petição 870170021555, de 31/03/2017, pág. 22/25 chave pública extraída da primeira rede (442); e acessar, pelo dito dispositivo móvel, a primeira rede utilizando a chave de sessão (350) .
2. Método, de acordo com a reivindicação 1, CARACTERIZADO pelo fato de que o primeiro certificado inclui adicionalmente uma assinatura compreendendo calculada com a chave privada da segunda rede.
3. Método, de acordo com a reivindicação 2, CARACTERIZADO pelo fato de que a etapa de receber compreende receber uma chave de sessão criptografada utilizando uma chave pública do dispositivo móvel, e compreendendo adicionalmente a etapa de decriptografar a chave de sessão utilizando uma chave privada associada ao dispositivo móvel.
4. Método, de acordo com a reivindicação 1, CARACTERIZADO pelo fato de que o primeiro certificado inclui um prazo de expiração que indica quando o primeiro certificado expira.
5 chave de sessão usando a chave pública extraída da primeira rede;
um dispositivo para decriptografar a chave de sessão usando uma chave privada associada com o aparelho; e um dispositivo para acessar a primeira rede, pelo
10 dito aparelho, utilizando uma chave de sessão.
5. Método, de acordo com a reivindicação 1, CARACTERIZADO pelo fato de que o primeiro certificado inclui um ID associado ao dispositivo móvel, pelo que informação de contabilidade baseada na utilização da primeira rede pelo dispositivo móvel pode ser gerada pela primeira rede após recebimento do ID.
6. Método, de acordo com a reivindicação 1, CARACTERIZADO pelo fato de que receber, pelo dispositivo móvel, um primeiro certificado a partir de uma segunda rede que possui uma relação de interação existente com a primeira rede compreende receber, pelo dito dispositivo móvel, um
Petição 870170021555, de 31/03/2017, pág. 23/25 primeiro certificado a partir de uma rede celular que possui uma relação de interação existente com uma rede de área local sem fio.
7. Aparelho para acessar uma primeira rede, incluindo autenticação, autorização, e contabilização através de uma segunda rede, e para associar o aparelho com a segunda rede, CARACTERIZADO por compreender:
um dispositivo para receber, pelo dito aparelho, um primeiro certificado a partir da segunda rede, a qual tem uma relação de interação existente com a primeira rede, o primeiro certificado inclui um identificador associado com a segunda rede, uma chave pública do aparelho e um nível de subscrição do aparelho com a primeira rede, o nível de subscrição indicando a relação de interação;
uma memória para armazenar, no dito aparelho, o primeiro certificado;
um dispositivo para detectar a presença da primeira rede, pelo dito aparelho, e transmitir o primeiro certificado para a primeira rede em resposta à detecção da primeira rede, pelo que autenticação, autorização e contabilização são executadas pela primeira rede em resposta ao primeiro certificado, e uma chave pública é fornecida pela segunda rede;
um dispositivo para receber, pelo dito aparelho, uma chave de sessão e um segundo certificado a partir da primeira rede, o segundo certificado compreendendo uma chave pública da primeira rede, o segundo certificado assinado com uma chave privada da segunda rede;
Petição 870170021555, de 31/03/2017, pág. 24/25 um dispositivo para validar, pelo dito aparelho, o segundo certificado usando uma chave pública fornecida pela segunda rede, extrair a chave pública da primeira rede a partir do segundo certificado, e verificar a assinatura da
8. Aparelho, de acordo com a reivindicação 7,
CARACTERIZADO pelo fato de que o primeiro certificado inclui uma chave pública do aparelho, ID da segunda rede, nível de
subscrição, e prazo de expiração de subscrição associado ao 15 aparelho. 9 . Aparelho, de acordo com a reivindicação 7, CARACTERIZADO pelo fato de que a primeira rede é uma rede de
área local sem fio e a segunda rede é uma rede celular.
BRPI0309437A 2002-04-26 2003-03-13 método para acessar uma primeira rede utilizando um dispositivo móvel associado a uma segunda rede e aparelho para acessar uma primeira rede através de uma segunda rede BRPI0309437B1 (pt)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US37610002P 2002-04-26 2002-04-26
PCT/US2003/007574 WO2003091858A2 (en) 2002-04-26 2003-03-13 Certificate based authentication authorization accounting scheme for loose coupling interworking

