MXPA04010512A - Esquema de cuenta de autorizacion de autentificacion con base en certificado para interfuncionamiento de acoplamiento flojo. - Google Patents
Esquema de cuenta de autorizacion de autentificacion con base en certificado para interfuncionamiento de acoplamiento flojo.Info
- Publication number
- MXPA04010512A MXPA04010512A MXPA04010512A MXPA04010512A MXPA04010512A MX PA04010512 A MXPA04010512 A MX PA04010512A MX PA04010512 A MXPA04010512 A MX PA04010512A MX PA04010512 A MXPA04010512 A MX PA04010512A MX PA04010512 A MXPA04010512 A MX PA04010512A
- Authority
- MX
- Mexico
- Prior art keywords
- network
- certificate
- mobile device
- key
- session key
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0892—Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3674—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/045—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W92/00—Interfaces specially adapted for wireless communication networks
- H04W92/02—Inter-networking arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Feedback Control In General (AREA)
Abstract
Un metodo para la autentificacion, autorizacion y cuenta (AAA) en un interfuncionamiento entre una primera y segunda redes que no pertenecen al mismo dominio administrativo, con el uso de transacciones con base en certificados. En el metodo de conformidad con la invencion, la segunda red envia una clave publica a la primera red, y un certificado a un dispositivo movil. El certificado incluye informacion con respecto al nivel de suscripcion de un dispositivo movil y se registra como una clave privada de la segunda red. Luego de la deteccion de la primera red, el dispositivo movil transmite el certificado y la primera red autentica el certificado con el uso de las claves publica y privada de la segunda red y autoriza el acceso a la red en respuesta. La primera red entonces envia una clave de sesion codificada con una clave publica del dispositivo movil. El dispositivo movil descifra la clave de sesion con una clave privada y el acceso a la primera red con el uso de la clave de sesion. De esta manera se implementa en interfuncionamiento sin requerir el despliegue de una funcion de interfuncionamiento especial para crear un puente entre dos diferentes tipos de redes.
Description
ESQUEMA DE CUENTA DE AUTORIZACIÓN DE AUTENTICACIÓN CON BASE EN CERTIFICADO PARA
INTERFUNCIONAMIENTO DE ACOPLAMIENTO FLOJO
CAMPO DE LA INVENCIÓN La presente invención se relaciona en general con las redes y más en particular, a un esquema de cuenta de autorización de autenticación (AAA) para el interfuncionamiento de acoplamiento flojo entre dos diferentes redes de acceso.
ANTECEDENTES DE LA INVENCIÓN Típicamente, la autenticación, autorización y cuenta (AAA) son requeridos para el acceso y el uso de las redes tal como redes celulares y redes de área local (WLAN). Sin embargo, la implementación de AAA puede ser difícil así como requerir de software y/o hardware adicionales en caso de una red intermedia entre las dos diferentes redes de acceso por radio que no pertenecen al mismo dominio administrativo y que no comparten los mismos esquemas AAA. Existen dos tipos principales de trabajo entre redes entre las redes celulares y las WLAN, el acoplamiento firme y el acoplamiento flojo. En un escenario de acoplamiento flojo, la WLAN y la red celular tienen trayectos de datos independientes pero la AAA para los usuarios de la WLAN se basa en las funciones AAA de la red celular. Sin embargo, los protocolos AAA de la red celular (MAP/SS/) son incompatibles con los protocolos con base de Protocolo Internet (IP) utilizados por los usuarios WLAN. Se han propuesto dos medidas. En la primera medida, se proporciona una interfaz en el registro de ubicación doméstica (HLR) de la red celular. Esto requiere la duplicación de datos HLR o proporcionar un convertidor de protocolo entre el radio/diámetro y MAP. En la segunda medida, cuando una terminal móvil (MT) utiliza un mecanismo de autenticación con base en tarjeta de módulo de identidad del suscriptor (SIM) (por ejemplo, una LAN con operador inalámbrico de Nokia), entonces la AAA seguirá el procedimiento celular. Una función de trabajo entre redes AAA (IWF) es necesaria para realizar la interfaz con el HLR y la MT. En sentido de funcionalidad, es similar a un GPRS de servicio (Servicio de radio en paquetes general), Nodo de soporte (SGSN) o un centro de conmutación móvil (MSC) desde la perspectiva AAA excepto que el tráfico AAA se lleva a través de IP. Con ambas medidas, se necesitan desplegar funciones o pasarelas de interfuncionamiento por los operadores celulares. Con la segunda medida, se requiere que los usuarios tengan una tarjeta SIM para el acceso a la WLAN, pero la mayoría de los usuarios WLAN no tienen tarjetas SIM disponibles en sus computadoras portátiles o asistentes digitales personales (PDA). De conformidad con esto, sería deseable y altamente ventajoso tener un esquema de cuenta, autorización y autenticación para el caso de interfuncionamiento entre dos diferentes redes que no pertenecen al mismo dominio administrativo y no comparten los mismos esquemas AAA, en donde el esquema AAA no requiere el despliegue de una función especial de interfuncionamiento para hacer un puente entre los dos diferentes tipos de redes.
BREVE DESCRIPCIÓN DE LA INVENCIÓN Los problemas antes mencionados, así como otros problemas relacionados con la técnica previa, se resuelven por la presente invención, con un esquema de cuenta, autorización y autenticación (AAA) para el interfuncionamiento entre diferentes redes de acceso.
Con ventaja, la presente invención puede operar sin la interacción con la red central celular durante la autenticación. Comparado con los esquemas existentes, el esquema propuesto no requiere que los operadores celulares adapten sus ¡nterfaces de registro de ubicación doméstica (HLR) para proporcionar la autenticación para los usuarios WLAN a través de los protocolos Internet. De conformidad con un aspecto de la presente invención, se proporciona un método para la cuenta, autorización y autenticación (AAA) en un interfuncionamiento entre por lo menos dos redes. Las por lo menos dos redes incluyen una primera red y una segunda red. El usuario de la primera red se verifica con base en un certificado, por la segunda red. Una clave de sesión se envía desde la segunda red al dispositivo móvil del usuario cuando el usuario es verificado.
