CN101816200B - 认证附着到与诸如ims的安全核心网通信的毫微微蜂窝上的移动单元的方法 - Google Patents

认证附着到与诸如ims的安全核心网通信的毫微微蜂窝上的移动单元的方法 Download PDF

Info

Publication number
CN101816200B
CN101816200B CN2008801101873A CN200880110187A CN101816200B CN 101816200 B CN101816200 B CN 101816200B CN 2008801101873 A CN2008801101873 A CN 2008801101873A CN 200880110187 A CN200880110187 A CN 200880110187A CN 101816200 B CN101816200 B CN 101816200B
Authority
CN
China
Prior art keywords
mobile unit
femtocell
random number
response
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN2008801101873A
Other languages
English (en)
Other versions
CN101816200A (zh
Inventor
T·C·摩根
S·帕特尔
R·J·汤普森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia of America Corp
Original Assignee
Lucent Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US12/019,903 external-priority patent/US8428554B2/en
Application filed by Lucent Technologies Inc filed Critical Lucent Technologies Inc
Priority to CN201310027765.XA priority Critical patent/CN103220671B/zh
Publication of CN101816200A publication Critical patent/CN101816200A/zh
Application granted granted Critical
Publication of CN101816200B publication Critical patent/CN101816200B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems
    • H04W84/045Public Land Mobile systems, e.g. cellular systems using private Base Stations, e.g. femto Base Stations, home Node B

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明提供一种涉及与因特网协议多媒体子系统(IMS)网络通信的毫微微蜂窝的方法。在一个实施例中,毫微微蜂窝根据码分多址(CDMA)标准运行。该方法包括:在IMS网络中的第一安全实体,从毫微微蜂窝接收移动单元使用毫微微蜂窝在全局查询中广播的第一随机数生成的第一认证信息。该方法还包括:从安全网络中的第二安全实体接收至少一个基于全局查询形成的安全密钥和用于唯一查询移动单元的第二认证信息。在一个实施例中,第二安全实体是基于CDMA的认证服务器。该方法还包括:响应于基于第二认证信息认证移动单元,向毫微微蜂窝提供安全密钥。