Publications (1)

Publication Number Publication Date
BRPI0309437B1 true BRPI0309437B1 (pt) 2019-09-10

Family

ID=29270763

Family Applications (2)

Application Number Title Priority Date Filing Date
BR0309437-5A BR0309437A (pt) 2002-04-26 2003-03-13 Esquema de autenticação, autorização e contabilidade baseado em certificado para interação de acoplamento livre
BRPI0309437A BRPI0309437B1 (pt) 2002-04-26 2003-03-13 método para acessar uma primeira rede utilizando um dispositivo móvel associado a uma segunda rede e aparelho para acessar uma primeira rede através de uma segunda rede

Family Applications Before (1)

Application Number Title Priority Date Filing Date
BR0309437-5A BR0309437A (pt) 2002-04-26 2003-03-13 Esquema de autenticação, autorização e contabilidade baseado em certificado para interação de acoplamento livre

Country Status (10)

Country Link
US (1) US7735126B2 (pt)
EP (1) EP1500298A4 (pt)
JP (1) JP4538312B2 (pt)
KR (1) KR101044210B1 (pt)
CN (3) CN1215386C (pt)
AU (1) AU2003253584A1 (pt)
BR (2) BR0309437A (pt)
MX (1) MXPA04010512A (pt)
MY (1) MY142660A (pt)
WO (1) WO2003091858A2 (pt)

