MXPA04010624A - Cuenta, autorizacion y autentificacion transitoria en el interfuncionamiento entre redes de acceso. - Google Patents

Cuenta, autorizacion y autentificacion transitoria en el interfuncionamiento entre redes de acceso.

Info

Publication number
MXPA04010624A
MXPA04010624A MXPA04010624A MXPA04010624A MXPA04010624A MX PA04010624 A MXPA04010624 A MX PA04010624A MX PA04010624 A MXPA04010624 A MX PA04010624A MX PA04010624 A MXPA04010624 A MX PA04010624A MX PA04010624 A MXPA04010624 A MX PA04010624A
Authority
MX
Mexico
Prior art keywords
user
network
communication network
session key
address
Prior art date
Application number
MXPA04010624A
Other languages
English (en)
Inventor
Zhang Junbiao
Original Assignee
Thomson Licensing Sa
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Licensing Sa filed Critical Thomson Licensing Sa
Publication of MXPA04010624A publication Critical patent/MXPA04010624A/es

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • H04W60/04Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration using triggered events
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W74/00Wireless channel access, e.g. scheduled or random access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/06Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/02Inter-networking arrangements

Abstract

Un metodo y un sistema para permitir a un dispositivo del usuario (240), que ya ha sido autentificado por una primera red de comunicaciones, que obtenga el acceso a la segunda red de comunicaciones sin experimentar la autorizacion por la segunda red de comunicaciones. La primera red de comunicaciones y la segunda red de comunicaciones tienen una relacion de confianza pre-establecida entre ellas. Se recibe un paquete desde el dispositivo (240) del usuario que incluye la clave publica del dispositivo del usuario, por la segunda red a traves de la primera red (210). Una clave de sesion se envia desde la segunda red (220) al dispositivo (240) del usuario a traves de la primera red (210) cuando una direccion de por lo tanto Internet (IP) fuente asociada con el paquete cae dentro de una clasificacion ubicada en la primera red (210). La clave de sesion se codifica con la clave publica del dispositivo del usuario. El dispositivo del usuario decodifica la clave de sesion con el uso de una clave privada y utiliza la clave privada y utiliza la clave de sesion despues para tener acceso a la segunda red (200). Ademas, se genera una copia para correlacionar la identidad del dispositivo (240) del usuario con la clave de sesion, de modo que los datos de uso relacionados con el dispositivo (240) del usuario se generan por la segunda red de comunicaciones y se transmiten a la primera red de comunicaciones, la cual genera informacion de cuenta indicativa del acceso del dispositivo del usuario (240) en la segunda red de comunicaciones.

Description

CUENTA. AUTORIZACIÓN Y AUTENTICACIÓN TRANSITORIA EN EL INTERFUNCIONAMIENTO ENTRE REDES DE ACCESO CAMPO DE LA INVENCIÓN La presente invención en general se relaciona con las redes, y más en particular, a un método para la cuenta, autorización y' autenticación y cuenta (AAA) en el interfuncionamiento entre redes de acceso.
ANTECEDENTES DE LA INVENCIÓN Típicamente, se requiere la cuenta, autorización y autenticación (AAA) para obtener el acceso y utilizar redes como las redes celulares y las redes de área local inalámbrica. En un ambiente en donde una terminal móvil tiene múltiples mecanismos de acceso a la red, el proporcionar el interfuncionamiento AAA entre esquema AAA cerrado y es difícil para una de las redes utilizar la estructura AAA de otra de las redes y viceversa. Por ejemplo, las redes celulares tienen una infraestructura AAA que no es compatible con la AAA con base en Internet y no se puede tener acceso fácilmente a través de los protocolos Internet, aunque las redes involucradas (incluyendo las redes celulares) cuenten con la conectividad IP externa.
Las medidas convencionales para proporcionar el interfuncionamiento AAA todas requieren una función de interfuncionamiento especial entre las redes, aun para el interfuncionamiento AAA entre redes que tienen relaciones de confianza preestablecidas entre sí. Con el uso de esta función de entrada, por ejemplo,, la red B tendrá acceso a la infraestructura AAA de la red A para autenticar a un usuario que ya ha sido autenticado por la red A (a través de un mecanismo AAA de red cerrado). Estas medidas convencionales no toman ventaja del hecho de que el usuario ya ha sido autenticado por la red A que tiene una relación de confianza preestablecida con la red B. De conformidad con esto, sería deseable y altamente ventajoso contar con un método para transferir la confianza atribuida a un usuario por una red de esa red a otra red, en particular sin requerir ninguna función de interfuncionamiento especial para alcanzar este Los problemas antes mencionados, así como otros problemas relacionados con la técnica previa, se resuelven con la presente invención, que se refiere a un método para la cuenta, autorización y autenticación (AAA) en el interfuncionamiento entre las redes de acceso. De conformidad con un aspecto de la presente invención, se proporciona un método para permitir que un dispositivo del usuario que ya ha sido autenticado por una primera red obtenga el acceso a una segunda red. La primera red y la segunda red tienen una relación de confianza preestablecida entre ellas. El dispositivo del usuario recibe un paquete que incluye una clave pública del dispositivo del usuario, por una segunda red. Una clave de sesión se envía desde la segunda red al dispositivo del usuario cuando la dirección del Protocolo Internet (IP) fuente asociada con el paquete cae dentro de un clasificación ubicado en la primera red. La clave de sesión se codifica con la clave pública del dispositivo del usuario. La clave de sesión permite al dispositivo del usuario tener acceso a la segunda red. Estos y otros objetos, características y ventajas de la presente invención serán evidentes a partir de la siguiente descripción detallada de las modalidades preferidas, cuando se lee junto con los dibujos acompañantes.
BREVE DESCRIPCIÓ " DÉ LA INVENCIÓN La Figura 1 es un diagrama en bloque que ilustra un sistema 100 de computadora en el cual se puede aplicar la presente invención, de conformidad con una modalidad ilustrativa de la presente invención. La Figura 2 es un diagrama en bloque que ilustra una estructura AAA transitoria en la cual se puede aplicar la presente invención, de conformidad con una modalidad ilustrativa de la presente invención.
La Figura 3 es un diagrama de flujo que ilustra un método AAA para permitir a un dispositivo del usuario que ha sido autenticado por una red celular 3G obtener el acceso a una WLAN (Red de área local inalámbrica), de conformidad con una modalidad ilustrativa de la presente invención; y La Figura 4 es un diagrama de flujo que ilustra un método de cuenta para llevar a cabo una cuenta para el usuario del dispositivo del usuario del método de la Figura 3, de conformidad con una modalidad ilustrativa de la presente invención.
DESCRIPCIÓN DETALLADA DE LA INVENCIÓN La presente invención está dirigida a un esquema de cuenta, autorización, y autenticación (AAA) para un interfuncionamiento entre redes de acceso. Se debe apreciar que la presente invención se puede aplicar en cualquier combinación de redes de acceso. Sin inalámbrica (WLAN). La presente invención transfiere la confianza en un usuario por una primera red de acceso a una segunda red de acceso en donde la primera y la segunda redes de acceso tienen una relación de confianza pre-establecida. Al contrario de la técnica previa, la presente invención no requiere ninguna función de interfuncionamiento especial entre dos redes, más bien se sustenta en un direccionamiento de IP y esquemas de enrutamiento para verificar el derecho de acceso. Se debe entender que la presente invención también es llamada aquí como AAA transitorio. Se debe entender que la presente invención se puede implementar en varias formas de hardware, software, firmware, procesadores de propósitos especiales o una combinación de los mismos. De preferencia, la presente invención se implementa en una combinación de hardware y software. También de preferencia, el software se implementa como un programa de aplicación incorporado en forma tangible en un dispositivo de almacenamiento de programa. El programa de aplicación se puede cargar y ejecutarse por una máquina que comprende una arquitectura apropiada. De preferencia, la máquina se implementa en una plataforma de computadora que tiene hardware como una o más unidades centrales de procesamiento (CPU), una memoria de acceso aleatorio (RAM), y una interfaz de entrada/salida (l/O). La plataforma de computadora también incluye un sistema operativo y un_.códigor- de-— micro-instrucciones. Los "diferentes procesos y-funciones "descritos aquí pueden ser parte del código de m icroinstrucciones lo parte del programa de aplicación (o una combinación de los mismos), que se ejecuta por medio del sistema operativo. Además, se pueden conectar varios dispositivos periféricos a la plataforma de computadora tal como un dispositivo de almacenamiento de datos adicional y un dispositivo de impresión.
También se debe entender que debido a los componentes que forman el sistema y los pasos ilustrados en las Figuras acompañantes, de preferencia se implementan en el software, las conexiones reales entre los componentes del sistema (o los pasos del proceso) pueden diferir dependiendo de la manera en que se programe la presente invención. Dadas estas enseñanzas, las personas experimentadas en la técnica tendrán la capacidad de 5 contemplar estas y otras implementaciones similares o configuraciones de la presente invención. La Figura 1 es un diagrama en bloque que ilustra un sistema de computadora 100 en el cual se puede aplicar la presente invención, de conformidad con una modalidad ilustrativa de la presente 10 invención. El sistema 100 de procesamiento de computadora incluye por lo menos un procesador (CPU) 102 acoplado en forma operativa con otros componentes a través de una barra colectora 104 del sistema. Una memoria 106 de solamente lectura (ROM), una memoria 108 de acceso aleatorio (RAM), un adaptador 110 de 15 despliegue, un adaptador l/O 112, un adaptador 114 de interfaz del usuario, un adaptador 199 de . sonido, y un adaptador' ! 98 de red, se """" " "acoplan en f_orma . operativa con lá'barra colectora 104 del sistema. Un dispositivo 116 de despliegue se acopla en forma operativa con la barra colectora 104 del sistema mediante el adaptador 110 de 0 despliegue. Un dispositivo de almacenamiento de disco (por ejemplo, un dispositivo de almacenamiento de disco óptico o magnético) 118 se acopla en forma operativa con la barra colectora 104 del sistema mediante el adaptador 112 l/O: Un mouse 120 y un teclado 122 se acoplan en forma operativa 5 con la barra colectora 104 del sistema mediante el adaptador 114 de interfaz del usuario. El mouse 120 y el teclado 122 se utilizan para introducir y emitir información desde y hacia el sistema 100. Por lo menos una bocina (de aquí en adelante "bocina") 197 se acopla en forma operativa con la barra colectora 104 del sistema por 5 el adaptador 199 de sonido. Un módem 196 (digital y/o análogo) se acopla en forma operativa con la barra colectora 104 del sistema mediante el adaptador 198 de red. La Figura 2 es un diagrama en bloque que ilustra una 10 estructura AAA transitoria en la cual se puede aplicar la presente invención, de conformidad con una modalidad ejemplificativa de la presente invención. En la modalidad ilustrativa de la Figura 2, la estructura AAA transitoria incluye: una primera red 210, una segunda red 220, la Internet 230 y un dispositivo 240 del usuario. 15 La segunda red 220 incluye un servidor 220a AAA. El dispositivo 240 del usuario incluye la „ pnmera- ¡nterfaz"24Cfá~~~de red y jjna = ~ 'segunda interfaz 240b de red. Se debe apreciar que mientras la presente invención se describe con respecto a dos redes, la presente invención se puede aplicar con cualquier número y tipo de redes, 20 mientras se mantenga el espíritu y alcance de la presente invención. Para propósitos de ilustración de la presente invención, la siguiente descripción de la misma se hace con respecto a dos redes, una red celular 3G y una red de área local inalámbrica (WLAN). Sin embargo, se debe entender que la presente invención se puede 25 aplicar en cualquier número de redes en combinación, así como en cualquier tipo de red, mientras se mantenga el espíritu y alcance de la presente invención. En el ejemplo ilustrativo, el dispositivo 240 del usuario tiene interfaces de radio dobles para tener acceso a la red 3G y a la WLAN. De conformidad con la presente invención, el dispositivo 240 del usuario tiene la capacidad de entrar en la WLAN 220 a través de un mecanismo AAA de la red 210 3G como sigue. Luego de la detección de la WLAN 220, el dispositivo 240 del usuario determina si la WLAN 220 da soporte a AAA transitoria. Cuando es así, el dispositivo 240 del usuario envía un mensaje de registro a la red 3G a través del trayecto 212. El mensaje de registro incluye una clave pública del usuario. El mensaje de registro se transmite al servidor 230a WLAN a través de la Internet como se indica por las trayectorias 216 y 222. Luego de recibir el mensaje de registro, el servidor 230aa WLAN revisa la dirección IP fuente para determinar si la dirección recibida está dentro del intervalo desuna. dirección para" iVcual_se'da soporte a AAA. transitorio.- Cuando es así, el servidor 230 WLAN proporciona una clave de sesión que se codifica con la clave pública del dispositivo del usuario y transmite la clave de sesión a la red 210 3G a través de la Internet como se indica por las trayectorias 224 y 218. La red 3G entonces transmite la clave de sesión al dispositivo 240 del usuario como se indica por la trayectoria 214. El dispositivo 240 del usuario entonces descifra la clave de sesión con el uso de la clave privada del dispositivo del usuario y tiene la capacidad de obtener al acceso a la WLAN 220 con el uso de la clave de sesión. De esta forma, el dispositivo 240 del usuario tiene la capacidad de obtener el acceso a la WLAN 220 a través del mecanismo AAA de la red 210 3G, siempre que la WLAN 220 de soporte a un AAA ? transitorio y tenga una relación de confianza pre-establecida con la red 210 3G. La presente invención proporciona un mecanismo para permitir al dispositivo 240 del usuario "busca" entre las WLAN que tienen una relación pre-existente con la red 3G al usar directamente el mecanismo AAA de la red 3G, mejor que la WLAN tenga que hacer contacto con los servicios AAA de 3G para autorización o uso de un mecanismo AAA asociado con cada WLAN. La red celular 3G tiene alojado una clasificación de direcciones IP, cuando el usuario utiliza la red celular 3G para el acceso IP, la dirección IP fuente caerá dentro de esta clasificación. Dado el esquema de enrutamiento de Ja_ Internet,-- m ¡entras :'un simulador puede simuljr, tal dirección-IP fuente,' cuando se envía un paquete IP de regreso, solamente podrá ser recibido por el usuario que tiene la dirección IP, a menos que el simulador pueda irrumpir en los enrutadores que envían los paquetes IP. De este modo, la presente invención puede proporcionar una medida adicional de seguridad. La Figura 3 es un diagrama de flujo que ilustra un método AAA para permitir a un dispositivo del usuario que ha sido autenticado por la red celular 3G para obtener el acceso a una red de área local inalámbrica WLAN, de conformidad con una modalidad ilustrativa de la presente invención. El dispositivo del usuario tiene dos interfaces de acceso de radio (la celular 3G y la WLAN). La red celular 3G y la WLAN tienen una relación de confianza pre-establecida . Después de que el dispositivo del usuario se mueve hacia un área bajo la cobertura de la WLAN, se determina (por ejemplo, por la interfaz WLAN del dispositivo del usuario) si la WLAN da soporte a AAA transitoria y si la red celular 3G tiene una relación de confianza pre-establecida con la WLAN (por ejemplo, a través de transmisión o de un protocolo de configuración anfitriona dinámica (DHCP)) (paso 302). Cuando no es así, el método se termina. De otra manera, se lleva a cabo el paso 304 como se describe más adelante y entonces el método avanza al paso 305. En el paso 305, la dirección IP de un servidor AAA de la WLAN (de aquí en adelante servidor AAA WLAN) se obtiene mediante el dispositivo del usuario (paso 305). Un paquete de protocolo de datagrama del usuario (UDP) que incluye un mensaje de registro se envía- desde" él~dispositivo del ""^usuario al servidor AAA- WL~AN,~poTejemplo, a través de la interfaz celular 3G del dispositivo del usuario (paso 310). Se debe entender que aunque el paso 310 se describe con respecto a un paquete UDP, se puede emplear cualquier tipo de paquete entre los que se cuentan, pero no se limitan a un paquete de protocolo de control de transmisión (TCP). El mensaje de registro incluye la dirección WLAN (por ejemplo, dirección de control de acceso al medio (MAC), dirección IP de la interfaz WLAN) del dispositivo del usuario y la clave pública del dispositivo del usuario.
Luego de recibir el mensaje de registro, el servidor AAA WLAN determina si la dirección IP fuente del mensaje de registro (por ejemplo, la dirección IP de la interfaz 3G) entra dentro de la clasificación alojada en la red celular 3G con la cual la red WLAN tiene una relación pre-establecida (paso 315). Cuando no es así, entonces el método se termina. De otra forma, el servidor AAA WLAN envía de regreso un mensaje de confirmación a la interfaz celular 3G del dispositivo (paso 320) del usuario. El mensaje de confirmación incluye una clave de sesión que se utilizará entre el dispositivo del usuario y la WLAN (la clave de sesión permite el acceso al dispositivo del usuario en la WLAN); la clave de sesión se codifica con la clave pública del dispositivo del usuario. El servidor AAA WLAN también registra una copia entre la dirección WLAN del dispositivo del usuario y la clave de sesión (asignada) (paso 325). El paso 325 se lleva a cabo de modo que una clave de sesión determina se asocia con un usuario correspondiente"" ' Luego de recibir el mensaje "de confirmación (por ejemplo, a través de una interfaz celular 3G del dispositivo del usuario), la clave de sesión se descifra con el uso de la clave privada del dispositivo del usuario (paso 328). Con el uso de la clave de sesión, el dispositivo del usuario obtiene el acceso a la WLAN (paso 330). Ahora se proporcionará una descripción de un posible ataque de un pirata dentro del método de la Figura 3. Se debe entender que el ataque es posible por el uso del direccionamiento IP y en enrutamiento IP sin soporte de autorización adicional de la red celular 3G. Un pirata envía un mensaje de registro con una dirección IP simulada que entra dentro de la clasificación de la red celular 3G. El pirata entonces intercepta el mensaje de confirmación en algún lugar dentro de la ruta entre la WLAN y la red central celular 3G. El pirata notifica a otro pirata dentro de la cobertura WLAN acerca de la clave descubierta. Sin embargo, es muy difícil realizar este ataque, especialmente en el paso de interceptar el mensaje de confirmación. El pirata debe tener acceso el enrutador en algún lugar de la ruta entre la WLAN y la red 3G, con el propósito de obtener la clave de sesión, y los dos piratas deben trabajar juntos para llevar a cabo el ataque (suponiendo que el pirata- dentro de la cobertura WLAN no puede obtener el acceso en ninguno de los enrutadores antes descritos, porque cuando el pirata obtiene el acceso, entonces no habrá un punto para llevar a cabo el ataque ya que el pirata ya tiene acceso en la Internet). . ........·._--·- ' ~ "" ~ " ""Para evitar este ataque de "piratas conjuntos, el paso 304 se lleva a cabo en el método de la Figura 3. En el paso 304, se establece un canal IP seguro (por ejemplo, un túnel de seguridad HPSec) del protocolo Internet (IP) entre el servidor AAA WLAN y un nodo de Servicio/soporte del Servicio de radio por paquetes de pasarela general (GPRS) (GGSN) de la red celular 3G. Ya que el trayecto es también seguro entre el usuario y el GGSN de la red celular 3G (asegurado por la seguridad de red 3G), el ataque se puede impedir.
Ahora se describirá el método de cuenta que se puede emplear junto con el método de la Figura 3, de conformidad con una modalidad ilustrativa de la presente invención. La Figura 4 es un diagrama de flujo que ilustra un método de cuenta para llevar a cabo una cuenta para el usuario del dispositivo del usuario del método de la Figura 3, de conformidad con una modalidad ilustrativa de la presente invención. Se determina si la dirección IP de la interfaz celular 3G del dispositivo del usuario es una dirección IP estática (paso 405). Cuando es así, se determina la identidad del usuario con base en la dirección IP de la interfaz celular 3G (paso 410), y el método avanza al paso 450. De otra forma, la dirección IP es dinámica), la identidad del usuario se determina de una copia entre la dirección IP (temporal) de la interfaz celular 3G y la ID real del usuario (paso 415), y el método avanza al paso 450. En el paso 450, se lleva a cabo un paso de cuenta_ ^c n__r.es pe ct o -al—usuario" con base, en Ja ""'dirección IP de la-interfaz celular 3G (dirección IP estática) o la copia (dirección IP dinámica). Se debe entender que para los propósitos de la presente invención, el traslado de dirección de red (NAT) se maneja igual que como si la dirección IP de la interfaz celular 3G fuera dinámica. Además, con respecto a la copia referida en el paso 415 anterior, la copia se puede almacenar, por ejemplo, en el servidor DHCP o en un servidor NAT cuando se utiliza NAT. También, se debe apreciar que la presente invención no está limitada al uso de copias para determinar la identidad del usuario en el caso de una dirección IP no estática y de este manera, se pueden emplear otras medidas, mientras se mantengan dentro del espíritu y alcance de la presente invención . Aunque se han descrito las modalidades ilustrativas con referencia a los dibujos acompañantes, se debe entender que la presente invención no está limitada a esas modalidades exactas, y que se pueden realizar cambios y modificaciones en la misma por las personas experimentadas en la técnica sin apartarse del espíritu o alcance de la invención. Todos los cambios y modificaciones tienen la intención de estar incluidos dentro del alcance de la invención como se define por las reivindicaciones anexas.

Claims (20)

REIVINDICACIONES
1. Un método para permitir que un dispositivo del usuario obtenga el acceso a una LAN inalámbrica, caracterizado porque comprende los pasos de: recibir desde el dispositivo del usuario, a través de una segunda red de comunicaciones, un mensaje de registro que incluye la clave pública del dispositivo del usuario, el dispositivo del usuario ha sido autenticado por la segunda red de comunicaciones, la LAN inalámbrica tiene una relación de confianza pre-establecida con la segunda red de comunicaciones; y determinar si- la dirección IP fuente recibida desde la segunda red de comunicaciones está dentro de una clasificación predeterminada de direcciones fuente IP y cuando es así; generar una clave de sesión en respuesta a la clave pública del dispositivo del^ usuario, _la^clave'"de' sé"sión "se adapta para -ser descifrada - con- el uso dé "una clave privada del dispositivo del usuario ; transmitir la clave de sesión a la segunda red de comunicaciones; y permitir el acceso al dispositivo del usuario en la red de comunicaciones con el uso de la clave de sesión.
2. El método de conformidad con la reivindicación 1, caracterizado porque la segunda red de comunicaciones comprende una red celular, y también comprende el paso de establecer un canal IP seguro entre la LAN inalámbrica y la red celular.
3. El método de conformidad con la reivindicación 1, caracterizado porque además comprende los pasos de recibir una dirección de una interfaz asociada con el dispositivo del usuario, y registrar una copia entre la dirección y la clave de sesión.
4. El método de conformidad con la reivindicación 3, caracterizado porque la dirección comprende una dirección de control de acceso al medio (MAC) y una dirección de protocolo Internet (IP):
5. El método de conformidad con la reivindicación 3, caracterizado porque además comprende los pasos de generar datos de uso en respuesta al acceso en la red de comunicaciones por el dispositivo del usuario, y transmitir los datos de uso a la segunda red de comunicaciones, por lo cual se puede generar la información de cuanta para el d i s p o s i t i o..d e I JJ s u a r i o e n " r é s p u e s t a a los datos de-uso. - -
6. Una LAN inalámbrica, caracterizada porque comprende: un primer medio para comunicarse con un dispositivo del usuario; un segundo medio para comunicarse con una red de comunicaciones; un medio acoplado con el segundo medio de comunicaciones, para recibir un mensaje de registro que incluye la clave pública del dispositivo del usuario para determinar si la dirección IP fuente asociada con el mensaje de registro está dentro de una clasificación de direcciones IP fuente predeterminadas; y un medio acoplado con el medio de determinación y el medio de comunicación, para generar una clave de sesión codificada con el 5 uso de la clave pública del dispositivo del usuario cuando la dirección IP fuente está dentro de la clasificación, y transmitir la clave de sesión al dispositivo del usuario a través del medio de comunicación; en donde: el primer medio de comunicación permite el acceso al 0 dispositivo del usuario a la LAN inalámbrica con el uso de la clave de sesión.
7. La LAN inalámbrica de conformidad con la reivindicación 6, caracterizada porque además comprende un medio de memoria para copiar una dirección de interfaz asociada con el dispositivo del 5 usuario con la clave de sesión, y medio para generar datos del usuario en respuesta al acceso del dispositivo : del'üVuarió" de la LAN ~-~ inalámbrica y .para transmitir los" datos de uso a la red de comunicaciones.
8. Un método para tener acceso a una LAN inalámbrica con 0 el uso del dispositivo del usuario, caracterizado porque comprende los pasos de: establecer comunicaciones con una primera red de comunicaciones y llevar a cabo el paso de autorización con la primera red de comunicaciones; transmitir un mensaje de registro que incluye la clave pública del dispositivo del usuario a la primera red de comunicaciones; recibir desde la primera red de comunicaciones una clave de sesión recibida desde la LAN inalámbrica; y descifrar la clave de sesión con una clave privada; y establecer el acceso en la Lan inalámbrica con el uso de la clave de sesión.
9. El método de conformidad con la reivindicación 8, caracterizado porque la primera red de comunicaciones es una red celular.
10. El método de conformidad con la reivindicación 8, caracterizado porque el mensaje de registro incluye una dirección asociada con una interfaz para comunicarse con una LAN inalámbrica, por lo cual se puede generar una copia para la dirección y la clave de sesión.
11. El método de conformidad -con -la" reivindicación 10, caracterizado , porque- la ~ dirección de acceso comprende una dirección de control de acceso al medio (MAN) y una dirección de protocolo Internet (IP).
12. El método de conformidad con la reivindicación 11, caracterizado porque además comprende el paso de recibir la información de cuenta con respecto al acceso del dispositivo del usuario en la LAN inalámbrica ya sea a través de la LAN inalámbrica o la red celular.
13. El método de conformidad con la reivindicación 8, caracterizado porque además comprende el paso de determinar inicialmente si la primera red de comunicaciones tiene una relación de confianza pre-establecida con la LAN inalámbrica.
14. Un método para permitir que un dispositivo de usuario en comunicación con la primera red de comunicaciones obtenga el acceso en una segunda red de comunicaciones, la primera red de comunicaciones y la segunda red de comunicaciones tienen una relación de confianza pre-establecida entre ellas, el método comprende los pasos de: autenticar el dispositivo del usuario dentro de la primera red de comunicaciones- recibir (310) desde el dispositivo del usuario un mensaje de registro que incluye la clave pública del dispositivo del usuario; transmitir (310) un mensaje que incluye la clave pública del dispositivo del usuario y una_direcc¡ón: fuente-qüe ca~e~dentro de una cíáve predeterminada -ubicada' para la primera red de comunicaciones con la segunda red de comunicaciones; recibir (320) una clave de sesión desde una segunda red de comunicaciones; y transmitir (320) una clave de sesión al dispositivo del usuario, en donde la clave de sesión permite al dispositivo del usuario obtener el acceso en la segunda red de comunicaciones.
15. El método de conformidad con la reivindicación 14, caracterizado porque la primera red de comunicaciones comprende una red celular y la segunda red de comunicaciones comprende una red LA .
16. El método de conformidad con la reivindicación 15, caracterizado porque además comprende el paso de establecer un canal IP seguro entre la primera red de comunicaciones y la segunda red de comunicaciones para evitar una intercepción no autorizada de la clave de sesión.
17. El método de conformidad con la reivindicación 15, caracterizado porque además comprende el paso de recibir una dirección de una interfaz asociada con el dispositivo del usuario, y registrar una copia entre la interfaz y la clave de sesión.
18. El método de conformidad con la reivindicación 17, caracterizado porque la dirección de la interfaz comprende una de una dirección de control de acceso al medio (MAC) y una dirección de protocolo Internet (IP).
19. El método^ de conformidad -córT Ta "reivindicación 17 r c r cterizado^porq ue además comprende el paso de recibir datos del usuario desde la segunda red de comunicaciones indicativos del acceso del dispositivo del usuario en la segunda red de comunicaciones y generar información de cuenta asociada con el dispositivo del usuario con base en los datos de uso.
20. El método de conformidad con la reivindicación 15, caracterizado porque la clave de sesión se codifica con el uso de la clave pública del usuario y se adapta para ser descifrada con el uso de la clave privada del dispositivo del usuario. RESUMEN Un método y un sistema para permitir a un dispositivo del usuario (240), que ya ha sido autenticado por una primera red de comunicaciones, que obtenga el acceso a la segunda red de comunicaciones sin experimentar la autorización por la segunda red de comunicaciones, La primera red de comunicaciones y la segunda red de comunicaciones tienen una relación de confianza preestablecida entre ellas. Se recibe un paquete desde el dispositivo (240) del usuario que incluye la clave pública del dispositivo del usuario, por la segunda red a través de la primera red- (2-10).~" Una clave de sesión se envía desde la segunda red (220) al dispositivo (240) del usuario a través de la primera red (210) cuando una dirección de por lo tanto Internet (IP) fuente asociada con el paquete cae dentro de una clasificación ubicada en la primera red (210)... La clave de sesión se codif ica-con^la-clave pública _del dispositivo del " usuario.. El dispositivo del usuario decodifica la clave de sesión con el uso de una clave privada y utiliza la clave privada y utiliza la clave de sesión después para tener acceso a la segunda red (220). Además, se genera una copia para correlacionar la identidad del dispositivo (240) del usuario con la clave de sesión, de modo que los datos de uso relacionados con el dispositivo (240) del usuario se generan por la segunda red de comunicaciones y se transmiten a la primera red de comunicaciones, la cual genera información de cuenta indicativa del acceso del dispositivo del usuario (240) en la segunda red de comunicaciones.
MXPA04010624A 2002-04-26 2003-03-12 Cuenta, autorizacion y autentificacion transitoria en el interfuncionamiento entre redes de acceso. MXPA04010624A (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US37616002P 2002-04-26 2002-04-26
PCT/US2003/007623 WO2003092218A1 (en) 2002-04-26 2003-03-12 Transitive authentication authorization accounting in interworking between access networks

Publications (1)

Publication Number Publication Date
MXPA04010624A true MXPA04010624A (es) 2004-12-13

Family

ID=29270772

Family Applications (1)

Application Number Title Priority Date Filing Date
MXPA04010624A MXPA04010624A (es) 2002-04-26 2003-03-12 Cuenta, autorizacion y autentificacion transitoria en el interfuncionamiento entre redes de acceso.

Country Status (11)

Country Link
US (1) US7721106B2 (es)
EP (1) EP1500223B1 (es)
JP (1) JP4583167B2 (es)
KR (1) KR101013523B1 (es)
CN (1) CN1663168B (es)
AU (1) AU2003213852A1 (es)
BR (1) BRPI0309523B1 (es)
CA (1) CA2482648C (es)
MX (1) MXPA04010624A (es)
MY (1) MY142197A (es)
WO (1) WO2003092218A1 (es)

Families Citing this family (58)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1215386C (zh) * 2002-04-26 2005-08-17 St微电子公司 根据量子软计算控制过程或处理数据的方法和硬件体系结构
CN1659558B (zh) 2002-06-06 2010-09-22 汤姆森特许公司 使用分层证书的基于中介器的交互工作
US7539856B2 (en) 2003-05-27 2009-05-26 Microsoft Corporation Distributed authentication in a protocol-based sphere of trust in which a given external connection outside the sphere of trust may carry communications from multiple sources
EP1634133B1 (en) * 2003-06-18 2008-05-07 Telefonaktiebolaget LM Ericsson (publ) An arrangement and a method relating to ip network access
US7593717B2 (en) * 2003-09-12 2009-09-22 Alcatel-Lucent Usa Inc. Authenticating access to a wireless local area network based on security value(s) associated with a cellular system
CN1617626A (zh) * 2003-11-10 2005-05-18 皇家飞利浦电子股份有限公司 使移动终端能够在无线广域网与无线局域网之间无缝切换的通信方法和装置
CN1265607C (zh) * 2003-12-08 2006-07-19 华为技术有限公司 无线局域网中业务隧道建立的方法
EP1657943A1 (en) * 2004-11-10 2006-05-17 Alcatel A method for ensuring secure access to a telecommunication system comprising a local network and a PLMN
GB2436251A (en) * 2004-11-18 2007-09-19 Azaire Networks Inc Service authorization in a wi-fi network interworked with 3g/gsm network
US8050656B2 (en) * 2005-01-04 2011-11-01 Motorola Mobility, Inc. Wireless communication device and method for making a secure transfer of a communication connection
KR100670010B1 (ko) 2005-02-03 2007-01-19 삼성전자주식회사 하이브리드 브로드캐스트 암호화 방법
US8364148B2 (en) 2005-07-07 2013-01-29 Qualcomm Incorporated Methods and devices for interworking of wireless wide area networks and wireless local area networks or wireless personal area networks
US8311543B2 (en) 2005-07-07 2012-11-13 Qualcomm Incorporated Methods and devices for interworking of wireless wide area networks and wireless local area networks or wireless personal area networks
US8126477B2 (en) 2005-07-07 2012-02-28 Qualcomm Incorporated Methods and devices for interworking of wireless wide area networks and wireless local area networks or wireless personal area networks
CN101253739B (zh) * 2005-07-07 2013-05-15 高通股份有限公司 用于无线广域网和无线局域网或无线个域网的交互工作的方法和装置
KR100729447B1 (ko) * 2005-08-19 2007-06-15 (주)다산씨앤에스 네트워크 디바이스 작업 매니저
US7653037B2 (en) * 2005-09-28 2010-01-26 Qualcomm Incorporated System and method for distributing wireless network access parameters
JP4866802B2 (ja) * 2006-09-11 2012-02-01 Kddi株式会社 セキュリティ最適化システムおよびセキュリティ最適化方法
DE102006042554B4 (de) * 2006-09-11 2009-04-16 Siemens Ag Verfahren und System zum kontinuierlichen Übertragen von verschlüsselten Daten eines Broadcast-Dienstes an ein mobiles Endgerät
JP4864797B2 (ja) * 2006-09-11 2012-02-01 Kddi株式会社 P−cscf高速ハンドオフシステム及びp−cscf高速ハンドオフ方法
US10091648B2 (en) 2007-04-26 2018-10-02 Qualcomm Incorporated Method and apparatus for new key derivation upon handoff in wireless networks
CN101414998B (zh) * 2007-10-15 2012-08-08 华为技术有限公司 一种基于认证机制转换的通信方法、系统及设备
CN102448064B (zh) * 2008-04-11 2015-09-16 艾利森电话股份有限公司 通过非3gpp接入网的接入
CN101299752B (zh) * 2008-06-26 2010-12-22 上海交通大学 基于信任的新鲜性建立密码协议安全性的方法
US8769257B2 (en) * 2008-12-23 2014-07-01 Intel Corporation Method and apparatus for extending transport layer security protocol for power-efficient wireless security processing
US20120184242A1 (en) * 2009-10-01 2012-07-19 Rambus Inc. Methods and Systems for Enhancing Wireless Coverage
WO2011041905A1 (en) * 2009-10-09 2011-04-14 Tajinder Manku Using a first network to control access to a second network
US8458776B2 (en) 2009-10-21 2013-06-04 Microsoft Corporation Low-latency peer session establishment
CN102131191A (zh) * 2010-01-15 2011-07-20 中兴通讯股份有限公司 实现密钥映射的方法及认证服务器、终端、系统
EP2355439A1 (en) * 2010-02-02 2011-08-10 Swisscom AG Accessing restricted services
JP5091963B2 (ja) * 2010-03-03 2012-12-05 株式会社東芝 通信局、認証局及び認証方法
CA2696037A1 (en) 2010-03-15 2011-09-15 Research In Motion Limited Advertisement and dynamic configuration of wlan prioritization states
EP2418816B1 (en) * 2010-08-12 2018-12-12 Deutsche Telekom AG Registering a user entity with a communication network via another communication network
EP2418815B1 (en) 2010-08-12 2019-01-02 Deutsche Telekom AG Managing Session Initiation Protocol communications towards a user entity in a communication network
EP2418818B1 (en) 2010-08-12 2018-02-14 Deutsche Telekom AG Network entity for managing communications towards a user entity over a communication network
EP2418817B1 (en) 2010-08-12 2018-12-12 Deutsche Telekom AG Application server for managing communications towards a set of user entities
PL2453608T3 (pl) * 2010-11-12 2015-07-31 Deutsche Telekom Ag Sposób i urządzenia do uzyskiwania dostępu do bezprzewodowej lokalnej sieci komputerowej
US8750180B2 (en) 2011-09-16 2014-06-10 Blackberry Limited Discovering network information available via wireless networks
US20140289826A1 (en) * 2011-11-07 2014-09-25 Option Establishing a communication session
US9276810B2 (en) * 2011-12-16 2016-03-01 Futurewei Technologies, Inc. System and method of radio bearer management for multiple point transmission
TWI626855B (zh) 2012-04-27 2018-06-11 內數位專利控股公司 最佳化鄰近資料路徑設置方法及裝置
CN104272707B (zh) 2012-04-27 2018-04-06 交互数字专利控股公司 支持邻近发现过程的方法和装置
US9204299B2 (en) 2012-05-11 2015-12-01 Blackberry Limited Extended service set transitions in wireless networks
US10812964B2 (en) 2012-07-12 2020-10-20 Blackberry Limited Address assignment for initial authentication
US9137621B2 (en) 2012-07-13 2015-09-15 Blackberry Limited Wireless network service transaction protocol
US9769659B2 (en) 2012-08-23 2017-09-19 Telefonaktiebolaget Lm Ericsson (Publ) Access control for a wireless local area network
US9301127B2 (en) 2013-02-06 2016-03-29 Blackberry Limited Persistent network negotiation for peer to peer devices
JP2014191455A (ja) * 2013-03-26 2014-10-06 Fuji Xerox Co Ltd 情報処理装置、情報処理システム及び情報処理プログラム
US10148669B2 (en) * 2014-05-07 2018-12-04 Dell Products, L.P. Out-of-band encryption key management system
CN105338524A (zh) * 2014-07-28 2016-02-17 阿里巴巴集团控股有限公司 一种信息传输方法及装置
US20170063550A1 (en) * 2015-04-23 2017-03-02 Keith J Brodie Secure Digital Signature Apparatus and Methods
JP6702595B2 (ja) * 2015-08-11 2020-06-03 華為技術有限公司Huawei Technologies Co.,Ltd. アクセス認証の方法および装置
US10205709B2 (en) * 2016-12-14 2019-02-12 Visa International Service Association Key pair infrastructure for secure messaging
US10985915B2 (en) * 2017-04-12 2021-04-20 Blackberry Limited Encrypting data in a pre-associated state
US11159511B1 (en) 2019-01-10 2021-10-26 Microstrategy Incorporated Authentication protocol management
CN113498055B (zh) * 2020-03-20 2022-08-26 维沃移动通信有限公司 接入控制方法及通信设备
US11825389B2 (en) 2021-07-02 2023-11-21 Cisco Technology, Inc. Mechanism to deliver SMS meant for user's public or private 5G identity over WLAN network
CN115065559B (zh) * 2022-08-15 2022-12-27 浙江毫微米科技有限公司 一种身份认证系统、方法、装置、电子设备及存储介质

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5371794A (en) * 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
EP0658021B1 (en) * 1993-12-08 2001-03-28 International Business Machines Corporation A method and system for key distribution and authentication in a data communication network
JPH08153072A (ja) * 1994-09-30 1996-06-11 Toshiba Corp 計算機システム及び計算機システム管理方法
US6377982B1 (en) * 1997-10-14 2002-04-23 Lucent Technologies Inc. Accounting system in a network
US6393482B1 (en) * 1997-10-14 2002-05-21 Lucent Technologies Inc. Inter-working function selection system in a network
FI974341A (fi) * 1997-11-26 1999-05-27 Nokia Telecommunications Oy Datayhteyksien tietosuoja
US6535493B1 (en) * 1998-01-15 2003-03-18 Symbol Technologies, Inc. Mobile internet communication protocol
FI105965B (fi) * 1998-07-07 2000-10-31 Nokia Networks Oy Autentikointi tietoliikenneverkosssa
US6115699A (en) * 1998-12-03 2000-09-05 Nortel Networks Corporation System for mediating delivery of a document between two network sites
FI107486B (fi) * 1999-06-04 2001-08-15 Nokia Networks Oy Autentikaation ja salauksen järjestäminen matkaviestinjärjestelmässä
FI19991733A (fi) * 1999-08-16 2001-02-17 Nokia Networks Oy Autentikointi matkaviestinjärjestelmässä
FI110224B (fi) * 1999-09-17 2002-12-13 Nokia Corp Valvontajärjestelmä
US7486952B1 (en) * 2000-02-09 2009-02-03 Alcatel-Lucent Usa Inc. Facilitated security for handoff in wireless communications
FI20000761A0 (fi) * 2000-03-31 2000-03-31 Nokia Mobile Phones Ltd Laskutus pakettidataverkossa
US6766160B1 (en) * 2000-04-11 2004-07-20 Nokia Corporation Apparatus, and associated method, for facilitating authentication of communication stations in a mobile communication system
US20030139180A1 (en) * 2002-01-24 2003-07-24 Mcintosh Chris P. Private cellular network with a public network interface and a wireless local area network extension
GB2402842B (en) * 2003-06-12 2005-06-08 Nec Technologies Mobile radio communications device

Also Published As

Publication number Publication date
JP2006514447A (ja) 2006-04-27
EP1500223B1 (en) 2017-11-01
CA2482648A1 (en) 2003-11-06
KR20040102172A (ko) 2004-12-03
US20050154895A1 (en) 2005-07-14
AU2003213852A1 (en) 2003-11-10
CA2482648C (en) 2012-08-07
BR0309523A (pt) 2005-02-09
JP4583167B2 (ja) 2010-11-17
EP1500223A1 (en) 2005-01-26
CN1663168B (zh) 2010-06-16
BRPI0309523B1 (pt) 2016-08-30
EP1500223A4 (en) 2010-07-07
US7721106B2 (en) 2010-05-18
MY142197A (en) 2010-10-15
KR101013523B1 (ko) 2011-02-10
CN1663168A (zh) 2005-08-31
WO2003092218A1 (en) 2003-11-06

Similar Documents

Publication Publication Date Title
CA2482648C (en) Transitive authentication authorization accounting in interworking between access networks
US6915345B1 (en) AAA broker specification and protocol
US7174018B1 (en) Security framework for an IP mobility system using variable-based security associations and broker redirection
JP4666169B2 (ja) 信頼されないアクセス局を介した通信方法
US6944181B2 (en) Mobile IP communication scheme for supporting mobile computer move over different address spaces
US7792993B1 (en) Apparatus and methods for allocating addresses in a network
KR100450973B1 (ko) 무선 통신시스템에서 이동 단말기와 홈에이전트간의인증을 위한 방법
US20050154909A1 (en) Certificate based authentication authorization accounting scheme for loose coupling interworking
RU2424628C2 (ru) Способ и устройство межсетевой авторизации для работы в режиме с двумя стеками
JP2002314549A (ja) ユーザ認証システム及びそれに用いるユーザ認証方法
JP2004505383A (ja) 分散ネットワーク認証およびアクセス制御用システム
US7117258B2 (en) Method and apparatus for assigning IP address using agent in zero configuration network
US8788821B2 (en) Method and apparatus for securing communication between a mobile node and a network
JP2006203300A (ja) 転送装置、アクセス可否判定方法およびプログラム
US20040010713A1 (en) EAP telecommunication protocol extension
US8468354B2 (en) Broker-based interworking using hierarchical certificates
US20220368688A1 (en) Secure communication system
Ventura Diameter: Next generations AAA protocol
TWI300662B (es)
JP2004193832A (ja) 構成情報提供システム、構成情報管理サーバ、アクセス認証サーバ、クライアント及びプログラム
TWI448128B (zh) 用於雙堆疊操作互通授權的方法及裝置

Legal Events

Date Code Title Description
FG Grant or registration
HH Correction or change in general