Description

认证附着到与诸如IMS的安全核心网通信的毫微微蜂窝上的移动单元的方法
相关申请的交叉引用
本申请与2008年1月10日提交的申请号为11/972,262的美国专利申请“认证附着到根据码分多址运行的毫微微蜂窝上的移动单元的方法”有关。
技术领域
本发明一般涉及通信系统,更具体地,涉及无线通信系统。
背景技术
传统的无线通信系统使用基站的网络以向一个或多个移动单元提供无线连通性。在某些情况下,移动单元可发起与网络中的一个或多个基站的无线通信,例如,当移动单元的用户想要发起语音或数据呼叫时。可选择地,网络可发起与移动单元的无线通信链路。例如,在传统的分层无线通信中,服务器向诸如无线网络控制器(RNC)的中心元件传输去往目标移动单元的语音和/或数据。然后,RNC可经由一个或多个基站向目标移动单元传输寻呼消息。响应于从无线通信系统接收寻呼,目标移动单元可建立到一个或多个基站的无线链路。RNC内的无线资源管理功能接收语音和/或数据,并协调该组基站所使用的无线和时间资源,以向目标移动单元传输信息。无线资源管理功能可执行细粒度控制以分配和释放用于在一组基站上的广播传输的资源。
诸如CDMA系统的传统分层系统中的安全通信基于仅仅对于移动单元和网络中的安全实体已知的秘密消息(例如,认证密钥)而建立。HLR/AuC和移动单元可例如使用CAVE算法从认证密钥(AK)中导出共享秘密数据(SSD)。AK认证是仅仅对于移动站和HLR/AuC已知的64比特主密钥。该密钥绝不与漫游合作伙伴共享。认证AK可用于生成SSD,SSD是可使用CAVE算法计算并可与漫游合作伙伴共享的128比特二级密钥。在认证期间,HLR/AuC和移动单元都使用诸如SSD、电子序列号(ESN)、移动识别号码(MIN)和共享随机数(RAND)的共享输入分别独立地计算认证响应。如果独立计算的结果相符,则认证被通过,移动单元被允许向网络注册。
AK或SSD可用于认证在网络中注册的移动单元。例如,基站可周期性地生成随机数(RAND)并广播该RAND。接收所广播的RAND的移动单元使用包括该RAND和AK认证或SSD的输入计算认证算法输出(AUTH)。AUTH和相关的RAND(或RAND的可选择部分)有时被称为“对”。然后,移动单元可向基站传输AUTH/RAND对,然后,基站可通过网络将该信息传递到HLR/AuC。HLR/AuC使用认证算法、所存储的认证AK或SSD的值、其它与每个移动单元对应的数据和RAND以运算AUTH的期望值。如果该值与移动单元所传输的值匹配,则移动单元被认证。基站频繁地改变RAND的值以确保AUTH值是最新的,并减少以前所生成的AUTH/RAND结果可通过监控空中接口捕获并由欺诈移动单元或移动单元模拟器重放的可能性。该技术被认为是相当可靠的,至少部分因为基站通常是受到无线通信提供商控制的安全设备。
唯一查询也可用于查询移动单元。在唯一查询中,鉴权中心生成唯一随机数,该随机数可被传输到移动单元。移动单元使用安全算法以运算唯一查询的唯一响应,然后将指示唯一响应的值的信息传输到鉴权中心。鉴权中心也执行安全算法以生成唯一响应的期望值。如果鉴权中心确定唯一响应的期望值与移动单元所提供的值相同,则移动单元被认证。否则,可能已经发生安全违规。唯一查询通常由不能够例如使用全局查询对系统接入进行认证的系统使用。如果在系统接入上没有发生有效交换,则唯一查询还可用作备用认证过程。
传统分层网络体系结构的一个可选择的方式是分布式体系结构,其包括实现分布式通信网络功能的诸如基站路由器的接入点的网络。例如,每个基站路由器可将RNC和/或PDSN功能结合在管理一个或多个移动单元与诸如因特网的外部网之间的无线链路的单一实体中。与分层网络相比,分布式体系结构有减少部署网络的成本和/或复杂性以及增加额外的无线接入点(例如基站路由器)的成本和/或复杂性的潜力,以扩展现有网络的覆盖范围。分布式网络还可减少(相对于分层网络)用户所体验的延迟,因为在分层网络的RNC和PDSN处的分组排队延迟可被减少或消除。
至少部分由于所减少的部署基站路由器的成本和复杂性,基站路由器可被配置在传统基站不实用的位置。例如,基站路由器可配置在住处或建筑物中以向建筑物的居住者提供无线连通性。部署在位处中的基站路由器通常被称为家庭基站路由器或毫微微蜂窝,因为它们旨在向包围居所的非常小的区域(例如,毫微微蜂窝)提供无线连通性。然而,毫微微蜂窝中的功能通常与旨在向可覆盖大约几平方公里区域的宏蜂窝提供无线连通性的传统基站路由器中执行的功能非常类似。毫微微蜂窝和传统基站路由器之间的一个重要的区别是家庭基站路由器被设计成可由非专业人士现货购买并易于安装的廉价的即插即用器件。
毫微微蜂窝通常不包括用于存储可用于在毫微微蜂窝和移动单元之间建立安全通信的信息的昂贵的安全芯片。而且,毫微微蜂窝旨在被部署在非安全的位置,诸如某个人的家或办公场所。因此,毫微微蜂窝不被认为是用于存储密钥或其它可用于认证移动单元信息的可信任位置。因此,如果毫微微蜂窝被配置为生成用于认证移动单元的随机数RAND,则可修改毫微微蜂窝以欺诈地代表移动单元。例如,非法毫微微蜂窝可截取在合法移动单元和合法基站之间传输的有效AUTH/RAND对。然后,非法毫微微蜂窝可使用所截取的AUTH/RAND对模仿合法移动单元。由于毫微微蜂窝负责生成RAND值,因此,网络不能确定非法毫微微蜂窝所传输的AUTH/RAND对是否与RAND的最新值对应。
发明内容
本发明旨在解决以上提出的一个或多个问题的影响。以下给出了本发明的简要概括,以便提供本发明的一些方面的基本了解。该概括不是本发明的详尽概述。它并不用于识别本发明的关键或重要要素或划定发明的范围。其唯一目的是以简洁的形式提出一些概念,作为稍后更详细的描述的前奏。
在本发明的一个实施例中,提供一种涉及与因特网协议多媒体子系统(IMS)网络通信的毫微微蜂窝的方法。在一个实施例中,毫微微蜂窝根据码分多址(CDMA)标准运行。该方法包括:在IMS网络中的第一安全实体,从毫微微蜂窝接收由移动单元使用该毫微微蜂窝在全局查询中所广播的第一随机数生成的第一认证信息。该方法还包括:从安全网络中的第二安全实体接收至少一个基于全局查询形成的安全密钥和用于唯一查询移动单元的第二认证信息。在一个实施例中,第二安全实体是基于CDMA的认证服务器。该方法还包括:响应于基于第二认证信息认证移动单元,向毫微微蜂窝提供安全密钥。
附图说明
结合附图并参照以下的说明,可以理解本发明,在图中,相同的参考标记表示相同的元件,其中:
图1在概念上说明根据本发明的无线通信系统的一个示例性实施例。
图2在概念上说明根据本发明的当移动单元注册时通过提供唯一查询来认证移动单元的方法的一个示例性实施例。
图3在概念上说明根据本发明的在移动单元注册期间基于唯一查询认证移动单元的方法的一个示例性实施例。
图4在概念上说明根据本发明的通过响应于移动单元起呼而提供唯一查询来认证移动单元的方法的一个示例性实施例。
