CN103036683A - 附连至与例如ims的安全核心网络通信的毫微微小区的移动单元的认证方法 - Google Patents

附连至与例如ims的安全核心网络通信的毫微微小区的移动单元的认证方法 Download PDF

Info

Publication number
CN103036683A
CN103036683A CN2012105678144A CN201210567814A CN103036683A CN 103036683 A CN103036683 A CN 103036683A CN 2012105678144 A CN2012105678144 A CN 2012105678144A CN 201210567814 A CN201210567814 A CN 201210567814A CN 103036683 A CN103036683 A CN 103036683A
Authority
CN
China
Prior art keywords
random number
femto cell
secure entity
information
mobile unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2012105678144A
Other languages
English (en)
Other versions
CN103036683B (zh
Inventor
T·C·摩根
S·帕特尔
R·J·汤普森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia of America Corp
Original Assignee
Lucent Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lucent Technologies Inc filed Critical Lucent Technologies Inc
Publication of CN103036683A publication Critical patent/CN103036683A/zh
Application granted granted Critical
Publication of CN103036683B publication Critical patent/CN103036683B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/1016IP multimedia subsystem [IMS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1073Registration or de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems
    • H04W84/045Public Land Mobile systems, e.g. cellular systems using private Base Stations, e.g. femto Base Stations, home Node B
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明提供一种涉及与例如因特网协议多媒体子系统(IMS)网络的安全核心网络通信的毫微微小区的方法。该方法包括:从所述毫微微小区并且在所述IMS网络中的第一安全实体处接收全局质询,所述全局质询包括用以指示随机数的信息。该方法还包括:接收认证响应,所述认证响应是由移动单元基于所述随机数以及所述移动单元已知且所述毫微微小区未知的第一密钥计算的。该方法还包括:在所述第一安全实体处确定所述随机数是否为由所述IMS网络向所述毫微微小区提供的合法随机数。