Families Citing this family (59)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1685694B (zh) * 2002-08-14 2010-05-05 汤姆森特许公司 支持多个虚拟操作员的公共无线局域网的会话密钥管理
US7133386B2 (en) * 2002-11-18 2006-11-07 Cisco Technology, Inc. Method and system for service portability across disjoint wireless networks
US7079521B2 (en) * 2002-11-18 2006-07-18 Cisco Technology, Inc. Method and system for voice calls in a wireless local area network (WLAN)
US7593717B2 (en) * 2003-09-12 2009-09-22 Alcatel-Lucent Usa Inc. Authenticating access to a wireless local area network based on security value(s) associated with a cellular system
KR20050065130A (ko) * 2003-12-24 2005-06-29 한국전자통신연구원 세션 키 발급 방법
US7600113B2 (en) * 2004-02-20 2009-10-06 Microsoft Corporation Secure network channel
GB2414639A (en) * 2004-05-28 2005-11-30 Clink Systems Ltd Method for naming and authentication
US9282455B2 (en) * 2004-10-01 2016-03-08 Intel Corporation System and method for user certificate initiation, distribution, and provisioning in converged WLAN-WWAN interworking networks
US20060143132A1 (en) 2004-11-30 2006-06-29 Valenti William L Method and apparatus to enable a market in used digital content
WO2006079953A1 (en) * 2005-01-31 2006-08-03 Koninklijke Philips Electronics N.V. Authentication method and device for use in wireless communication system
KR100843072B1 (ko) * 2005-02-03 2008-07-03 삼성전자주식회사 무선 네트워크 시스템 및 이를 이용한 통신 방법
GB2423448B (en) * 2005-02-18 2007-01-10 Ericsson Telefon Ab L M Host identity protocol method and apparatus
US20060251253A1 (en) * 2005-03-31 2006-11-09 Intel Corporation Cryptographically signed network identifier
FI20050491A0 (fi) * 2005-05-09 2005-05-09 Nokia Corp Järjestelmä varmenteiden toimittamiseksi viestintäjärjestelmässä
US20070006296A1 (en) * 2005-06-29 2007-01-04 Nakhjiri Madjid F System and method for establishing a shared key between network peers
US7827400B2 (en) * 2005-07-28 2010-11-02 The Boeing Company Security certificate management
WO2007071009A1 (en) * 2005-12-23 2007-06-28 Bce Inc. Wireless device authentication between different networks
US7917440B2 (en) * 2006-07-07 2011-03-29 Microsoft Corporation Over-the-air delivery of metering certificates and data
US8527770B2 (en) * 2006-07-20 2013-09-03 Research In Motion Limited System and method for provisioning device certificates
US20080040773A1 (en) * 2006-08-11 2008-02-14 Microsoft Corporation Policy isolation for network authentication and authorization
GB2443889A (en) 2006-11-20 2008-05-21 Skype Ltd Method and system for anonymous communication
GB0623622D0 (en) * 2006-11-27 2007-01-03 Skype Ltd Communication system
GB0623621D0 (en) * 2006-11-27 2007-01-03 Skype Ltd Communication system
US7975312B2 (en) * 2007-01-08 2011-07-05 Apple Inc. Token passing technique for media playback devices
CN101227712B (zh) * 2007-01-15 2012-06-06 华为技术有限公司 一种实现多类型通信网络融合的系统及方法
CN101039197A (zh) * 2007-04-18 2007-09-19 华为技术有限公司 点对点应用中收集计费信息的方法、设备和系统
EP2020797B1 (en) * 2007-08-02 2016-06-15 Apple Inc. Client-server Opaque token passing apparatus and method
US8307414B2 (en) * 2007-09-07 2012-11-06 Deutsche Telekom Ag Method and system for distributed, localized authentication in the framework of 802.11
US8806565B2 (en) * 2007-09-12 2014-08-12 Microsoft Corporation Secure network location awareness