图5在概念上说明根据本发明的在移动单元起呼期间基于唯一查询认证移动单元的方法的一个示例性实施例。
图6A和6B在概念上说明根据本发明的基于唯一查询认证移动单元的方法的一个可选择的示例性实施例。
具体实施方式
虽然本发明容易产生各种修改和替代形式,但其特定实施例已在图中以举例的形式示出,并且在此进行了详细的描述。然而,应当理解,在此关于特定实施例的描述并不是将本发明限制在所公开的特殊形式,而相反地,其目的在于覆盖所有落入由所附的权利要求限定的本发明的范围内的修改、等同物以及替换。
以下描述了本发明的说明性实施例。为了清楚起见,并不是实际实施的所有特征都在此说明书中进行描述。应当知道,在任何这样实际的实施例的开发中,必须进行许多特定实施的决定以达到开发者的特定目标,例如遵守系统相关和商业相关的限制,这些限制可根据不同的实施而变化。此外,应当知道,虽然这样的开发努力可能很复杂并耗时,但不过是受益于本说明的本领域普通技术人员的例行任务。
现在,将参照附图描述本发明。各种结构、系统和设备在图中示意性地描述,用于仅仅说明的目的,以便不使本发明与本领域的普通技术人员所熟知的细节模糊。然而,附图被包括以描述和解释本发明的说明性例子。在此使用的文字和短语应当被理解和解释为具有与相关领域的普通技术人员对这些文字和短语的理解相一致的含义。在此术语或短语的特殊定义,即不同于本领域普通技术人员所理解的普通和习惯含义的定义,没有被该术语或短语的一贯用法暗示。至于想要使术语或者短语具有特殊含义,即不同于本领域普通技术人员所理解的含义,这种特殊的定义将在本说明书中以定义的方式清楚地说明,该方式直接并明白地向术语或短语提供特殊的定义。
图1在概念上说明无线通信系统100的一个示例性实施例。在所示的实施例中,无线通信系统100包括一个或多个毫微微蜂窝105,用于提供无线连通性。毫微微蜂窝105可根据标准和/或协议提供无线连通性,包括但不限于码分多址(CDMA)标准和/或协议、通用移动通信服务(UMTS)标准和/或协议、全球移动通信系统(GSM)标准和/或协议、WiMAX标准和/或协议、IEEE标准和/或协议等等。此外,受益于本发明的本领域普通技术人员应当知道,本发明并不局限于使用毫微微蜂窝105以提供无线连通性。在可选的实施例中,诸如基站、基站路由器、接入点、接入网络等等的设备可用于在无线通信系统100中提供无线连通性。
毫微微蜂窝105用于向包括一个或多个被授权接入毫微微蜂窝105的移动单元110的大致包围一栋建筑物的区域提供无线覆盖。移动单元110可以使用各种技术向毫微微蜂窝105注册,包括使用户经由网页输入所注册的移动单元110的国际移动用户识别码(IMSI)、使用移动单元110和毫微微蜂窝105之间的握手协议等等。然后,所注册的移动单元110的列表对于毫微微蜂窝105可用。在一个实施例中,毫微微蜂窝105包含包括所注册的移动单元110的IMSI值的数据库。在所示的实施例中,移动单元110是基于码分多址(CDMA)的无线移动单元110。然而,受益于本发明的本领域普通技术人员应当知道,本发明并不局限于基于CDMA的移动单元110。
毫微微蜂窝105提供经由因特网协议多媒体子系统(IMS)网络115(虚线框所指示的)接入无线通信系统100。在各种可选实施例中,毫微微蜂窝105可通过各种功能单元与IMS网络115连接。例如,在图1中,毫微微蜂窝105与连接到毫微微网络网关125的数字用户线路(DSL)或有线调制解调器网络120连接。操作管理与维护(OA&M)服务器130可以与毫微微网络网关125连接,并可用于经由毫微微网络网关(FNG)125在毫微微蜂窝105和因特网协议(IP)网络135之间建立通信。例如,IPSec隧道可以在毫微微蜂窝105和毫微微网络网关125之间形成。然而,受益于本发明的本领域普通技术人员应当知道,该示例性实施例并不用于将本发明局限在该特定网络体系结构中。
IMS网络115是支持多种类型的手机在因特网上通信的基于会话起始协议(SIP)的网络。例如,这些手机(诸如与毫微微蜂窝105结合的移动单元110)可使用基于因特网协议的语音(VoIP)和其它方法以在整个IP网络135上传送实时应用中的数据和语音。IMS网络115包括归属用户服务器(HSS)140,它是支持处理呼叫的IMS网络实体的主用户数据库。HSS 140可包含与订阅相关的信息(用户简档),执行认证和用户的认证,并可提供关于用户的物理位置的信息。IMS网络115还可包括一个或多个用于在IMS网络115中处理SIP信令分组的呼叫会话控制功能(CSCF)实体145。虽然CSCF实体145在图1中示为单独的功能块,但受益于本发明的本领域普通技术人员应当知道,CSCF实体145可包括多个实体,诸如服务CSCF、代理CSCF、查询CSCF等等,其可以在一个或多个其它功能和/或物理实体中实施。移动性管理应用服务器(MMAS)150用于协调和管理与移动单元110的移动性相关的功能。
毫微微蜂窝105可通过开销信道向移动单元110传输全局查询。在一个实施例中,全局查询基于在毫微微蜂窝105生成的全局随机数。在每一个系统接入上,移动单元被要求使用秘密数据(SSD或AK)计算响应并向系统返回该响应和随机数的至少一部分以用于验证。毫微微蜂窝105使用全局随机数和响应,以认证移动单元110并建立通过空中接口与移动单元110的安全通信链路。然而,毫微微蜂窝105可以不是无线通信系统100的可信任元件。例如,毫微微蜂窝105可以不是在物理上安全的,因为其可位于用户的住所或办公场所。因此,服务提供商不能够确保毫微微蜂窝105不会被试图修改或攻击毫微微蜂窝105的未授权用户接入。此外,毫微微蜂窝105容易通过网络受到攻击。例如,毫微微蜂窝105的用户可以不提供充分的防火墙保护、病毒保护等等,这可能允许未授权用户攻击毫微微蜂窝105。由于毫微微蜂窝105不是系统100的可信任元件,因此,毫微微蜂窝105所发布的全局查询(以及基于这些全局查询的认证)也是可疑的。
相反,IMS网络115中的实体是可信任或安全的实体。例如,MMAS150可以是在物理上安全的,因为其位于受到服务提供商控制的建筑物中。因此,服务提供商能够确保MMAS 150不会被试图修改或攻击毫微微蜂窝105的未授权用户接入。此外,MMAS 150可以使用可防止未授权接入MMAS 150的防火墙保护、病毒保护等等来防止受到攻击。网络中的其它实体,诸如用于生成并向毫微微蜂窝105和/或移动单元110提供一个或多个密钥的归属位置寄存器/鉴权中心(HLR/AuC),也可被认为是相对可信任和/或安全的,因为它们受到服务提供商的控制。