Description

附连至与例如IMS的安全核心网络通信的毫微微小区的移动单元的认证方法
本申请是申请日为2008年9月24日、申请号为200880110027.9的发明名称为“附连至与例如IMS的安全核心网络通信的毫微微小区的移动单元的认证方法”的中国专利申请的分案申请。 
相关申请的交叉引用 
本申请要求享受2007年10月4日递交的,题为“Method for FemtocellHandset Authentication”的美国临时申请No.60/997,579的优先权。本申请涉及2008年1月10日递交的,题为“Method for Authenticating a MobileUnit Attached to a Femtocell that Operates According to Code DivisionMultiple Access”的美国专利申请No.11/972,262。本申请还涉及2008年1月25日递交的,题为“Network Enforced Access Control for Femtocell”的美国专利申请No.12/019,967。本申请还涉及2007年6月25日递交的,题为“A Method and Apparatus for Provisioning andAuthenticating/Registration for Femtocell Users on IMS Core Network”的先前专利申请No.11/767,722。 
技术领域
概括地说,本发明涉及通信系统,更具体地,涉及无线通信系统。 
背景技术
传统无线通信系统使用基站网络向一个或多个移动单元提供无线连通性。在某些情况下,移动单元可发起与网络中的一个或多个基站的无线通 信,例如,当移动单元的用户希望发起语音或数据呼叫时。备选地,网络可发起与移动单元的无线通信链接。例如,在传统分层无线通信中,服务器将目的地为目标移动单元的语音和/或数据发送到诸如无线电网络控制器(RNC)之类的中央元件。RNC然后可经由一个或多个基站将寻呼消息发送到目标移动单元。目标移动单元可建立到一个或多个基站的无线链路以响应接收到来自无线通信系统的寻呼。RNC内的无线电资源管理功能接收语音和/或数据并协调该组基站所使用的无线电和时间资源以便将信息发送到目标移动单元。无线电资源管理功能可以执行精细粒度控制以便为一组基站上的广播传输分配和释放资源。 
基于仅对于网络中的移动单元和安全实体已知的保密信息(例如认证密钥)建立在传统的分级系统(例如CDMA系统)中的安全通信。HLR/AuC和移动单元可例如使用CAVE算法从认证密钥(AK)导出共享保密数据(SSD)。AK是仅对于移动站和HLR/AuC已知的64位主密钥。这个密钥不与漫游伙伴共享。AK可用于生成SSD,后者是可使用CAVE算法计算的128位二级密钥,并且可与漫游伙伴共享。在认证期间,HLR/AuC和移动单元都可使用例如SSD、电子序号(ESN)、移动识别号(MIN)、和共享随机数(RAND)的共享输入单独地和独立地计算认证响应。如果独立计算的结果匹配,则通过认证,并且允许移动单元向网络登记。 
AK或SSD可用于认证在网络中登记的移动单元。例如,基站可周期性生成随机数(RAND),并广播RAND。接收所广播的RAND的移动单元使用包含RAND和AK或SSD的输入计算认证算法输出(AUTH)。AUTH和相关RAND(或RAND的所选部分)有时称为对。然后,移动单元可将AUTH/RAND对发送至基站,后者随后可通过网络将该信息继续传递至HLR/AuC。HLR/AuC使用认证算法、AK或SSD的存储值、与每个移动单元对应的其他数据、和RAND来计算AUTH的预期值。如果这个值匹配于移动单元发送的值,则移动单元通过认证。基站频繁改变RAND的值,以确保AUTH值是新的,并降低先前生成的AUTH/RAND结果可能通过监视空中接口被捕获以及通过假移动单元或移动单元模拟器被重现 的可能性。这个技术被认为是合理可靠的,至少部分因为基站典型地是在无线通信提供商的控制下的安全设备。 
传统分层网络体系结构的一种替代方案是分布式体系结构,后者包括实现分布式通信网络功能的诸如基站路由器之类的接入点的网络。例如,每个基站路由器可将RNC和/或PDSN功能组合在单个实体内,后者管理一个或多个移动单元与外部网络(如因特网)之间的无线电链路。与分层网络相比,分布式体系结构具有这样的潜力:降低部署网络的成本和/或复杂性,以及降低添加额外无线接入点(例如,基站路由器)以扩展现有网络的覆盖的成本和/或复杂性。分布式网络还可减少(相对于分层网络)用户经历的延迟,因为可减小或消除分层网络的RNC和PDSN处的分组排队延迟。 
至少部分地因为降低的部署基站路由器的成本和复杂性,可将基站路由器部署在无法部署传统基站的位置。例如,可将基站路由器部署在住宅或建筑物内以向住宅或建筑物的居住者提供无线连通性。部署在住宅内的基站路由器通常被称为家庭基站路由器或毫微微蜂窝,因为它们旨在向包围住宅的小得多的区域(例如,毫微微蜂窝)提供无线连通性。毫微微蜂窝中的功能通常与传统基站路由器(其旨在向可能覆盖大约几平方公里的区域的宏蜂窝提供无线连通性)中实现的功能非常类似。毫微微蜂窝与传统基站路由器之间的一个重要区别是家庭基站路由器被设计成廉价的即插即用设备,普通人可购买该现成设备并容易地安装该设备。 
毫微微小区典型地不包括用于存储可用在毫微微小区和移动单元之间建立安全通信的信息的昂贵的安全芯片。此外,毫微微小区被部署在非安全的位置中,例如个人的家庭或营业场所。因此,毫微微小区不被看作用于存储可用来认证移动单元的密钥或其他信息的可信位置。因此,如果毫微微小区被配置为生成用来认证移动单元的随机数RAND,则可修改毫微微小区以虚假地代表移动单元。例如,非法的毫微微小区可拦截在合法移动单元和合法基站之间发送的有效AUTH/RAND对。然后,非法毫微微小区可使用拦截的AUTH/RAND对模拟合法移动单元。由于毫微微小区负责生成RAND值,所以网络不能够确定由非法毫微微小区发送的AUTH/RAND对是否对应于RAND的最新值。 
Naslund等(美国专利申请公开No.2006/0288407)描述了实现认证和密钥协定协议的防篡改安全设备。
发明内容
本发明旨在解决一个或多个上述问题的影响。以下提供了简化的发明概要以便提供对本发明的某些方面的基本理解。此概要并不是本发明的穷举性概述。其并非旨在确定本发明的关键或重要元素或描述本发明的范围。其唯一目的是以简化的形式提供某些概念作为对以下讨论的详细描述的序言。 
在本发明的一个实施例中,提供一种涉及与例如因特网协议多媒体子系统(IMS)网络的安全核心网络通信的毫微微小区的方法。该方法包括:从所述毫微微小区并且在所述IMS网络中的第一安全实体处接收全局质询,所述全局质询包括用以指示随机数的信息。该方法还包括:接收认证响应,所述认证响应是由移动单元基于所述随机数以及所述移动单元已知且所述毫微微小区未知的第一密钥计算的。该方法还包括:在所述第一安全实体处确定所述随机数是否为由所述IMS网络向所述毫微微小区提供的合法随机数。 