US8239549B2 (en) * 2007-09-12 2012-08-07 Microsoft Corporation Dynamic host configuration protocol
KR100955573B1 (ko) 2007-11-14 2010-04-30 에스케이 텔레콤주식회사 편의 서비스 인증 방법 및 시스템
US8176328B2 (en) * 2008-09-17 2012-05-08 Alcatel Lucent Authentication of access points in wireless local area networks
US8589682B2 (en) * 2008-10-17 2013-11-19 Dell Products L.P. System and method for secure provisioning of an information handling system
CN102045639B (zh) * 2009-10-10 2015-06-10 中兴通讯股份有限公司 订购关系鉴权方法、系统和移动多媒体广播条件接收系统
US9325677B2 (en) * 2010-05-17 2016-04-26 Blackberry Limited Method of registering devices
US9525548B2 (en) * 2010-10-21 2016-12-20 Microsoft Technology Licensing, Llc Provisioning techniques
US8805434B2 (en) 2010-11-23 2014-08-12 Microsoft Corporation Access techniques using a mobile communication device
US9509686B2 (en) 2010-12-03 2016-11-29 Microsoft Technology Licensing, Llc Secure element authentication
US9959576B2 (en) 2011-12-07 2018-05-01 Visa International Service Association Multi-purpose device having multiple certificates including member certificate
US20130212653A1 (en) * 2012-02-09 2013-08-15 Indigo Identityware Systems and methods for password-free authentication
US8955080B2 (en) * 2012-12-07 2015-02-10 Sap Se Managing single sign-ons between different entities
US10033719B1 (en) * 2012-12-20 2018-07-24 Amazon Technologies, Inc. Mobile work platform for remote data centers
CN103326685A (zh) * 2013-06-04 2013-09-25 湖南大学 采用量子算法的射频天线阻抗自适应匹配装置及方法
WO2015188025A1 (en) * 2014-06-06 2015-12-10 Microsoft Technology Licensing, Llc Quantum algorithms for arithmetic and function synthesis
CN104214772B (zh) * 2014-07-16 2016-06-22 山西大学 一种循环流化床机组agc负荷指令响应的控制方法
DE102014011687B3 (de) * 2014-08-04 2016-02-04 Giesecke & Devrient Gmbh Kommunikationssystem mit PKI-Schlüsselpaar für mobiles Endgerät
CN104504601B (zh) * 2015-01-15 2015-10-28 曹东 基于ctp金融数据的量子信息特征提取方法
EP3869421B1 (en) * 2015-11-06 2024-03-13 Google LLC Controller for individual qubit excitation control
US9445270B1 (en) * 2015-12-04 2016-09-13 Samsara Authentication of a gateway device in a sensor network
GB2547025A (en) 2016-02-05 2017-08-09 Thales Holdings Uk Plc A method of data transfer, a method of controlling use of data and a cryptographic device
US10496931B2 (en) * 2016-10-19 2019-12-03 Microsoft Technology Licensing, Llc Exact quantum circuits and circuit syntheses for qudit and multiple qubit circuits
EP3506560A1 (en) * 2017-12-29 2019-07-03 Nagravision S.A. Secure provisioning of keys
CN108898228B (zh) * 2018-06-21 2024-03-08 广西师范大学 一种不破坏源操作数的量子加法器设计方法
PL426228A1 (pl) * 2018-07-06 2020-01-13 Uniwersytet Warszawski Sposób realizacji kwantowej transformaty Fouriera-Kravchuka (ang. Fourier-Kravchuk transform, QKT) oraz urządzenie skonfigurowane do realizacji tego sposobu
EP3877117A1 (en) * 2018-12-13 2021-09-15 Siemens Aktiengesellschaft Automated system including reachability analysis
CN111130556B (zh) * 2019-12-25 2023-11-10 北京航天控制仪器研究所 一种对Hadamard测量基进行排序的方法
CN111598249B (zh) * 2020-05-19 2021-09-07 北京百度网讯科技有限公司 确定近似量子门的方法、装置、经典计算机和存储介质
CN112083255B (zh) * 2020-09-18 2021-07-02 西南交通大学 计及复杂频域的地电参数结构估计方法
CN113910247B (zh) * 2021-11-19 2023-01-06 佛山科学技术学院 考虑关节间隙演化的工业机器人末端轨迹控制方法及系统

