MXPA04010624A - Cuenta, autorizacion y autentificacion transitoria en el interfuncionamiento entre redes de acceso. - Google Patents
Cuenta, autorizacion y autentificacion transitoria en el interfuncionamiento entre redes de acceso.Info
- Publication number
- MXPA04010624A MXPA04010624A MXPA04010624A MXPA04010624A MXPA04010624A MX PA04010624 A MXPA04010624 A MX PA04010624A MX PA04010624 A MXPA04010624 A MX PA04010624A MX PA04010624 A MXPA04010624 A MX PA04010624A MX PA04010624 A MXPA04010624 A MX PA04010624A
- Authority
- MX
- Mexico
- Prior art keywords
- user
- network
- communication network
- session key
- address
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0884—Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/062—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0892—Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W60/00—Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W60/00—Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
- H04W60/04—Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration using triggered events
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W74/00—Wireless channel access, e.g. scheduled or random access
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/26—Network addressing or numbering for mobility support
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W80/00—Wireless network protocols or protocol adaptations to wireless operation
- H04W80/04—Network layer protocols, e.g. mobile IP [Internet Protocol]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/04—Large scale networks; Deep hierarchical networks
- H04W84/042—Public Land Mobile systems, e.g. cellular systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/10—Small scale networks; Flat hierarchical networks
- H04W84/12—WLAN [Wireless Local Area Networks]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
- H04W88/06—Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W92/00—Interfaces specially adapted for wireless communication networks
- H04W92/02—Inter-networking arrangements
Abstract
Un metodo y un sistema para permitir a un dispositivo del usuario (240), que ya ha sido autentificado por una primera red de comunicaciones, que obtenga el acceso a la segunda red de comunicaciones sin experimentar la autorizacion por la segunda red de comunicaciones. La primera red de comunicaciones y la segunda red de comunicaciones tienen una relacion de confianza pre-establecida entre ellas. Se recibe un paquete desde el dispositivo (240) del usuario que incluye la clave publica del dispositivo del usuario, por la segunda red a traves de la primera red (210). Una clave de sesion se envia desde la segunda red (220) al dispositivo (240) del usuario a traves de la primera red (210) cuando una direccion de por lo tanto Internet (IP) fuente asociada con el paquete cae dentro de una clasificacion ubicada en la primera red (210). La clave de sesion se codifica con la clave publica del dispositivo del usuario. El dispositivo del usuario decodifica la clave de sesion con el uso de una clave privada y utiliza la clave privada y utiliza la clave de sesion despues para tener acceso a la segunda red (200). Ademas, se genera una copia para correlacionar la identidad del dispositivo (240) del usuario con la clave de sesion, de modo que los datos de uso relacionados con el dispositivo (240) del usuario se generan por la segunda red de comunicaciones y se transmiten a la primera red de comunicaciones, la cual genera informacion de cuenta indicativa del acceso del dispositivo del usuario (240) en la segunda red de comunicaciones.
Description
CUENTA. AUTORIZACIÓN Y AUTENTICACIÓN TRANSITORIA EN EL INTERFUNCIONAMIENTO ENTRE REDES DE ACCESO
CAMPO DE LA INVENCIÓN La presente invención en general se relaciona con las redes, y más en particular, a un método para la cuenta, autorización y' autenticación y cuenta (AAA) en el interfuncionamiento entre redes de acceso.
ANTECEDENTES DE LA INVENCIÓN Típicamente, se requiere la cuenta, autorización y autenticación (AAA) para obtener el acceso y utilizar redes como las redes celulares y las redes de área local inalámbrica. En un ambiente en donde una terminal móvil tiene múltiples mecanismos de acceso a la red, el proporcionar el interfuncionamiento AAA entre
esquema AAA cerrado y es difícil para una de las redes utilizar la estructura AAA de otra de las redes y viceversa. Por ejemplo, las redes celulares tienen una infraestructura AAA que no es compatible con la AAA con base en Internet y no se puede tener acceso fácilmente a través de los protocolos Internet, aunque las redes involucradas (incluyendo las redes celulares) cuenten con la conectividad IP externa.
Las medidas convencionales para proporcionar el interfuncionamiento AAA todas requieren una función de interfuncionamiento especial entre las redes, aun para el interfuncionamiento AAA entre redes que tienen relaciones de confianza preestablecidas entre sí. Con el uso de esta función de entrada, por ejemplo,, la red B tendrá acceso a la infraestructura AAA de la red A para autenticar a un usuario que ya ha sido autenticado por la red A (a través de un mecanismo AAA de red cerrado). Estas medidas convencionales no toman ventaja del hecho de que el usuario ya ha sido autenticado por la red A que tiene una relación de confianza preestablecida con la red B. De conformidad con esto, sería deseable y altamente ventajoso contar con un método para transferir la confianza atribuida a un usuario por una red de esa red a otra red, en particular sin requerir ninguna función de interfuncionamiento especial para alcanzar este
Los problemas antes mencionados, así como otros problemas relacionados con la técnica previa, se resuelven con la presente invención, que se refiere a un método para la cuenta, autorización y autenticación (AAA) en el interfuncionamiento entre las redes de acceso. De conformidad con un aspecto de la presente invención, se proporciona un método para permitir que un dispositivo del usuario que ya ha sido autenticado por una primera red obtenga el acceso a una segunda red. La primera red y la segunda red tienen una relación de confianza preestablecida entre ellas. El dispositivo del usuario recibe un paquete que incluye una clave pública del dispositivo del usuario, por una segunda red. Una clave de sesión se envía desde la segunda red al dispositivo del usuario cuando la dirección del Protocolo Internet (IP) fuente asociada con el paquete cae dentro de un clasificación ubicado en la primera red. La clave de sesión se codifica con la clave pública del dispositivo del usuario. La clave de sesión permite al dispositivo del usuario tener acceso a la segunda red. Estos y otros objetos, características y ventajas de la presente invención serán evidentes a partir de la siguiente descripción detallada de las modalidades preferidas, cuando se lee junto con los dibujos acompañantes.
BREVE DESCRIPCIÓ " DÉ LA INVENCIÓN La Figura 1 es un diagrama en bloque que ilustra un sistema 100 de computadora en el cual se puede aplicar la presente invención, de conformidad con una modalidad ilustrativa de la presente invención. La Figura 2 es un diagrama en bloque que ilustra una estructura AAA transitoria en la cual se puede aplicar la presente invención, de conformidad con una modalidad ilustrativa de la presente invención.
La Figura 3 es un diagrama de flujo que ilustra un método AAA para permitir a un dispositivo del usuario que ha sido autenticado por una red celular 3G obtener el acceso a una WLAN (Red de área local inalámbrica), de conformidad con una modalidad ilustrativa de la presente invención; y La Figura 4 es un diagrama de flujo que ilustra un método de cuenta para llevar a cabo una cuenta para el usuario del dispositivo del usuario del método de la Figura 3, de conformidad con una modalidad ilustrativa de la presente invención.
DESCRIPCIÓN DETALLADA DE LA INVENCIÓN La presente invención está dirigida a un esquema de cuenta, autorización, y autenticación (AAA) para un interfuncionamiento entre redes de acceso. Se debe apreciar que la presente invención se puede aplicar en cualquier combinación de redes de acceso. Sin
inalámbrica (WLAN). La presente invención transfiere la confianza en un usuario por una primera red de acceso a una segunda red de acceso en donde la primera y la segunda redes de acceso tienen una relación de confianza pre-establecida. Al contrario de la técnica previa, la presente invención no requiere ninguna función de interfuncionamiento especial entre dos redes, más bien se sustenta en un direccionamiento de IP y esquemas de enrutamiento para verificar el derecho de acceso. Se debe entender que la presente invención también es llamada aquí como AAA transitorio. Se debe entender que la presente invención se puede implementar en varias formas de hardware, software, firmware, procesadores de propósitos especiales o una combinación de los mismos. De preferencia, la presente invención se implementa en una combinación de hardware y software. También de preferencia, el software se implementa como un programa de aplicación incorporado en forma tangible en un dispositivo de almacenamiento de programa. El programa de aplicación se puede cargar y ejecutarse por una máquina que comprende una arquitectura apropiada. De preferencia, la máquina se implementa en una plataforma de computadora que tiene hardware como una o más unidades centrales de procesamiento (CPU), una memoria de acceso aleatorio (RAM), y una interfaz de entrada/salida (l/O). La plataforma de computadora también incluye un sistema operativo y un_.códigor- de-— micro-instrucciones. Los "diferentes procesos y-funciones "descritos aquí pueden ser parte del código de m icroinstrucciones lo parte del programa de aplicación (o una combinación de los mismos), que se ejecuta por medio del sistema operativo. Además, se pueden conectar varios dispositivos periféricos a la plataforma de computadora tal como un dispositivo de almacenamiento de datos adicional y un dispositivo de impresión.
También se debe entender que debido a los componentes que forman el sistema y los pasos ilustrados en las Figuras acompañantes, de preferencia se implementan en el software, las conexiones reales entre los componentes del sistema (o los pasos del proceso) pueden diferir dependiendo de la manera en que se programe la presente invención. Dadas estas enseñanzas, las personas experimentadas en la técnica tendrán la capacidad de 5 contemplar estas y otras implementaciones similares o configuraciones de la presente invención. La Figura 1 es un diagrama en bloque que ilustra un sistema de computadora 100 en el cual se puede aplicar la presente invención, de conformidad con una modalidad ilustrativa de la presente
10 invención. El sistema 100 de procesamiento de computadora incluye por lo menos un procesador (CPU) 102 acoplado en forma operativa con otros componentes a través de una barra colectora 104 del sistema. Una memoria 106 de solamente lectura (ROM), una memoria 108 de acceso aleatorio (RAM), un adaptador 110 de
15 despliegue, un adaptador l/O 112, un adaptador 114 de interfaz del usuario, un adaptador 199 de . sonido, y un adaptador' ! 98 de red, se
"""" " "acoplan en f_orma . operativa con lá'barra colectora 104 del sistema. Un dispositivo 116 de despliegue se acopla en forma operativa con la barra colectora 104 del sistema mediante el adaptador 110 de 0 despliegue. Un dispositivo de almacenamiento de disco (por ejemplo, un dispositivo de almacenamiento de disco óptico o magnético) 118 se acopla en forma operativa con la barra colectora 104 del sistema mediante el adaptador 112 l/O: Un mouse 120 y un teclado 122 se acoplan en forma operativa 5 con la barra colectora 104 del sistema mediante el adaptador 114 de interfaz del usuario. El mouse 120 y el teclado 122 se utilizan para introducir y emitir información desde y hacia el sistema 100. Por lo menos una bocina (de aquí en adelante "bocina") 197 se acopla en forma operativa con la barra colectora 104 del sistema por 5 el adaptador 199 de sonido. Un módem 196 (digital y/o análogo) se acopla en forma operativa con la barra colectora 104 del sistema mediante el adaptador 198 de red. La Figura 2 es un diagrama en bloque que ilustra una 10 estructura AAA transitoria en la cual se puede aplicar la presente invención, de conformidad con una modalidad ejemplificativa de la presente invención. En la modalidad ilustrativa de la Figura 2, la estructura AAA transitoria incluye: una primera red 210, una segunda red 220, la Internet 230 y un dispositivo 240 del usuario. 15 La segunda red 220 incluye un servidor 220a AAA. El dispositivo 240 del usuario incluye la „ pnmera- ¡nterfaz"24Cfá~~~de red y jjna = ~ 'segunda interfaz 240b de red. Se debe apreciar que mientras la presente invención se describe con respecto a dos redes, la presente invención se puede aplicar con cualquier número y tipo de redes, 20 mientras se mantenga el espíritu y alcance de la presente invención. Para propósitos de ilustración de la presente invención, la siguiente descripción de la misma se hace con respecto a dos redes, una red celular 3G y una red de área local inalámbrica (WLAN). Sin embargo, se debe entender que la presente invención se puede 25 aplicar en cualquier número de redes en combinación, así como en cualquier tipo de red, mientras se mantenga el espíritu y alcance de la presente invención. En el ejemplo ilustrativo, el dispositivo 240 del usuario tiene interfaces de radio dobles para tener acceso a la red 3G y a la WLAN. De conformidad con la presente invención, el dispositivo 240 del usuario tiene la capacidad de entrar en la WLAN 220 a través de un mecanismo AAA de la red 210 3G como sigue. Luego de la detección de la WLAN 220, el dispositivo 240 del usuario determina si la WLAN 220 da soporte a AAA transitoria. Cuando es así, el dispositivo 240 del usuario envía un mensaje de registro a la red 3G a través del trayecto 212. El mensaje de registro incluye una clave pública del usuario. El mensaje de registro se transmite al servidor 230a WLAN a través de la Internet como se indica por las trayectorias 216 y 222. Luego de recibir el mensaje de registro, el servidor 230aa WLAN revisa la dirección IP fuente para determinar si la dirección recibida está dentro del intervalo desuna. dirección para" iVcual_se'da soporte a AAA. transitorio.- Cuando es así, el servidor 230 WLAN proporciona una clave de sesión que se codifica con la clave pública del dispositivo del usuario y transmite la clave de sesión a la red 210 3G a través de la Internet como se indica por las trayectorias 224 y 218. La red 3G entonces transmite la clave de sesión al dispositivo 240 del usuario como se indica por la trayectoria 214. El dispositivo 240 del usuario entonces descifra la clave de sesión con el uso de la clave privada del dispositivo del usuario y tiene la capacidad de obtener al acceso a la WLAN 220 con el uso de la clave de sesión. De esta forma, el dispositivo 240 del usuario tiene la capacidad de obtener el acceso a la WLAN 220 a través del mecanismo AAA de la red 210 3G, siempre que la WLAN 220 de soporte a un AAA ? transitorio y tenga una relación de confianza pre-establecida con la red 210 3G. La presente invención proporciona un mecanismo para permitir al dispositivo 240 del usuario "busca" entre las WLAN que tienen una relación pre-existente con la red 3G al usar directamente el mecanismo AAA de la red 3G, mejor que la WLAN tenga que hacer contacto con los servicios AAA de 3G para autorización o uso de un mecanismo AAA asociado con cada WLAN. La red celular 3G tiene alojado una clasificación de direcciones IP, cuando el usuario utiliza la red celular 3G para el acceso IP, la dirección IP fuente caerá dentro de esta clasificación. Dado el esquema de enrutamiento de Ja_ Internet,-- m ¡entras :'un simulador puede simuljr, tal dirección-IP fuente,' cuando se envía un paquete IP de regreso, solamente podrá ser recibido por el usuario que tiene la dirección IP, a menos que el simulador pueda irrumpir en los enrutadores que envían los paquetes IP. De este modo, la presente invención puede proporcionar una medida adicional de seguridad. La Figura 3 es un diagrama de flujo que ilustra un método AAA para permitir a un dispositivo del usuario que ha sido autenticado por la red celular 3G para obtener el acceso a una red de área local inalámbrica WLAN, de conformidad con una modalidad ilustrativa de la presente invención. El dispositivo del usuario tiene dos interfaces de acceso de radio (la celular 3G y la WLAN). La red celular 3G y la WLAN tienen una relación de confianza pre-establecida . Después de que el dispositivo del usuario se mueve hacia un área bajo la cobertura de la WLAN, se determina (por ejemplo, por la interfaz WLAN del dispositivo del usuario) si la WLAN da soporte a AAA transitoria y si la red celular 3G tiene una relación de confianza pre-establecida con la WLAN (por ejemplo, a través de transmisión o de un protocolo de configuración anfitriona dinámica (DHCP)) (paso 302). Cuando no es así, el método se termina. De otra manera, se lleva a cabo el paso 304 como se describe más adelante y entonces el método avanza al paso 305. En el paso 305, la dirección IP de un servidor AAA de la WLAN (de aquí en adelante servidor AAA WLAN) se obtiene mediante el dispositivo del usuario (paso 305). Un paquete de protocolo de datagrama del usuario (UDP) que incluye un mensaje de registro se envía- desde" él~dispositivo del ""^usuario al servidor AAA- WL~AN,~poTejemplo, a través de la interfaz celular 3G del dispositivo del usuario (paso 310). Se debe entender que aunque el paso 310 se describe con respecto a un paquete UDP, se puede emplear cualquier tipo de paquete entre los que se cuentan, pero no se limitan a un paquete de protocolo de control de transmisión (TCP). El mensaje de registro incluye la dirección WLAN (por ejemplo, dirección de control de acceso al medio (MAC), dirección IP de la interfaz WLAN) del dispositivo del usuario y la clave pública del dispositivo del usuario.
Luego de recibir el mensaje de registro, el servidor AAA WLAN determina si la dirección IP fuente del mensaje de registro (por ejemplo, la dirección IP de la interfaz 3G) entra dentro de la clasificación alojada en la red celular 3G con la cual la red WLAN tiene una relación pre-establecida (paso 315). Cuando no es así, entonces el método se termina. De otra forma, el servidor AAA WLAN envía de regreso un mensaje de confirmación a la interfaz celular 3G del dispositivo (paso 320) del usuario. El mensaje de confirmación incluye una clave de sesión que se utilizará entre el dispositivo del usuario y la WLAN (la clave de sesión permite el acceso al dispositivo del usuario en la WLAN); la clave de sesión se codifica con la clave pública del dispositivo del usuario. El servidor AAA WLAN también registra una copia entre la dirección WLAN del dispositivo del usuario y la clave de sesión (asignada) (paso 325). El paso 325 se lleva a cabo de modo que una clave de sesión determina se asocia con un usuario correspondiente"" ' Luego de recibir el mensaje "de confirmación (por ejemplo, a través de una interfaz celular 3G del dispositivo del usuario), la clave de sesión se descifra con el uso de la clave privada del dispositivo del usuario (paso 328). Con el uso de la clave de sesión, el dispositivo del usuario obtiene el acceso a la WLAN (paso 330). Ahora se proporcionará una descripción de un posible ataque de un pirata dentro del método de la Figura 3. Se debe entender que el ataque es posible por el uso del direccionamiento IP y en enrutamiento IP sin soporte de autorización adicional de la red celular 3G. Un pirata envía un mensaje de registro con una dirección IP simulada que entra dentro de la clasificación de la red celular 3G. El pirata entonces intercepta el mensaje de confirmación en algún lugar dentro de la ruta entre la WLAN y la red central celular 3G. El pirata notifica a otro pirata dentro de la cobertura WLAN acerca de la clave descubierta. Sin embargo, es muy difícil realizar este ataque, especialmente en el paso de interceptar el mensaje de confirmación. El pirata debe tener acceso el enrutador en algún lugar de la ruta entre la WLAN y la red 3G, con el propósito de obtener la clave de sesión, y los dos piratas deben trabajar juntos para llevar a cabo el ataque (suponiendo que el pirata- dentro de la cobertura WLAN no puede obtener el acceso en ninguno de los enrutadores antes descritos, porque cuando el pirata obtiene el acceso, entonces no habrá un punto para llevar a cabo el ataque ya que el pirata ya tiene acceso en la Internet). . ........·._--·- ' ~ "" ~ " ""Para evitar este ataque de "piratas conjuntos, el paso 304 se lleva a cabo en el método de la Figura 3. En el paso 304, se establece un canal IP seguro (por ejemplo, un túnel de seguridad HPSec) del protocolo Internet (IP) entre el servidor AAA WLAN y un nodo de Servicio/soporte del Servicio de radio por paquetes de pasarela general (GPRS) (GGSN) de la red celular 3G. Ya que el trayecto es también seguro entre el usuario y el GGSN de la red celular 3G (asegurado por la seguridad de red 3G), el ataque se puede impedir.
Ahora se describirá el método de cuenta que se puede emplear junto con el método de la Figura 3, de conformidad con una modalidad ilustrativa de la presente invención. La Figura 4 es un diagrama de flujo que ilustra un método de cuenta para llevar a cabo una cuenta para el usuario del dispositivo del usuario del método de la Figura 3, de conformidad con una modalidad ilustrativa de la presente invención. Se determina si la dirección IP de la interfaz celular 3G del dispositivo del usuario es una dirección IP estática (paso 405). Cuando es así, se determina la identidad del usuario con base en la dirección IP de la interfaz celular 3G (paso 410), y el método avanza al paso 450. De otra forma, la dirección IP es dinámica), la identidad del usuario se determina de una copia entre la dirección IP (temporal) de la interfaz celular 3G y la ID real del usuario (paso 415), y el método avanza al paso 450. En el paso 450, se lleva a cabo un paso de cuenta_ ^c n__r.es pe ct o -al—usuario" con base, en Ja ""'dirección IP de la-interfaz celular 3G (dirección IP estática) o la copia (dirección IP dinámica). Se debe entender que para los propósitos de la presente invención, el traslado de dirección de red (NAT) se maneja igual que como si la dirección IP de la interfaz celular 3G fuera dinámica. Además, con respecto a la copia referida en el paso 415 anterior, la copia se puede almacenar, por ejemplo, en el servidor DHCP o en un servidor NAT cuando se utiliza NAT. También, se debe apreciar que la presente invención no está limitada al uso de copias para determinar la identidad del usuario en el caso de una dirección IP no estática y de este manera, se pueden emplear otras medidas, mientras se mantengan dentro del espíritu y alcance de la presente invención . Aunque se han descrito las modalidades ilustrativas con referencia a los dibujos acompañantes, se debe entender que la presente invención no está limitada a esas modalidades exactas, y que se pueden realizar cambios y modificaciones en la misma por las personas experimentadas en la técnica sin apartarse del espíritu o alcance de la invención. Todos los cambios y modificaciones tienen la intención de estar incluidos dentro del alcance de la invención como se define por las reivindicaciones anexas.
Claims (20)
1. Un método para permitir que un dispositivo del usuario obtenga el acceso a una LAN inalámbrica, caracterizado porque comprende los pasos de: recibir desde el dispositivo del usuario, a través de una segunda red de comunicaciones, un mensaje de registro que incluye la clave pública del dispositivo del usuario, el dispositivo del usuario ha sido autenticado por la segunda red de comunicaciones, la LAN inalámbrica tiene una relación de confianza pre-establecida con la segunda red de comunicaciones; y determinar si- la dirección IP fuente recibida desde la segunda red de comunicaciones está dentro de una clasificación predeterminada de direcciones fuente IP y cuando es así; generar una clave de sesión en respuesta a la clave pública del dispositivo del^ usuario, _la^clave'"de' sé"sión "se adapta para -ser descifrada - con- el uso dé "una clave privada del dispositivo del usuario ; transmitir la clave de sesión a la segunda red de comunicaciones; y permitir el acceso al dispositivo del usuario en la red de comunicaciones con el uso de la clave de sesión.
2. El método de conformidad con la reivindicación 1, caracterizado porque la segunda red de comunicaciones comprende una red celular, y también comprende el paso de establecer un canal IP seguro entre la LAN inalámbrica y la red celular.
3. El método de conformidad con la reivindicación 1, caracterizado porque además comprende los pasos de recibir una dirección de una interfaz asociada con el dispositivo del usuario, y registrar una copia entre la dirección y la clave de sesión.
4. El método de conformidad con la reivindicación 3, caracterizado porque la dirección comprende una dirección de control de acceso al medio (MAC) y una dirección de protocolo Internet (IP):
5. El método de conformidad con la reivindicación 3, caracterizado porque además comprende los pasos de generar datos de uso en respuesta al acceso en la red de comunicaciones por el dispositivo del usuario, y transmitir los datos de uso a la segunda red de comunicaciones, por lo cual se puede generar la información de cuanta para el d i s p o s i t i o..d e I JJ s u a r i o e n " r é s p u e s t a a los datos de-uso. - -
6. Una LAN inalámbrica, caracterizada porque comprende: un primer medio para comunicarse con un dispositivo del usuario; un segundo medio para comunicarse con una red de comunicaciones; un medio acoplado con el segundo medio de comunicaciones, para recibir un mensaje de registro que incluye la clave pública del dispositivo del usuario para determinar si la dirección IP fuente asociada con el mensaje de registro está dentro de una clasificación de direcciones IP fuente predeterminadas; y un medio acoplado con el medio de determinación y el medio de comunicación, para generar una clave de sesión codificada con el 5 uso de la clave pública del dispositivo del usuario cuando la dirección IP fuente está dentro de la clasificación, y transmitir la clave de sesión al dispositivo del usuario a través del medio de comunicación; en donde: el primer medio de comunicación permite el acceso al 0 dispositivo del usuario a la LAN inalámbrica con el uso de la clave de sesión.
7. La LAN inalámbrica de conformidad con la reivindicación 6, caracterizada porque además comprende un medio de memoria para copiar una dirección de interfaz asociada con el dispositivo del 5 usuario con la clave de sesión, y medio para generar datos del usuario en respuesta al acceso del dispositivo : del'üVuarió" de la LAN ~-~ inalámbrica y .para transmitir los" datos de uso a la red de comunicaciones.
8. Un método para tener acceso a una LAN inalámbrica con 0 el uso del dispositivo del usuario, caracterizado porque comprende los pasos de: establecer comunicaciones con una primera red de comunicaciones y llevar a cabo el paso de autorización con la primera red de comunicaciones; transmitir un mensaje de registro que incluye la clave pública del dispositivo del usuario a la primera red de comunicaciones; recibir desde la primera red de comunicaciones una clave de sesión recibida desde la LAN inalámbrica; y descifrar la clave de sesión con una clave privada; y establecer el acceso en la Lan inalámbrica con el uso de la clave de sesión.
9. El método de conformidad con la reivindicación 8, caracterizado porque la primera red de comunicaciones es una red celular.
10. El método de conformidad con la reivindicación 8, caracterizado porque el mensaje de registro incluye una dirección asociada con una interfaz para comunicarse con una LAN inalámbrica, por lo cual se puede generar una copia para la dirección y la clave de sesión.
11. El método de conformidad -con -la" reivindicación 10, caracterizado , porque- la ~ dirección de acceso comprende una dirección de control de acceso al medio (MAN) y una dirección de protocolo Internet (IP).
12. El método de conformidad con la reivindicación 11, caracterizado porque además comprende el paso de recibir la información de cuenta con respecto al acceso del dispositivo del usuario en la LAN inalámbrica ya sea a través de la LAN inalámbrica o la red celular.
13. El método de conformidad con la reivindicación 8, caracterizado porque además comprende el paso de determinar inicialmente si la primera red de comunicaciones tiene una relación de confianza pre-establecida con la LAN inalámbrica.
14. Un método para permitir que un dispositivo de usuario en comunicación con la primera red de comunicaciones obtenga el acceso en una segunda red de comunicaciones, la primera red de comunicaciones y la segunda red de comunicaciones tienen una relación de confianza pre-establecida entre ellas, el método comprende los pasos de: autenticar el dispositivo del usuario dentro de la primera red de comunicaciones- recibir (310) desde el dispositivo del usuario un mensaje de registro que incluye la clave pública del dispositivo del usuario; transmitir (310) un mensaje que incluye la clave pública del dispositivo del usuario y una_direcc¡ón: fuente-qüe ca~e~dentro de una cíáve predeterminada -ubicada' para la primera red de comunicaciones con la segunda red de comunicaciones; recibir (320) una clave de sesión desde una segunda red de comunicaciones; y transmitir (320) una clave de sesión al dispositivo del usuario, en donde la clave de sesión permite al dispositivo del usuario obtener el acceso en la segunda red de comunicaciones.
15. El método de conformidad con la reivindicación 14, caracterizado porque la primera red de comunicaciones comprende una red celular y la segunda red de comunicaciones comprende una red LA .
16. El método de conformidad con la reivindicación 15, caracterizado porque además comprende el paso de establecer un canal IP seguro entre la primera red de comunicaciones y la segunda red de comunicaciones para evitar una intercepción no autorizada de la clave de sesión.
17. El método de conformidad con la reivindicación 15, caracterizado porque además comprende el paso de recibir una dirección de una interfaz asociada con el dispositivo del usuario, y registrar una copia entre la interfaz y la clave de sesión.
18. El método de conformidad con la reivindicación 17, caracterizado porque la dirección de la interfaz comprende una de una dirección de control de acceso al medio (MAC) y una dirección de protocolo Internet (IP).
19. El método^ de conformidad -córT Ta "reivindicación 17 r c r cterizado^porq ue además comprende el paso de recibir datos del usuario desde la segunda red de comunicaciones indicativos del acceso del dispositivo del usuario en la segunda red de comunicaciones y generar información de cuenta asociada con el dispositivo del usuario con base en los datos de uso.
20. El método de conformidad con la reivindicación 15, caracterizado porque la clave de sesión se codifica con el uso de la clave pública del usuario y se adapta para ser descifrada con el uso de la clave privada del dispositivo del usuario. RESUMEN Un método y un sistema para permitir a un dispositivo del usuario (240), que ya ha sido autenticado por una primera red de comunicaciones, que obtenga el acceso a la segunda red de comunicaciones sin experimentar la autorización por la segunda red de comunicaciones, La primera red de comunicaciones y la segunda red de comunicaciones tienen una relación de confianza preestablecida entre ellas. Se recibe un paquete desde el dispositivo (240) del usuario que incluye la clave pública del dispositivo del usuario, por la segunda red a través de la primera red- (2-10).~" Una clave de sesión se envía desde la segunda red (220) al dispositivo (240) del usuario a través de la primera red (210) cuando una dirección de por lo tanto Internet (IP) fuente asociada con el paquete cae dentro de una clasificación ubicada en la primera red (210)... La clave de sesión se codif ica-con^la-clave pública _del dispositivo del " usuario.. El dispositivo del usuario decodifica la clave de sesión con el uso de una clave privada y utiliza la clave privada y utiliza la clave de sesión después para tener acceso a la segunda red (220). Además, se genera una copia para correlacionar la identidad del dispositivo (240) del usuario con la clave de sesión, de modo que los datos de uso relacionados con el dispositivo (240) del usuario se generan por la segunda red de comunicaciones y se transmiten a la primera red de comunicaciones, la cual genera información de cuenta indicativa del acceso del dispositivo del usuario (240) en la segunda red de comunicaciones.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US37616002P | 2002-04-26 | 2002-04-26 | |
PCT/US2003/007623 WO2003092218A1 (en) | 2002-04-26 | 2003-03-12 | Transitive authentication authorization accounting in interworking between access networks |
Publications (1)
Publication Number | Publication Date |
---|---|
MXPA04010624A true MXPA04010624A (es) | 2004-12-13 |
Family
ID=29270772
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
MXPA04010624A MXPA04010624A (es) | 2002-04-26 | 2003-03-12 | Cuenta, autorizacion y autentificacion transitoria en el interfuncionamiento entre redes de acceso. |
Country Status (11)
Country | Link |
---|---|
US (1) | US7721106B2 (es) |
EP (1) | EP1500223B1 (es) |
JP (1) | JP4583167B2 (es) |
KR (1) | KR101013523B1 (es) |
CN (1) | CN1663168B (es) |
AU (1) | AU2003213852A1 (es) |
BR (1) | BRPI0309523B1 (es) |
CA (1) | CA2482648C (es) |
MX (1) | MXPA04010624A (es) |
MY (1) | MY142197A (es) |
WO (1) | WO2003092218A1 (es) |
Families Citing this family (58)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1215386C (zh) * | 2002-04-26 | 2005-08-17 | St微电子公司 | 根据量子软计算控制过程或处理数据的方法和硬件体系结构 |
CN1659558B (zh) | 2002-06-06 | 2010-09-22 | 汤姆森特许公司 | 使用分层证书的基于中介器的交互工作 |
US7539856B2 (en) | 2003-05-27 | 2009-05-26 | Microsoft Corporation | Distributed authentication in a protocol-based sphere of trust in which a given external connection outside the sphere of trust may carry communications from multiple sources |
EP1634133B1 (en) * | 2003-06-18 | 2008-05-07 | Telefonaktiebolaget LM Ericsson (publ) | An arrangement and a method relating to ip network access |
US7593717B2 (en) * | 2003-09-12 | 2009-09-22 | Alcatel-Lucent Usa Inc. | Authenticating access to a wireless local area network based on security value(s) associated with a cellular system |
CN1617626A (zh) * | 2003-11-10 | 2005-05-18 | 皇家飞利浦电子股份有限公司 | 使移动终端能够在无线广域网与无线局域网之间无缝切换的通信方法和装置 |
CN1265607C (zh) * | 2003-12-08 | 2006-07-19 | 华为技术有限公司 | 无线局域网中业务隧道建立的方法 |
EP1657943A1 (en) * | 2004-11-10 | 2006-05-17 | Alcatel | A method for ensuring secure access to a telecommunication system comprising a local network and a PLMN |
GB2436251A (en) * | 2004-11-18 | 2007-09-19 | Azaire Networks Inc | Service authorization in a wi-fi network interworked with 3g/gsm network |
US8050656B2 (en) * | 2005-01-04 | 2011-11-01 | Motorola Mobility, Inc. | Wireless communication device and method for making a secure transfer of a communication connection |
KR100670010B1 (ko) | 2005-02-03 | 2007-01-19 | 삼성전자주식회사 | 하이브리드 브로드캐스트 암호화 방법 |
US8364148B2 (en) | 2005-07-07 | 2013-01-29 | Qualcomm Incorporated | Methods and devices for interworking of wireless wide area networks and wireless local area networks or wireless personal area networks |
US8311543B2 (en) | 2005-07-07 | 2012-11-13 | Qualcomm Incorporated | Methods and devices for interworking of wireless wide area networks and wireless local area networks or wireless personal area networks |
US8126477B2 (en) | 2005-07-07 | 2012-02-28 | Qualcomm Incorporated | Methods and devices for interworking of wireless wide area networks and wireless local area networks or wireless personal area networks |
CN101253739B (zh) * | 2005-07-07 | 2013-05-15 | 高通股份有限公司 | 用于无线广域网和无线局域网或无线个域网的交互工作的方法和装置 |
KR100729447B1 (ko) * | 2005-08-19 | 2007-06-15 | (주)다산씨앤에스 | 네트워크 디바이스 작업 매니저 |
US7653037B2 (en) * | 2005-09-28 | 2010-01-26 | Qualcomm Incorporated | System and method for distributing wireless network access parameters |
JP4866802B2 (ja) * | 2006-09-11 | 2012-02-01 | Kddi株式会社 | セキュリティ最適化システムおよびセキュリティ最適化方法 |
DE102006042554B4 (de) * | 2006-09-11 | 2009-04-16 | Siemens Ag | Verfahren und System zum kontinuierlichen Übertragen von verschlüsselten Daten eines Broadcast-Dienstes an ein mobiles Endgerät |
JP4864797B2 (ja) * | 2006-09-11 | 2012-02-01 | Kddi株式会社 | P−cscf高速ハンドオフシステム及びp−cscf高速ハンドオフ方法 |
US10091648B2 (en) | 2007-04-26 | 2018-10-02 | Qualcomm Incorporated | Method and apparatus for new key derivation upon handoff in wireless networks |
CN101414998B (zh) * | 2007-10-15 | 2012-08-08 | 华为技术有限公司 | 一种基于认证机制转换的通信方法、系统及设备 |
CN102448064B (zh) * | 2008-04-11 | 2015-09-16 | 艾利森电话股份有限公司 | 通过非3gpp接入网的接入 |
CN101299752B (zh) * | 2008-06-26 | 2010-12-22 | 上海交通大学 | 基于信任的新鲜性建立密码协议安全性的方法 |
US8769257B2 (en) * | 2008-12-23 | 2014-07-01 | Intel Corporation | Method and apparatus for extending transport layer security protocol for power-efficient wireless security processing |
US20120184242A1 (en) * | 2009-10-01 | 2012-07-19 | Rambus Inc. | Methods and Systems for Enhancing Wireless Coverage |
WO2011041905A1 (en) * | 2009-10-09 | 2011-04-14 | Tajinder Manku | Using a first network to control access to a second network |
US8458776B2 (en) | 2009-10-21 | 2013-06-04 | Microsoft Corporation | Low-latency peer session establishment |
CN102131191A (zh) * | 2010-01-15 | 2011-07-20 | 中兴通讯股份有限公司 | 实现密钥映射的方法及认证服务器、终端、系统 |
EP2355439A1 (en) * | 2010-02-02 | 2011-08-10 | Swisscom AG | Accessing restricted services |
JP5091963B2 (ja) * | 2010-03-03 | 2012-12-05 | 株式会社東芝 | 通信局、認証局及び認証方法 |
CA2696037A1 (en) | 2010-03-15 | 2011-09-15 | Research In Motion Limited | Advertisement and dynamic configuration of wlan prioritization states |
EP2418816B1 (en) * | 2010-08-12 | 2018-12-12 | Deutsche Telekom AG | Registering a user entity with a communication network via another communication network |
EP2418815B1 (en) | 2010-08-12 | 2019-01-02 | Deutsche Telekom AG | Managing Session Initiation Protocol communications towards a user entity in a communication network |
EP2418818B1 (en) | 2010-08-12 | 2018-02-14 | Deutsche Telekom AG | Network entity for managing communications towards a user entity over a communication network |
EP2418817B1 (en) | 2010-08-12 | 2018-12-12 | Deutsche Telekom AG | Application server for managing communications towards a set of user entities |
PL2453608T3 (pl) * | 2010-11-12 | 2015-07-31 | Deutsche Telekom Ag | Sposób i urządzenia do uzyskiwania dostępu do bezprzewodowej lokalnej sieci komputerowej |
US8750180B2 (en) | 2011-09-16 | 2014-06-10 | Blackberry Limited | Discovering network information available via wireless networks |
US20140289826A1 (en) * | 2011-11-07 | 2014-09-25 | Option | Establishing a communication session |
US9276810B2 (en) * | 2011-12-16 | 2016-03-01 | Futurewei Technologies, Inc. | System and method of radio bearer management for multiple point transmission |
TWI626855B (zh) | 2012-04-27 | 2018-06-11 | 內數位專利控股公司 | 最佳化鄰近資料路徑設置方法及裝置 |
CN104272707B (zh) | 2012-04-27 | 2018-04-06 | 交互数字专利控股公司 | 支持邻近发现过程的方法和装置 |
US9204299B2 (en) | 2012-05-11 | 2015-12-01 | Blackberry Limited | Extended service set transitions in wireless networks |
US10812964B2 (en) | 2012-07-12 | 2020-10-20 | Blackberry Limited | Address assignment for initial authentication |
US9137621B2 (en) | 2012-07-13 | 2015-09-15 | Blackberry Limited | Wireless network service transaction protocol |
US9769659B2 (en) | 2012-08-23 | 2017-09-19 | Telefonaktiebolaget Lm Ericsson (Publ) | Access control for a wireless local area network |
US9301127B2 (en) | 2013-02-06 | 2016-03-29 | Blackberry Limited | Persistent network negotiation for peer to peer devices |
JP2014191455A (ja) * | 2013-03-26 | 2014-10-06 | Fuji Xerox Co Ltd | 情報処理装置、情報処理システム及び情報処理プログラム |
US10148669B2 (en) * | 2014-05-07 | 2018-12-04 | Dell Products, L.P. | Out-of-band encryption key management system |
CN105338524A (zh) * | 2014-07-28 | 2016-02-17 | 阿里巴巴集团控股有限公司 | 一种信息传输方法及装置 |
US20170063550A1 (en) * | 2015-04-23 | 2017-03-02 | Keith J Brodie | Secure Digital Signature Apparatus and Methods |
JP6702595B2 (ja) * | 2015-08-11 | 2020-06-03 | 華為技術有限公司Huawei Technologies Co.,Ltd. | アクセス認証の方法および装置 |
US10205709B2 (en) * | 2016-12-14 | 2019-02-12 | Visa International Service Association | Key pair infrastructure for secure messaging |
US10985915B2 (en) * | 2017-04-12 | 2021-04-20 | Blackberry Limited | Encrypting data in a pre-associated state |
US11159511B1 (en) | 2019-01-10 | 2021-10-26 | Microstrategy Incorporated | Authentication protocol management |
CN113498055B (zh) * | 2020-03-20 | 2022-08-26 | 维沃移动通信有限公司 | 接入控制方法及通信设备 |
US11825389B2 (en) | 2021-07-02 | 2023-11-21 | Cisco Technology, Inc. | Mechanism to deliver SMS meant for user's public or private 5G identity over WLAN network |
CN115065559B (zh) * | 2022-08-15 | 2022-12-27 | 浙江毫微米科技有限公司 | 一种身份认证系统、方法、装置、电子设备及存储介质 |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5371794A (en) * | 1993-11-02 | 1994-12-06 | Sun Microsystems, Inc. | Method and apparatus for privacy and authentication in wireless networks |
EP0658021B1 (en) * | 1993-12-08 | 2001-03-28 | International Business Machines Corporation | A method and system for key distribution and authentication in a data communication network |
JPH08153072A (ja) * | 1994-09-30 | 1996-06-11 | Toshiba Corp | 計算機システム及び計算機システム管理方法 |
US6377982B1 (en) * | 1997-10-14 | 2002-04-23 | Lucent Technologies Inc. | Accounting system in a network |
US6393482B1 (en) * | 1997-10-14 | 2002-05-21 | Lucent Technologies Inc. | Inter-working function selection system in a network |
FI974341A (fi) * | 1997-11-26 | 1999-05-27 | Nokia Telecommunications Oy | Datayhteyksien tietosuoja |
US6535493B1 (en) * | 1998-01-15 | 2003-03-18 | Symbol Technologies, Inc. | Mobile internet communication protocol |
FI105965B (fi) * | 1998-07-07 | 2000-10-31 | Nokia Networks Oy | Autentikointi tietoliikenneverkosssa |
US6115699A (en) * | 1998-12-03 | 2000-09-05 | Nortel Networks Corporation | System for mediating delivery of a document between two network sites |
FI107486B (fi) * | 1999-06-04 | 2001-08-15 | Nokia Networks Oy | Autentikaation ja salauksen järjestäminen matkaviestinjärjestelmässä |
FI19991733A (fi) * | 1999-08-16 | 2001-02-17 | Nokia Networks Oy | Autentikointi matkaviestinjärjestelmässä |
FI110224B (fi) * | 1999-09-17 | 2002-12-13 | Nokia Corp | Valvontajärjestelmä |
US7486952B1 (en) * | 2000-02-09 | 2009-02-03 | Alcatel-Lucent Usa Inc. | Facilitated security for handoff in wireless communications |
FI20000761A0 (fi) * | 2000-03-31 | 2000-03-31 | Nokia Mobile Phones Ltd | Laskutus pakettidataverkossa |
US6766160B1 (en) * | 2000-04-11 | 2004-07-20 | Nokia Corporation | Apparatus, and associated method, for facilitating authentication of communication stations in a mobile communication system |
US20030139180A1 (en) * | 2002-01-24 | 2003-07-24 | Mcintosh Chris P. | Private cellular network with a public network interface and a wireless local area network extension |
GB2402842B (en) * | 2003-06-12 | 2005-06-08 | Nec Technologies | Mobile radio communications device |
-
2003
- 2003-03-12 US US10/512,674 patent/US7721106B2/en not_active Expired - Fee Related
- 2003-03-12 WO PCT/US2003/007623 patent/WO2003092218A1/en active Application Filing
- 2003-03-12 CN CN038142988A patent/CN1663168B/zh not_active Expired - Fee Related
- 2003-03-12 BR BRPI0309523A patent/BRPI0309523B1/pt not_active IP Right Cessation
- 2003-03-12 AU AU2003213852A patent/AU2003213852A1/en not_active Abandoned
- 2003-03-12 JP JP2004500451A patent/JP4583167B2/ja not_active Expired - Fee Related
- 2003-03-12 CA CA2482648A patent/CA2482648C/en not_active Expired - Fee Related
- 2003-03-12 MX MXPA04010624A patent/MXPA04010624A/es active IP Right Grant
- 2003-03-12 KR KR1020047017145A patent/KR101013523B1/ko active IP Right Grant
- 2003-03-12 EP EP03711546.6A patent/EP1500223B1/en not_active Expired - Lifetime
- 2003-04-25 MY MYPI20031575A patent/MY142197A/en unknown
Also Published As
Publication number | Publication date |
---|---|
JP2006514447A (ja) | 2006-04-27 |
EP1500223B1 (en) | 2017-11-01 |
CA2482648A1 (en) | 2003-11-06 |
KR20040102172A (ko) | 2004-12-03 |
US20050154895A1 (en) | 2005-07-14 |
AU2003213852A1 (en) | 2003-11-10 |
CA2482648C (en) | 2012-08-07 |
BR0309523A (pt) | 2005-02-09 |
JP4583167B2 (ja) | 2010-11-17 |
EP1500223A1 (en) | 2005-01-26 |
CN1663168B (zh) | 2010-06-16 |
BRPI0309523B1 (pt) | 2016-08-30 |
EP1500223A4 (en) | 2010-07-07 |
US7721106B2 (en) | 2010-05-18 |
MY142197A (en) | 2010-10-15 |
KR101013523B1 (ko) | 2011-02-10 |
CN1663168A (zh) | 2005-08-31 |
WO2003092218A1 (en) | 2003-11-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CA2482648C (en) | Transitive authentication authorization accounting in interworking between access networks | |
US6915345B1 (en) | AAA broker specification and protocol | |
US7174018B1 (en) | Security framework for an IP mobility system using variable-based security associations and broker redirection | |
JP4666169B2 (ja) | 信頼されないアクセス局を介した通信方法 | |
US6944181B2 (en) | Mobile IP communication scheme for supporting mobile computer move over different address spaces | |
US7792993B1 (en) | Apparatus and methods for allocating addresses in a network | |
KR100450973B1 (ko) | 무선 통신시스템에서 이동 단말기와 홈에이전트간의인증을 위한 방법 | |
US20050154909A1 (en) | Certificate based authentication authorization accounting scheme for loose coupling interworking | |
RU2424628C2 (ru) | Способ и устройство межсетевой авторизации для работы в режиме с двумя стеками | |
JP2002314549A (ja) | ユーザ認証システム及びそれに用いるユーザ認証方法 | |
JP2004505383A (ja) | 分散ネットワーク認証およびアクセス制御用システム | |
US7117258B2 (en) | Method and apparatus for assigning IP address using agent in zero configuration network | |
US8788821B2 (en) | Method and apparatus for securing communication between a mobile node and a network | |
JP2006203300A (ja) | 転送装置、アクセス可否判定方法およびプログラム | |
US20040010713A1 (en) | EAP telecommunication protocol extension | |
US8468354B2 (en) | Broker-based interworking using hierarchical certificates | |
US20220368688A1 (en) | Secure communication system | |
Ventura | Diameter: Next generations AAA protocol | |
TWI300662B (es) | ||
JP2004193832A (ja) | 構成情報提供システム、構成情報管理サーバ、アクセス認証サーバ、クライアント及びプログラム | |
TWI448128B (zh) | 用於雙堆疊操作互通授權的方法及裝置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
FG | Grant or registration | ||
HH | Correction or change in general |