因此,在(或安全地连接到)IMS网络115内的可信任和/或安全的实体可用于使用在可疑的全局查询之后发布的唯一查询来认证移动单元110。在一个实施例中,移动单元110可通过将全局认证响应转发到IMS网络115来响应毫微微蜂窝105所发布的(潜在可疑的)全局查询,IMS网络105可验证全局认证响应,并生成诸如与HLR/AuC 160合作的会话密钥的安全信息。然后,IMS网络105可创建唯一查询,并经由毫微微蜂窝105向移动单元110发送。当接收到唯一查询后,移动单元110生成被转发到IMS网络115以用于验证的唯一认证响应。一旦移动单元110已被可信任和/或安全的实体认证,IMS网络115就可向毫微微蜂窝105提供呼叫处理服务或安全消息,诸如在归属位置寄存器/鉴权中心(HLR/AuC)160生成的一个或多个密钥。
图2在概念上说明当移动单元向网络注册时通过提供唯一查询来认证移动单元(UE)的方法200的一个示例性实施例。在所示的实施例中,毫微微蜂窝或基站路由器(BSR)用于向移动单元提供无线连通性。毫微微蜂窝可通信地连接到包括服务CSCF(S-CSCF)、代理CSCF(P-CSCF)、查询CSCF(I-CSCF)、归属用户服务器(HSS)和移动性管理应用服务器(MMAS)的IMS网络。IMS网络还与归属位置寄存器/鉴权中心(HLR/AuC)进行通信。受益于本发明的本领域普通技术人员应当知道,图2所示的元件是示意性的,并不用于限制本发明。在可选的实施例中,可包括执行更多或更少的功能的更多或更少的元件。
在所示的实施例中,毫微微蜂窝创建全局随机数(RAND),并在开销消息列中广播该随机数(RAND),如箭头205所指示的。移动单元使用全局随机数以及仅仅对于移动单元和HLR/AuC已知的诸如SSD密钥的密钥运算全局认证响应(AUTHR)。然后,移动单元可向毫微微蜂窝发送注册消息,如箭头210所指示的。移动单元所发送的注册消息可以是包括全局随机数、全局认证响应、移动单元标识符和电子用户号的SIP注册消息。毫微微蜂窝将注册消息转发到P-CSCF,然后P-CSCF向I-CSCF转发注册消息,如箭头215、220所指示的。I-CSCF可向归属用户服务器发送查询消息,以确定移动单元的适合的S-CSCF,如箭头225所指示的。归属用户服务器用指示所选择的S-CSCF的信息进行回复,如箭头230所指示的。然后,注册消息被转发到所选择的S-CSCF,如箭头240所指示的。
S-CSCF向归属用户服务器发送消息,以询问IMS认证是否需要对移动单元执行,如箭头245所指示的。例如,S-CSCF可向归属用户服务器发送(在245)移动认证请求(MAR)。然后,归属用户服务器返回指示IMS认证是否需要对移动单元执行的信息,如箭头250所指示的。如果来自归属用户服务器的消息指示不需要认证移动单元,则IMS认证可被跳过(在255)。如果来自归属用户服务器的消息指示需要认证移动单元,则IMS认证可在毫微微蜂窝使用用户代理执行(在255)。在任何一种情况下,S-CSCF向归属用户服务器传输移动单元服务简档的请求,如箭头260所指示的,归属用户服务器向S-CSCF返回该移动单元的服务简档,如箭头265所指示的。如果IMS认证步骤被跳过,那么S-CSCF告诉毫微微蜂窝注册完成(例如,通过传输200-OK消息),毫微微蜂窝可用确认信息响应,如双箭头270所指示的。
在一个实施例中,毫微微蜂窝可例如通过向S-CSCF传输SUBSCRIBE消息而订阅(在275)其IMS注册状态,S-CSCF可返回确认该订阅的消息(诸如200-OK消息)。如果移动单元的CDMA认证稍后在查询/响应序列中失败,那么移动性管理应用服务器可例如通过提供4xx消息而不是200-OK消息来通知S-CSCF IMS注册已失败。由于移动性管理应用服务器基于存储在S-CSCF处的用户简档中的初始过滤标准接收注册消息作为第三方注册消息,因此,注册失败消息可使得S-CSCF撤销移动单元的注册。移动单元的撤销注册意味着以前完成的IMS注册会被拆除。当注册被拆除时,在毫微微蜂窝处的用户代理将收到通知,因为毫微微蜂窝订阅了其IMS注册状态的变化。因此,在毫微微蜂窝处的用户代理能够清除任何需要被清除的内容。在一个实施例中,用户代理可“自杀”(自动清除)。
S-CSCF向移动性管理应用服务器发送注册消息,如箭头280所指示的。在一个实施例中,S-CSCF发送(在280)包括指示移动单元标识符、电子序列号、认证响应和全局随机数的信息的SIP第三方注册消息。响应于接收该注册消息,移动性管理应用服务器使用HLR/AuC所提供的唯一查询/响应对来认证(在285)移动单元。然后,认证过程的结果通过诸如200-OK注册消息的消息传输到S-CSCF,如箭头290所指示的。
图3在概念上说明了在移动单元注册期间基于唯一查询认证移动单元的方法300的一个示例性实施例。该方法300的一部分或全部可作为图2所描述的步骤285的一部分执行。在图示的实施例中,S-CSCF向移动性管理应用服务器发送诸如SIP第三方注册消息的注册消息,如箭头305所指示的。响应于接收该注册消息,移动性管理应用服务器请求可用于认证移动单元的唯一查询/响应对。例如,移动性管理应用服务器可执行如同拜问位置寄存器(VLR)的功能,并向HLR/AuC发送请求唯一查询/响应对的认证请求,如箭头310所指示的。然后,HLR/AuC返回所请求的唯一查询/响应对,诸如唯一随机数(RANDU)和唯一认证响应(AUTHU)。
移动性管理应用服务器可使用所提供的唯一查询/响应对来查询移动单元。在图示的实施例中,移动性管理应用服务器向S-CSCF转发诸如SIP消息的消息,S-CSCF将该消息转发到毫微微蜂窝,如箭头320、325所指示的。该消息包括用HLR/AuC对该移动单元生成的唯一随机数表示的唯一查询。然后,毫微微蜂窝使用所接收的唯一查询随机数形成唯一查询消息,并将其传输到移动单元,如箭头330所指示的。在接收到唯一查询后,移动单元使用所提供的唯一随机数和对于移动单元已知的安全密钥生成唯一认证响应(AUTHU)。移动单元向毫微微蜂窝返回包括唯一随机数和所计算的认证响应(RANDU/AUTHU),如箭头335所指示的。然后,毫微微蜂窝向S-CSCF传输所计算的认证响应(AUTHU),S-CSCF将该响应传输到移动性管理应用服务器,如箭头340、345所指示的。例如,所计算的认证响应可以在200-OK响应消息中传输。
移动性管理应用服务器可使用移动单元和HLR/AuC所提供的认证响应值来认证(在350)移动单元。在一个实施例中,移动性管理应用服务器比较(在350)由移动单元和HLR/AuC提供的认证响应值,如果这两个值匹配,则认证(在350)移动单元。如果移动单元被成功地认证(在350),那么移动性管理应用服务器向HLR/AuC传输注册通知,如箭头355所指示的。HLR/AuC可响应于接收注册通知而发送确认,如箭头360所指示的。在一个实施例中,确认360可包括与移动单元相关联的拜访位置寄存器简档。