Family Cites Families (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5455863A (en) * 1993-06-29 1995-10-03 Motorola, Inc. Method and apparatus for efficient real-time authentication and encryption in a communication system
US5371794A (en) * 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
US5825759A (en) * 1994-10-26 1998-10-20 Telefonaktiebolaget Lm Ericsson Distributing network services and resources in a mobile communications network
JP3453944B2 (ja) 1995-09-04 2003-10-06 日本電信電話株式会社 秘話通信方法
US5850444A (en) * 1996-09-09 1998-12-15 Telefonaktienbolaget L/M Ericsson (Publ) Method and apparatus for encrypting radio traffic in a telecommunications network
US20010010046A1 (en) * 1997-09-11 2001-07-26 Muyres Matthew R. Client content management and distribution system
FI980291A (fi) * 1998-02-09 1999-08-10 Nokia Mobile Phones Ltd Liikkuva internetpääsy
US6233577B1 (en) * 1998-02-17 2001-05-15 Phone.Com, Inc. Centralized certificate management system for two-way interactive communication devices in data networks
US6553493B1 (en) * 1998-04-28 2003-04-22 Verisign, Inc. Secure mapping and aliasing of private keys used in public key cryptography
FI105965B (fi) * 1998-07-07 2000-10-31 Nokia Networks Oy Autentikointi tietoliikenneverkosssa
US6334185B1 (en) * 1998-09-08 2001-12-25 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for centralized encryption key calculation
US6463534B1 (en) * 1999-03-26 2002-10-08 Motorola, Inc. Secure wireless electronic-commerce system with wireless network domain
US6772331B1 (en) * 1999-05-21 2004-08-03 International Business Machines Corporation Method and apparatus for exclusively pairing wireless devices
SG118221A1 (en) 1999-05-21 2006-01-27 Ibm Method and apparatus for initializing secure communications among and for exclusively pairing wireless devices
WO2000079827A1 (en) * 1999-06-24 2000-12-28 Compaq Computer Corporation Method and system for providing telecommunication services across networks that use different protocols
US7174018B1 (en) * 1999-06-24 2007-02-06 Nortel Networks Limited Security framework for an IP mobility system using variable-based security associations and broker redirection
FI19991733A (fi) * 1999-08-16 2001-02-17 Nokia Networks Oy Autentikointi matkaviestinjärjestelmässä
US7028186B1 (en) * 2000-02-11 2006-04-11 Nokia, Inc. Key management methods for wireless LANs
FI20000760A0 (fi) * 2000-03-31 2000-03-31 Nokia Corp Autentikointi pakettidataverkossa
FI110736B (fi) * 2000-08-01 2003-03-14 Nokia Corp Datansiirtomenetelmä, tilaajapäätelaite ja GPRS/EDGE-radioliityntäverkko
GB2367213B (en) * 2000-09-22 2004-02-11 Roke Manor Research Access authentication system
US6915345B1 (en) * 2000-10-02 2005-07-05 Nortel Networks Limited AAA broker specification and protocol
GB2369530A (en) * 2000-11-24 2002-05-29 Ericsson Telefon Ab L M IP security connections for wireless authentication
FI110977B (fi) * 2001-02-09 2003-04-30 Nokia Oyj Mekanismi palvelujen mainostamista ja käyttäjän auktorisointia varten
SE0100474D0 (sv) * 2001-02-14 2001-02-14 Ericsson Telefon Ab L M A security architecture
US6879690B2 (en) * 2001-02-21 2005-04-12 Nokia Corporation Method and system for delegation of security procedures to a visited domain
US20020120536A1 (en) * 2001-02-23 2002-08-29 David Maung Financial institution wireless internet system and method
US20020174335A1 (en) * 2001-03-30 2002-11-21 Junbiao Zhang IP-based AAA scheme for wireless LAN virtual operators
US7921290B2 (en) * 2001-04-18 2011-04-05 Ipass Inc. Method and system for securely authenticating network access credentials for users
US6856800B1 (en) * 2001-05-14 2005-02-15 At&T Corp. Fast authentication and access control system for mobile networking
US7389412B2 (en) * 2001-08-10 2008-06-17 Interactive Technology Limited Of Hk System and method for secure network roaming
EP1449324B1 (de) * 2001-11-29 2005-10-26 Siemens Aktiengesellschaft Nutzung eines public-key-schlüsselpaares im endgerät zur authentisierung und autorisierung des telekommunikations-teilnehmers gegenüber dem netzbetreiber und geschäftspartnern
SE0104325D0 (sv) * 2001-12-20 2001-12-20 Ericsson Telefon Ab L M A method and apparatus for switching access between mobile networks
US20030139180A1 (en) * 2002-01-24 2003-07-24 Mcintosh Chris P. Private cellular network with a public network interface and a wireless local area network extension
US6792534B2 (en) * 2002-03-22 2004-09-14 General Instrument Corporation End-to end protection of media stream encryption keys for voice-over-IP systems
WO2003092218A1 (en) * 2002-04-26 2003-11-06 Thomson Licensing S.A. Transitive authentication authorization accounting in interworking between access networks
KR100427551B1 (ko) * 2002-05-14 2004-04-28 에스케이 텔레콤주식회사 공중 무선랜과 셀룰러망 간의 로밍 방법
CN1659558B (zh) * 2002-06-06 2010-09-22 汤姆森特许公司 使用分层证书的基于中介器的交互工作
KR101023557B1 (ko) * 2002-06-21 2011-03-21 톰슨 라이센싱 Wlan 커버리지 영역을 통한 멀티미디어 콘텐츠 전달
MXPA04012665A (es) * 2002-06-21 2005-03-23 Thomson Licensing Sa Registro de una wlan como un area de ruta umts para interfuncionamiento de wlan-umts.
US7581095B2 (en) * 2002-07-17 2009-08-25 Harris Corporation Mobile-ad-hoc network including node authentication features and related methods
ITRM20030100A1 (it) * 2003-03-06 2004-09-07 Telecom Italia Mobile Spa Tecnica di accesso multiplo alla rete, da parte di terminale di utente interconnesso ad una lan e relativa architettura di riferimento.