在本发明的另一个实施例中,提供一种涉及与例如因特网协议多媒体子系统(IMS)网络的安全核心网络通信的毫微微小区的方法。该方法包括:从所述毫微微小区并且向所述IMS网络中的第一安全实体提供用以指示随机数的信息。该方法还包括:提供用以指示认证响应的信息,所述认证响应是由移动单元基于所述随机数以及所述移动单元已知且所述毫微微小区未知的第一密钥计算的。所述移动单元响应于由所述毫微微小区广播的全局质询提供该信息。该方法还包括:从所述第一安全实体接收基于所述随机数和所述第一密钥所确定的至少一个第二密钥。所述第二密钥是响应于所述第一安全实体确定所述随机数为由所述IMS网络向所述毫微微小区提供的合法随机数来接收的。 
附图说明
通过结合附图参考以下说明可理解本发明,其中相同的标号标识相同的元素,这些附图是: 
图1概念性示出根据本发明的无线通信系统的一个示意性实施例; 
图2概念性示出根据本发明的使用全局质询认证与毫微微小区通信的移动单元的方法的一个示例性实施例; 
图3概念性示出根据本发明的向毫微微小区提供随机数的方法的第一示例性实施例; 
图4概念性示出根据本发明的向毫微微小区提供随机数的方法的第二示例性实施例;以及 
图5概念性示出根据本发明的向毫微微小区提供随机数的方法的第三示例性实施例。 
虽然本发明可具有各种修改和备选形式,但是通过实例的方式在附图中示出并在此详细描述本发明的特定实施例。但是,应理解的是,在此对特定实施例的描述并非旨在将本发明限于所披露的特定形式,相反,本发明旨在覆盖所有落入如所附权利要求限定的发明范围内的修改物、等效物和备选物。 
具体实施方式
以下描述了本发明的示例性实施例。为了清晰,未在本说明书中描述实际实施方式的所有特性。当然将理解的是,在部署任何此类实际实施例中,应做出大量实施方式特定的决策以实现开发者的特定目标,如符合系统相关的和业务相关的约束,后者将随实施方式而改变。此外,将理解的是,此类部署工作可能是复杂而耗时的,但是仍将是从本公开受益的本领域技术人员的例行任务。 
现在将参考附图描述本发明。在图中示意性地示出了各种结构、系统和设备,其只是为了说明以及不会使用本领域技术人员公知的细节使本发明变得不清楚。尽管如此,仍包括附图以描述和说明本发明的示例性实例。 在此使用的单词和短语应被理解和解释为具有与相关领域技术人员对这些单词和短语的理解相一致的含义。在此对术语或短语的一致使用并未旨在暗示所述术语或短语的任何特殊定义(即,与本领域技术人员所理解的普通和习惯含义不同的定义)。在术语或短语旨在具有特殊含义(即,不同于本领域技术人员所理解的含义)的情况下,将以确定的方式在说明书中明确阐述此类特殊定义,其直接地和明确地提供了所述术语或短语的特殊定义。 
图1概念性示出无线通信系统100的一个示例性实施例。在所示实施例中,无线通信系统100包括用于提供无线连接的一个或多个毫微微小区105。毫微微小区105可根据标准和/或协议提供无线连接,所述标准和/或协议包括但不限于,码分多址(CDMA)标准和/或协议、通用移动电信服务(UMTS)标准和/或协议、全球移动通信(GSM)标准和/或协议、WiMAX标准和/或协议、IEEE标准和/或协议等。此外,得益于本发明的本领域普通技术人员应理解,本发明不限于使用毫微微小区105提供无线连接。在备选实施例中,可使用例如基站、基站路由器、接入点、接入网络等的设备在无线通信系统100中提供无线连接。 
毫微微小区105旨在向大致包含以下建筑物的区域提供无线覆盖,即所述建筑物包括被授权访问毫微微小区105的一个或多个移动单元110。移动单元110可使用多种技术向毫微微小区105登记,所述技术包括使得用户经由网页输入用于登记的移动单元110的国际移动用户识别(IMSI)、使用移动单元110和毫微微小区105之间的握手协议等。然后,使得登记的移动单元110的列表可用于毫微微小区105。在一个实施例中,毫微微小区105包含数据库,其包括用于登记的移动单元110的IMSI值。在所示实施例中,移动单元110是基于码分多址(CDMA)的无线移动单元110。然而,得益于本发明的本领域普通技术人员应理解,本发明不限于基于CDMA的移动单元110。 
毫微微小区105经由安全核心网络115提供对无线通信系统100的访问。在所示实施例中,安全核心网络是因特网协议多媒体子系统(IMS) 网络115(由虚线框表示)。然而,还可使用其他类型的安全核心网络115。例如,毫微微小区105可使用其他类型的核心网络技术来实施,例如基于IP的核心网络技术,像会话发起协议(SIP)。在各种代替实施例中,毫微微小区105可通过各种功能元件耦合至IMS网络115。例如,在图1中,毫微微小区105耦合至数字用户线路(DSL)或电缆调制解调器网络120,后者耦合至毫微微网络网关125。操作管理和维护(OA&M)服务器130可耦合至毫微微网络网关125,并且可用于经由毫微微网络网关(FNG)125在毫微微小区105和因特网协议(IP)网络135之间建立通信。然而,得益于本发明的本领域普通技术人员应理解,该示例性实施例并没有将本发明限制为这个特定网络架构。 
IMS网络115是基于会话发起协议(SIP)的网络,其支持通过许多类型的手机在因特网上通信。例如,这些手机(例如与毫微微小区105组合的移动单元110)可使用因特网协议语音(VoIP)和其他方法在跨IP网络135的实时应用中传送数据和语音。IMS网络115包括家庭定制服务器(HSS)140,后者是支持处理呼叫的IMS网络实体的主用户数据库。HSS140可包含定制相关的信息(用户概况),执行用户的认证和授权,并且可提供关于用户的物理位置的信息。IMS网络115还可包括一个或多个呼叫会话控制功能(CSCF)实体145,其用于在IMS网络115中处理SIP信令分组。尽管在图1中将CSCF实体145示出为一个功能框,但是得益于本发明的本领域普通技术人员应理解,CSCF实体145可包括多个实体,例如服务CSCF、代理CSCF、询问CSCF等,他们可在一个或多个其他功能和/或物理实体中实现。使用移动管理应用服务器(MMAS)150来协调和管理与移动单元110的移动性相关的功能。 
IMS网络115还支持向毫微微小区105和其他基站或无线通信系统100中的毫微微小区提供随机数。这些随机数可用于移动单元的全局质询。例如,全局质询可包括在开销信道上连续发送的随机数。在每个系统访问时,需要移动单元使用保密数据(SSD或AK)计算响应,并将响应和随机数的至少一部分返回至系统用于验证。全局质询不同于唯一质询,后者 是对移动单元指定的一次性质询,并基于为唯一质询所生成的随机数和预期响应而形成。在所示实施例中,IMS网络115包括随机数服务器(MMAS-RAND)155,其生成随机数并将其提供至毫微微小区105。例如,随机数服务器155可在约每10分钟周期性生成随机数,然后将其分发给毫微微小区105在认证移动单元110时使用。备选地,随机数服务器155可生成种子信息,并将该信息分发给毫微微小区105,然后MMAS 150可使用种子信息周期性生成随机数。例如,种子信息可每天生成一次,然后毫微微小区105可每10分钟使用该信息(与毫微微小区105处的其他信息,并且同样对于MMAS 150已知)生成新随机数。每个毫微微小区105可定制由随机数服务器155提供的随机数服务,从而其接收所生成的随机数。MMAS 150也可被定制随机数服务,从而在每次随机数改变时向其进行通知。 