La clave de sesión se utiliza para codificar la comunicación entre el dispositivo móvil y la segunda red. Estos y otros aspectos, características y ventajas de la presente invención serán evidentes a partir de la siguiente descripción detallada de las modalidades preferidas, cuando se lee junto con los dibujos acompañantes.
BREVE DESCRIPCIÓN DE LOS DIBUJOS La Figura 1 es un diagrama en bloque que ilustra un sistema 100 de computadora en el cual se puede aplicar la presente invención, de conformidad con una modalidad ilustrativa de la presente invención. La Figura 2 es un diagrama en bloque que ilustra una combinación de redes de acceso en la cual se puede aplicar la presente invención, de conformidad con una modalidad ilustrativa de la presente invención. La Figura 3 es un diagrama de flujo que ilustra un método con base en certificado para la cuenta, autorización y autenticación (AAA) de un usuario móvil en un interfuncionamiento de acoplamiento flojo entre redes de acceso, de conformidad con una modalidad ilustrativa de la presente invención. La Figura 4 es un diagrama de flujo que ilustra un método con base en certificado para la cuenta, autorización y autenticación (AAA) de un usuario móvil en un interfuncionamiento de acoplamiento flojo entre redes de acceso, de conformidad con otra modalidad ilustrativa de la presente invención.
DESCRIPCIÓN DETALLADA DE LA INVENCIÓN La presente invención está dirigida a un esquema de cuenta, autorización y autenticación (AAA) para interfuncionamiento de acoplamiento flojo. Se debe observar que la presente invención se puede aplicar en cualquier combinación de redes de acceso (como por ejemplo, un interfuncionamiento entre una red de televisión de acceso comunitario (CATV) y una red de área local (WLAN)). Sin embargo, la presente invención se puede aplicar particularmente en una red celular y en una WLAN en un arreglo flojo. Se debe entender que la presente invención se puede implementar en varias formas de hardware, software, programas permanentes, en procesadores de propósitos especiales o una combinación de los mismos, por ejemplo, dentro de una terminal móvil, un punto de acceso o una red celular. De preferencia, la presente invención se implementa como una combinación de hardware y software. Además, el software de preferencia se implementa como un programa de aplicación que incorpora en forma tangible un dispositivo de almacenamiento de programas. El programa de aplicación se puede cargar y ejecutarse por una máquina que comprende cualquier arquitectura apropiada. De preferencia, la máquina se implementa en una plataforma de computadora que tiene hardware como una o más unidades centrales de procesamiento (CPU), una memoria de acceso aleatorio y una interfaz de entrada/salida (l/O). La plataforma de computadora también incluye un sistema operativo y un código de microinstrucciones. Los diferentes procesos y funciones aquí descritos pueden ser parte del código de microinstrucciones o parte del programa de aplicación (o una combinación de los mismos), los cuales se ejecutan a través del sistema operativo. Además, tales dispositivos periféricos pueden conectarse con la plataforma de la computadora como un dispositivo adicional de almacenamiento de datos o un dispositivo de impresora. También, se debe entender que ya que algunos de los componentes de sistema y pasos del método ilustrados en las Figuras acompañantes, de preferencia, se implementan en el software, las conexiones reales entre los componentes del sistema (o los pasos del proceso) pueden diferir dependiendo de la manera en que se programe la presente invención. Dadas estas técnicas, las personas experimentadas en la técnica podrán reconocer estas y otras implementaciones o configuraciones similares de la presente invención . La Figura 1 es un diagrama en bloque que ilustra un sistema
100 de computadora en el cual se puede aplicar la presente invención, de conformidad con una modalidad ilustrativa de la presente invención. El sistema 100 de procesamiento de computadora puede incorporarse en un dispositivo móvil utilizado para el acceso a una red celular o una WLAN. El sistema 100 de procesamiento de la computadora incluye por lo menos un procesador (CPU) 102 acoplado en forma operativa con otros componentes a través de una barra colectora 104 del sistema. Una memoria de únicamente lectura (ROM) 106, una memoria de acceso aleatorio (RAM) 108, un adaptador 110 de despliegue, un adaptador 112 de l/O, un adaptador 114 de interfaz del usuario, un adaptador 199 de sonido y un adaptador 198 de red se acoplan en forma operativa con la barra colectora 104 del sistema. Un dispositivo 116 de despliegue se acopla en forma operativa con la barra colectora 104 del sistema por el adaptador 110 de despliegue. Un dispositivo de almacenamiento en disco (por ejemplo, un dispositivo de almacenamiento de disco óptico o magnético) 118 se acopla en forma operativa con la barra colectora 104 del sistema mediante el adaptador 112 l/O. Un mouse 120 y un teclado 122 se acoplan en forma operativa con la barra colectora 104 del sistema mediante el adaptador 114 de interfaz. El mouse 120 y el teclado 122 se utilizan para introducir y emitir información desde y en el sistema 100. Por lo menos una bocina (de aquí en adelante "bocina") se acopla en forma operativa con la barra colectora 104 del sistema mediante el adaptador 199 de sonido. Un módem 196 (digital y/o análogo) se acopla en forma operativa con la barra colectora 104 del sistema mediante el adaptador 198 de red.
La Figura 2 es un diagrama en bloque que ilustra una combinación de redes de acceso en la cual se puede aplicar la presente invención, de conformidad con una modalidad ilustrativa de la presente invención. En la modalidad ilustrativa de la Figura 2, la combinación de redes de acceso incluye una red 210 celular y tres redes de área local inalámbricas (WLAN) 220a, 220b, y 220c. La terminal 200 móvil, la red 210 celular y las WLAN 220 puede comunicarse entre sí como se indica. La presente invención proporciona un esquema con base en certificado para proporcionar los servicios AAA a los usuarios WLAN. Como se mencionó antes, la presente invención se puede aplicar en cualquier combinación de redes, incluyendo diferentes números y diferentes tipos de redes. La Figura 3 es un diagrama de flujo que ilustra un método con base en certificado para la autorización de autenticación y cuenta (AAAA) de un usuario móvil en un ¡nterfuncionamiento de acoplamiento flojo entre las redes de acceso, de conformidad con una modalidad ilustrativa de la presente invención. Las redes de acceso incluyen una red celular y una red de área local inalámbrica (WLAN) como las mostradas en la Figura 2. La red celular se asocia con por lo menos un usuario móvil. Se debe observar que mientras la modalidad ilustrativa de la Figura 3 (así como la modalidad ilustrativa de la Figura 4 a continuación) se describe con respecto a una red celular y una WLAN, se pueden emplear fácilmente cualquier tipo de red incluyendo los anteriores así como diferentes números de redes, de conformidad con la presente invención mientras se mantiene el espíritu y alcance de la presente invención. Inicialmente, una clave pública Kpub_cn asociada con la red celular se envía desde la red celular hacia la WLAN, que tiene un contrato de interfuncionamiento con la red celular (paso 310). En el caso de que la red celular tenga un contrato de interfuncionamiento con más de una WLAN, entonces la red celular enviará la clave pública Kpub_cn de red celular a todas las WLAN con las cuales tiene contrato. De preferencia, pero no forzosamente, la clave KpUb_Cn pública de red celular es distribuida a través de un canal seguro para que el receptor WLAN pueda asegurarse que la Kpub cn en realidad es una clave pública válida asociada con la red celular. Después, se envía un certificado desde la red celular al usuario móvil (paso 315). El certificado incluye, pero no se limita a, lo siguiente: una clave pública KpUb_u asociada con el usuario móvil, la ID de la red celular, el nivel del suscripción del usuario móvil, por ejemplo, ya sea que el usuario móvil se inscrito en el servicio WLAN, para los propósitos de autorización/verificación, tiempo de expiración del certificado, e ID del usuario móvil. El certificado se firma con una clave Kprj_cn privada de la red celular. De preferencia, pero no obligatorio, el certificado se envía al usuario móvil cuando el usuario móvil se inscribe en la red celular para el servicio de interfuncionamiento WLAN. Las diferentes claves y el certificado se utilizan como sigue. Cuando el usuario móvil se mueve dentro de un área de cobertura WLAN, el certificado se envía desde el usuario móvil hacia la WLAN (paso 320). La WLAN entonces revisa la ID de la red celular incluida en el certificado (paso 325), revisa la ID del usuario móvil incluida en el contenido (por ejemplo, con el propósito de autorización/verificación) (paso 327), verifica la autenticidad del certificado con el uso de la clave pública Kpub_cn de la red celular (paso 330), luego de la verificación, computa una clave de sesión para el usuario móvil que se ha codificado con la clave pública Kpub_cn del usuario móvil que fue incluido en el certificado (paso 335), y envía la clave de sesión al usuario móvil (paso 340). La clave de sesión puede ser, pero no está limitada a una clave por usuario de Privacidad Equivalente Cableada (WEP). Luego de recibir la clave de sesión, el usuario móvil descifra la clave de sesión con el uso de su clave privada Kpr¡_u (paso 345) y se comunica con la WLAN con el uso de la clave de sesión (es decir, toda la comunicación posterior entre el dispositivo móvil y la WLAN se codifica con la clave de sesión (paso 350). De este modo, el usuario móvil se autentica por la WLAN ya que solamente ese usuario móvil específico tiene la clave privada Kpr¡_u necesaria para descifrar la clave de sesión. - La Figura 4 es un diagrama de flujo que ilustra un método con base en certificado para la cuenta y autorización y autenticación (AAA) del usuario móvil en un interfuncionamiento de acoplamiento flojo entre las redes de acceso, de conformidad con otra modalidad ilustrativa de la presente invención. Las redes de acceso incluyen una red celular y una red de área local inalámbrica (WLAN). La red celular se asocia con por lo menos un usuario móvil. El método de la Figura 4 muestra una autenticación mutua entre el usuario móvil y la WLAN, para que el usuario móvil pueda también verificar que se está comunicando con su WLAN legítima (para evitar, por ejemplo, los mensajes de ser confundidos). Una clave pública (Kpub_Cn) de la red celular se envía desde la red celular a la WLAN, que tiene un contrato de interf uncionamiento con la red celular (paso 310). En el caso en donde la red celular tiene un contrato de interfuncionamiento con más de una WLAN, entonces la red celular puede enviar la clave pública Kpub_Cn de la red celular a todas estas WLAN. De preferencia, pero no obligatorio, la clave pública Kpub_cn se distribuye a través de un canal seguro para que la WLAN pueda estar segura que la Kpu _cn es ciertamente la clave pública de la red celular. La clave pública Kpub_cn de la red celular también se envía desde la red celular al usuario móvil (paso 412). Un primer certificado se envía desde la red celular al usuario móvil (paso 315). El primer certificado incluye, pero no se limita a los siguiente: Una clave pública Kpu _u del usuario móvil, la ID de la red celular, el nivel de suscripción del usuario móvil (ya sea que el usuario móvil se haya inscrito para el servicio WLAN), el tiempo de expiración de la clave privada Kpr¡_cn de la red celular. De preferencia, pero no obligatorio, el primer certificado se envía al usuario móvil cuando el usuario móvil se registra con la red celular para el servicio de inte rf uncionamiento WLAN., Un segundo certificado también se envía desde la red celular a cada WLAN (que tiene un acuerdo de contrato con la red celular) (paso 417). El segundo certificado incluye, pero no se limita a, una clave pública Kpub w de la WLAN. El segundo certificado se registra con la clave privada pr¡_cr, de la red celular. El primer certificado se envía desde el usuario móvil a la WLAN (por ejemplo, un punto de acceso (AP) u otra entidad), por ejemplo, cuando el usuario móvil se mueve dentro de un área con cobertura WLAN (paso 320). En respuesta, la WLAN revisa la ID de la red celular incluida en el primer certificado (paso 325), revisa la ID del usuario móvil incluida en el primer certificado (por ejemplo, para el propósito de verificación/autorización) (paso 327), y verifica la autenticidad del primer certificado con el uso de la clave pública KPub_cn de la red celular (paso 330). Luego de la verificación, la WLAN computa una clave de sesión para el usuario móvil que está codificada con la clave pública Kpub_u del usuario móvil (que fue incluido en el primer certificado) y que está registrado con la clave pública Kpub_w de la WLAN (paso 435) y envía la clave de sesión y el segundo certificado al usuario móvil (paso 440). La clave de sesión puede ser por ejemplo, pero no se limita a una clave de privacidad equivalente cableada por usuario (WEP). Luego de recibir la clave de sesión y el segundo certificado, el usuario móvil verifica que el segundo certificado sea válido con el uso de la clave pública KpL _cn de la red celular (paso 441). Cuando es válida, entonces la clave pública Kpu _w de la WLAN se extrae del segundo certificado (paso 442). El usuario móvil entonces verifica que la clave de sesión venga en realidad desde la WLAN con el uso de la clave pública Kpub_w de la WLAN para verificar el registro en la clave de sesión (paso 443). Cuando la clave de sesión codificada se verifica que viene desde la WLAN, el usuario móvil entonces descifra la clave de sesión con el uso de su clave privada Kpu _u (paso 345) y se comunica con la WLAN con el uso de la clave de sesión. Toda la comunicación posterior entre el dispositivo móvil y la WLAN se codifica con la clave de sesión que empieza con el uso de la clave de sesión para comunicarse con la WLAN (paso 350). De este modo, una ventaja principal de la presente invención comparada con la técnica previa es que la presente invención no requiere de funciones de interfuncionamiento físicas con el fin de que la WLAN interactúe con la red celular con el propósito de autenticación del usuario. De hecho, con el uso de los certificados, la WLAN no necesita interactuar con la red celular en el momento en que la terminal móvil solicita el acceso a la red con el fin de otorgar el acceso al usuario. Ya que el certificado incluye la identidad del usuario móvil, las funciones de cuenta se pueden llevar a cabo con el uso de esta información, incluyendo la identidad del usuario. Aunque las modalidades ilustradas han sido descritas aquí con referencia a los dibujos acompañantes, se debe entender que la presente invención no está limitada a estas modalidades exactas, y que se pueden llevar a cabo cambios y modificaciones en la misma por las personas experimentadas en la técnica sin apartarse del alcance y espíritu de la invención. Todos los cambios y modificaciones tienen la intención de estar incluidos dentro del alcance de la invención según se define por las reivindicaciones anexas.
Claims (20)
1. Un método para proporcionar la cuenta, autorización y autenticación (AAA) en una primera red para un dispositivo móvil que está asociado con una segunda red, la primera y segunda redes tienen esquemas AAA respectivos, caracterizado porque comprende los pasos de: recibir una primera clave desde la segunda red; recibir un certificado desde el dispositivo móvil; y autenticar el certificado con el uso de la clave y cuando el certificado se autentica; generar una clave de sesión, transmitir la clave de sesión al dispositivo móvil y permitir que el dispositivo móvil tenga acceso a la primera red con el uso de la clave de sesión.
2. El método de conformidad con la reivindicación 1, caracterizado porque el certificado incluye una clave pública asociada con el dispositivo móvil, una ID asociada con la segunda red y un registro que comprende una segunda clave de la segunda red.
3. El método de conformidad con la reivindicación 2, caracterizado porque el paso de autenticación comprende autenticar el certificado en respuesta a la primera y segunda claves de la segunda red.
4. El método de conformidad con la reivindicación 2, caracterizado porque el paso de generar comprende los pasos de computar la clave de sesión y codificar la clave de sesión con el uso de la clave pública asociada con el dispositivo móvil.
5. El método de conformidad con la reivindicación 1, caracterizado porque el certificado incluye un nivel de suscripción asociado con el dispositivo móvil que indica si el dispositivo está suscrito en un servicio de interfuncionamiento, y llevar a cabo el paso de generar cuando el dispositivo móvil está suscrito en el servicio de interfuncionamiento.
6. El método de conformidad con la reivindicación 1, caracterizado porque el certificado incluye un tiempo de expiración que indica cuándo expira el certificado, y además comprende el paso de revisar el certificado para determinar si el certificado ha expirado.
7. El método de conformidad con la reivindicación 1, caracterizado porque el certificado incluye una ID asociada con el dispositivo móvil y también comprende el paso de generar la información de cuenta con base en el uso de la primera red por el dispositivo móvil después de la autenticación.
8. El método de conformidad con la reivindicación 1, caracterizado porque además comprende el paso de recibir desde la segunda red un segundo certificado, el cual incluye una clave pública asociada con la primera red y se registra con una segunda clave de la segunda red y el donde el paso de transmisión comprende transmitir la clave de sesión y el segundo certificado al dispositivo móvil, por lo cual el dispositivo móvil puede verificar que se transmitió la clave de sesión desde la primera red en respuesta al segundo certificado.
9. Un método para el acceso a la primera red con el uso del dispositivo móvil asociado con la segunda red, el cual incluye la autenticación, autorización y cuenta (AAA) a través de la primera red, caracterizado porque comprende los pasos de: recibir un certificado desde una segunda red que tiene una relación de interfuncionamiento existente con la primera red; en respuesta a la detección de la primera red, transmitir el certificado a la primera red, por lo cual el AAA se puede llevar a cabo en respuesta al certificado y una primera clave transmitida desde la segunda red a la primera red; recibir una clave de sesión desde la primera red después de la autenticación, y tener acceso a la primera red con el uso de la clave de sesión.
10. El método de conformidad con la reivindicación 9, caracterizado porque el certificado incluye una clave pública asociada con el dispositivo móvil, una ID asociada con la segunda red y un registro que comprende una segunda clave de la segunda red.
11. El método de conformidad con la reivindicación 10, caracterizado porque el paso de recibir comprende recibir la solicitud de sesión codificada con el uso de la clave pública del dispositivo móvil y además comprende el paso de descifrar la clave de sesión con el uso de la clave privada asociada con el dispositivo móvil.
12. El método de conformidad con la reivindicación 9, caracterizado porque el certificado incluye un nivel de suscripción asociado con el dispositivo móvil el cual indica que el dispositivo se ha suscrito en un servicio de ¡nterfuncionamiento.
13. El método de conformidad con la reivindicación 9, caracterizado porque el certificado incluye un tiempo de expiración que indica el momento en que el certificado expira.
14. El método de conformidad con la reivindicación 9, caracterizado porque el certificado incluye una ID asociada con el dispositivo móvil, por lo cual la información de cuenta con base en el uso de la primera red por el dispositivo móvil se puede generar por la primera red en respuesta a la ID transmitida a la segunda red.
15. El método de conformidad con la reivindicación 9, caracterizado porque además comprende el paso de: recibir desde la primera red un segundo certificado emitido por la segunda red; y verificar que la solicitud de sesión fue enviada por la primera red en respuesta al segundo certificado.
16. El método de conformidad con la reivindicación 15, caracterizado porque el segundo certificado incluye una clave pública asociada con la primera red.
17. Un aparato para tener acceso a una primera red, el cual incluye la autenticación, autorización y cuenta a través de la primera red, y para asociarse con una segunda red, caracterizado porque comprende: un medio para recibir un certificado desde la segunda red, que tiene una relación de interfuncionamiento con la primera red; un medio para almacenar el certificado; un medio para detectar la presencia de la primera red y transmitir el certificado a la primera red en respuesta a la detección de la primera red; por lo cual AAA se puede llevar a cabo por la primera red en respuesta al certificado y la clave provistos por la segunda red; un medio para recibir una clave de sesión desde la primera red; y un medio para el acceso a la primera red con el uso de la clave de sesión.
18. El aparato de conformidad con la reivindicación 17, caracterizado porque el certificado incluye una clave pública, una ID de la segunda red, el nivel de suscripción, y el tiempo de expiración de suscripción asociados con el aparato.
19. El aparato de conformidad con la reivindicación 18, caracterizado porque además comprende un medio para descifrar la clave de sesión con el uso de la clave privada asociada con el aparato.
20. El aparato de conformidad con la reivindicación 19, caracterizado porque comprende un medio para recibir desde la primera red un segundo certificado emitido por la segunda red, y un medio para verificar que la clave de sesión fue enviada por la primera red en respuesta al segundo certificado.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US37610002P | 2002-04-26 | 2002-04-26 | |
PCT/US2003/007574 WO2003091858A2 (en) | 2002-04-26 | 2003-03-13 | Certificate based authentication authorization accounting scheme for loose coupling interworking |
Publications (1)
Publication Number | Publication Date |
---|---|
MXPA04010512A true MXPA04010512A (es) | 2004-12-13 |
Family
ID=29270763
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
MXPA04010512A MXPA04010512A (es) | 2002-04-26 | 2003-03-13 | Esquema de cuenta de autorizacion de autentificacion con base en certificado para interfuncionamiento de acoplamiento flojo. |
Country Status (10)
Country | Link |
---|---|
US (1) | US7735126B2 (es) |
EP (1) | EP1500298A4 (es) |
JP (1) | JP4538312B2 (es) |
KR (1) | KR101044210B1 (es) |
CN (3) | CN1215386C (es) |
AU (1) | AU2003253584A1 (es) |
BR (2) | BR0309437A (es) |
MX (1) | MXPA04010512A (es) |
MY (1) | MY142660A (es) |
WO (1) | WO2003091858A2 (es) |
Families Citing this family (59)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1685694B (zh) * | 2002-08-14 | 2010-05-05 | 汤姆森特许公司 | 支持多个虚拟操作员的公共无线局域网的会话密钥管理 |
US7133386B2 (en) * | 2002-11-18 | 2006-11-07 | Cisco Technology, Inc. | Method and system for service portability across disjoint wireless networks |
US7079521B2 (en) * | 2002-11-18 | 2006-07-18 | Cisco Technology, Inc. | Method and system for voice calls in a wireless local area network (WLAN) |
US7593717B2 (en) * | 2003-09-12 | 2009-09-22 | Alcatel-Lucent Usa Inc. | Authenticating access to a wireless local area network based on security value(s) associated with a cellular system |
KR20050065130A (ko) * | 2003-12-24 | 2005-06-29 | 한국전자통신연구원 | 세션 키 발급 방법 |
US7600113B2 (en) * | 2004-02-20 | 2009-10-06 | Microsoft Corporation | Secure network channel |
GB2414639A (en) * | 2004-05-28 | 2005-11-30 | Clink Systems Ltd | Method for naming and authentication |
US9282455B2 (en) * | 2004-10-01 | 2016-03-08 | Intel Corporation | System and method for user certificate initiation, distribution, and provisioning in converged WLAN-WWAN interworking networks |
US20060143132A1 (en) | 2004-11-30 | 2006-06-29 | Valenti William L | Method and apparatus to enable a market in used digital content |
WO2006079953A1 (en) * | 2005-01-31 | 2006-08-03 | Koninklijke Philips Electronics N.V. | Authentication method and device for use in wireless communication system |
KR100843072B1 (ko) * | 2005-02-03 | 2008-07-03 | 삼성전자주식회사 | 무선 네트워크 시스템 및 이를 이용한 통신 방법 |
GB2423448B (en) * | 2005-02-18 | 2007-01-10 | Ericsson Telefon Ab L M | Host identity protocol method and apparatus |
US20060251253A1 (en) * | 2005-03-31 | 2006-11-09 | Intel Corporation | Cryptographically signed network identifier |
FI20050491A0 (fi) * | 2005-05-09 | 2005-05-09 | Nokia Corp | Järjestelmä varmenteiden toimittamiseksi viestintäjärjestelmässä |
US20070006296A1 (en) * | 2005-06-29 | 2007-01-04 | Nakhjiri Madjid F | System and method for establishing a shared key between network peers |
US7827400B2 (en) * | 2005-07-28 | 2010-11-02 | The Boeing Company | Security certificate management |
WO2007071009A1 (en) * | 2005-12-23 | 2007-06-28 | Bce Inc. | Wireless device authentication between different networks |
US7917440B2 (en) * | 2006-07-07 | 2011-03-29 | Microsoft Corporation | Over-the-air delivery of metering certificates and data |
US8527770B2 (en) * | 2006-07-20 | 2013-09-03 | Research In Motion Limited | System and method for provisioning device certificates |
US20080040773A1 (en) * | 2006-08-11 | 2008-02-14 | Microsoft Corporation | Policy isolation for network authentication and authorization |
GB2443889A (en) | 2006-11-20 | 2008-05-21 | Skype Ltd | Method and system for anonymous communication |
GB0623622D0 (en) * | 2006-11-27 | 2007-01-03 | Skype Ltd | Communication system |
GB0623621D0 (en) * | 2006-11-27 | 2007-01-03 | Skype Ltd | Communication system |
US7975312B2 (en) * | 2007-01-08 | 2011-07-05 | Apple Inc. | Token passing technique for media playback devices |
CN101227712B (zh) * | 2007-01-15 | 2012-06-06 | 华为技术有限公司 | 一种实现多类型通信网络融合的系统及方法 |
CN101039197A (zh) * | 2007-04-18 | 2007-09-19 | 华为技术有限公司 | 点对点应用中收集计费信息的方法、设备和系统 |
EP2020797B1 (en) * | 2007-08-02 | 2016-06-15 | Apple Inc. | Client-server Opaque token passing apparatus and method |
US8307414B2 (en) * | 2007-09-07 | 2012-11-06 | Deutsche Telekom Ag | Method and system for distributed, localized authentication in the framework of 802.11 |
US8806565B2 (en) * | 2007-09-12 | 2014-08-12 | Microsoft Corporation | Secure network location awareness |
US8239549B2 (en) * | 2007-09-12 | 2012-08-07 | Microsoft Corporation | Dynamic host configuration protocol |
KR100955573B1 (ko) | 2007-11-14 | 2010-04-30 | 에스케이 텔레콤주식회사 | 편의 서비스 인증 방법 및 시스템 |
US8176328B2 (en) * | 2008-09-17 | 2012-05-08 | Alcatel Lucent | Authentication of access points in wireless local area networks |
US8589682B2 (en) * | 2008-10-17 | 2013-11-19 | Dell Products L.P. | System and method for secure provisioning of an information handling system |
CN102045639B (zh) * | 2009-10-10 | 2015-06-10 | 中兴通讯股份有限公司 | 订购关系鉴权方法、系统和移动多媒体广播条件接收系统 |
US9325677B2 (en) * | 2010-05-17 | 2016-04-26 | Blackberry Limited | Method of registering devices |
US9525548B2 (en) * | 2010-10-21 | 2016-12-20 | Microsoft Technology Licensing, Llc | Provisioning techniques |
US8805434B2 (en) | 2010-11-23 | 2014-08-12 | Microsoft Corporation | Access techniques using a mobile communication device |
US9509686B2 (en) | 2010-12-03 | 2016-11-29 | Microsoft Technology Licensing, Llc | Secure element authentication |
US9959576B2 (en) | 2011-12-07 | 2018-05-01 | Visa International Service Association | Multi-purpose device having multiple certificates including member certificate |
US20130212653A1 (en) * | 2012-02-09 | 2013-08-15 | Indigo Identityware | Systems and methods for password-free authentication |
US8955080B2 (en) * | 2012-12-07 | 2015-02-10 | Sap Se | Managing single sign-ons between different entities |
US10033719B1 (en) * | 2012-12-20 | 2018-07-24 | Amazon Technologies, Inc. | Mobile work platform for remote data centers |
CN103326685A (zh) * | 2013-06-04 | 2013-09-25 | 湖南大学 | 采用量子算法的射频天线阻抗自适应匹配装置及方法 |
WO2015188025A1 (en) * | 2014-06-06 | 2015-12-10 | Microsoft Technology Licensing, Llc | Quantum algorithms for arithmetic and function synthesis |
CN104214772B (zh) * | 2014-07-16 | 2016-06-22 | 山西大学 | 一种循环流化床机组agc负荷指令响应的控制方法 |
DE102014011687B3 (de) * | 2014-08-04 | 2016-02-04 | Giesecke & Devrient Gmbh | Kommunikationssystem mit PKI-Schlüsselpaar für mobiles Endgerät |
CN104504601B (zh) * | 2015-01-15 | 2015-10-28 | 曹东 | 基于ctp金融数据的量子信息特征提取方法 |
EP3869421B1 (en) * | 2015-11-06 | 2024-03-13 | Google LLC | Controller for individual qubit excitation control |
US9445270B1 (en) * | 2015-12-04 | 2016-09-13 | Samsara | Authentication of a gateway device in a sensor network |
GB2547025A (en) | 2016-02-05 | 2017-08-09 | Thales Holdings Uk Plc | A method of data transfer, a method of controlling use of data and a cryptographic device |
US10496931B2 (en) * | 2016-10-19 | 2019-12-03 | Microsoft Technology Licensing, Llc | Exact quantum circuits and circuit syntheses for qudit and multiple qubit circuits |
EP3506560A1 (en) * | 2017-12-29 | 2019-07-03 | Nagravision S.A. | Secure provisioning of keys |
CN108898228B (zh) * | 2018-06-21 | 2024-03-08 | 广西师范大学 | 一种不破坏源操作数的量子加法器设计方法 |
PL426228A1 (pl) * | 2018-07-06 | 2020-01-13 | Uniwersytet Warszawski | Sposób realizacji kwantowej transformaty Fouriera-Kravchuka (ang. Fourier-Kravchuk transform, QKT) oraz urządzenie skonfigurowane do realizacji tego sposobu |
EP3877117A1 (en) * | 2018-12-13 | 2021-09-15 | Siemens Aktiengesellschaft | Automated system including reachability analysis |
CN111130556B (zh) * | 2019-12-25 | 2023-11-10 | 北京航天控制仪器研究所 | 一种对Hadamard测量基进行排序的方法 |
CN111598249B (zh) * | 2020-05-19 | 2021-09-07 | 北京百度网讯科技有限公司 | 确定近似量子门的方法、装置、经典计算机和存储介质 |
CN112083255B (zh) * | 2020-09-18 | 2021-07-02 | 西南交通大学 | 计及复杂频域的地电参数结构估计方法 |
CN113910247B (zh) * | 2021-11-19 | 2023-01-06 | 佛山科学技术学院 | 考虑关节间隙演化的工业机器人末端轨迹控制方法及系统 |
Family Cites Families (42)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5455863A (en) * | 1993-06-29 | 1995-10-03 | Motorola, Inc. | Method and apparatus for efficient real-time authentication and encryption in a communication system |
US5371794A (en) * | 1993-11-02 | 1994-12-06 | Sun Microsystems, Inc. | Method and apparatus for privacy and authentication in wireless networks |
US5825759A (en) * | 1994-10-26 | 1998-10-20 | Telefonaktiebolaget Lm Ericsson | Distributing network services and resources in a mobile communications network |
JP3453944B2 (ja) | 1995-09-04 | 2003-10-06 | 日本電信電話株式会社 | 秘話通信方法 |
US5850444A (en) * | 1996-09-09 | 1998-12-15 | Telefonaktienbolaget L/M Ericsson (Publ) | Method and apparatus for encrypting radio traffic in a telecommunications network |
US20010010046A1 (en) * | 1997-09-11 | 2001-07-26 | Muyres Matthew R. | Client content management and distribution system |
FI980291A (fi) * | 1998-02-09 | 1999-08-10 | Nokia Mobile Phones Ltd | Liikkuva internetpääsy |
US6233577B1 (en) * | 1998-02-17 | 2001-05-15 | Phone.Com, Inc. | Centralized certificate management system for two-way interactive communication devices in data networks |
US6553493B1 (en) * | 1998-04-28 | 2003-04-22 | Verisign, Inc. | Secure mapping and aliasing of private keys used in public key cryptography |
FI105965B (fi) * | 1998-07-07 | 2000-10-31 | Nokia Networks Oy | Autentikointi tietoliikenneverkosssa |
US6334185B1 (en) * | 1998-09-08 | 2001-12-25 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and apparatus for centralized encryption key calculation |
US6463534B1 (en) * | 1999-03-26 | 2002-10-08 | Motorola, Inc. | Secure wireless electronic-commerce system with wireless network domain |
US6772331B1 (en) * | 1999-05-21 | 2004-08-03 | International Business Machines Corporation | Method and apparatus for exclusively pairing wireless devices |
SG118221A1 (en) | 1999-05-21 | 2006-01-27 | Ibm | Method and apparatus for initializing secure communications among and for exclusively pairing wireless devices |
WO2000079827A1 (en) * | 1999-06-24 | 2000-12-28 | Compaq Computer Corporation | Method and system for providing telecommunication services across networks that use different protocols |
US7174018B1 (en) * | 1999-06-24 | 2007-02-06 | Nortel Networks Limited | Security framework for an IP mobility system using variable-based security associations and broker redirection |
FI19991733A (fi) * | 1999-08-16 | 2001-02-17 | Nokia Networks Oy | Autentikointi matkaviestinjärjestelmässä |
US7028186B1 (en) * | 2000-02-11 | 2006-04-11 | Nokia, Inc. | Key management methods for wireless LANs |
FI20000760A0 (fi) * | 2000-03-31 | 2000-03-31 | Nokia Corp | Autentikointi pakettidataverkossa |
FI110736B (fi) * | 2000-08-01 | 2003-03-14 | Nokia Corp | Datansiirtomenetelmä, tilaajapäätelaite ja GPRS/EDGE-radioliityntäverkko |
GB2367213B (en) * | 2000-09-22 | 2004-02-11 | Roke Manor Research | Access authentication system |
US6915345B1 (en) * | 2000-10-02 | 2005-07-05 | Nortel Networks Limited | AAA broker specification and protocol |
GB2369530A (en) * | 2000-11-24 | 2002-05-29 | Ericsson Telefon Ab L M | IP security connections for wireless authentication |
FI110977B (fi) * | 2001-02-09 | 2003-04-30 | Nokia Oyj | Mekanismi palvelujen mainostamista ja käyttäjän auktorisointia varten |
SE0100474D0 (sv) * | 2001-02-14 | 2001-02-14 | Ericsson Telefon Ab L M | A security architecture |
US6879690B2 (en) * | 2001-02-21 | 2005-04-12 | Nokia Corporation | Method and system for delegation of security procedures to a visited domain |
US20020120536A1 (en) * | 2001-02-23 | 2002-08-29 | David Maung | Financial institution wireless internet system and method |
US20020174335A1 (en) * | 2001-03-30 | 2002-11-21 | Junbiao Zhang | IP-based AAA scheme for wireless LAN virtual operators |
US7921290B2 (en) * | 2001-04-18 | 2011-04-05 | Ipass Inc. | Method and system for securely authenticating network access credentials for users |
US6856800B1 (en) * | 2001-05-14 | 2005-02-15 | At&T Corp. | Fast authentication and access control system for mobile networking |
US7389412B2 (en) * | 2001-08-10 | 2008-06-17 | Interactive Technology Limited Of Hk | System and method for secure network roaming |
EP1449324B1 (de) * | 2001-11-29 | 2005-10-26 | Siemens Aktiengesellschaft | Nutzung eines public-key-schlüsselpaares im endgerät zur authentisierung und autorisierung des telekommunikations-teilnehmers gegenüber dem netzbetreiber und geschäftspartnern |
SE0104325D0 (sv) * | 2001-12-20 | 2001-12-20 | Ericsson Telefon Ab L M | A method and apparatus for switching access between mobile networks |
US20030139180A1 (en) * | 2002-01-24 | 2003-07-24 | Mcintosh Chris P. | Private cellular network with a public network interface and a wireless local area network extension |
US6792534B2 (en) * | 2002-03-22 | 2004-09-14 | General Instrument Corporation | End-to end protection of media stream encryption keys for voice-over-IP systems |
WO2003092218A1 (en) * | 2002-04-26 | 2003-11-06 | Thomson Licensing S.A. | Transitive authentication authorization accounting in interworking between access networks |
KR100427551B1 (ko) * | 2002-05-14 | 2004-04-28 | 에스케이 텔레콤주식회사 | 공중 무선랜과 셀룰러망 간의 로밍 방법 |
CN1659558B (zh) * | 2002-06-06 | 2010-09-22 | 汤姆森特许公司 | 使用分层证书的基于中介器的交互工作 |
KR101023557B1 (ko) * | 2002-06-21 | 2011-03-21 | 톰슨 라이센싱 | Wlan 커버리지 영역을 통한 멀티미디어 콘텐츠 전달 |
MXPA04012665A (es) * | 2002-06-21 | 2005-03-23 | Thomson Licensing Sa | Registro de una wlan como un area de ruta umts para interfuncionamiento de wlan-umts. |
US7581095B2 (en) * | 2002-07-17 | 2009-08-25 | Harris Corporation | Mobile-ad-hoc network including node authentication features and related methods |
ITRM20030100A1 (it) * | 2003-03-06 | 2004-09-07 | Telecom Italia Mobile Spa | Tecnica di accesso multiplo alla rete, da parte di terminale di utente interconnesso ad una lan e relativa architettura di riferimento. |
-
2000
- 2000-03-09 CN CNB008073740A patent/CN1215386C/zh not_active Expired - Fee Related
-
2003
- 2003-03-13 WO PCT/US2003/007574 patent/WO2003091858A2/en active Application Filing
- 2003-03-13 CN CN2007101481988A patent/CN101150857B/zh not_active Expired - Fee Related
- 2003-03-13 JP JP2004500167A patent/JP4538312B2/ja not_active Expired - Fee Related
- 2003-03-13 CN CNB038094517A patent/CN100417274C/zh not_active Expired - Fee Related
- 2003-03-13 US US10/512,506 patent/US7735126B2/en not_active Expired - Fee Related
- 2003-03-13 AU AU2003253584A patent/AU2003253584A1/en not_active Abandoned
- 2003-03-13 BR BR0309437-5A patent/BR0309437A/pt not_active IP Right Cessation
- 2003-03-13 KR KR1020047017172A patent/KR101044210B1/ko active IP Right Grant
- 2003-03-13 BR BRPI0309437A patent/BRPI0309437B1/pt unknown
- 2003-03-13 MX MXPA04010512A patent/MXPA04010512A/es active IP Right Grant
- 2003-03-13 EP EP03747251A patent/EP1500298A4/en not_active Withdrawn
- 2003-04-25 MY MYPI20031576A patent/MY142660A/en unknown
Also Published As
Publication number | Publication date |
---|---|
CN100417274C (zh) | 2008-09-03 |
CN1650664A (zh) | 2005-08-03 |
CN101150857B (zh) | 2012-02-22 |
WO2003091858A2 (en) | 2003-11-06 |
CN1215386C (zh) | 2005-08-17 |
CN101150857A (zh) | 2008-03-26 |
MY142660A (en) | 2010-12-15 |
WO2003091858A3 (en) | 2004-07-01 |
EP1500298A2 (en) | 2005-01-26 |
JP4538312B2 (ja) | 2010-09-08 |
US7735126B2 (en) | 2010-06-08 |
KR101044210B1 (ko) | 2011-06-29 |
CN1350664A (zh) | 2002-05-22 |
KR20040102175A (ko) | 2004-12-03 |
BR0309437A (pt) | 2005-02-15 |
JP2005524262A (ja) | 2005-08-11 |
BRPI0309437B1 (pt) | 2019-09-10 |
US20050154909A1 (en) | 2005-07-14 |
AU2003253584A1 (en) | 2003-11-10 |
AU2003253584A8 (en) | 2003-11-10 |
EP1500298A4 (en) | 2005-05-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7735126B2 (en) | Certificate based authentication authorization accounting scheme for loose coupling interworking | |
EP1273197B1 (en) | Billing in a packet data network | |
US7607013B2 (en) | Method and apparatus for access authentication in wireless mobile communication system | |
CN100390773C (zh) | 通信系统中的认证 | |
KR100882033B1 (ko) | 네트워크 오퍼레이터 및 사업 파트너들에 대한 원격통신 가입자의 인증 및 허가를 위한 단말기 내의 공개키 키 쌍의 사용 | |
JP2005524262A5 (es) | ||
KR20090036562A (ko) | 네트워크에 대한 접근을 제어하기 위한 방법 및 시스템 | |
CN101120534A (zh) | 用于无线局域网(wlan)中的认证的系统、方法与设备 | |
KR20010112618A (ko) | 이동 단말기 인증 방법 | |
WO2005096644A1 (fr) | Procede d'etablissement d'une association de securite entre l'abonne itinerant et le serveur du reseau visite | |
JP2006318489A (ja) | サービスユーザのidの認証を確認する方法および装置 | |
JP4792221B2 (ja) | 階層型認可証を用いたブローカーに基づく相互接続 | |
EP1411475A1 (en) | System and method of communication including first and second access point | |
WO2003036867A1 (en) | System and method for performing mutual authentication between mobile terminal and server | |
WO2006079953A1 (en) | Authentication method and device for use in wireless communication system | |
RU2282311C2 (ru) | Использование пары открытых ключей в оконечном устройстве для аутентификации и авторизации пользователя телекоммуникационной сети по отношению к сетевому провайдеру и деловым партнерам | |
KR101046450B1 (ko) | 무선랜에서의 웹인증 도입 시스템 및 그 방법 | |
EP1580936B1 (en) | Subscriber authentication |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
FG | Grant or registration | ||
HH | Correction or change in general |