Also Published As

Publication number Publication date
CN100417274C (zh) 2008-09-03
CN1650664A (zh) 2005-08-03
CN101150857B (zh) 2012-02-22
WO2003091858A2 (en) 2003-11-06
MXPA04010512A (es) 2004-12-13
CN1215386C (zh) 2005-08-17
CN101150857A (zh) 2008-03-26
MY142660A (en) 2010-12-15
WO2003091858A3 (en) 2004-07-01
EP1500298A2 (en) 2005-01-26
JP4538312B2 (ja) 2010-09-08
US7735126B2 (en) 2010-06-08
KR101044210B1 (ko) 2011-06-29
CN1350664A (zh) 2002-05-22
KR20040102175A (ko) 2004-12-03
BR0309437A (pt) 2005-02-15
JP2005524262A (ja) 2005-08-11
US20050154909A1 (en) 2005-07-14
AU2003253584A1 (en) 2003-11-10
AU2003253584A8 (en) 2003-11-10
EP1500298A4 (en) 2005-05-18

Similar Documents

Publication Publication Date Title
BRPI0309437B1 (pt) método para acessar uma primeira rede utilizando um dispositivo móvel associado a uma segunda rede e aparelho para acessar uma primeira rede através de uma segunda rede
KR100494558B1 (ko) 공중 무선랜 서비스 시스템의 사용자 인증방법 및 시스템
US7231521B2 (en) Scheme for authentication and dynamic key exchange
KR101013523B1 (ko) 액세스 네트워크 사이의 연동에서의 과도적인 인증 공인 계정
CN110035433A (zh) 采用共享密钥、公钥和私钥的验证方法及装置
JP4624785B2 (ja) 通信システムにおけるインターワーキング機能
CN109699031A (zh) 采用共享密钥、公钥和私钥的验证方法及装置
US20020174335A1 (en) IP-based AAA scheme for wireless LAN virtual operators
US20050260972A1 (en) Enabling and controlling access to wireless hot spots
WO2008080351A1 (fr) Procédé d'exploitation de réseau local sans fil basé sur une infrastructure d'authentification et de confidentialité de wlan (wapi)
CN101120534A (zh) 用于无线局域网(wlan)中的认证的系统、方法与设备
WO2005096644A1 (fr) Procede d'etablissement d'une association de securite entre l'abonne itinerant et le serveur du reseau visite
KR20090036562A (ko) 네트워크에 대한 접근을 제어하기 위한 방법 및 시스템
KR20030019336A (ko) 패킷데이터 네트워크에서의 인증
KR100819678B1 (ko) 코드분할다중접속 인증 정보를 이용한 공중 무선랜 서비스인증 방법
KR100763131B1 (ko) 공중 무선랜 서비스를 위한 망접속 및 서비스 등록 방법
JP2023162296A (ja) コアネットワークへの非3gppデバイスアクセス
WO2006079953A1 (en) Authentication method and device for use in wireless communication system
US9473934B2 (en) Wireless telecommunications network, and a method of authenticating a message
WO2008148348A1 (fr) Procédé de communication, système et station de base domestique
RU2282311C2 (ru) Использование пары открытых ключей в оконечном устройстве для аутентификации и авторизации пользователя телекоммуникационной сети по отношению к сетевому провайдеру и деловым партнерам
Lee et al. Evaluation of authentication interworking methods among multiple WLAN service providers
Ficco et al. A bluetooth infrastructure for automatic services access in ubiquitous and nomadic computing environments
KR20050016605A (ko) 통신시스템을 위한 상호동작 기능