毫微微小区105使用所提供的随机数认证移动单元110并在空中接口上建立与移动单元110的安全通信链路。然而,毫微微小区105可能不是无线通信系统100的可信元件。例如,毫微微小区105可能不是物理安全的,因为他可能位于用户的住宅或营业场所中。因此,服务提供商不能确保毫微微小区105不能够被尝试修改或黑客攻击毫微微小区105的未授权用户访问。此外,毫微微小区105可能易受网络上的黑客攻击。例如,毫微微小区105可能未提供足够的防火墙保护、病毒保护等,这允许了未授权用户黑客攻击毫微微小区105。由于毫微微小区105不是系统100的可信元件,所以毫微微小区105可用于虚假地代表移动单元110。由此,IMS网络115可周期性验证由毫微微小区105提供的认证信息和随机数是否已经由访问MMAS-RAND 155所提供的有效随机数的移动单元110形成。一旦认证结果和随机数被确认有效,则IMS网络115可向毫微微小区105提供呼叫处理服务和/或安全信息,例如在归属位置寄存器/认证中心(HLR/AuC)160处生成的一个或多个密钥。 
用于验证RAND的IMS网络115中(和该网络以外)的实体是可信的或是安全的实体。例如,MMAS 150、MMAS-RAND 155、和HLR/AuC 160可以是物理上安全的,因为他们位于在服务提供商的控制下的建筑物中。因此,服务提供商能够确保MMAS 150、MMAS-RAND 155、和/或HLR/AuC 160不能够被尝试修改或黑客攻击毫微微小区105的未授权用户访问。此外,可使用防火墙保护、病毒保护等保护MMAS 150、MMAS-RAND 155、和/或HLR/AuC 160防止黑客攻击,这可防止对于MMAS 150、MMAS-RAND 155、和HLR/AuC 160的未授权访问。在所示实施例中,毫微微网络网关(FNG)125也是可信的和/或安全的实体。 
图2概念性示出使用全局质询认证与毫微微小区通信的移动单元的方法200的一个示例性实施例。在所示实施例中,毫微微小区(FEMTO)中的SIP用户代理通过与适当的CSCF实体通信向IMS网络登记,如双箭头205所示。向IMS网络登记的技术是本领域公知的,并且为了清楚在这里将不再讨论。毫微微小区还向随机数服务器(RAND)登记(如箭头210所示),从而其可在无线通信系统中接收可在向移动单元(MU)发出的全局质询中使用的随机数。例如,毫微微小区可被预配置为在建立和/或通电时定制(在210)随机数服务。一旦毫微微小区向随机数服务器登记(在210),则随机数服务器可向毫微微小区周期性提供随机数(或可用于生成随机数的信息),如箭头215所示。 
在IMS网络中的移动管理应用服务器(MMAS)也可定制(在220)随机数服务器,从而在提供至毫微微小区的随机数改变时向其进行通知(在225)。在一些实施例中,无线通信系统可包括正用作随机数验证节点的多个MMAS实体。在这些实施例中,多个MMAS实体也可定制随机数服务,以持续报告可用于认证算法目的的合法随机数。由此,在该处理(由虚线230所示)中,随机数服务器向毫微微小区和移动管理应用服务器(多个)周期性提供(在215,225)随机数信息。可基于“最新”随机数的竞争需求和网络上低开销来选择提供随机数的时间段。 
在无线通信系统中,毫微微小区向移动单元(MU)周期性广播(在235)全局认证质询。在所示实施例中,通过使用开销消息来广播(235)全局认证质询,所述开销消息包括向毫微微小区提供的随机数的当前值。 当移动单元尝试访问网络时,移动单元向毫微微小区发送(在240)认证消息。在所示实施例中,移动单元发送(在240)认证算法(例如CAVE算法)的结果,所述认证算法是通过将所提供的随机数(RAND)用作输入之一来执行的。移动单元还可发送(在240)用以指示随机数的信息,其用于获得认证算法输出(AUTHR)。认证算法输出和随机数的组合可称为AUTHR/RAND对。然后,毫微微小区可向CSCF发送(在245)包括AUTHR/RAND对的消息,所述CSCF可向MMAS转发(在250)该消息。例如,毫微微小区可将原始消息解译成在SIP报头中包括认证参数的SIP INVITE消息。然后,可向MMAS发送(在245,250)SIP INVITE消息。 
MMAS验证(在255)在从毫微微小区接收的认证参数中指示的RAND的值。在一个实施例中,MMAS用作IMS网络和HLR/AuC之间的网络功能。因此,MMAS可将从毫微微小区接收的认证参数解译成向HLR/AuC发送(在260)的ANSI 41MAP消息认证请求,所述HLR/AuC通过用以指示认证过程成功还是失败的信息来响应(在265)。用于确定在HLR/AuC处基于ANSI 41MAP消息认证请求执行的认证过程成功还是失败的技术是本领域已知的,为了清楚在这里将不再进一步讨论。然后,MMAS可使用来自HLR/AuC的响应来确定认证过程成功还是失败。如果认证成功,则允许呼叫继续。在所示实施例中,作为认证过程的一部分,MMAS转发来自远端的响应消息,并包括由HLR/AuC提供的语音私密密钥。例如,MMAS可在SIP消息(例如18x消息或200OK消息)中包括安全密钥,并且可响应于SIP INVITE消息向毫微微小区发送(在270,275)该消息。然后,毫微微小区可使用安全密钥信息在移动单元和毫微微小区之间建立(在280)安全和/或私有链路。 
图3概念性示出向毫微微小区提供随机数的方法300的第一示例性实施例。在所示实施例中,毫微微小区(FEMTO)已经向IMS网络登记。毫微微小区(或毫微微小区中的用户代理)被配置为自动定制基于网络的随机数服务器。因此,在所示实施例中,毫微微小区向代理CSCF(P-CSCF) 发送(在305)定制消息。定制消息包括请求定制由随机数服务器(RAND)提供的随机数服务的信息。例如,定制消息可以是根据RFC 3265中定义的SIP协议形成的SUBSCRIBE消息。P-CSCF向服务CSCF(S-CSCF)转发(在310)该信息,服务CSCF(S-CSCF)随后向随机数服务器继续转发(在315)该消息。 
然后,随机数服务器可返回(在320)用以指示毫微微小区成功定制随机数服务的消息。在所示实施例中,由随机数服务器返回(在320)的消息是指示SUBSCRIBE消息被接收的200-OK响应。然而,得益于本发明的本领域普通技术人员应理解,其他消息可备选地用于指示定制消息的成功接收。可将返回的消息提供至(在320)S-CSCF,其可向P-CSCF发送(在325)该消息。然后,可向毫微微小区发送(在330)该消息,从而毫微微小区知道其已经成功定制了由随机数服务器提供的随机数服务。 
随机数服务器可向毫微微小区发送(在335)通知消息,其包括应用于全局质询的随机数的当前值。在所示实施例中,随机数服务器发送(在335)NOTIFY消息,这是对于包含随机数(RAND)的当前值的SUBSCRIBE消息的自动响应。可将NOTIFY消息提供至(在335)S-CSCF,其可向P-CSCF发送(在340)该消息。然后,可向毫微微小区发送(在345)该消息,从而毫微微小区知道要用于全局质询的随机数的当前值。在接收NOTIFY消息时,毫微微小区可提供用于指示接收了NOTIFY消息的确认。在所示实施例中,毫微微小区提供(在350)200-OK消息,以确认NOTIFY消息的接收。可将200-OK消息从毫微微小区发送至(在350)P-CSCF,其可将该消息转发至(在355)S-CSCF,用于向随机数服务器的最后传输(在360)。 
随机数服务器周期性生成新随机数,并向每个订户毫微微小区发送(在365)用以指示新随机数的信息。在所示实施例中,随机数服务器向每个毫微微小区发送(在365)包括新随机数的NOTIFY消息。随机数服务器还向已经定制随机数服务的一个或多个MMAS服务器发送(在370)用以指示随机数的当前值的信息。 
图4概念性示出向毫微微小区提供随机数的方法400的第二示例性实施例。得益于本发明的本领域普通技术人员应理解,第二实施例并非独立于这里所述的其他技术,并且第二实施例的各个方面可以与这里所述的其他方法和/或算法结合。在所示实施例中,无线通信系统包括毫微微网络网关(FNG),其提供用于从位于用户家庭中的毫微微小区跨公共因特网的连接的安全网关。毫微微网络网关可定制由随机数服务器(RAND)提供的数据库更新通知服务。例如,毫微微网络网关可通过使用根据如3GPP2X.P0013.11中定义的Diameter-sh协议形成的定制通知请求消息来提供请求定制随机数服务的消息。可将这个消息从毫微微网络网关发送至(在405)随机数服务器,其可通过包括用于全局质询的随机数的当前值的消息来响应。例如,随机数服务器可提供(在410)根据Diameter-sh协议形成的定制通知应答消息(包括随机数)。 
当毫微微小区(FEMTO)通电时,其可被配置为自动建立(在415)到毫微微网络网关的安全隧道。在所示实施例中,根据IP-SEC协议形成该隧道。然而,得益于本发明的本领域普通技术人员应理解,可使用其他协议在毫微微小区和毫微微网络网关之间形成(在415)安全隧道。响应于安全隧道的形成,毫微微网络网关可开始向毫微微小区推进(在420)随机数的当前值。在额外毫微微小区(FEMTO-n)通电和初始化时,他们也可形成(在425)到毫微微网络网关的安全隧道,所述毫微微网络网关可随后向每个毫微微小区(FEMTO,FEMTO-n)推进(在430)全局质询随机数的当前值。 
随机数服务周期性刷新和/或再生全局质询随机数。然后,毫微微网络网关(和定制了随机数服务的任意其他实体)可接收用以指示新随机数的信息。在所示实施例中,随机数服务器向毫微微网络网关发送(在435)包括用以指示新随机数的信息的推进通知请求。然后,毫微微网络网关可通过用以指示新随机数成功接收的推进通知应答来响应(在440)。然后,毫微微网络网关可例如通过组播用以指示新随机数的信息来向毫微微小区推进(在445,450)新随机数。 
图5概念性示出向毫微微小区提供随机数的方法500的第三示例性实施例。得益于本发明的本领域普通技术人员应理解,第三实施例并非独立于这里所述的其他技术,并且第三实施例的各个方面可以与这里所述的其他方法和/或算法结合。在所示实施例中,无线通信系统包括毫微微网络网关(FNG),其提供用于从位于用户家庭中的毫微微小区跨公共因特网的连接的安全网关。毫微微网络网关可定制由随机数服务器(RAND)提供的数据库更新通知服务。然而,相比于图4中所示的方法400的第二示例性实施例,第三示例性实施例中的毫微微网络网关包括在毫微微网络网关通电时可认证并向IMS网络登记的IMS用户代理。 
毫微微网络网关被配置为使用如RFC 3265中定义的SIP协议提供请求定制随机数服务的消息。例如,毫微微网络网关的用户代理可将SUBSCRIBE消息发送至(在505)随机数服务器(RAND),其可通过发送(在510)例如200-OK消息的确收消息来确认SUBSCRIBE消息的接收。然后,随机数服务器可发送(在515)包括用以指示随机数的当前值的信息的消息。例如,随机数服务器可发送(在515)包括用于全局质询的随机数的当前值的NOTIFY消息。毫微微网络网关的用户代理可通过发送(在520)例如200-OK消息的确收消息来确认NOTIFY消息的接收。 
当毫微微小区(FEMTO)通电时,其可被配置为自动建立(在525)到毫微微网络网关的安全隧道。在所示实施例中,根据IP-SEC协议形成该隧道。然而,得益于本发明的本领域普通技术人员应理解,可使用其他协议在毫微微小区和毫微微网络网关之间形成(在525)安全隧道。响应于安全隧道的形成,毫微微网络网关可开始向毫微微小区推进(在530)随机数的当前值。例如,毫微微网络网关可推进(在530)SIP MESSAGE,这是典型地用于即时消息类型的消息的标准SIP消息类型。毫微微小区可通过发送(在535)例如200-OK消息的确收消息来确认所推进的信息的接收。在额外毫微微小区(FEMTO-n)通电和初始化时,他们也可形成(在540)到毫微微网络网关的安全隧道,所述毫微微网络网关可随后向每个毫微微小区(FEMTO-n)推进(在545)全局质询随机数的当前值。毫微微 小区(多个)可通过发送(在550)例如200-OK消息的确收消息来确认所推进的信息的接收。 
随机数服务周期性刷新和/或再生全局质询随机数。然后,毫微微网络网关(和定制了随机数服务的任意其他实体)可接收用以指示新随机数的信息。在所示实施例中,随机数服务器向毫微微网络网关发送(在555)包括用以指示新随机数的信息的推进通知请求。然后,毫微微网络网关可通过用以指示新随机数成功接收的200-OK消息来响应(在560)。然后,毫微微网络网关可例如通过发送一个或多个SIP或包括用以指示新随机数的信息的其他数据传送协议消息来向毫微微小区推进(在565,570)新随机数。 
根据针对计算机存储器中的数据位的操作的软件、算法以及符号表示提供了本发明的各部分和相应的详细描述。这些描述和表示是本领域技术人员将其工作实质有效地传达给本领域其他技术人员的描述和表示。在此使用的和如通常所使用的术语“算法”被认为是导致期望结果的自身一致的步骤序列。所述步骤是需要物理地操纵物理量的步骤。通常(但不是必须),这些量采取能够被存储、传输、组合、比较和以其他方式被操纵的光、电或磁信号的形式。有时为了方便(主要是出于一般使用的原因)将这些信号称为位、值、元素、符号、字符、项、数字等。 
但是应牢记的是,所有这些和类似术语都将与适当的物理量关联并且只是应用于这些量的方便的标签。除非另外明确指出或如从说明显而易见的,诸如“处理”或“计算”或“确定”或“显示”之类的术语指计算机系统或类似电子计算设备内的动作或处理,后者操纵表示为计算机系统的寄存器和存储器内的物理、电子量的数据,并将其转换为在计算机系统存储器或寄存器或其他此类信息存储、传输或显示设备内类似地表示为物理量的其他数据。 
还要指出的是,本发明的软件实现的方面通常编码在某种形式的程序存储介质上或通过某种类型的传输介质实现。所述程序存储介质可以是磁(例如,软盘或硬盘驱动器)或光(例如,光盘只读存储器或“CD ROM”) 介质,并且可以是只读或随机存取介质。类似地,所述传输介质可以是双绞线、同轴电缆、光纤,或某些其他本领域公知的适当传输介质。本发明不受任何给定实施方式的这些方面的限制。 
以上披露的特定实施例只是示例性的,因为可以以对从此处的教导受益的本领域技术人员显而易见的不同但是等效的方式修改和实现本发明。此外,除了如以下权利要求中描述的以外,对在此示出的构造和设计的细节没有限制。因此显而易见的是,可以更改或修改以上披露的特定实施例并且所有此类变型都被视为在本发明的范围之内。相应地,在以下权利要求中提出了在此寻求保护的内容。 

Claims (17)

1.一种在安全核心网络中的第一安全实体,所述安全实体配置为:
接收在中间网络上来自毫微微小区的信息,所述信息指示第一随机数和认证响应,其中所述认证响应是由移动单元基于随机数以及所述移动单元已知且所述毫微微小区未知的第一密钥计算的;以及
确定所述第一随机数是否为由所述安全核心网络向所述毫微微小区提供的合法随机数。
2.如权利要求1所述的安全实体,其中所述第一安全实体配置为:
定制由所述安全核心网络中的第二安全实体提供的随机数;以及
从所述第二安全实体接收表示所述第二随机数的信息。
3.如权利要求2所述的安全实体,其中所述安全实体配置为:以预先选择的时间间隔周期地接收表示第二随机数的不同随机值的信息。
4.如权利要求2所述的安全实体,其中所述安全实体配置为:当表示由第二安全实体提供的第二随机数的信息对应于表示由毫微微小区提供的第一随机数的信息时,确定所述随机数为合法随机数。
5.如权利要求1所述的安全实体,其中所述安全实体配置为:从认证实体请求基于用以指示所述第一随机数的信息和由所述移动单元计算的认证响应所确定的至少一个第二密钥,所述至少一个第二密钥是基于所述第一随机数以及所述移动单元和所述认证实体已知且所述毫微微小区未知的第一密钥计算的。
6.如权利要求5所述的安全实体,其中所述安全实体配置为:响应于确定所述第一随机数为合法随机数,请求所述至少一个第二密钥。
7.如权利要求6所述的安全实体,其中所述安全实体配置为:向毫微微小区提供所述至少一个第二密钥,从而所述毫微微小区能够建立与移动单元的安全通信。
8.一种毫微微小区,配置为:
在中间网络上向安全核心网络中的第一安全实体提供用以指示第一随机数的信息和认证响应,其中所述认证响应是由所述移动单元基于所述第一随机数以及所述移动单元已知且所述毫微微小区未知的第一密钥计算的,以及其中所述移动单元响应于由所述毫微微小区广播的全局质询提供该信息;以及
响应于所述第一安全实体确定所述第一随机数为由所述安全核心网络向所述毫微微小区提供的合法随机数,从所述第一安全实体接收基于所述第一随机数和所述第一密钥所确定的至少一个第二密钥。
9.如权利要求8所述的毫微微小区,其中所述毫微微小区配置为:从所述移动单元并且响应于广播所述全局质询接收包括用以指示第一随机数的信息和认证响应的消息。
10.如权利要求9所述的毫微微小区,其中所述毫微微小区配置为:响应于接收包括用以指示第一随机数的信息和认证响应的消息,向所述第一安全实体提供用以指示第一随机数的信息和认证响应。
11.如权利要求8所述的毫微微小区,其中所述毫微微小区配置为:
定制由所述安全核心网络中的第二安全实体提供的随机数;以及
从所述第二安全实体接收表示所述第一随机数的信息。
12.如权利要求11所述的毫微微小区,其中所述毫微微小区配置为:以预先选择的时间间隔周期地从第二安全实体接收表示第一随机数的不同随机值的信息。
13.如权利要求11所述的毫微微小区,其中所述毫微微小区配置为:当表示由毫微微小区提供的第一随机数的信息对应于表示由第二安全实体向第一安全实体提供的第二随机数的信息时,响应于第一安全实体确定所述第一随机数为合法随机数,接收所述至少一个第二密钥。
14.如权利要求11所述的毫微微小区,其中所述毫微微小区配置为:从认证实体接收由第一安全实体请求的所述至少一个第二密钥,以及其中所述至少一个第二密钥是基于用以指示所述第一随机数的信息、由所述移动单元计算的认证响应、和所述移动单元和所述认证实体已知且所述毫微微小区未知的第一密钥来确定的。
15.如权利要求8所述的毫微微小区,包括:基于所述至少一个第二密钥在毫微微小区和移动单元之间建立安全通信。
16.如权利要求8所述的毫微微小区,其中所述毫微微小区根据码分多址(CDMA)标准运行;以及其中所述安全核心网络包括因特网协议多媒体子系统(IMS)网络,以及所述毫微微小区配置为在中间网络上与IMS网络通信。
17.一种在安全核心网络中的第一安全实体,所述第一安全实体配置为:
接收来自毫微微小区的第一随机数和认证响应,其中所述认证响应是由移动单元使用第一随机数以及所述移动单元已知且所述毫微微小区未知的第一密钥计算的,以及其中所述第一安全实体配置为在第一安全实体和毫微微小区之间在中间网络上接收信息;以及
确定所述第一随机数是否相同于由所述安全核心网络向所述毫微微小区先前提供的第二随机数。
CN201210567814.4A 2007-10-04 2008-09-24 附连至与例如ims的安全核心网络通信的毫微微小区的移动单元的认证方法 Active CN103036683B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US99757907P 2007-10-04 2007-10-04
US60/997,579 2007-10-04
US11/972,262 US8230035B2 (en) 2007-10-04 2008-01-10 Method for authenticating mobile units attached to a femtocell that operates according to code division multiple access
US11/972,262 2008-01-10
CN200880110027.9A CN101816199B (zh) 2007-10-04 2008-09-24 附连至与例如ims的安全核心网络通信的毫微微小区的移动单元的认证方法

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN200880110027.9A Division CN101816199B (zh) 2007-10-04 2008-09-24 附连至与例如ims的安全核心网络通信的毫微微小区的移动单元的认证方法

Publications (2)

Publication Number Publication Date
CN103036683A true CN103036683A (zh) 2013-04-10
CN103036683B CN103036683B (zh) 2016-01-20

Family

ID=40524469

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201210567814.4A Active CN103036683B (zh) 2007-10-04 2008-09-24 附连至与例如ims的安全核心网络通信的毫微微小区的移动单元的认证方法
CN200880110027.9A Active CN101816199B (zh) 2007-10-04 2008-09-24 附连至与例如ims的安全核心网络通信的毫微微小区的移动单元的认证方法

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN200880110027.9A Active CN101816199B (zh) 2007-10-04 2008-09-24 附连至与例如ims的安全核心网络通信的毫微微小区的移动单元的认证方法

Country Status (13)

Country Link
US (2) US8230035B2 (zh)
EP (1) EP2208376B1 (zh)
JP (2) JP5096585B2 (zh)
KR (1) KR101121465B1 (zh)
CN (2) CN103036683B (zh)
AU (1) AU2008307670B2 (zh)
BR (1) BRPI0817561A2 (zh)
ES (1) ES2396799T3 (zh)
IL (1) IL204773A (zh)
MX (1) MX2010003377A (zh)
RU (1) RU2464729C2 (zh)
TW (1) TWI514830B (zh)
WO (1) WO2009045317A2 (zh)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8848655B2 (en) * 2007-06-21 2014-09-30 Ubeeairwalk, Inc. System, method, and computer-readable medium for user equipment handoff from a macrocellular network to an IP-femtocell network
US8625487B2 (en) * 2007-11-15 2014-01-07 Ubeeairwalk, Inc. System, method, and computer-readable medium for mobile-originated voice call processing for a mobile station attached with an IP-femtocell system
US8547859B2 (en) * 2007-11-15 2013-10-01 Ubeeairwalk, Inc. System, method, and computer-readable medium for authentication center-initiated authentication procedures for a mobile station attached with an IP-femtocell system
US9265072B2 (en) * 2007-11-15 2016-02-16 Open Invention Network, Llc System, method, and computer-readable medium for mobile-terminated voice call processing for a mobile station attached with an IP-femtocell system
US8705442B2 (en) * 2007-11-15 2014-04-22 Ubeeairwalk, Inc. System, method, and computer-readable medium for mobile station authentication and registration via an IP-femtocell
US9166799B2 (en) * 2007-12-31 2015-10-20 Airvana Lp IMS security for femtocells
JP2010157807A (ja) * 2008-12-26 2010-07-15 Nec Corp 通信システム、フェムトセル用基地局、認証装置、通信方法及び通信プログラム
KR101496897B1 (ko) * 2009-03-10 2015-03-02 삼성전자주식회사 펨토 기지국을 갖는 통신 시스템 및 그의 간섭 제어 방법
US8331384B2 (en) * 2009-05-12 2012-12-11 Cisco Technology, Inc. System and method for femto coverage in a wireless network
TW201134283A (en) * 2009-05-14 2011-10-01 Zte Usa Inc Femtocell self organization in WiMAX communications
US20110034182A1 (en) * 2009-08-05 2011-02-10 Oto Technologies, Llc Geographic messaging using location-identified access points
EP2577902A2 (en) * 2010-06-03 2013-04-10 Morrigan Partners Limited Secure communication systems, methods, and devices
US8750857B2 (en) * 2010-06-04 2014-06-10 Qualcomm Incorporated Method and apparatus for wireless distributed computing
KR20120072032A (ko) * 2010-12-23 2012-07-03 한국전자통신연구원 모바일 단말의 상호인증 시스템 및 상호인증 방법
US8943318B2 (en) 2012-05-11 2015-01-27 Verizon Patent And Licensing Inc. Secure messaging by key generation information transfer
US9154527B2 (en) 2011-06-30 2015-10-06 Verizon Patent And Licensing Inc. Security key creation
US8990554B2 (en) * 2011-06-30 2015-03-24 Verizon Patent And Licensing Inc. Network optimization for secure connection establishment or secure messaging
US9270453B2 (en) 2011-06-30 2016-02-23 Verizon Patent And Licensing Inc. Local security key generation
US9094817B2 (en) 2012-07-26 2015-07-28 Hewlett-Packard Development Company, L.P. Mobile device location authentication
KR101385049B1 (ko) 2013-09-27 2014-04-14 주식회사 이노와이어리스 Lte 펨토셀 기반의 콘텐츠 서비스 시스템 및 그 구동 방법
KR101539917B1 (ko) 2014-01-17 2015-07-28 주식회사 이노와이어리스 소형셀의 유동적 접속 제어 fap 디바이스 및 그 구동 방법

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1571408A (zh) * 2003-07-17 2005-01-26 华为技术有限公司 一种基于媒体网关控制协议的安全认证方法
US20060288407A1 (en) * 2002-10-07 2006-12-21 Mats Naslund Security and privacy enhancements for security devices
CN101005357A (zh) * 2006-12-28 2007-07-25 北京飞天诚信科技有限公司 一种更新认证密钥的方法和系统

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5499386A (en) * 1993-07-09 1996-03-12 Telefonaktiebolaget L M Ericsson Best server selection in layered cellular radio system
FI106605B (fi) * 1997-04-16 2001-02-28 Nokia Networks Oy Autentikointimenetelmä
US6243811B1 (en) * 1998-07-31 2001-06-05 Lucent Technologies Inc. Method for updating secret shared data in a wireless communication system
JP2001265735A (ja) * 2000-03-22 2001-09-28 Ntt Communications Kk Id/パスワードを利用した認証方法及び署名方法及び通信方法及びシステム
US20030210678A1 (en) * 2002-05-10 2003-11-13 Nokia Corporation Functionality split between mobile terminal and terminal equipment for internet protocol multimedia signal exchange
JP2003348660A (ja) * 2002-05-28 2003-12-05 Tachi Kairo Kenkyukai:Kk 無線通信システム、認証サーバ、端末装置および認証方法
RS20050149A (en) * 2002-08-16 2007-02-05 Togewa Holding Ag., Method and system for gsm authentication wlan roaming
CN1601958B (zh) * 2003-09-26 2010-05-12 北京三星通信技术研究有限公司 基于cave算法的hrpd网络接入认证方法
JP4597738B2 (ja) * 2005-03-29 2010-12-15 株式会社コナミデジタルエンタテインメント 乱数処理システム、乱数処理方法、ならびに、プログラム
DE202005021930U1 (de) * 2005-08-01 2011-08-08 Corning Cable Systems Llc Faseroptische Auskoppelkabel und vorverbundene Baugruppen mit Toning-Teilen
EP1911311B1 (en) 2005-08-01 2017-06-28 Ubiquisys Limited Automatic base station configuration
US20070105568A1 (en) * 2005-10-04 2007-05-10 Telefonaktiebolaget Lm Ericsson (Publ) Paging for a radio access network having pico base stations
US7990912B2 (en) * 2007-04-02 2011-08-02 Go2Call.Com, Inc. VoIP enabled femtocell with a USB transceiver station

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060288407A1 (en) * 2002-10-07 2006-12-21 Mats Naslund Security and privacy enhancements for security devices
CN1571408A (zh) * 2003-07-17 2005-01-26 华为技术有限公司 一种基于媒体网关控制协议的安全认证方法
CN101005357A (zh) * 2006-12-28 2007-07-25 北京飞天诚信科技有限公司 一种更新认证密钥的方法和系统

Also Published As

Publication number Publication date
IL204773A0 (en) 2010-11-30
ES2396799T3 (es) 2013-02-27
TWI514830B (zh) 2015-12-21
KR20100063773A (ko) 2010-06-11
JP2013034219A (ja) 2013-02-14
US8224921B2 (en) 2012-07-17
WO2009045317A2 (en) 2009-04-09
EP2208376B1 (en) 2012-10-31
CN103036683B (zh) 2016-01-20
RU2010116818A (ru) 2011-11-10
JP5399546B2 (ja) 2014-01-29
AU2008307670B2 (en) 2011-06-16
KR101121465B1 (ko) 2012-03-19
US20110269428A1 (en) 2011-11-03
IL204773A (en) 2014-02-27
TW200926713A (en) 2009-06-16
BRPI0817561A2 (pt) 2015-03-31
MX2010003377A (es) 2010-04-30
AU2008307670A1 (en) 2009-04-09
WO2009045317A3 (en) 2009-09-11
JP5096585B2 (ja) 2012-12-12
EP2208376A2 (en) 2010-07-21
US8230035B2 (en) 2012-07-24
CN101816199A (zh) 2010-08-25
CN101816199B (zh) 2016-11-02
JP2011501900A (ja) 2011-01-13
US20090094683A1 (en) 2009-04-09
RU2464729C2 (ru) 2012-10-20

Similar Documents

Publication Publication Date Title
CN103036683B (zh) 附连至与例如ims的安全核心网络通信的毫微微小区的移动单元的认证方法
Sheron et al. A decentralized scalable security framework for end‐to‐end authentication of future IoT communication
US8457597B2 (en) Method for authenticating a mobile unit attached to a femtocell that operates according to code division multiple access
CN101816200B (zh) 认证附着到与诸如ims的安全核心网通信的毫微微蜂窝上的移动单元的方法
CN101816165B (zh) 确定是否授权毫微微蜂窝提供到移动单元的连通性的方法
US7970398B2 (en) Method and apparatus for provisioning and authentication/registration for femtocell user on IMS core network
EP2378802B1 (en) A wireless telecommunications network, and a method of authenticating a message
Kemetmüller et al. Manipulating Mobile Devices with a Private GSM Base Station-A Case Study.
CN106888449A (zh) 基于usim应用信息处理方法及系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant