CN1672368B - 用于通信系统互通功能的方法及装置 - Google Patents

用于通信系统互通功能的方法及装置 Download PDF

Info

Publication number
CN1672368B
CN1672368B CN038184303A CN03818430A CN1672368B CN 1672368 B CN1672368 B CN 1672368B CN 038184303 A CN038184303 A CN 038184303A CN 03818430 A CN03818430 A CN 03818430A CN 1672368 B CN1672368 B CN 1672368B
Authority
CN
China
Prior art keywords
iwf
authentication
wlan
wireless device
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN038184303A
Other languages
English (en)
Other versions
CN1672368A (zh
Inventor
R·T·苏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of CN1672368A publication Critical patent/CN1672368A/zh
Application granted granted Critical
Publication of CN1672368B publication Critical patent/CN1672368B/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/02Inter-networking arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)
  • Selective Calling Equipment (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

用于在无线局域网(WLAN)和通信系统间接口的互通功能(IWF)。IWF可包含足够的信息来认证用户到WLAN的接入,或者IWF可需要向通信系统请求认证。在一实施例中,IWF向WLAN发送对于用户的接入询问。然后,IWF会把对该询问的响应传送到通信系统以供认证。IWF允许WLAN使用通信系统的认证能力来进行本地认证。

Description

用于通信系统互通功能的方法及装置
背景 
技术领域
本发明涉及通信系统的互通功能,尤其涉及通过互通功能进行公共认证和密钥交换供无线局域网(WLAN)中使用的机制。 
背景技术
无线局域网(WLAN)允许用户对互联网协议(IP)服务和数据网络的实质上不受限制的接入。WLAN的使用不限于膝上电脑及其它计算设备,而是快速地扩展以包括蜂窝电话、个人数字助理(PDA)以及外部网络或载体所支持的其它小型无线设备。例如,经由蜂窝载波通信的无线设备会漫游到网络咖啡店或工作室内的WLAN。在该情况下,无线设备接入蜂窝系统,但希望接入WLAN。WLAN的接入要求认证。因为无线设备已经获准接入蜂窝系统,因此对进一步认证的需求便成为冗余。因此,需要一种互通功能,它允许一种对蜂窝系统和对WLAN的公共认证。 
附图说明
图1是包括无线局域网(WLAN)的通信系统。 
图2是具有互通功能(IWF)单元的通信系统。 
图3是通信系统中认证过程的定时图。 
图4是认证过程的流程图。 
图5是通信系统中认证过程的定时图。 
图6是通信系统中IWF处的认证过程的流程图。 
图7是移动站处的认证处理的流程图。 
具体实施方式
本发明提供一种与无线局域网WLAN和蜂窝通信网通信的互通功能IWF装置,该无线局域网WLAN和蜂窝通信网与无线设备通信,IWF装置用于确定与无线设备相关联的认证能力,IWF装置包括:WLAN接口,用于经由WLAN向无线设备发送接入询问,并且经由WLAN接收来自无线设备的接入请求,该接入请求包括来自无线设备的接入询问响应;和接入控制AC接口,用于在IWF装置不具有认证无线设备的信息的情况下向蜂窝通信网传送认证请求,并且接收由蜂窝通信网产生的认证响应。 
本发明还提供一种通过蜂窝通信网认证无线设备以接入无线局域网WLAN的方法,该方法包括:互通功能IWF装置使用接收到的无线设备的身份从IWF数据库中确定与无线设备相关联的认证能力;IWF装置基于确定的认证能力,经由WLAN向无线设备发送接入询问;由无线设备生成接入请求,该接入请求包括来自无线设备的接入询问响应;在经由WLAN与无线设备通信且与蜂窝通信网通信的互通功能IWF装置中,经由WLAN接收接入请求;如果IWF装置不具有认证无线设备的信息,则IWF装置向蜂窝通信网发送认证请求,且由蜂窝通信网认证无线设备。 
这里使用单词″示例性″意指″充当示倒、实例或说明″。这里描述为″示例性″的任何实施例都不必被视为比其它实施倒更为优选或有利。 
HDR订户站(在此称为接入终端(AT))可以是移动的或固定的,并且与一个或多个HDR基站(在此称为调制解调器库收发机(MPT))通信。接入终端通过一个或多个调制解调器库收发机向HDR基站控制器发送数据分组或从其接收数据分组,HDR基站控制器在此称为调制解调器库控制器(MPC)。调制解调器库收发机和调制解调器库控制器是称为接入网络的网络的一部分。接入网络在多个接入终端之间传输数据分组。接入网络还能连到接入网络外的其它网络,比如公司内联网或互联网,并且可以在每个接入终端和这种外部网络间传输数据分组。已经与一个或多个调制解调器库收发机建立活动话务信道连接的接入终端称为活动接入终端,并且被称为处于话务状态。正在与一个或多个调制解调器库收发机建立活动话务信道连接过程中的接入终端被称为处于连接设立状态。接入终端可以是通过无线信道或通过有线信道进行通信的任何数据设备,例如通过使用光纤或同轴电缆进行通信。接入终端还可以是多类设备的任一种,包括但不限于PC卡、微型闪存、外置或内置调制解调器或者无线或有线电话。接入终端向调制解调器库收发机发送信号所通过的通信链路称为反向链路。调制解调器库收发机向接入终端发送信号所通过的通信链路称为前向链路。 
图1中示出无线局域网(WLAN)100有多个接入点(AP)106、108、110。AP是为WLAN 100的无线端提供星型拓扑控制以及到有线网络接入的集线器或网桥。 
每个AP 106、108、110以及其它未示出的接入点都支持到数据服务的连接,比如互联网。工作站102,比如膝上电脑或其它数字计算设备经由空中接口与AP通信,从而称为无线LAN。然后,AP与认证服务器(AS)或认证中心(AC)通信。AC是为请求到网络的许可的设备执行认证服务的组件。实施方式包括远程认证拨入用户服务(RADIUS),它是在RFC 2138中描述的互联网用户认证,C.Rigney等人所著的“Remote Authentication Dial In User Service(RADIUS)”,于1997年4月出版,还包括其它认证、授权和核算(AAA)服务器。 
无线联网成为网际互通的一个重要方面。它表示基于无线网络的唯一边界是无线信号强度这一事实的一组唯一问题。没有线路能定义网络中的成员组成。没有物理方法能把无线范围内的系统限制为无线网络的成员。无线联网比任何其它连网技术都需要认证和接入控制机制。现在各个组织正在开发一种标准的认证机制。目前所接受的标准是IEEE 802.11。 
基于RF的网络的性质使其对于发射机范围内的任何无线电的分组拦截都是开放式的。通过使用高增益天线,拦截会出现在远离用户的“工作”范围外的地方。根据容易可用的工具,窃听者不限于仅仅采集分组以供后来分析,而能实际看到交 互的会话,就像有效的无线用户所能查看的Web网页。窃听者会捕获弱的认证交换,比如一些网站登录。盗取者会稍后复制所述登录并获得接入。 
一旦攻击者获得了WLAN控制许可的知识,他就可能或者自己获得到网络的许可、或者偷取有效用户的接入。如果攻击者能模仿有效用户的MAC地址并且使用其分配到的IP地址,那么盗取用户的接入就很简单。攻击者等待直到有效的系统停止使用网络为止,然后接管它在网络中的位置。这会允许攻击者指引到网络内所有设备的接入,或者使用网络来获取对较宽范围的互联网的接入,同时看上去是被攻击网络的有效用户。因此,认证和加密成为实现WLAN的关键问题。 
认证是确认通信中的个人或应用的身份的过程。这种认证使服务提供商能把实体确认为有效的用户,还能对于所请求的特定服务而认证该用户。认证和授权实际上有很具体的意义,然而这两个名称通常可交换使用,实践中不会清晰分别。 
认证是用户对身份建立权利的过程,所述权利实质上是使用名称的权利。有大量技术可用来认证用户——密码、生物测定技术、智能卡、证书。 
名称或身份具有与其相关联的属性。属性可以紧密绑定于一名称(例如在证书有效负载内),或它们可能在与该名称对应的密钥下被存储在目录或其它数据库内。属性可随时间而改变。 
授权是确定是否允许一身份(假设一组与该身份相关联的属性)来执行某些行为的过程,所述行为比如接入一资源。注意到执行行为的许可不能确保可以执行该行为。注意到认证和授权决定可由不同的实体在不同的点上作出。 
在蜂窝网络中,认证特性是—网络能力,其允许蜂窝网络确认无线设备的身份,从而减少蜂窝网络未经授权的使用。该过程对于订户是透明的。不要求用户在他们进行呼叫时做任何事以认证其电话的身份。 
认证一般包括加密方案,其中服务提供商和用户有一些共享的信息和一些专用的信息。共享信息一般称为“共享秘密”。 
A-密钥
认证密钥(A-密钥)是对于每个单独的蜂窝电话唯一的秘密值。它向蜂窝服务提供商注册并且被保存在电话和认证中心(AC)中。A-密钥被制造商编程到电话中。它也可由用户从无线设备菜单手动输入,或在售出点用特殊终端由用户手动输入。 
无线设备和AC必须有相同的A-密钥来产生相同的计算。A-密钥的主要功能是被用作计算共享秘密数据(SSD)的参数。 
共享秘密数据(SSD)
SSD被用作无线设备和AC中认证计算的输入,并且被保存在以上两个位置中。不像A-密钥那样,SSD可以经过网络而修改。AC和无线设备共享计算SSD的三个元件:1)电子序列号(ESN);2)认证密钥(A-密钥);以及3)共享秘密数据的随机数(RANDSSD)计算。 
ESN和RANDSSD通过网络和空中接口被发送。SSD在设备作出其第一次系统接入时被更新,此后被周期性更新。在计算SSD时,结果是两个分开的值SSD-A和SSD-B。SSD-A用于认证。SSD-B用于加密和话音保密。 
根据提供服务的系统的能力,SSD可以在AC和服务移动交换中心(MSC)之间共享或不共享。如果秘密数据是共享的,则意味着AC会将其发送到服务MSC,服务MSC必须能执行CAVE。如果它不是共享的,则AC会保留数据并执行认证。 
共享类型影响到怎样实施认证询问。认证询问是为了询问无线设备的身份而发送的消息。基本上,认证询问发送一些信息供用户处理,所述信息一般是随机数数据。然后,用户处理信息并发送一响应。该响应为了确认用户而被分析。如果有共享的秘密数据,则在服务MSC处处理询问。如果有非共享数据,则由AC处理询问。通过共享秘密数据,系统可使所发送的话务量最小。并能使询问在服务交换机处发生得更快。 
认证过程
在给定的系统中,本地位置寄存器(HLR)通过充当MSC和AC间的中介物来控制认证过程。设立服务MSC以支持与移动站的HLR的认证,反之亦然。 
通过通知服务MSC它是否能进行认证、通过在开销消息序列中设置一授权字段,设备开始该过程。响应于此,服务MSC开始用认证请求进行注册/认证过程。 
通过发送认证请求,服务MSC告知HLR/AC它是否能进行CAVE计算。AC控制在那些可用的服务MSC和设备能力中使用哪些服务MSC以及哪些设备能力。当服务MSC不具有CAVE能力时,SSD不能在AC和MSC之间共享,因此所有认证过程都在AC中执行。 
认证请求(AUTHREQ)的目的是认证电话并请求SSD。AUTHREQ包含两个用于认证的参数,AUTHR和RAND参数。当AC获取AUTHREQ时,它使用RAND和最后知道的SSD来计算AUTHR。如果它与AUTHREQ中发送的AUTHR匹配,则认证成功。如果SSD能被共享,AUTHREQ的返回结果会包含SSD。 
询问
认证过程由询问和响应对话组成。如果SSD是共享的,则该对话在MSC和设 备间运行。如果SSD不是共享的,则该对话在HLR/AC和设备间运行。根据交换机类型,MSC能进行或是唯一询问(Unique Challenge)或全局询问(Global Challenge)或两者。一些MSC目前不能进行全局询问。唯一询问是仅出现在呼叫尝试期间的询问,因为它使用语音信道。唯一询问在呼叫始发和呼叫传送期间向单个设备作出认证。全局询问是出现在注册、呼叫始发和呼叫传送期间的询问。全局询问向正在使用特定无线电控制信道的所有MS作出认证询问。因为它在无线电控制信道上被广播,因此它被称为全局询问,该询问由接入该控制信道的所有电话使用。 
在询问期间,设备对由MSC或AC所提供的随机数进行应答。设备使用该随机数和设备中保存的共享秘密数据来计算对MSC的响应。MSC还使用随机数和共享秘密数据来计算来自设备的应是什么响应。这些计算通过CAVE算法完成。如果响应不同,则服务被拒绝。询问过程不增加它连到呼叫所花费的时间量。实际上,呼叫可在某些情况下继续,仅仅在认证失败时被拆卸。 
无线局域网(WLAN)获得了极大的流行作为一种手段来向用户提供对IP数据网的不受限制的接入。第三代(3G)无线网络也被设计成提供高速数据接入;然而它们所支持的数据速率一般比WLAN的数据速率要低,3G网络在更广泛的区域上提供数据覆盖。尽管它们可被视为竞争者,然而WLAN和3G网络可以是互补的:WLAN在诸如候机室或酒店大堂等公共区域提供高容量的“热点(hot-spot)”覆盖,而3G网络会向用户提供运动时几乎到处存在的数据服务。因此,同一通信公司能在单个用户订购下提供3G和WLAN接入服务。这意味着MS对于这两类接入认证都使用相同的认证方法和秘密。 
在3G接入认证中,认证中心(AC)认证MS。AC和MS具有共享密钥。在网络端,共享密钥被安全地存储在AC中,并且不被分发给任何其它网络实体。在MS端,共享密钥被安全地存储在安全存储器中,并且不对其向外分发。AC和MS使用蜂窝认证语音加密(CAVE)或认证密钥协议(AKA)作为认证算法。认证参数在MS和AC间经由3G空中信令消息和网络信令消息传送(IS-41)。 
在WLAN接入认证中,希望MS由同一AC使用相同的共享密钥和认证算法(AKA或CAVE)来认证。然而,使用了不同的机制在WLAN中传送认证参数。特别是,认证参数经由可扩展认证协议(EAP)和AAA协议(RADIUS或Diameter)传送。难题是在3G和WLAN间互通传送机制,使得对于WLAN接入认证能在MS和AC间传送认证参数。 
如上所述,CAVE算法通常用于蜂窝通信,因此被经常使用和分发。也可以使 用其它用于认证的算法。特别是在数据通信中,存在复杂度和应用不同的许多算法。为了协调这些机制,已经开发了可扩展认证协议(EAP)作为支持多种认证和密钥分发机制的一种通用协议框架。EAP在L.Blunk等人所著的“PPP ExtensibleAuthentication Protocol(EAP)”中描述,RFC 2284,1998年3月出版。 
EAP所支持的一种这样的机制是AKA算法,在J.Arkko等人所著的“EAP AKAAuthentication”中定义,2002年2月作为互联网草案出版。因此,需要扩展EAP以包括蜂窝算法CAVE。希望为新的系统和网络提供后向兼容。 
EAP
可扩展认证协议(EAP)是支持多种认证机制的一种通用认证协议。EAP在链路设立和控制期间不选择特定的认证机制,而是将其推迟到认证过程开始后。这使认证者能在确定特定的认证机制前请求更多的信息。认证者被定义为要求认证的链路的结尾。认证者指定要在链路建立期间使用的认证协议。 
互通功能(IWF)
按照一实施例,实现一新的网络实体并称为互通功能(IWF),更具体地是称为AAA/IS-41互通功能(IWF)。IWF在诸如3G这样的无线网络和WLAN网络间互通认证参数的传送机制(例如CAVE、AKA)。图2所示的IWF 204是通信系统200的一部分。系统200包括WLAN 202、IWF 204和AC 206。如图所示,工作站208目前处在WLAN202的通信范围内。IWF 204在AC 206和WLAN 202之间提供一接口,允许使用公共认证使MS 208能获准接入网络。注意到MS 208会是无线工作站、远程用户或者能经由除WLAN 202以外的网络通信的其它无线设备,该情况下所述网络是AC 206为其一部分的网络。 
IWF 204是单向互通功能,即认证请求始发自WLAN 202。注意到在当前的实施例和说明中,AAA是用于在WLAN 202和IWF 204之间传输认证参数的传送机制。而且,IS-41是用于在IWF 204和AC 206之间传输认证参数的传送机制。特别对于该例,会使用RADIUS作为AAA协议。 
图3说明了认证处理。首先,IWF 204接收一RADIUS接入请求消息,该消息包含希望执行认证以接入WLAN 202的MS 208(或无线工作站)的身份。IWF 204配置有一数据库210,其存储与MS 208、以及目前经由AC 206注册的其它MS 208相关联的认证能力。数据库210由每个MS 208的身份来索引。这样,IWF 204可以确定MS 208的认证能力(例如AKA和/或CAVE)。 
如果MS 208仅支持CAVE,IWF 204就执行与图3一致的以下过程。IWF发送 一RADIUS接入询问消息,该消息包含EAP请求消息,EAP请求消息包含一CAVE询问。如上所述,询问包含要由MS 208用来计算认证响应的随机数。IWF 204接收包含EAP响应消息(包含CAVE询问响应)的RADIUS接入请求消息。CAVE响应包含MS 209的认证响应,即使用随机数计算的结果、以及其它对于MS 208特定的参数。 
如果IWF 204不能确认EAP响应消息,或特别是不能确认对CAVE询问的CAVE响应,IWF 204就向AC 206发送一AUTHREQ消息,该消息是一IS-41消息。在该情况下,IWF 204没有确认询问响应所必要的信息。AUTHREQ消息包含分配给MS 208的IMSI、随机数(即询问)以及MS 208所产生的认证响应。AC 206具有对于MS 208特定的共享秘密的知识,于是它确认MS 208的询问响应。AC 206向IWF返回AUTHREQ消息,该消息是一IS-41消息。AUTHREQ消息包含认证结果。如果成功,AUTHREQ消息还包含称为蜂窝消息加密算法(CMEA)密钥的一个密钥,该密钥用于保护WLAN202中的MS 208话务。如果IWF在预定次数的重试后不能从AC 206接收AUTHREQ消息,则IWF 204向WLAN 202发送包含EAP失败的RADIUS接入拒绝消息。不能接收AUTHREQ消息会表明IWF 204和AC 206之间的网络问题。 
如果IWF 204能认证来自MS 208的询问响应,并且这种确认是成功的,IWF 204就产生CMEA密钥。如果MS 208被成功认证,IWF 204就向WLAN 202发送一RADIUS接入接受消息。这种消息包含EAP成功消息以及CMEA密钥。如果MS 208未能进行认证,IWF 204就向WLAN 202发送包含EAP失败消息的RADIUS接入拒绝消息。 
图4说明了按照一实施例的认证过程400,其中MS 208支持CAVE协议。当MS 208和WLAN 202在步骤402开始标识协商时,该过程开始。同样在该步骤,WLAN202发送一RADIUS接入请求消息,该消息包含MS 208的身份。如上所述,身份可由IMSI或其它对于MS 202的唯一标识符来提供。该过程包括MS 208设法接入WLAN202,以及响应于此,WLAN 202从MS 208请求标识,步骤402。在这一点,在步骤404,IWF 204向WLAN 202发送一RADIUS接入询问消息,其包含CAVE询问。响应于该询问,MS 208计算一响应并把该响应提供给WLAN 208(未示出)。然后在步骤406,该响应在RADIUS接入响应消息内被发送到IWF 204。如果IWF 204在判决菱形408处不知道MS 208的共享秘密,处理就继续到步骤410,其中IWF 204向AC 206发送一AUTHREQ消息。AUTHREQ消息请求认证MS 208。如果在判决领先412处返回AUTHREQ消息,处理就继续到判决菱形414以确定AUTHREQ消息是否表明成功的认证,即确认用于接入WLAN的认证结果。如果在判决菱形412未接收到AUTHREQ消息,处理就继续到步骤416,其中IWF发送一RADIUS接入拒绝消息。 
从判决菱形408继续,如果IWF 204知道MS 208共享秘密信息,IWF 204就能在判决菱形418处确定认证是否成功。成功认证继续到步骤420以计算CMEA密钥。RADIUS接入接受消息然后在步骤424被发送。注意到步骤414的成功认证(用于由AC 206的认证)还继续到步骤420。从判决菱形418,如果认证不成功,IWF就在步骤422发送一RADIUS接入拒绝消息。 
在一可替代实施例中,IWF 204使用AKA协议来发送询问。如图5所示,如果MS 208支持AKA,IWF 204就实现AKA询问,并且改变认证处理的顺序。在该情况下,在认证向量(AV)中提供足以认证用户的信息,所述用户比如MS 208。注意到AC 206可能在AV中向IWF 204发送共享秘密(SS)信息。按照本实施例,AV包括SS、询问和密码密钥(CK)。CK用于对MS话务进行加密。 
如果IWF 204没有认证向量(AV)来认证MS 208,IWF 204就发送一AUTHREQ消息以便向AC 206请求AV。AUTHREQ消息包含MS 208的身份,比如IMSI、以及对于AV的请求。AC 206用包含AV的AUTHREQ消息应答。AC由随机数(RAND)、期望的响应(XRES)、密码密钥(CK)和认证标记(AUTN)组成。AC可以在AUTHREQ消息中提供多个AV,因此IWF无须向AC 206请求后续的认证。 
如果IWF 204不能从AC 206接收AUTHREQ消息(可能在预定次数的重试后),IWF 204就向WLAN 202发送一RADIUS接入拒绝消息,该消息包含EAP失败消息,比如在IWF 204和AC 206之间存在网络问题时。 
如果接收到的AUTHREQ不包含AV,IWF 204就向WLAN 202发送包含EAP失败消息的RADIUS接入拒绝消息。例如,这一情况会在MS 202具有一到期的预订的情况下出现。 
如果IWF 204具有AV,IWF 204就向WLAN 202发送一RADIUS接入询问消息,该消息包含EAP请求消息,EAP请求消息有一AKA询问。AKA询问包含AUTN和RAND。AUTN传送AC 206证书,并且将由MS 208确认。RAND是对MS 208的询问,该询问用于计算认证响应(RES)。MS 208向WLAN 202提供RES。 
IWF 204从WLAN 202接收包含EAP响应的RADIUS接入请求消息,所述EAP消息包括CAVE询问。CAVE询问包含经由WLAN 202接收的MS 208认证响应(RES)。IWF 204把RES与XRES相比较。对于匹配情况,MS 208被成功认证,IWF 204向WLAN 202发送一RADIUS接入接受消息。这种消息包含EAP成功消息和CK。CK将用于保护WLAN 202中的MS 208话务。如果MS 208未能成功进行认证,IWF 204就向WLAN 202发送包含EAP失败消息的RADIUS接入拒绝消息。 
图5说明了使用AV的认证过程500。如果IWF 204具有足以在判决菱形502处确认MS 208的AV,过程就继续到步骤506,否则就继续到步骤504。在步骤506,IWF 204向WLAN 204发送对于MS 208的RADIUS接入询问消息。询问于是就被转发到MS 208进行处理,然后把一响应提供回WLAN 202(未示出)。IWF 204在步骤510接收RADIUS接入请求消息,并在判决菱形512确定MS认证是否成功。如果认证成功,IWF 204就在步骤514发送一RADIUS接入接受消息,否则IWF 204在步骤516发送一RADIUS接入拒绝消息。 
返回到判决菱形502,如果IWF 204没有AV,IWF就在步骤504向AC 206发送一AUTHREQ消息。在接收到AV时,IWF 204把处理继续到步骤506,否则处理继续到步骤516。 
图7说明了适用于在WLAN(未示出)和AC(未示出)间接口的IWF 600,因此它能执行对于两者间的通信、认证、密钥交换及其它安全通信所必要的过程。IWF 600包括一WLAN接口单元602,它准备、发送、接收和/或解释与WLAN间的通信。类似地,IWF 600包括一接口单元604,其准备、发送、接收和/或解释与AC的通信。IWF 600进一步包括一CAVE过程单元608、EAP过程单元610以及RADIUS过程单元612。IWF 600可包括给定系统中的互通功能所需的任何数量的这种过程单元(未示出)。诸如CAVE过程单元608、EAP过程610和RADIUS过程612等过程单元可以用软件、硬件、固件或它们的组合来实现。IWF 600内的各个模块经由通信总线614通信。 
本领域的技术人员可以理解,信息和信号可以用多种不同技术和工艺中的任一种来表示。例如,上述说明中可能涉及的数据、指令、命令、信息、信号、比特、码元和码片可以用电压、电流、电磁波、磁场或其粒子、光场或其粒子或它们的任意组合来表示。 
本领域的技术人员能进一步理解,结合这里所公开的实施例所描述的各种说明性的逻辑框、模块和算法步骤可以作为电子硬件、计算机软件或两者的组合来实现。为了清楚说明硬件和软件间的互换性,各种说明性的组件、框图、模块、电路和步骤一般按照其功能性进行了阐述。这些功能性究竟作为硬件或软件来实现取决于整个系统所采用的特定的应用和设计约束。技术人员可能以对于每个特定应用不同的方式来实现所述功能,但这种实现决定不应被解释为造成背离本发明的范围。 
结合这里所描述的实施例来描述的各种说明性的逻辑框、模块和算法步骤的实现或执行可以用:通用处理器、数字信号处理器(DSP)、应用专用集成电路(ASIC)、 现场可编程门阵列(FPGA)或其它可编程逻辑器件、离散门或晶体管逻辑、离散硬件组件或者为执行这里所述功能而设计的任意组合。通用处理器可能是微处理器,然而或者,处理器可以是任何常规的处理器、控制器、微控制器或状态机。处理器也可能用计算设备的组合来实现,如,DSP和微处理器的组合、多个微处理器、结合DSP内核的一个或多个微处理器或者任意其它这种配置。 
结合这里所公开实施例描述的方法或算法的步骤可能直接包含在硬件中、由处理器执行的软件模块中或在两者当中。软件模块可能驻留在RAM存储器、闪存、ROM存储器、EPROM存储器、EEPROM存储器、寄存器、硬盘、可移动盘、CD-ROM或本领域中已知的任何其它形式的存储媒质中。示例性存储媒质与处理器耦合,使得处理器可以从存储媒质读取信息,或把信息写入存储媒质。或者,存储媒质可以与处理器整合。处理器和存储媒质可能驻留在ASIC中。ASIC可能驻留在用户终端中。或者,处理器和存储媒质可能作为离散组件驻留在用户终端中。 
上述优选实施例的描述使本领域的技术人员能制造或使用本发明。这些实施例的各种修改对于本领域的技术人员来说是显而易见的,这里定义的一般原理可以被应用于其它实施例中而不使用创造能力。因此,本发明并不限于这里示出的实施例,而要符合与这里揭示的原理和新颖特征一致的最宽泛的范围。 

Claims (9)

1.一种与无线局域网WLAN和蜂窝通信网通信的互通功能IWF装置,所述无线局域网WLAN和蜂窝通信网与无线设备通信,所述IWF装置用于确定与所述无线设备相关联的认证能力,所述IWF装置包括:
WLAN接口,用于经由所述WLAN向所述无线设备发送接入询问,并且经由所述WLAN接收来自所述无线设备的接入请求,所述接入请求包括来自所述无线设备的接入询问响应;和
接入控制AC接口,用于在所述IWF装置不具有认证所述无线设备的信息的情况下向所述蜂窝通信网传送认证请求,并且接收由所述蜂窝通信网产生的认证响应。
2.如权利要求1所述的IWF装置,还包括:
数据库,用于存储对应于所述无线设备的认证信息;和
处理器,其与所述数据库、所述WLAN接口和所述AC接口通信。
3.如权利要求2所述的IWF装置,所述认证信息包括至少一种对应于所述无线设备的认证能力和认证过程指令。
4.如权利要求1所述的IWF装置,所述认证请求包括认证消息。
5.如权利要求4所述的IWF装置,所述认证消息还包括蜂窝认证语音加密CAVE消息和认证密钥协议AKA消息中的至少一个。
6.如权利要求1所述的IWF装置,所述IWF装置通过包括认证授权核算AAA协议的第一传输协议与所述WLAN通信,并且通过包括IS-41协议的第二传输协议与所述蜂窝通信网通信。
7.一种通过蜂窝通信网认证无线设备以接入无线局域网WLAN的方法,所述方法包括:
互通功能IWF装置使用接收到的无线设备的身份从IWF数据库中确定与所述无线设备相关联的认证能力;
所述IWF装置基于确定的认证能力,经由所述WLAN向所述无线设备发送接入询问;
由所述无线设备生成接入请求,所述接入请求包括来自所述无线设备的接入询问响应;
在经由所述WLAN与所述无线设备通信且与所述蜂窝通信网通信的互通功能IWF装置中,经由所述WLAN接收所述接入请求;
如果所述IWF装置不具有认证所述无线设备的信息,则:
所述IWF装置向所述蜂窝通信网发送认证请求;且
由所述蜂窝通信网认证所述无线设备。
8.如权利要求7所述的方法,所述接入请求是通过包括认证授权核算AAA协议的第一传输协议在IWF装置中被接收到。
9.如权利要求7所述的方法,所述接入请求是通过包括IS-41协议的第二传输协议被发送给所述蜂窝通信网。
CN038184303A 2002-06-20 2003-06-20 用于通信系统互通功能的方法及装置 Expired - Fee Related CN1672368B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US10/176,562 US8630414B2 (en) 2002-06-20 2002-06-20 Inter-working function for a communication system
US10/176,562 2002-06-20
PCT/US2003/019460 WO2004002073A2 (en) 2002-06-20 2003-06-20 Inter-working function for a communication system

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN2007100883777A Division CN101018178B (zh) 2002-06-20 2003-06-20 通信系统的互通功能

Publications (2)

Publication Number Publication Date
CN1672368A CN1672368A (zh) 2005-09-21
CN1672368B true CN1672368B (zh) 2012-01-11

Family

ID=29734169

Family Applications (2)

Application Number Title Priority Date Filing Date
CN2007100883777A Expired - Fee Related CN101018178B (zh) 2002-06-20 2003-06-20 通信系统的互通功能
CN038184303A Expired - Fee Related CN1672368B (zh) 2002-06-20 2003-06-20 用于通信系统互通功能的方法及装置

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN2007100883777A Expired - Fee Related CN101018178B (zh) 2002-06-20 2003-06-20 通信系统的互通功能

Country Status (14)

Country Link
US (1) US8630414B2 (zh)
EP (3) EP2257095B1 (zh)
JP (1) JP4624785B2 (zh)
KR (1) KR101068424B1 (zh)
CN (2) CN101018178B (zh)
AT (1) ATE456237T1 (zh)
AU (1) AU2003243676A1 (zh)
BR (2) BR0311913A (zh)
DE (1) DE60331064D1 (zh)
DK (1) DK2257095T3 (zh)
ES (3) ES2387599T3 (zh)
PT (1) PT2257095E (zh)
TW (2) TWI351194B (zh)
WO (1) WO2004002073A2 (zh)

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1514195A4 (en) * 2002-06-06 2009-11-18 Thomson Licensing INTERWORKING FUNCTION (IWF) AS A LOGIC RADIO NETWORK (RNC) CONTROL DEVICE FOR HYBRID COUPLING IN AN INTERWORKING BETWEEN A WIRELESS LOCAL NETWORK (WLAN) AND A MOBILE COMMUNICATION NETWORK
CN1685694B (zh) * 2002-08-14 2010-05-05 汤姆森特许公司 支持多个虚拟操作员的公共无线局域网的会话密钥管理
US7249177B1 (en) * 2002-11-27 2007-07-24 Sprint Communications Company L.P. Biometric authentication of a client network connection
US20040184466A1 (en) * 2003-03-18 2004-09-23 Ju-Nan Chang Mobile server for internetworking wpan, wlan, and wwan
GB0400694D0 (en) * 2004-01-13 2004-02-18 Nokia Corp A method of connection
EP1562343A1 (fr) * 2004-02-09 2005-08-10 France Telecom Procédé et système de gestion d'autorisation d'accès d'un utilisateur au niveau d'un domaine administratif local lors d'une connexion de l'utilisateur à un réseau IP
US7426550B2 (en) 2004-02-13 2008-09-16 Microsoft Corporation Extensible wireless framework
KR100533003B1 (ko) * 2004-03-02 2005-12-02 엘지전자 주식회사 사용자 인증을 위한 프로토콜 개선 방법
FI116182B (fi) * 2004-03-23 2005-09-30 Teliasonera Finland Oyj Tilaajan autentikointi
US7974234B2 (en) 2004-10-22 2011-07-05 Alcatel Lucent Method of authenticating a mobile network node in establishing a peer-to-peer secure context between a pair of communicating mobile network nodes
JP4275108B2 (ja) * 2005-06-06 2009-06-10 株式会社日立コミュニケーションテクノロジー 復号鍵配信方法
US7660851B2 (en) * 2005-07-06 2010-02-09 Microsoft Corporation Meetings near me
US20070180499A1 (en) * 2006-01-31 2007-08-02 Van Bemmel Jeroen Authenticating clients to wireless access networks
US8555350B1 (en) * 2006-06-23 2013-10-08 Cisco Technology, Inc. System and method for ensuring persistent communications between a client and an authentication server
US8578159B2 (en) * 2006-09-07 2013-11-05 Motorola Solutions, Inc. Method and apparatus for establishing security association between nodes of an AD HOC wireless network
US7734052B2 (en) * 2006-09-07 2010-06-08 Motorola, Inc. Method and system for secure processing of authentication key material in an ad hoc wireless network
US7707415B2 (en) * 2006-09-07 2010-04-27 Motorola, Inc. Tunneling security association messages through a mesh network
US8462947B2 (en) * 2006-12-19 2013-06-11 Telefonaktiebolaget L M Ericsson (Publ) Managing user access in a communications network
US10171998B2 (en) 2007-03-16 2019-01-01 Qualcomm Incorporated User profile, policy, and PMIP key distribution in a wireless communication network
US8881235B2 (en) * 2008-12-15 2014-11-04 Koninklijke Kpn N.V. Service-based authentication to a network
CN101808321B (zh) * 2009-02-16 2014-03-12 中兴通讯股份有限公司 一种安全认证方法
CN101534571B (zh) * 2009-04-07 2011-06-22 中兴通讯股份有限公司 实现网络之间iwf业务互通的方法和系统
KR20120014140A (ko) * 2009-04-15 2012-02-16 후아웨이 테크놀러지 컴퍼니 리미티드 와이맥스 및 와이파이 네트워크 융합 시스템 및 장치
CN101562814A (zh) * 2009-05-15 2009-10-21 中兴通讯股份有限公司 一种第三代网络的接入方法及系统
US9100388B2 (en) * 2012-02-10 2015-08-04 Qualcomm Incorporated Secure mechanism for obtaining authorization for a discovered location server
CN103391527B (zh) * 2012-05-11 2016-12-07 南京中兴软件有限责任公司 无线接入热点设备中功能共享的实现方法、设备及系统
US10034168B1 (en) * 2013-04-25 2018-07-24 Sprint Spectrum L.P. Authentication over a first communication link to authorize communications over a second communication link
US10433163B2 (en) 2016-09-19 2019-10-01 Qualcomm Incorporated Techniques for deriving security keys for a cellular network based on performance of an extensible authentication protocol (EAP) procedure
CN114531256A (zh) * 2020-11-03 2022-05-24 阿里巴巴集团控股有限公司 数据通信方法及系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1150511A (zh) * 1994-05-31 1997-05-21 艾利森电话股份有限公司 电信系统设备
WO2001037497A1 (en) * 1999-11-18 2001-05-25 Prescient Networks Pty Ltd A gateway system for interconnecting wireless ad-hoc networks

Family Cites Families (63)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5796727A (en) * 1993-04-30 1998-08-18 International Business Machines Corporation Wide-area wireless lan access
US5490203A (en) * 1993-07-26 1996-02-06 Bell Communications Research Inc. Method and system utilizing a location caching strategy to locate nomadic users in a communication services system
US5537474A (en) 1994-07-29 1996-07-16 Motorola, Inc. Method and apparatus for authentication in a communication system
WO1996041447A1 (en) 1995-06-07 1996-12-19 E-Comm Incorporated Low power telecommunication controller for a host computer server
JP3526688B2 (ja) 1996-03-29 2004-05-17 富士通株式会社 コネクションレスな通信における従量制課金システムおよび方法
JPH10149237A (ja) 1996-11-20 1998-06-02 Kyushu Syst Joho Gijutsu Kenkyusho 半導体回路
US5850445A (en) 1997-01-31 1998-12-15 Synacom Technology, Inc. Authentication key management system and method
US6105133A (en) 1997-03-10 2000-08-15 The Pacid Group Bilateral authentication and encryption system
JPH10285630A (ja) 1997-03-31 1998-10-23 Mitsubishi Electric Corp 携帯無線電話機の広域ローミング認証装置および広域ローミング認証方法
US5889772A (en) 1997-04-17 1999-03-30 Advanced Micro Devices, Inc. System and method for monitoring performance of wireless LAN and dynamically adjusting its operating parameters
US6085247A (en) 1998-06-08 2000-07-04 Microsoft Corporation Server operating system for supporting multiple client-server sessions and dynamic reconnection of users to previous sessions using different computers
DE69840658D1 (de) 1997-11-14 2009-04-23 Microsoft Corp Serverbetriebssystem zur Unterstützung von mehreren Client-Serverssitzungen und dynamischer Wiederverbindung der Benutzer an vorhergehenden Sitzungen
FR2773935A1 (fr) 1998-01-19 1999-07-23 Canon Kk Procedes de communication entre systemes informatiques et dispositifs les mettant en oeuvre
JPH11215116A (ja) 1998-01-27 1999-08-06 Nippon Telegr & Teleph Corp <Ntt> 鍵管理方法およびシステム
RU2132597C1 (ru) 1998-03-25 1999-06-27 Войсковая часть 43753 Способ шифрования и передачи шифрованной речевой информации в сетях сотовой подвижной связи стандартов gsm-900, dcs-1800
US6584310B1 (en) * 1998-05-07 2003-06-24 Lucent Technologies Inc. Method and apparatus for performing authentication in communication systems
FI105978B (fi) 1998-05-12 2000-10-31 Nokia Mobile Phones Ltd Menetelmä langattoman päätelaitteen kytkemiseksi tiedonsiirtoverkkoon ja langaton päätelaite
DE19822795C2 (de) 1998-05-20 2000-04-06 Siemens Ag Verfahren und Anordnung zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer ersten Computereinheit und einer zweiten Computereinheit
US7277424B1 (en) 1998-07-21 2007-10-02 Dowling Eric M Method and apparatus for co-socket telephony
TW372384B (en) 1998-07-27 1999-10-21 Nat Datacomm Corp Connection link method between wireless local area network station and wireless access point
US6334185B1 (en) 1998-09-08 2001-12-25 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for centralized encryption key calculation
GB2342817A (en) 1998-10-16 2000-04-19 Nokia Mobile Phones Ltd Secure session setup based on wireless application protocol
JP2000124893A (ja) 1998-10-16 2000-04-28 Hitachi Ltd 暗号/復号アルゴリズムの変換方法、暗号通信システムにおける送信装置および受信装置
US6178506B1 (en) 1998-10-23 2001-01-23 Qualcomm Inc. Wireless subscription portability
TW389016B (en) 1998-10-23 2000-05-01 Lin Shau Wen Encryption device for communication system and method thereof
DE60023604T2 (de) 1999-01-13 2006-08-10 Koninklijke Philips Electronics N.V. Drahtloses lokales netzwerk (lan) und verfahren zu dessen betrieb
SE9900472L (sv) 1999-02-12 2000-08-13 Ericsson Telefon Ab L M Förfarande och arrangemang för att möjliggöra krypterad kommunikation
US6507907B1 (en) 1999-02-26 2003-01-14 Intel Corporation Protecting information in a system
US7174452B2 (en) 2001-01-24 2007-02-06 Broadcom Corporation Method for processing multiple security policies applied to a data packet structure
KR100327345B1 (ko) 1999-04-08 2002-03-06 윤종용 가변 전류 이득 특성을 갖는 입출력 센스앰프를 구비한메모리 장치
US7023868B2 (en) 1999-04-13 2006-04-04 Broadcom Corporation Voice gateway with downstream voice synchronization
GB2355885A (en) 1999-07-30 2001-05-02 Nokia Telecommunications Oy Network access control
EP1075123A1 (en) 1999-08-06 2001-02-07 Lucent Technologies Inc. Dynamic home agent system for wireless communication systems
US6769000B1 (en) 1999-09-08 2004-07-27 Nortel Networks Limited Unified directory services architecture for an IP mobility architecture framework
JP3570310B2 (ja) 1999-10-05 2004-09-29 日本電気株式会社 無線lanシステムにおける認証方法と認証装置
JP3362780B2 (ja) 1999-12-15 2003-01-07 日本電信電話株式会社 通信システムにおける認証方法、センタ装置、認証プログラムを記録した記録媒体
DE10006196B4 (de) 2000-02-11 2004-08-19 Zimmer Ag Parallel-Spinnprozeß mit Fadenverwirbelung zwischen Galetten und Spinnanlage hierzu
US7116646B1 (en) 2000-03-07 2006-10-03 Telefonakitebolaget Lm Ericsson (Publ) CDMA internet protocol mobile telecommunications network architecture and methodology
FI20000760A0 (fi) 2000-03-31 2000-03-31 Nokia Corp Autentikointi pakettidataverkossa
EP1281264B1 (en) 2000-05-08 2012-12-12 Broadcom Corporation System and method for supporting multiple voice channels
JP2002009762A (ja) 2000-06-26 2002-01-11 Sony Corp 情報処理システム、情報処理方法、および情報処理装置、並びにプログラム提供媒体
KR100624195B1 (ko) 2000-07-07 2006-09-19 엘지전자 주식회사 이동 단말기간 패킷 서비스를 제공하기 위한 이동 통신시스템 및 그 기지국 제어기내 보코더의 데이터 처리방법
WO2002009458A2 (en) 2000-07-24 2002-01-31 Bluesocket, Inc. Method and system for enabling seamless roaming in a wireless network
US6996631B1 (en) 2000-08-17 2006-02-07 International Business Machines Corporation System having a single IP address associated with communication protocol stacks in a cluster of processing systems
DE10043203A1 (de) 2000-09-01 2002-03-21 Siemens Ag Generische WLAN-Architektur
JP2002077441A (ja) 2000-09-01 2002-03-15 Yozan Inc 通信端末
FR2813500B1 (fr) 2000-09-05 2002-11-01 Thierry Templai Dispositif de desherbage thermique
JP2002124952A (ja) 2000-10-12 2002-04-26 Furukawa Electric Co Ltd:The 無線ネットワークにおける無線端末の認証方法および無線ネットワークにおける無線端末の認証システム
KR100423153B1 (ko) 2000-12-05 2004-03-18 엘지전자 주식회사 통신 망에서의 단말기 인증 방법
US7350076B1 (en) 2001-05-16 2008-03-25 3Com Corporation Scheme for device and user authentication with key distribution in a wireless network
US7730528B2 (en) 2001-06-01 2010-06-01 Symantec Corporation Intelligent secure data manipulation apparatus and method
US7171460B2 (en) 2001-08-07 2007-01-30 Tatara Systems, Inc. Method and apparatus for integrating billing and authentication functions in local area and wide area wireless data networks
KR100438155B1 (ko) 2001-08-21 2004-07-01 (주)지에스텔레텍 무선랜 네트워크 시스템 및 그 운용방법
US8140845B2 (en) 2001-09-13 2012-03-20 Alcatel Lucent Scheme for authentication and dynamic key exchange
US20030095663A1 (en) 2001-11-21 2003-05-22 Nelson David B. System and method to provide enhanced security in a wireless local area network system
KR100948222B1 (ko) 2002-06-06 2010-03-18 톰슨 라이센싱 자신과 이동 통신 시스템 간의 인터워킹을 위한 논리 지원노드(sgsn)로서의 wlan
US20030235305A1 (en) 2002-06-20 2003-12-25 Hsu Raymond T. Key generation in a communication system
US20030236980A1 (en) 2002-06-20 2003-12-25 Hsu Raymond T. Authentication in a communication system
US7593717B2 (en) 2003-09-12 2009-09-22 Alcatel-Lucent Usa Inc. Authenticating access to a wireless local area network based on security value(s) associated with a cellular system
CN1601958B (zh) 2003-09-26 2010-05-12 北京三星通信技术研究有限公司 基于cave算法的hrpd网络接入认证方法
US20050138355A1 (en) 2003-12-19 2005-06-23 Lidong Chen System, method and devices for authentication in a wireless local area network (WLAN)
US8094821B2 (en) 2004-08-06 2012-01-10 Qualcomm Incorporated Key generation in a communication system
DE102006008745A1 (de) 2005-11-04 2007-05-10 Siemens Ag Verfahren und Server zum Bereitstellen eines Mobilitätsschlüssels

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1150511A (zh) * 1994-05-31 1997-05-21 艾利森电话股份有限公司 电信系统设备
WO2001037497A1 (en) * 1999-11-18 2001-05-25 Prescient Networks Pty Ltd A gateway system for interconnecting wireless ad-hoc networks

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
ALA-LAURILA J ET AL.Wireless LAN Access Network Architecture for MobileOperators.IEEE COMMUNICATIONS MAGAZINE39 11.2001,39(11),第84页左栏第3段、图2.
ALA-LAURILA J ET AL.Wireless LAN Access Network Architecture for MobileOperators.IEEE COMMUNICATIONS MAGAZINE39 11.2001,39(11),第84页左栏第3段、图2. *

Also Published As

Publication number Publication date
PT2257095E (pt) 2014-11-28
ATE456237T1 (de) 2010-02-15
TW201123772A (en) 2011-07-01
US20030236982A1 (en) 2003-12-25
DK2257095T3 (en) 2014-12-01
JP4624785B2 (ja) 2011-02-02
ES2387599T3 (es) 2012-09-27
EP1514384B1 (en) 2010-01-20
BR0311913A (pt) 2007-05-08
JP2005530459A (ja) 2005-10-06
TW200405734A (en) 2004-04-01
WO2004002073A3 (en) 2004-06-17
ES2524294T3 (es) 2014-12-05
CN101018178A (zh) 2007-08-15
TWI375438B (en) 2012-10-21
AU2003243676A1 (en) 2004-01-06
TWI351194B (en) 2011-10-21
US8630414B2 (en) 2014-01-14
KR20100085185A (ko) 2010-07-28
EP1514384A2 (en) 2005-03-16
EP2144399B1 (en) 2012-06-20
CN1672368A (zh) 2005-09-21
EP2257095A1 (en) 2010-12-01
EP2144399A1 (en) 2010-01-13
CN101018178B (zh) 2013-05-08
WO2004002073A2 (en) 2003-12-31
BRPI0311913B1 (pt) 2018-01-02
DE60331064D1 (de) 2010-03-11
ES2336665T3 (es) 2010-04-15
EP2257095B1 (en) 2014-09-24
KR101068424B1 (ko) 2011-09-28

Similar Documents

Publication Publication Date Title
CN1672368B (zh) 用于通信系统互通功能的方法及装置
CN100390773C (zh) 通信系统中的认证
CN103532939B (zh) 用于通信系统中的密钥生成的方法和设备
US8094821B2 (en) Key generation in a communication system
CN103039053A (zh) 使用单一注册过程的客户端组的安全注册
KR100907825B1 (ko) 이종 무선망 연동 시스템에서 로밍에 필요한 인증 방법
KR101068426B1 (ko) 통신시스템을 위한 상호동작 기능

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1085064

Country of ref document: HK

C14 Grant of patent or utility model
GR01 Patent grant
REG Reference to a national code

Ref country code: HK

Ref legal event code: WD

Ref document number: 1085064

Country of ref document: HK

CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20120111

Termination date: 20190620