如果移动单元已被成功认证(在350)并注册(在355、360),那么移动性管理应用服务器可向S-CSCF传输注册确认消息,如箭头365所指示的。例如,移动性管理应用服务器可传输(在365)指示移动单元的注册和认证已经成功的200-OK消息。在一个实施例中,S-CSCF可继续执行诸如使用其规则列表以确定任何其它应用服务器是否应当在移动单元被成功注册时被通知的任务。然而,受益于本发明的本领域普通技术人员应当知道,确定是否通知其它应用服务器只是智能网络“触发器”的一个例子,S-CSCF上的规则列表是可用于确定何时启动这些触发器的指令的例子。在一个实施例中,触发器向应用服务器提供处理一个或多个SIP消息的机会。
图4在概念上说明了通过响应于移动单元起呼而提供唯一查询来认证移动单元(UE)的方法400的一个示例性实施例。在图示的实施例中,毫微微蜂窝或基站路由器(BSR)用于向移动单元提供无线连通性。毫微微蜂窝与包括服务CSCF(S-CSCF)、代理CSCF(P-CSCF)、查询CSCF(I-CSCF)和移动性管理应用服务器(MMAS)的IMS网络可通信地连接。IMS网络还与归属位置寄存器/鉴权中心(HLR/AuC)和诸如另一个移动单元或其它通信设备的另一个终端用户(END)通信。受益于本发明的本领域普通技术人员应当知道,图4所示的元件是说明性的,并不用于限制本发明。在可选的实施例中,可以包括执行更多或更少功能的更多或更少的元件。
在图示的实施例中,毫微微蜂窝创建全局随机数(RAND),并在开销消息列中广播该随机数(RAND),如箭头405所指示的。移动单元使用全局随机数以及仅仅对于移动单元和鉴权中心(AuC)已知的诸如SSD密钥的密钥计算全局认证响应(AUTHR)。如果移动单元想要发起服务,则移动单元可向毫微微蜂窝发送起呼消息,如箭头410所指示的。例如,移动单元可传输(在410)包括全局随机数、认证响应、移动单元标识符和电子用户号的CDMA起呼消息。移动单元还可传输其它终端用户的拨号数字。毫微微蜂窝形成邀请消息,并将该邀请消息转发到P-CSCF,然后,P-CSCF向I-CSCF转发该邀请消息,如箭头415、420所指示的。在一个实施例中,邀请消息是包括全局随机数、认证响应、移动单元标识符和电子用户号的SIP INVITE消息。然后,S-CSCF可将该邀请消息转发到移动性管理应用服务器,如箭头430所指示的。
在接收到邀请消息后,移动性管理应用服务器试图(在435)认证移动单元,并且还可创建一个或多个安全密钥,诸如可用于加密消息或语音通信量的SMEKEY和/或PLCM密钥。在一个实施例中,用于认证移动单元并创建CDMA加密密钥的步骤可并行和/或同步执行。然而,受益于本发明的本领域普通技术人员应当知道,该步骤可有选择地分布在呼叫建立消息的流程中以尝试优化该过程。例如,唯一查询可在呼叫前获得,并被移动性管理应用服务器存储,以用于在呼叫时立即使用。如果移动单元被成功认证(在435),则移动性管理应用服务器向终端用户(END)发送邀请消息,如箭头440所指示的。例如,移动性管理应用服务器可向终端用户发送(在440)INVITE消息。然后,诸如180-振铃消息的响应消息被返回到移动性管理应用服务器,移动性管理应用服务器可将该消息经由毫微微蜂窝转发到移动单元,如箭头445、450所指示的。可听见的振铃消息还可提供给移动单元,如箭头455所指示的。如果终端用户接受呼叫,则指示用户已经应答呼叫的消息,诸如200-OK-应答消息,可经由移动性管理应用服务器传输到毫微微蜂窝,如箭头460、465所指示的。
图5在概念上说明了在移动单元起呼期间基于唯一查询认证移动单元的方法500的一个示例性实施例。该方法500的一部分或全部可作为图4所描述的步骤435的一部分来实施。响应于接收诸如SIP INVITE消息的起呼请求,移动性管理应用服务器向HLR/AuC发送认证请求,如箭头505所指示的。在一个实施例中,认证请求包括全局随机数、移动单元所计算的全局认证响应、与另一个终端用户对应的拨号数字的一部分或全部、移动单元标识符、电子序列号和任何其它信息。然后,HLR/AuC提供与起始呼叫相关联的安全信息,诸如SMEKEY和/或PLCM密钥,如箭头510所指示的。移动性管理应用服务器还可向HLR/AuC传输认证请求,如箭头515所指示的。认证请求包括请求与起呼移动单元相关联的唯一查询/响应对的请求。然后,HLR/AuC返回(在520)所请求的查询/响应对,其可以是唯一随机数(RANDU)和对应的唯一认证响应(AUTHU)。
然后,移动性管理应用服务器向S-CSCF转发包括唯一随机数的唯一查询,S-CSCF向毫微微蜂窝转发唯一查询,如箭头525、530所指示的。毫微微蜂窝可使用所提供的唯一随机数以向移动单元发布唯一查询,如箭头535所指示。响应于唯一查询,移动单元使用所提供的唯一随机数和存储在移动单元上的安全密钥计算认证响应。然后,唯一认证响应被传输回毫微微蜂窝,如箭头540所指示的。然后,毫微微蜂窝向S-CSCF传输所计算的认证响应(AUTHU),S-CSCF将该响应转发到移动性管理应用服务器,如箭头545、550所指示的。例如,所计算的认证响应和唯一随机数可在200-OK响应消息中传输。
移动性管理应用服务器可使用移动单元和鉴权中心所提供的唯一认证响应值来认证(在555)移动单元。在一个实施例中,移动性管理应用服务器比较(在555)由移动单元和鉴权中心提供的认证响应值,如果这两个值匹配,则认证(在555)移动单元。如果移动单元被成功认证(在555),则移动性管理应用服务器经由S-CSCF向毫微微蜂窝传输呼叫的安全消息,如箭头560、565所指示的。例如,移动性管理应用服务器可传输(在560、565)指示移动单元的注册和认证已经成功并包括以前确定的SMEKEY和/或PLCM密钥的200-OK消息。此时,毫微微蜂窝具有可用于加密呼叫的业务信道的加密密钥。毫微微蜂窝可通过向移动性管理应用服务器传输回消息来确认安全信息的接收,如箭头570、575所指示的。例如,毫微微蜂窝可向移动性管理应用服务器传输(在570、575)200-OK消息。
图6A和6B在概念上说明了基于唯一查询认证移动单元的方法600的一个可选的示例性实施例。在图示的实施例中,毫微微蜂窝或基站路由器(BSR)用于向移动用户设备(UE)提供无线连通性。毫微微蜂窝与包括服务CSCF(S-CSCF)、代理CSCF(P-CSCF)、查询CSCF(I-CSCF)和移动性管理应用服务器(MMAS)的IMS网络可通信地连接。IMS网络还与归属位置寄存器/鉴权中心(HLR/AuC)和诸如另一个移动单元或其它通信设备的另一个终端用户(END)进行通信。受益于本发明的本领域普通技术人员应当知道,图6A和6B所示的元件是说明性的,并不用于限制本发明。在可选的实施例中,可包括执行更多或更少的功能的更多或更少的元件。
移动性管理应用服务器向鉴权中心发送认证请求,如箭头601所指示的。在一个实施例中,认证请求可包括移动单元标识符、电子序列号和任何其它信息。然后,HLR/AuC用包括可用于稍后形成对移动单元的唯一查询的信息的消息响应。在图示的实施例中,请求(在601)和响应(在602)在移动单元例如在注册请求或起呼请求期间请求接入系统之前执行。例如,请求(在601)和响应(在602)可以在移动单元的前一个系统接入期间执行,唯一认证信息(例如,RANDU/AUTHU对)可存储在MMAS中,直到移动单元请求接入系统。
在图示的实施例中,毫微微蜂窝周期性地创建全局随机数(RAND),并在开销消息列中广播该随机数(RAND),如箭头603所指示的。然后,移动单元使用全局随机数以及仅仅对于移动单元和鉴权中心(AuC)已知的诸如SSD密钥的密钥来运算认证响应(AUTHR)。如果移动单元想要发起服务,则移动单元向毫微微蜂窝发送起呼消息,如箭头604所指示的。例如,移动单元可传输(在604)包括全局随机数、认证响应、移动单元标识符和电子用户号的CDMA起呼消息。移动单元还可传输其它终端用户的拨号数字。毫微微蜂窝形成邀请消息,并向P-CSCF转发该邀请消息,然后,P-CSCF向S-CSCF转发该邀请消息,如箭头605、606所指示的。在一个实施例中,邀请消息是包括全局随机数、认证响应、移动单元标识符和电子用户号的SIP INVITE消息。然后,S-CSCF向移动性管理应用服务器转发该邀请消息,如箭头607所指示的。
然后,移动性管理应用服务器向S-CSCF转发包括唯一随机数的查询,S-CSCF向毫微微蜂窝转发该查询,如箭头608、609所指。由于唯一认证信息已经被计算并存储,因此,相应于接收邀请消息,MMAS可直接传输(在608)唯一查询,而不是必须首先向AuC请求唯一查询。毫微微蜂窝使用所提供的唯一随机数(RANDU)以向移动单元发布唯一查询,如箭头610所指示的。移动性管理应用服务器还可向鉴权中心发送认证请求,如箭头611所指示的。在一个实施例中,认证请求可包括全局随机数、移动单元所计算的全局认证响应、移动单元标识符、电子序列号和任何其它信息。然后,鉴权中心提供与起始呼叫相关联的安全信息,诸如SMEKEY和/或PLCM密钥,如箭头612所指示的。请求安全信息的请求(在611)和包括安全信息的响应(在612)可用步骤608、609、610的一部分或全部并行执行。
响应于唯一查询(在610),移动单元可使用所提供的唯一随机数和存储在移动单元上的密钥来计算认证响应。然后,唯一认证响应被传输回毫微微蜂窝,如箭头613所指示的。然后,毫微微蜂窝向S-CSCF传输所计算的认证响应(AUTHU),S-CSCF可将该响应转发到移动性管理应用服务器,如箭头614、615所指示的。例如,所计算的认证响应和唯一随机数可在200-OK响应消息中传输。
移动性管理应用服务器可使用移动单元和鉴权中心所提供的认证响应(AUTHU)值来认证(在616)移动单元。在一个实施例中,移动性管理应用服务器比较(在616)由移动单元和鉴权中心提供的认证响应值,如果这两个值匹配,则认证(在616)移动单元。如果移动单元被成功认证(在616),那么移动性管理应用服务器可将呼叫的安全信息经由S-CSCF传输到毫微微蜂窝,如箭头617、618所指示的。例如,移动性管理应用服务器可传输(在617、618)指示移动单元的注册和认证已成功并包括以前确定的SMEKEY和/或PLCM密钥的200-OK消息。此时,毫微微蜂窝具有可用于加密呼叫的业务信道的加密密钥。毫微微蜂窝通过将消息传输回移动性管理应用服务器来确认安全信息的接收,如箭头619、620所指示的。例如,毫微微蜂窝可向移动性管理应用服务器传输(在619、620)200-OK消息。
在某些情况下,SSD更新可能在创建认证信息(在601、602)和认证(在616)移动单元之间发生是可能的。如果这种情况发生并且最新的一组AUTHU/RANDU数据没有从HLR/AuC中取回,则移动单元将不被认证,即使其返回正确的AUTHU。然而,SSD更新通过毫微微蜂窝服务系统发生,在这种情况下,该系统是MMAS。因此,MMAS会被涉及,并且知道它必须获取最新的RANDU/AUTHU对。当更新通过宏蜂窝发生时(例如,由于手机已经从毫微微蜂窝移动到宏蜂窝),更新将引起在HLR/AuC的注册,撤销注册的通知将被发送到前一个VLR,即MMAS。因此,MMAS会知道其当前对不是最新的,以致当手机注册回毫微微蜂窝时,MMAS可获取在呼叫下一个系统接入期间使用的最新的RANDU/AUTHU。
一旦移动单元已被成功认证(在616),移动性管理应用服务器向终端用户(END)传输邀请消息,如箭头621所指示的。例如,移动性管理应用服务器可向终端用户传输(在621)INVITE消息。然后,诸如180-振铃消息的响应消息被返回到移动性管理应用服务器,移动性管理应用服务器可将该消息经由毫微微蜂窝转发到移动单元,如箭头622、623所指示的。然后,可听得见的振铃消息被传输到移动单元,如箭头624所指示的。如果终端用户接受呼叫,则指示用户已应答呼叫的消息,诸如200-OK-应答消息,可经由移动性管理应用服务器向毫微微蜂窝传输,如箭头625、626所指示的。
本发明的各部分和相应的详细描述以软件或计算机内存中对数据比特的操作的算法和符号形式呈现。通过这些描述和表现形式,本领域普通技术人员有效地将其工作的实质传递给本领域其它普通技术人员。算法,作为在此使用的术语,如同其通常被使用的,被设想为是导致期望结果的前后一致的的步骤序列。这些步骤是要求物理量的物理操作的步骤。通常,虽然不是必需的,这些物理量采用能够被存储、传送、组合、比较等操作的光、电子或磁信号的形式。主要由于通用的原因,将这些信号称为比特、值、元件、符号、字符、术语、数字等,已经证明了便利性。
然而,应当记住,所有这些以及类似的术语都与合适的物理量相关联,并仅仅是应用于这些物理量的方便标签。除非特别说明或者可明显从讨论中获得,诸如“处理”或“计算”或“运算”或“确定”或“显示”等的术语是指计算机系统或类似的电子计算装置的动作和过程,其将计算机系统的寄存器和存储器内表现为物理、电子量的数据处理并转换成计算机系统存储器或寄存器或其它这样的信息存储器、传输或显示装置内类似表现为物理量的其它数据。
还应当注意,实现本发明的各个方面的软件通常在某些形式的程序存储媒体上编码,或在某些类型的传输媒体上实现。程序存储媒体可以是磁性的(例如,软盘或硬盘驱动器)或光的(例如,光盘只读存储器或“CDROM”),并可以只读或随机存取。类似地,传输媒体可以是双绞线、同轴电缆、光纤或一些其它本领域已知的合适的传输媒体。本发明不受任何给定实施的这些方面的限制。
以上公开的特定实施例仅仅是示意性的,因为本发明可以对于受益于在此教导的内容的本领域普通技术人员显而易见的不同但等同的方式进行修改并实践。此外,对于在此示出的构造或的设计的详情没有限制,除了在权利要求中描述的之外。因此,很明显,以上公开的特定实施例可被改变或修改,所有这些变形被认为是在本发明的范围内。相应地,在此寻求的保护在权利要求中阐明。

Claims (10)

1.一种涉及与安全网络通信的毫微微蜂窝的方法,包括:
在所述安全网络中的第一安全实体,从所述毫微微蜂窝接收由移动单元使用所述毫微微蜂窝在全局查询中所广播的第一随机数生成的第一认证信息;
从所述安全网络中的第二安全实体接收至少一个基于所述全局查询形成的安全密钥;
从所述安全网络中的所述第二安全实体接收用于唯一查询所述移动单元的第二认证信息;以及
响应于基于所述第二认证信息认证所述移动单元,向所述毫微微蜂窝提供所述至少一个安全密钥。
2.如权利要求1所述的方法,其中,接收第一认证信息包括:接收指示唯一标识第一移动单元的标识符、所述第一随机数以及由所述移动单元基于所述第一随机数和所述移动单元已知而所述毫微微蜂窝未知的第一密钥计算的,认证响应的信息。
3.如权利要求2所述的方法,其中,接收第二认证信息包括:接收指示第二随机数和对于所述移动单元唯一的认证响应的信息,所述第二安全实体基于唯一标识所述第一移动单元的标识符确定所述认证响应。
4.如权利要求3所述的方法,其中,认证所述移动单元包括:
向所述毫微微蜂窝提供所述第二随机数,以致所述毫微微蜂窝能够向所述移动单元传输包括所述第二随机数的唯一查询;
响应于提供所述第二随机数,在所述第一安全实体接收指示所述第二随机数和由所述移动单元基于所述第二随机数计算的认证响应的信息;以及
如果由所述移动单元基于所述第二随机数计算的认证响应与从所述第二安全实体接收的认证响应对应,则认证所述移动单元。
5.如权利要求1所述的方法,其中,从所述第二安全实体接收至少一个安全密钥包括:接收用于加密信令和承载通信量的会话密钥;
接收由所述移动单元生成的第一认证信息包括:响应于从所述移动单元向所述毫微微蜂窝传输的注册消息或从所述移动单元向所述毫微微蜂窝传输的起呼消息中的至少一个,接收所述第一认证信息。
6.一种涉及根据码分多址CDMA运行的毫微微蜂窝的方法,所述毫微微蜂窝还被配置为与因特网协议多媒体子系统IMS网络通信,所述方法包括:
在所述IMS网络中的第一安全实体,从所述毫微微蜂窝接收由移动单元使用所述毫微微蜂窝在全局查询中所广播的第一随机数生成的第一认证信息;
从与所述IMS网络连接的基于CDMA的认证服务器接收至少一个基于所述全局查询形成的加密密钥;
从所述基于CDMA的认证服务器接收用于唯一查询所述移动单元的的第二认证信息;以及
响应于基于所述第二认证信息认证所述移动单元,向所述毫微微蜂窝提供所述至少一个加密密钥。
7.如权利要求6所述的方法,其中,接收第一认证信息包括:接收指示唯一标识第一移动单元的电子序列号、所述第一随机数和由所述移动单元基于所述第一随机数和所述移动单元已知而所述毫微微蜂窝未知的第一密钥计算的认证响应的信息。
8.如权利要求7所述的方法,其中,接收第二认证信息包括:接收指示第二随机数和对于所述移动单元唯一的认证响应;所述基于CDMA的认证服务器基于唯一标识所述第一移动单元的电子序列号确定所述认证响应。
9.如权利要求8所述的方法,其中,认证所述移动单元包括:
向所述毫微微蜂窝提供所述第二随机数,以致所述毫微微蜂窝能够向所述移动单元传输包括所述第二随机数的唯一查询;
响应于提供所述第二随机数,在所述第一安全实体接收指示所述第二随机数和由所述移动单元基于所述第二随机数计算的认证响应的信息;以及
如果由所述移动单元基于所述第二随机数计算的认证响应与从基于CDMA的认证服务器接收的认证响应对应,则认证所述移动单元。
10.如权利要求6所述的方法,其中,从基于CDMA的认证服务器接收至少一个加密密钥包括:接收SMEKEY或公用长码掩码密钥中的至少一个;
接收由所述移动单元生成的第一认证信息包括:响应于从所述移动单元向所述毫微微蜂窝传输的注册消息或从所述移动单元向所述毫微微蜂窝传输的起呼消息中的至少一个,接收所述第一认证信息。
CN2008801101873A 2007-10-04 2008-09-25 认证附着到与诸如ims的安全核心网通信的毫微微蜂窝上的移动单元的方法 Active CN101816200B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201310027765.XA CN103220671B (zh) 2007-10-04 2008-09-25 认证附着到与诸如ims的安全核心网通信的毫微微蜂窝上的移动单元的方法

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US99763907P 2007-10-04 2007-10-04
US60/997,639 2007-10-04
US12/019,903 2008-01-25
US12/019,903 US8428554B2 (en) 2007-10-04 2008-01-25 Method for authenticating a mobile unit attached to a femtocell that operates according to code division multiple access
PCT/US2008/011099 WO2009045310A2 (en) 2007-10-04 2008-09-25 Method for authenticating a mobile unit attached to a femtocell that operates according to code division multiple access

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN201310027765.XA Division CN103220671B (zh) 2007-10-04 2008-09-25 认证附着到与诸如ims的安全核心网通信的毫微微蜂窝上的移动单元的方法

Publications (2)

Publication Number Publication Date
CN101816200A CN101816200A (zh) 2010-08-25
CN101816200B true CN101816200B (zh) 2013-07-24

Family

ID=40526869

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201310027765.XA Active CN103220671B (zh) 2007-10-04 2008-09-25 认证附着到与诸如ims的安全核心网通信的毫微微蜂窝上的移动单元的方法
CN2008801101873A Active CN101816200B (zh) 2007-10-04 2008-09-25 认证附着到与诸如ims的安全核心网通信的毫微微蜂窝上的移动单元的方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN201310027765.XA Active CN103220671B (zh) 2007-10-04 2008-09-25 认证附着到与诸如ims的安全核心网通信的毫微微蜂窝上的移动单元的方法

Country Status (8)

Country Link
EP (1) EP2208375B1 (zh)
JP (2) JP5096584B2 (zh)
KR (1) KR101125203B1 (zh)
CN (2) CN103220671B (zh)
AT (1) ATE551852T1 (zh)
ES (1) ES2381803T3 (zh)
TW (1) TW200931913A (zh)
WO (1) WO2009045310A2 (zh)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010157807A (ja) 2008-12-26 2010-07-15 Nec Corp 通信システム、フェムトセル用基地局、認証装置、通信方法及び通信プログラム
JP5323573B2 (ja) * 2009-04-22 2013-10-23 株式会社エヌ・ティ・ティ・ドコモ 通信システム、接続システム、通信制御システム及び通信制御方法
CN101729599B (zh) * 2009-11-20 2013-03-13 中国电信股份有限公司 移动终端利用宽带网络访问互联网的方法及系统
JP5454116B2 (ja) * 2009-12-14 2014-03-26 日本電気株式会社 ゲートウェイ装置、通信システム、並びに通信制御方法及びプログラム
CN103259763B (zh) * 2012-02-16 2016-07-06 中国移动通信集团公司 Ip多媒体子系统ims域注册方法、系统和装置
US20130253480A1 (en) 2012-03-22 2013-09-26 Cory G. Kimball Surgical instrument usage data management
CN102624751A (zh) * 2012-04-23 2012-08-01 网经科技(苏州)有限公司 支持pstn、wcdma、ngn、ims多网同时待机的实现方法
JP2013158059A (ja) * 2013-05-20 2013-08-15 Nec Corp 通信システム、フェムトセル用基地局、認証装置、通信方法及び通信プログラム
US20150229475A1 (en) * 2014-02-10 2015-08-13 Qualcomm Incorporated Assisted device provisioning in a network
FR3080252A1 (fr) * 2018-04-11 2019-10-18 Orange Procedes et dispositifs d'attachement multiple d'un terminal mobile a des points d'acces dans des groupes de risque partage

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1216202A (zh) * 1996-03-13 1999-05-05 贝尔通讯研究股份有限公司 用gsm移动通信交换中心支持pacs的方法和系统

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI106605B (fi) * 1997-04-16 2001-02-28 Nokia Networks Oy Autentikointimenetelmä
US6243811B1 (en) * 1998-07-31 2001-06-05 Lucent Technologies Inc. Method for updating secret shared data in a wireless communication system
CN1601958B (zh) * 2003-09-26 2010-05-12 北京三星通信技术研究有限公司 基于cave算法的hrpd网络接入认证方法
US20050138355A1 (en) * 2003-12-19 2005-06-23 Lidong Chen System, method and devices for authentication in a wireless local area network (WLAN)
EP1911306B1 (en) * 2005-08-01 2017-04-05 Ubiquisys Limited Local area cellular basestation

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1216202A (zh) * 1996-03-13 1999-05-05 贝尔通讯研究股份有限公司 用gsm移动通信交换中心支持pacs的方法和系统

Also Published As

Publication number Publication date
CN103220671B (zh) 2017-04-12
WO2009045310A2 (en) 2009-04-09
EP2208375B1 (en) 2012-03-28
ATE551852T1 (de) 2012-04-15
CN101816200A (zh) 2010-08-25
KR20100063774A (ko) 2010-06-11
ES2381803T3 (es) 2012-05-31
JP2013031211A (ja) 2013-02-07
JP5399545B2 (ja) 2014-01-29
JP5096584B2 (ja) 2012-12-12
CN103220671A (zh) 2013-07-24
TW200931913A (en) 2009-07-16
EP2208375A2 (en) 2010-07-21
KR101125203B1 (ko) 2012-03-20
WO2009045310A3 (en) 2009-09-24
JP2011501899A (ja) 2011-01-13

Similar Documents

Publication Publication Date Title
CN101816200B (zh) 认证附着到与诸如ims的安全核心网通信的毫微微蜂窝上的移动单元的方法
US8457597B2 (en) Method for authenticating a mobile unit attached to a femtocell that operates according to code division multiple access
CN103036683B (zh) 附连至与例如ims的安全核心网络通信的毫微微小区的移动单元的认证方法
CN101816165B (zh) 确定是否授权毫微微蜂窝提供到移动单元的连通性的方法
CN101715177B (zh) 一种网络设备的位置锁定方法及位置锁定系统
EP3414928B1 (en) Security in isolated lte networks

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant