TWI514830B - 認證依附於一根據分碼多重接取而操作之毫微微蜂巢式基地台之行動裝置之方法 - Google Patents

認證依附於一根據分碼多重接取而操作之毫微微蜂巢式基地台之行動裝置之方法 Download PDF

Info

Publication number
TWI514830B
TWI514830B TW097136928A TW97136928A TWI514830B TW I514830 B TWI514830 B TW I514830B TW 097136928 A TW097136928 A TW 097136928A TW 97136928 A TW97136928 A TW 97136928A TW I514830 B TWI514830 B TW I514830B
Authority
TW
Taiwan
Prior art keywords
base station
random number
femtocell base
mobile device
security
Prior art date
Application number
TW097136928A
Other languages
English (en)
Other versions
TW200926713A (en
Inventor
卡萊特 摩根 陶德
派托 沙瓦
傑佛瑞 湯普森 羅賓
Original Assignee
朗訊科技公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 朗訊科技公司 filed Critical 朗訊科技公司
Publication of TW200926713A publication Critical patent/TW200926713A/zh
Application granted granted Critical
Publication of TWI514830B publication Critical patent/TWI514830B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/1016IP multimedia subsystem [IMS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1073Registration or de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems
    • H04W84/045Public Land Mobile systems, e.g. cellular systems using private Base Stations, e.g. femto Base Stations, home Node B
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

認證依附於一根據分碼多重接取而操作之毫微微蜂巢式基地台之行動裝置之方法
本發明一般係關於通信系統,且更特定言之係關於無線通信系統。
本申請案主張2007年10月4日所申請的標題為「Method for Femtocell Handset Authentication」之美國臨時申請案序號60/997,579之申請日期之權利。本申請案係與2008年1月10日所申請的標題為「Method for Authenticating a Mobile Unit Attached to a Femtocell that Operates According to Code Division Multiple Access」之美國專利申請案第11/972,262號有關。本申請案亦與2008年1月25日所申請的標題為「Network Enforced Access Control for Femtocell」之美國專利申請案12/019,967有關。本申請案亦與2007年6月25日所申請的標題為「A Method and Apparatus for Provisioning and Authentication/Registration for Femtocell Users on IMS Core Network」之先前專利申請案序號11/767,722有關。
習知無線通信系統使用基地台之網路將無線連接性提供至一或多個行動裝置。在某些情況下,例如,當行動裝置之使用者想起始一語音或資料呼叫時,行動裝置可以起始與網路中之一或多個基地台之無線通信。或者,網路可以起始與行動裝置之無線通信連結。例如,在習知階層式無線通信中,伺服器將以目標行動裝置為目的地的語音及/或資料發送至中央元件,例如無線電網路控制器(RNC)。RNC可以接著經由一或多個基地台將傳呼訊息發送至目標行動裝置。目標行動裝置可以對自無線通信系統接收傳呼作出回應而創建一至基地台之一或多個的無線連結。RNC內之無線電資源管理功能接收語音及/或資料且協調由基地台集所使用以將資訊發送至目標行動裝置之無線電與時間資源。無線電資源管理功能可以實行微控制以針對基地台集上之廣播傳輸配置及釋放資源。
習知階層式系統(例如CDMA系統)中之安全通信係基於僅為行動裝置及網路中之一安全個體所知之機密資訊(例如,認證密鑰)而創建。HLR/AuC與行動裝置可以(例如)使用CAVE演算法從認證密鑰(AK)導出共用機密資料(SSD)。AK係僅為行動台及HLR/AuC所知之64位元初級機密密鑰。決不與漫遊夥伴共用此密鑰。AK可用以產生SSD,SSD係可以使用CAVE演算法來計算且可以與漫遊夥伴共用的一128位元次級密鑰。認證期間,HLR/AuC與行動裝置兩者使用共用輸入(例如SSD、電子序號(ESN)、行動識別號碼(MIN)及共用亂數(RAND))分別且獨立計算認證回應。若獨立計算之結果相匹配,則通過認證且允許行動裝置向網路註冊。
AK或SSD可用以認證網路中所註冊之行動裝置。例如,一基地台可以週期性產生一亂數(RAND)並廣播該RAND。接收已廣播RAND之行動裝置使用包括RAND及AK或SSD之輸入計算一認證演算法輸出(AUTH)。AUTH與關聯RAND(或RAND之選定部分)有時係稱為一對。行動裝置可以接著將AUTH/RAND對發送至基地台,基地台可以接著透過網路將此資訊傳遞至HLR/AuC上。HLR/AuC使用認證演算法、AK或SSD之儲存值、對應於各行動裝置之其他資料以及RAND來計算AUTH之預期值。若此值與由行動裝置所發送之值相匹配,則認證行動裝置。基地台頻繁改變RAND之值以確保AUTH值為新的且減少先前所產生之AUTH/RAND結果可能藉由監視空氣介面而遭捕獲且由欺詐性行動裝置或行動裝置模擬器加以重播之可能性。此技術係視為相當可靠,至少部分因為基地台通常係處於無線通信提供者之控制下的安全器件。
習知階層式網路架構之一替代者係一包括接取點(例如基地台路由器)之網路的分散式架構,該等接取點實施分散式通信網路功能性。例如,各基地台路由器可以將RNC及/或PDSN功能性組合於一管理一或多個行動裝置與一外部網路(例如網際網路)間之無線電連結的單一個體中。與階層式網路相比,分散式架構具有降低佈署網路之成本及/或複雜性,以及添加額外無線接取點(例如,基地台路由器)以擴展現有網路之覆蓋之成本及/或複雜性的可能。分散式網路亦可減少(相對於階層式網路)由使用者所經歷之延遲,因為可以減少或移除階層式網路之RNC與PDSN處之封包佇列延遲。
至少部分由於佈署基地台路由器之已降低成本與複雜性,可以在對於習知基地台係不切實際的位置處佈署基地台路由器。例如,基地台路由器可以佈署於住處或建築物中以將無線連接性提供至建築物之住所之居住者。佈署於住處中之基地台路由器通常係稱為本籍基地台路由器或毫微微蜂巢式基地台,因為其係意欲將無線連接性提供至一小得多的包含住處之區域(例如,毫微微蜂巢式基地台)。不過,毫微微蜂巢式基地台中之功能性通常係非常類似於意欲將無線連接性提供至巨集蜂巢式基地台(其可以覆蓋約若干平方公里之一區域)之習知基地台路由器中所實施之功能性。毫微微蜂巢式基地台與習知基地台路由器間之一重要差異係本籍基地台路由器係設計成可以現貨購買且外行人可以很容易安裝的便宜隨插即用器件。
毫微微蜂巢式基地台通常不包括用於儲存可用以創建毫微微蜂巢式基地台與行動裝置間之安全通信之資訊的昂貴安全晶片。此外,毫微微蜂巢式基地台係意欲佈署於不安全位置中,例如人的家中或營業處。因此,毫微微蜂巢式基地台並不視為用於儲存機密密鑰或可用以認證行動裝置之其他資訊的可信賴位置。一毫微微蜂巢式基地台可能因此經修改用以欺詐性表示一行動裝置,若毫微微蜂巢式基地台係經組態用以產生用以認證行動裝置之亂數RAND的話。例如,一非法毫微微蜂巢式基地台可能攔截一合法行動裝置與一合法基地台間所發送之一有效AUTH/RAND對。非法毫微微蜂巢式基地台可以接著使用已攔截AUTH/RAND對來模擬合法行動裝置。由於毫微微蜂巢式基地台係負責產生RAND值,所以網路無法決定由非法毫微微蜂巢式基地台所發送之AUTH/RAND對是否對應於RAND之新值。
本發明係關於解決以上所闡述之問題之一或多個之效應。以下呈現本發明之簡化概要以便提供本發明之某些態樣之基本瞭解。此概要並非本發明之包攬無遺概覽。並非意欲識別本發明之至關重要或關鍵元件或描繪本發明之範疇。其唯一目的係作為隨後加以論述之更詳細說明之序部以簡化形式呈現某些概念。
在本發明之一具體實施例中,提供一種涉及一與一安全核心網路(例如一網際網路協定多媒體子系統(IMS)網路)通信之毫微微蜂巢式基地台之方法。該方法包括自該毫微微蜂巢式基地台且在該IMS網路中之一第一安全個體處接收指示一亂數之資訊。該方法亦包括接收由一行動裝置基於該亂數與為該行動裝置所知且不為該毫微微蜂巢式基地台所知之第一密鑰所計算之一認證回應。該方法進一步包括在該第一安全個體處決定該亂數係由該IMS網路提供至該毫微微蜂巢式基地台之一合法亂數。
在本發明之一具體實施例中,提供一種涉及一與一安全核心網路(例如一網際網路協定多媒體子系統(IMS)網路)通信之毫微微蜂巢式基地台之方法。該方法包括自該毫微微蜂巢式基地台且至該IMS網路中之一第一安全個體提供指示一亂數之資訊。該方法亦包括提供指示由一行動裝置基於該亂數與為該行動裝置所知且不為該毫微微蜂巢式基地台所知之一第一密鑰所計算之一認證回應之資訊。該行動裝置對由該毫微微蜂巢式基地台所廣播之一全球詰問作出回應而提供該資訊。該方法進一步包括自該第一安全個體接收基於該亂數與該第一密鑰所決定之至少一第二密鑰。對該第一安全個體決定該亂數係由該IMS網路提供至該毫微微蜂巢式基地台之一合法亂數作出回應而接收該第二密鑰。
以下說明本發明之解說性具體實施例。為清楚起見,在此說明書中不會說明一實際實施方案之所有特徵。當然應明白,在任何此實際具體實施例之開發中,應作出無數特定實施方案之決策來達到開發者之特定目標,例如符合從一實施方案到另一實施方案會變化的系統相關及商業相關約束。另外,應明白此一開發努力或為複雜且耗時,然對於受益於此揭示內容之熟習此項技術者而言,或為例行工程。
現在參考附圖說明本發明。圖式中僅基於解釋之目的示意性描述各種結構、系統及器件,且不會採用熟習此項技術者所熟知之細節而使本發明模糊不清。然而,附圖係包括以說明及解釋本發明之解說性範例。本文所使用之詞語與片語應理解及解譯為具有與熟習相關技術者對此等詞語與片語之理解一致的意義。在本文中,一術語或片語之非特別定義(即,不同於熟習此項技術者所理解之普通且慣用意義的定義)係意欲為該術語或片語之一致使用所暗含。就一術語或片語係意欲具有一特別意義(即,與熟習此項技術者所理解之意義不同的意義)而言,將在說明書中以直接且毫不含糊地提供該術語或片語之特別定義之定義的方式,明確闡述此一特別定義。
圖1概念解說一無線通信系統100之一範例性具體實施例。在所解說之具體實施例中,無線通信系統100包括一或多個用於提供無線連接性之毫微微蜂巢式基地台105。毫微微蜂巢式基地台105可以根據標準及/或協定(其包括(但不受限於)分碼多重接取(CDMA)標準及/或協定、通用行動電信服務(UMTS)標準及/或協定、全球行動通信系統(GSM)標準及/或協定、WiMAX標準及/或協定、IEEE標準及/或協定等)來提供無線連接性。此外,受益於本揭示內容之熟習此項技術者應明白本發明不受限於使用毫微微蜂巢式基地台105來提供無線連接性。在替代具體實施例中,可以使用諸如基地台、基地台路由器、接取點、接取網路等之器件來提供無線通信系統100中之無線連接性。
毫微微蜂巢式基地台105係意欲將無線覆蓋提供至一大致包含一包括一或多個獲准接取毫微微蜂巢式基地台105之行動裝置110之建築物的區域。行動裝置110可以使用各式各樣的技術(包括使使用者經由網頁進入已註冊行動裝置110之國際行動用戶識別碼(IMSI)、在行動裝置110與毫微微蜂巢式基地台105間使用交握協定等)向毫微微蜂巢式基地台105註冊。接著使已註冊行動裝置110之列表可用於毫微微蜂巢式基地台105。在一具體實施例中,毫微微蜂巢式基地台105包含一包括已註冊行動裝置110之IMSI值之資料庫。在所解說之具體實施例中,行動裝置110係一以分碼多重接取(CDMA)為基礎之無線行動裝置110。不過,受益於本揭示內容之熟習此項技術者應明白本發明不受限於以CDMA為基礎之行動裝置110。
毫微微蜂巢式基地台105經由一安全核心網路115提供對無線通信系統100之接取。在所解說之具體實施例中,該安全核心網路係一網際網路協定多媒體子系統(IMS)網路115(藉由虛線框所指示)。不過,亦可使用其他類型之安全核心網路115。例如,可以使用其他類型之核心網路技術(例如以IP為基礎之核心網路技術,像交談起始協定(SIP))來實施毫微微蜂巢式基地台105。在各種替代具體實施例中,毫微微蜂巢式基地台105可以藉由各式各樣的功能元件而耦合至IMS網路115。例如,在圖1中,毫微微蜂巢式基地台105係耦合至一數位用戶線路(DSL)或有線電視數據機網路120(其係耦合至一毫微微網路閘道器125)。操作管理及維護(OA & M)伺服器130可以耦合至毫微微網路閘道器125,且可用以經由毫微微網路閘道器(FNG)125創建毫微微蜂巢式基地台105與網際網路協定(IP)網路135間之通信。不過,受益於本揭示內容之熟習此項技術者應明白此範例性具體實施例並非意欲使本發明受限於此特定網路架構。
IMS網路115係一支援許多類型之手機透過網際網路之通信的以交談起始協定(SIP)為基礎之網路。例如,此等手機(例如與毫微微蜂巢式基地台105組合之行動裝置110)可以使用網際網路語音協定(VoIP)及其他方法來橫跨IP網路135傳輸即時應用程式中之資料與語音。IMS網路115包括一本籍訂閱伺服器(HSS)140,其係一支援處置呼叫之IMS網路個體的主要使用者資料庫。HSS 140可以包含訂閱相關資訊(使用者設定檔)、實行使用者之認證及授權,且可以提供關於使用者之實體位置的資訊。IMS網路115亦可包括一或多個用以處理IMS網路115中之SIP發信封包的呼叫交談控制功能(CSCF)個體145。儘管在圖1中CSCF個體145係顯示為單一功能組塊,但受益於本揭示內容之熟習此項技術者應明白CSCF個體145可以包括多個個體,例如伺服CSCF、代理CSCF、詢問CSCF等,其可以實施於一或多個其他功能及/或實體個體中。移動性管理應用伺服器(MMAS)150係用以協調及管理與行動裝置110之移動性相關之功能。
IMS網路115亦支援將亂數提供至毫微微蜂巢式基地台105及無線通信系統100內之其他基地台或毫微微蜂巢式基地台。此等亂數可用於行動裝置之全球詰問。例如,該全球詰問可以包括在一管理頻道上連續發送之亂數。每一系統接取時,需要行動裝置使用機密資料(SSD或AK)計算一回應以及將該回應及亂數之至少一部分返回至系統用於驗證。全球詰問係不同於唯一詰問,唯一詰問係導向至行動裝置且基於一亂數及針對唯一詰問所產生之一預期回應所形成的一次詰問。在所解說之具體實施例中,IMS網路115包括一產生亂數且將其提供至毫微微蜂巢式基地台105之亂數伺服器(MMAS-RAND)155。例如,亂數伺服器155可以週期性大約每10分鐘產生亂數然後將其分配至毫微微蜂巢式基地台105供認證行動裝置110時使用。或者,亂數伺服器155可以產生種子資訊並將此資訊分配至毫微微蜂巢式基地台105且MMAS 150可以接著使用該種子資訊來週期性產生亂數。例如,可以每天一次產生種子資訊然後毫微微蜂巢式基地台105可以使用此資訊(與毫微微蜂巢式基地台105處且亦為MMAS 150所知之其他資訊一起)每10分鐘產生新亂數。各毫微微蜂巢式基地台105可以訂閱由亂數伺服器155所提供之亂數服務以便其接收所產生之亂數。MMAS 150亦可訂閱亂數服務以便每當亂數改變時其得以通告。
毫微微蜂巢式基地台105使用所提供之亂數認證行動裝置110且透過空氣介面創建與行動裝置110之安全通信連結。不過,毫微微蜂巢式基地台105可以不為無線通信系統100之可信賴元件。例如,毫微微蜂巢式基地台105可以不實體安全,因為其可以定位於使用者之住處或營業處。因此,服務提供者可能不能夠確保可能嘗試修改或入侵毫微微蜂巢式基地台105之未經授權使用者無法接取毫微微蜂巢式基地台105。此外,毫微微蜂巢式基地台105可能易受網路上之入侵影響。例如,毫微微蜂巢式基地台105之使用者可能未提供充分防火牆保護、病毒保護等,其可能允許未經授權使用者侵入至毫微微蜂巢式基地台105中。由於毫微微蜂巢式基地台105不為系統100之可信賴元件,所以毫微微蜂巢式基地台105可用以欺詐性表示行動裝置110。因此,IMS網路115可以週期性驗證已藉由一有權使用由MMAS-RAND 155所提供之有效亂數之行動裝置110形成由毫微微蜂巢式基地台105所提供之認證資訊與亂數。一旦已證實認證結果與亂數,IMS網路115便可將呼叫處理服務及/或安全資訊(例如本籍位置暫存器/認證中心(HLR/AuC)160處所產生之一或多個密鑰)提供至毫微微蜂巢式基地台105。
IMS網路115中(及此網路外部)用以驗證RAND之個體係可信賴或安全個體。例如,MMAS 150、MMAS-RAND 155及HLR/AuC 160可以為實體安全的,因為其係定位於處於服務提供者之控制下的建築物中。因此,服務提供者可能能夠確保可能嘗試修改或入侵毫微微蜂巢式基地台105之未經授權使用者無法接取MMAS 150、MMAS-RAND 155及/或HLR/AuC 160。此外,可以使用防火牆保護、病毒保護等保護MMAS 150、MMAS-RAND 155及/或HLR/AuC 160以免遭入侵,其可以防止未經授權接取MMAS 150、MMAS-RAND 155及HLR/AuC 160。在所解說之具體實施例中,毫微微網路閘道器(FNG)125亦為可信賴及/或安全個體。
圖2概念解說使用全球詰問認證與毫微微蜂巢式基地台通信之行動裝置之一方法200之一範例性具體實施例。在所解說之具體實施例中,毫微微蜂巢式基地台(FEMTO)中之一SIP使用者代理程式藉由與適當CSCF個體通信而向IMS網路註冊,如藉由雙頭箭頭205所指示。用於向IMS網路註冊之技術係此項技術中所熟知的且為清楚起見本文未進一步論述。毫微微蜂巢式基地台亦向亂數伺服器(RAND)註冊(如藉由箭頭210所指示)以便其可以接收可用於發佈至無線通信系統中之行動裝置(MU)之全球詰問中之亂數。例如,毫微微蜂巢式基地台可以經預組態用以啟動及/或電力開啟時訂閱(在210處)亂數服務。一旦毫微微蜂巢式基地台已向亂數伺服器註冊(在210處),亂數伺服器便可週期性提供亂數(或可用以產生若干亂數之資訊)至毫微微蜂巢式基地台,如藉由箭頭215所指示。
IMS網路中之移動性管理應用伺服器(MMAS)亦可訂閱(在220處)亂數伺服器以便提供至毫微微蜂巢式基地台之亂數已改變時其得以通告(在225處)。在某些具體實施例中,無線通信系統可以包括正在用作亂數驗證節點之多個MMAS個體。在此等具體實施例中,多個MMAS個體亦可訂閱亂數服務以便一直獲知可用於認證演算法用途之合法亂數。在程序中之此點(如藉由虛線230所指示),亂數伺服器正在週期性提供(在215、225處)亂數資訊至毫微微蜂巢式基地台與(多個)移動性管理應用伺服器兩者。可以基於針對「新」亂數之競爭需要及網路上之低附加項來選擇提供亂數之時間週期。
毫微微蜂巢式基地台週期性廣播(在235處)一全球認證詰問至無線通信系統中之行動裝置(MU)。在所解說之具體實施例中,使用一管理訊息(其包括已提供至毫微微蜂巢式基地台之亂數之目前值)廣播(在235處)全球認證詰問。一行動裝置嘗試接取網路時,該行動裝置將一認證訊息發送(在240處)至毫微微蜂巢式基地台。在所解說之具體實施例中,行動裝置發送(在240處)使用所提供之亂數(RAND)作為輸入之一所實行之一認證演算法(例如CAVE演算法)之結果。行動裝置亦可發送(在240處)指示用以獲得認證演算法輸出(AUTHR)之亂數之資訊。認證演算法輸出與亂數之組合可以稱為AUTHR/RAND對。毫微微蜂巢式基地台可以接著將一包括AUTHR/RAND對之訊息發送(在245處)至CSCF,CSCF可以將該訊息轉遞(在250處)至MMAS。例如,毫微微蜂巢式基地台可以將發起訊息轉譯為一在SIP標頭中包括認證參數之SIP INVITE(邀請)訊息。可以接著將該SIP INVITE訊息發送(在245、250處)至MMAS。
MMAS驗證(在255處)從毫微微蜂巢式基地台所接收之認證參數中所指示的RAND之值。在一具體實施例中,MMAS用作IMS網路與HLR/AuC間之一交互工作功能。MMAS可以因此將從毫微微蜂巢式基地台所接收之認證參數轉譯為一發送(在260處)至HLR/AuC之ANSI 41 MAP(映射)訊息認證請求,HLR/AuC採用指示認證程序是否成功或失敗之資訊作出回應(在265處)。在ANSI 41 MAP訊息認證請求之基礎上決定HLR/AuC處所實行之認證程序之成功或失敗的技術係此項技術中所熟知的且為清楚起見本文未進一步論述。MMAS可以接著使用來自HLR/AuC之回應決定認證程序之成功或失敗。若認證係成功的,則允許呼叫進行。在所解說之具體實施例中,MMAS轉遞來自遠端之一回應訊息且包括藉由HLR/AuC作為認證程序之部分所提供之語音私有密鑰。例如,MMAS可以在一SIP訊息(例如18x訊息或200 OK訊息)中包括安全密鑰且可以對SIP INVITE訊息作出回應而將此訊息發送(在270、275處)至毫微微蜂巢式基地台。毫微微蜂巢式基地台可以接著使用安全密鑰資訊來創建(在280處)行動裝置與毫微微蜂巢式基地台間之安全及/或專用連結。
圖3概念解說將亂數提供至毫微微蜂巢式基地台之一方法300之一第一範例性具體實施例。在所解說之具體實施例中,毫微微蜂巢式基地台(FEMTO)已經向IMS網路註冊。毫微微蜂巢式基地台(或毫微微蜂巢式基地台內之使用者代理程式)係經組態用以自動訂閱以網路為基礎之亂數伺服器。在所解說之具體實施例中,毫微微蜂巢式基地台因此將一訂閱訊息發送(在305處)至代理CSCF(P-CSCF)。訂閱訊息包括請求訂閱由亂數伺服器(RAND)所提供之亂數服務之資訊。例如,訂閱訊息可以為一根據RFC 3265中所定義之SIP協定所形成的SUBSCRIBE(訂閱)訊息。P-CSCF將此資訊轉遞(在310處)至伺服CSCF(S-CSCF),S-CSCF進而將該訊息轉遞(在315處)至亂數伺服器。
亂數伺服器可以接著返回(在320處)一指示毫微微蜂巢式基地台成功訂閱亂數服務之訊息。在所解說之具體實施例中,由亂數伺服器所返回(在320處)之訊息係一指示接收到SUBSCRIBE訊息之200-OK回應。不過,受益於本揭示內容之熟習此項技術者應明白可以替代地使用其他訊息來指示訂閱訊息之成功接收。可以將已返回訊息提供(在320處)至S-CSCF,S-CSCF可以將此訊息發送(在325處)至P-CSCF。可以接著將該訊息發送(在330處)至毫微微蜂巢式基地台以便毫微微蜂巢式基地台知道其已成功訂閱由亂數伺服器所提供之亂數服務。
亂數伺服器可以將一通告訊息(其包括應該用於全球詰問之亂數之目前值)發送(在335處)至毫微微蜂巢式基地台。在所解說之具體實施例中,亂數伺服器發送(在335處)一NOTIFY(通告)訊息,其係包含亂數(RAND)之目前值的對SUBSCRIBE訊息之自動回應。可以將NOTIFY訊息提供(在335處)至S-CSCF,S-CSCF可以將此訊息發送(在340處)至P-CSCF。可以接著將該訊息發送(在345處)至毫微微蜂巢式基地台以便毫微微蜂巢式基地台知道將用於全球詰問之亂數之目前值。接收到NOTIFY訊息後,毫微微蜂巢式基地台可以立即提供一指示其已接收NOTIFY訊息之確認。在所解說之具體實施例中,毫微微蜂巢式基地台提供(在350處)一200-OK訊息以確認NOTIFY訊息之接收。可以將200-OK訊息從毫微微蜂巢式基地台發送(在350處)至P-CSCF,P-CSCF可以將此訊息轉遞(在355處)至S-CSCF用於最後傳輸(在360處)至亂數伺服器。
亂數伺服器週期性產生新亂數且將指示新亂數之資訊傳送(在365處)至各用戶毫微微蜂巢式基地台。在所解說之具體實施例中,亂數伺服器將一包括新亂數之NOTIFY訊息發送(在365處)至各毫微微蜂巢式基地台。亂數伺服器亦將指示亂數之目前值之資訊發送(在370處)至亦訂閱亂數服務之一或多個MMAS伺服器。
圖4概念性地解說將亂數提供至毫微微蜂巢式基地台之一方法400之一第二範例性具體實施例。受益於本揭示內容之熟習此項技術者應明白第二範例性具體實施例並非意欲獨立於本文所說明之其他技術,且第二範例性具體實施例之態樣可以併入本文所說明之其他方法及/或演算法中。在所解說之具體實施例中,無線通信系統包括一毫微微網路閘道器(FNG),其針對自定位於使用者之家庭中之毫微微蜂巢式基地台橫跨公用網際網路之連接提供一安全閘道器。毫微微網路閘道器可以訂閱由亂數伺服器(RAND)所提供之一資料庫更新通告服務。例如,毫微微網路閘道器可以使用一根據3GPP2 X.P0013.11中所定義之Diameter-sh協定而形成之訂閱通告請求訊息來提供一請求訂閱亂數服務之訊息。可以將此訊息從毫微微網路閘道器發送(在405處)至亂數伺服器,亂數伺服器可以採用一包括全球詰問之亂數之目前值之訊息作出回應。例如,亂數伺服器可以提供(在410處)一根據Diameter-sh協定而形成之訂閱通告回答訊息(包括亂數)。
當一毫微微蜂巢式基地台(FEMTO)電力開啟時,其可以經組態以自動啟動(在415處)一至毫微微網路閘道器之安全隧道。在所解說之具體實施例中,根據IP-SEC協定形成隧道。不過,受益於本揭示內容之熟習此項技術者應明白可以使用其他協定來形成(在415處)毫微微蜂巢式基地台與毫微微網路閘道器間之安全隧道。對安全隧道之形成作出回應,毫微微網路閘道器可以開始將亂數之目前值推動(在420處)至毫微微蜂巢式基地台。當額外毫微微蜂巢式基地台(FEMTO-n)電力開啟且初始化時,其亦可形成(在425處)至毫微微網路閘道器之安全隧道,接著毫微微網路閘道器可以將全球詰問亂數之目前值推動(在430處)至各毫微微蜂巢式基地台(FEMTO、FEMTO-n)。
亂數服務週期性刷新及/或再生全球詰問亂數。接著毫微微網路閘道器(及已訂閱亂數服務之任何其他個體)可以接收指示新亂數之資訊。在所解說之具體實施例中,亂數伺服器將一包括指示新亂數之資訊之推動通告請求發送(在435處)至毫微微網路閘道器。接著毫微微網路閘道器可以採用一指示新亂數之成功接收之推動通告回答作出回應(在440處)。接著毫微微網路閘道器可以(例如)藉由多播指示新亂數之資訊,將新亂數推動(在445、450處)至毫微微蜂巢式基地台。
圖5概念性地解說將亂數提供至毫微微蜂巢式基地台之一方法500之一第三範例性具體實施例。受益於本揭示內容之熟習此項技術者應明白第三範例性具體實施例並非意欲獨立於本文所說明之其他技術,且第三範例性具體實施例之態樣可以併入本文所說明之其他方法及/或演算法中。在所解說之具體實施例中,無線通信系統包括一毫微微網路閘道器(FNG),其針對自定位於使用者之家庭中之毫微微蜂巢式基地台橫跨公共網際網路之連接提供一安全閘道器。毫微微網路閘道器可以訂閱由亂數伺服器(RAND)所提供之一資料庫更新通告服務。不過,與圖4所顯示之方法400之第二範例性具體實施例相比,第三範例性具體實施例中之毫微微網路閘道器包括一IMS使用者代理程式,其在毫微微網路閘道器電力開啟時可以認證及向IMS網路註冊。
毫微微網路閘道器使用者代理程式係經組態用以使用RFC 3265中所定義之SIP協定來提供一請求訂閱亂數服務之訊息。例如,毫微微網路閘道器使用者代理程式可以將一SUBSCRIBE訊息發送(在505處)至亂數伺服器(RAND),亂數伺服器(RAND)可以藉由發送(在510處)一應答訊息(例如200-OK訊息)來應答SUBSCRIBE訊息之接收。亂數伺服器可以接著發送(在515處)一包括指示亂數之目前值之資訊的訊息。例如,亂數伺服器可以發送(在515處)一包括用於全球詰問之亂數之目前值之NOTIFY訊息。毫微微網路閘道器使用者代理程式可以藉由發送(在520處)一應答訊息(例如200-OK訊息)來應答NOTIFY訊息之接收。
當一毫微微蜂巢式基地台(FEMTO)電力開啟時,其可以經組態用以自動啟動(在525處)一至毫微微網路閘道器之安全隧道。在所解說之具體實施例中,根據IP-SEC協定形成隧道。不過,受益於本揭示內容之熟習此項技術者應明白可以使用其他協定來形成(在525處)毫微微蜂巢式基地台與毫微微網路閘道器間之安全隧道。對安全隧道之形成作出回應,毫微微網路閘道器可以開始將亂數之目前值推動(在530處)至毫微微蜂巢式基地台。例如,毫微微網路閘道器可以推動(在530處)一SIP MESSAGE,其係一通常用於訊息之瞬時訊息傳遞類型的標準SIP訊息類型。毫微微蜂巢式基地台可以藉由發送(在535處)一應答訊息(例如200-OK訊息)來應答已推動資訊之接收。當額外毫微微蜂巢式基地台(FEMTO-n)電力開啟且初始化時,其亦可形成(在540處)至毫微微網路閘道器之安全隧道,毫微微網路閘道器可以接著將全球詰問亂數之目前值推動(在545處)至各毫微微蜂巢式基地台(FEMTO-n)。該(等)毫微微蜂巢式基地台可以藉由發送(在550處)一應答訊息(例如200-OK訊息)來應答已推動資訊之接收。
亂數服務週期性刷新及/或再生全球詰問亂數。毫微微網路閘道器(及已訂閱亂數服務之任何其他個體)可以接著接收指示新亂數之資訊。在所解說之具體實施例中,亂數伺服器將一包括指示新亂數之資訊之NOTIFY訊息發送(在555處)至毫微微網路閘道器。毫微微網路閘道器可以接著採用一指示新亂數之成功接收之200-OK訊息作出回應(在560處)。毫微微網路閘道器可以接著(例如)藉由發送一或多個包括指示新亂數之資訊的SIP或其他資料傳輸協定訊息將新亂數推動(在565、570處)至毫微微蜂巢式基地台。
本發明之部分及對應之詳細說明係以軟體,或電腦記憶體中之資料位元上之操作之演算法及符號表示來呈現。此等說明與表示係熟習此項技術者藉以將其作品之要義有效傳遞給熟習此項技術之其他者的說明與表示。演算法(此處使用該術語時,且其係一般使用時)係理解為導致所需結果之步驟之自恰序列。該等步驟係需要實體數量之實體操控的步驟。通常,但並非必定,此等數量採用能夠加以儲存、傳輸、組合、比較以及其他方式操控之光學、電或磁信號的形式。已證明有時方便的係(主要基於常用之原因)將此等信號稱為位元、值、元件、符號、字元、術語、數字或類似者。
不過,應記住所有此等及類似術語係與適當實體數量關聯,並僅係應用於此等數量之方便標記。除非另外特別說明,或如從論述可明白者,諸如「處理」或「計算」或「決定」或「顯示」或類似者之術語係指電腦系統(或類似電子計算器件)之操控,及將電腦系統之暫存器與記憶體內表示為實體、電子數量之資料轉換為電腦系統記憶體或暫存器或其他此類資訊儲存、傳輸或顯示器件內以類似方式表示為實體數量之其他資料的動作與程序。
亦應注意本發明之軟體實施態樣通常係編碼於某一形式之程式儲存媒體上或實施於某一類型之傳輸媒體上。程式儲存媒體可以為磁性(例如,軟碟或硬碟機)或光學(例如,光碟唯讀記憶體或「CD ROM」),且可以為唯讀或隨機存取。同樣地,傳輸媒體可以為雙絞線、同軸電纜、光纖或此項技術中所熟知之某一其他適合的傳輸媒體。本發明不受任何給定實施方案之此等態樣限制。
以上所揭示之特定具體實施例僅為解說性,因為可以採用熟習此項技術者經受益於本文之原理後明白之不同但等效之方式修改及實施本發明。此外,除以下申請專利範圍中所說明者之外,並不意欲限制本文所顯示之構造或設計之細節。因此應明白以上所揭示之特定具體實施例可以變更或修改,且所有此類變化係視為在本發明之範疇內。因此,本文所尋求之保護係如以下申請專利範圍中所闡述者。
100...無線通信系統
105...毫微微蜂巢式基地台
110...行動裝置安全核心網路/網際網路協定多媒體子系統
115...(IMS)網路
120...數位用戶線路(DSL)/有線電視數據機網路
125...毫微微網路閘道器
130...操作管理及維護(OA & M)伺服器
135...網際網路協定(IP)網路
140...本籍訂閱伺服器(HSS)
145...呼叫交談控制功能(CSCF)個體
150...移動性管理應用伺服器(MMAS)
155...亂數伺服器(MMAS-RAND)
160...本籍位置暫存器/認證中心(HLR/AuC)
藉由結合附圖參考以上說明可瞭解本發明,在附圖中相同參考數字識別相同元件,且其中:
圖1依據本發明概念解說一無線通信系統之一範例性具體實施例;
圖2依據本發明概念解說使用全球詰問認證與毫微微蜂巢式基地台通信之行動裝置之一方法之一範例性具體實施例;
圖3依據本發明概念解說將亂數提供至毫微微蜂巢式基地台之一方法之一第一範例性具體實施例;
圖4依據本發明概念解說將亂數提供至毫微微蜂巢式基地台之一方法之一第二範例性具體實施例;及
圖5依據本發明概念解說將亂數提供至毫微微蜂巢式基地台之一方法之一第三範例性具體實施例。
雖然本發明可有各種修改與替代形式,但其特定具體實施例已藉由範例的方式顯示於圖式中並且詳細說明於本文中。不過,應瞭解,本文特定具體實施例之說明並非意欲將本發明限制於所揭示的特定形式,而正相反,本發明將涵蓋屬於由所附申請專利範圍所定義的本發明之範疇的全部修改、等效物及替代方案。
100...無線通信系統
105...毫微微蜂巢式基地台
110...行動裝置安全核心網路/網際網路協定多媒體子系
115...統(IMS)網路
120...數位用戶線路(DSL)/有線電視數據機網路
125...毫微微網路閘道器
130...操作管理及維護(OA & M)伺服器
135...網際網路協定(IP)網路
140...本籍訂閱伺服器(HSS)
145...呼叫交談控制功能(CSCF)個體
150...移動性管理應用伺服器(MMAS)
155...亂數伺服器(MMAS-RAND)
160...本籍位置暫存器/認證中心(HLR/AuC)

Claims (26)

  1. 一種在一介入網路上涉及一與一安全核心網路通信之毫微微蜂巢式基地台之方法,其包含:在該安全核心網路中之一第一安全個體處接收包括一亂數及一由一行動裝置基於該亂數與為該行動裝置所知且不為該毫微微蜂巢式基地台所知之一第一密鑰所計算的一認證回應的資訊,其中該毫微微蜂巢式基地台在該介入網路上將該資訊發送至該安全核心網路中之該第一安全個體;及在該第一安全個體處,決定該亂數係一由該安全核心網路提供至該毫微微蜂巢式基地台之合法亂數。
  2. 如請求項1之方法,在決定該亂數係該合法亂數之前,其進一步包含:藉由經預組態以訂閱該安全核心網路中之一第二安全個體之亂數供應;及自該第二安全個體接收指示該亂數之資訊。
  3. 如請求項1之方法,其包含在決定該亂數係一合法亂數之後,從一認證個體請求基於指示該亂數之資訊及由該行動裝置所計算之該認證回應所決定之至少一第二密鑰,該至少一第二密鑰係基於該亂數及為該行動裝置與該認證個體所知且不為該毫微微蜂巢式基地台所知之該第一密鑰來決定。
  4. 一種在一介入網路上涉及一與一安全核心網路通信之毫微微蜂巢式基地台之方法,其包含: 提供包括一亂數及由一行動裝置基於該亂數與為該行動裝置所知且不為該毫微微蜂巢式基地台所知之一第一密鑰所計算之一認證回應的資訊,其中該行動裝置對由該毫微微蜂巢式基地台所廣播之一全球詰問作出回應而提供該資訊,且其中該毫微微蜂巢式基地台提供在該介入網路上之該資訊至該安全核心網路中之一第一安全個體;及對該第一安全個體決定該亂數係由該安全核心網路提供至該毫微微蜂巢式基地台之一合法亂數作出回應,自該第一安全個體接收基於該亂數與該第一密鑰而決定之至少一第二密鑰。
  5. 如請求項4之方法,其包含自該行動裝置且對廣播該全球詰問作出回應而接收一包括指示該亂數與該認證回應之該資訊之訊息。
  6. 如請求項4之方法,在提供該資訊之前,其包含:藉由經預組態以訂閱該安全核心網路中之一第二安全個體之亂數供應;及自該第二安全個體接收指示該亂數之資訊。
  7. 如請求項4之方法,其包含基於該至少一第二密鑰創建該毫微微蜂巢式基地台與該行動裝置間之安全通信。
  8. 一種在一介入網路上涉及一根據分碼多重接取(CDMA)標準而操作之毫微微蜂巢式基地台之方法,該毫微微蜂巢式基地台係亦經組態以與一網際網路協定多媒體子系統(IMS)網路通信,該方法包含: 自在一介入網路上之該毫微微蜂巢式基地台在該IMS網路中之一第一安全個體處,接收包括一亂數及一由一行動裝置基於該亂數與為該行動裝置所知且不為該毫微微蜂巢式基地台所知之一第一密鑰所計算之一認證回應的資訊;及在該第一安全個體處,決定該亂數係一由該IMS網路作為該全球詰問之部分而提供至該毫微微蜂巢式基地台之合法亂數。
  9. 一種在一介入網路上涉及一根據分碼多重接取(CDMA)標準而操作之毫微微蜂巢式基地台之方法,該毫微微蜂巢式基地台亦經組態以與一網際網路協定多媒體子系統(IMS)網路通信,該方法包含:自在一介入網路上之該毫微微蜂巢式基地台至該IMS網路中之一第一安全個體,提供包括一亂數及由一行動裝置基於該亂數與為該行動裝置所知且不為該毫微微蜂巢式基地台所知之一第一密鑰所計算之一認證回應的資訊,該行動裝置對由該毫微微蜂巢式基地台所廣播之一全球詰問作出回應而提供該資訊;及對該第一安全個體決定該亂數係由該IMS網路提供至該毫微微蜂巢式基地台之一合法亂數作出回應,自在一介入網路上之該第一安全個體接收基於該亂數與該第一密鑰而決定之至少一第二密鑰。
  10. 一種在一安全核心網路中之一第一安全個體,該第一安全個體經組態以: 自在一介入網路上之一毫微微蜂巢式基地台接收資訊,該資訊指示一第一亂數及一認證回應,其中該認證回應由一行動裝置基於該亂數與為該行動裝置所知且不為該毫微微蜂巢式基地台所知之一第一密鑰所計算;及決定該第一亂數是否為被該安全核心網路提供給該毫微微蜂巢式基地台之一合法亂數。
  11. 如請求項10之第一安全個體,其中該第一安全個體經組態以從一認證個體請求基於指示該第一亂數之資訊及由該行動裝置所計算之該認證回應所決定之至少一第二密鑰,該至少一第二密鑰係基於該第一亂數及為該行動裝置與該認證個體所知且不為該毫微微蜂巢式基地台所知之該第一密鑰來決定。
  12. 如請求項11之第一安全個體,其中該第一安全個體經組態以請求該至少一第二密鑰以對決定該第一亂數係一合法亂數作出回應。
  13. 如請求項12之第一安全個體,其中該第一安全個體經組態以將該至少一第二密鑰提供給該毫微微蜂巢式基地台,使得該毫微微蜂巢式基地台可以該行動裝置創建安全通信。
  14. 如請求項10之第一安全個體,其中該第一安全個體經組態以:訂閱該安全核心網路中之一第二安全個體之亂數供應;及自該第二安全個體接收指示一第二亂數之資訊。
  15. 如請求項14之第一安全個體,其中該第一安全個體經組態以接收該資訊,該資訊週期性地在一預選擇時間間隔處指示第二亂數之多個不同隨機值。
  16. 如請求項14之第一安全個體,其中當指示由該第二安全個體所提供之該第二亂數之該資訊對應於指示由該毫微微蜂巢式基地台所提供之該第一亂數之該資訊時,該第一安全個體經組態以決定該亂數係一合法亂數。
  17. 一種毫微微蜂巢式基地台,其經組態以:將在一介入網路上指示一第一亂數及及一認證回應之資訊提供給在一第二核心網路內之一第一安全個體,其中該認證回應係由一行動裝置基於該第一亂數與為該行動裝置所知且不為該毫微微蜂巢式基地台所知之一第一密鑰所計算,且其中該行動裝置對由該毫微微蜂巢式基地台所廣播之一全球詰問做出回應而提供該資訊,及對該第一安全個體決定該亂數係由該安全核心網路提供至該毫微微蜂巢式基地台之一合法亂數作出回應,自該第一安全個體接收基於該第一亂數與該第一密鑰而決定之至少一第二密鑰。
  18. 如請求項17之毫微微蜂巢式基地台,其中該毫微微蜂巢式基地台經組態以自該行動裝置且對廣播該全球詰問作出回應而接收一包括指示該第一亂數與該認證回應之該資訊之訊息。
  19. 如請求項18之毫微微蜂巢式基地台,其中該毫微微蜂巢式基地台經組態以將指示該第一亂數及該認證回應之該 資訊提供給該第一安全個體而對接收包括指示該第一亂數與該認證回應之該資訊之該訊息作出回應。
  20. 如請求項17之毫微微蜂巢式基地台,其中該毫微微蜂巢式基地台經組態以:訂閱該安全核心網路中之一第二安全個體之亂數供應;及自該第二安全個體接收指示該第一亂數之資訊。
  21. 如請求項20之毫微微蜂巢式基地台,其中該毫微微蜂巢式基地台經組態以接收該資訊,該資訊週期性地在一預選擇時間間隔處指示來自於該第二安全個體之該第一亂數之多個不同值。
  22. 如請求項20之毫微微蜂巢式基地台,其中當指示由該毫微微蜂巢式基地台所提供之該第一亂數之該資訊對應於指示由該第二安全個體提供給該第一安全個體之一第二亂數之該資訊時,該毫微微蜂巢式基地台經組態以接收該至少一第二密鑰而對該第一安全個體作出回應,該第一安全個體決定該第一亂數係一合法亂數。
  23. 如請求項20之毫微微蜂巢式基地台,其中該毫微微蜂巢式基地台經組態以接收來自於一認證個體之該第一安全個體所請求之該至少一第二密鑰,且其中該至少一第二密鑰係基於該資訊而決定,該資訊指示該第一亂數、由該行動裝置所計算之該認證回應,及為該行動裝置與該認證個體所知且不為該毫微微蜂巢式基地台所知之該第一密鑰。
  24. 如請求項17之毫微微蜂巢式基地台,其包含基於該至少一第二密鑰創建該毫微微蜂巢式基地台與該行動裝置間之安全通信。
  25. 如請求項17之毫微微蜂巢式基地台,其中該毫微微蜂巢式基地台根據分碼多重接取(CDMA)標準操作,且其中該安全核心網路包含一網際網路協定多媒體子系統(IMS)網路且該毫微微蜂巢式基地台經組態以在該介入網路上與該IMS網路通信。
  26. 一種在該安全核心網路內之第一安全個體,該第一安全個體經組態以:自一毫微微蜂巢式基地台接收一第一亂數及一認證回應,其中該認證回應係由使用該第一亂數及為該行動裝置所知且不為該毫微微蜂巢式基地台所知之一第一密鑰之一行動裝置所計算,且其中該第一安全個體經組態以在該第一安全個體及該毫微微蜂巢式基地台之間之一介入網路上接收該資訊;及決定該第一亂數是否與先前被該安全核心網路提供給該毫微微蜂巢式基地台之一第二亂數相同。
TW097136928A 2007-10-04 2008-09-25 認證依附於一根據分碼多重接取而操作之毫微微蜂巢式基地台之行動裝置之方法 TWI514830B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US99757907P 2007-10-04 2007-10-04
US11/972,262 US8230035B2 (en) 2007-10-04 2008-01-10 Method for authenticating mobile units attached to a femtocell that operates according to code division multiple access

Publications (2)

Publication Number Publication Date
TW200926713A TW200926713A (en) 2009-06-16
TWI514830B true TWI514830B (zh) 2015-12-21

Family

ID=40524469

Family Applications (1)

Application Number Title Priority Date Filing Date
TW097136928A TWI514830B (zh) 2007-10-04 2008-09-25 認證依附於一根據分碼多重接取而操作之毫微微蜂巢式基地台之行動裝置之方法

Country Status (13)

Country Link
US (2) US8230035B2 (zh)
EP (1) EP2208376B1 (zh)
JP (2) JP5096585B2 (zh)
KR (1) KR101121465B1 (zh)
CN (2) CN103036683B (zh)
AU (1) AU2008307670B2 (zh)
BR (1) BRPI0817561A2 (zh)
ES (1) ES2396799T3 (zh)
IL (1) IL204773A (zh)
MX (1) MX2010003377A (zh)
RU (1) RU2464729C2 (zh)
TW (1) TWI514830B (zh)
WO (1) WO2009045317A2 (zh)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8848655B2 (en) * 2007-06-21 2014-09-30 Ubeeairwalk, Inc. System, method, and computer-readable medium for user equipment handoff from a macrocellular network to an IP-femtocell network
US8625487B2 (en) * 2007-11-15 2014-01-07 Ubeeairwalk, Inc. System, method, and computer-readable medium for mobile-originated voice call processing for a mobile station attached with an IP-femtocell system
US8547859B2 (en) * 2007-11-15 2013-10-01 Ubeeairwalk, Inc. System, method, and computer-readable medium for authentication center-initiated authentication procedures for a mobile station attached with an IP-femtocell system
US9265072B2 (en) * 2007-11-15 2016-02-16 Open Invention Network, Llc System, method, and computer-readable medium for mobile-terminated voice call processing for a mobile station attached with an IP-femtocell system
US8705442B2 (en) * 2007-11-15 2014-04-22 Ubeeairwalk, Inc. System, method, and computer-readable medium for mobile station authentication and registration via an IP-femtocell
US9166799B2 (en) * 2007-12-31 2015-10-20 Airvana Lp IMS security for femtocells
JP2010157807A (ja) * 2008-12-26 2010-07-15 Nec Corp 通信システム、フェムトセル用基地局、認証装置、通信方法及び通信プログラム
KR101496897B1 (ko) * 2009-03-10 2015-03-02 삼성전자주식회사 펨토 기지국을 갖는 통신 시스템 및 그의 간섭 제어 방법
US8331384B2 (en) * 2009-05-12 2012-12-11 Cisco Technology, Inc. System and method for femto coverage in a wireless network
TW201134283A (en) * 2009-05-14 2011-10-01 Zte Usa Inc Femtocell self organization in WiMAX communications
US20110034182A1 (en) * 2009-08-05 2011-02-10 Oto Technologies, Llc Geographic messaging using location-identified access points
EP2577902A2 (en) * 2010-06-03 2013-04-10 Morrigan Partners Limited Secure communication systems, methods, and devices
US8750857B2 (en) * 2010-06-04 2014-06-10 Qualcomm Incorporated Method and apparatus for wireless distributed computing
KR20120072032A (ko) * 2010-12-23 2012-07-03 한국전자통신연구원 모바일 단말의 상호인증 시스템 및 상호인증 방법
US8943318B2 (en) 2012-05-11 2015-01-27 Verizon Patent And Licensing Inc. Secure messaging by key generation information transfer
US9154527B2 (en) 2011-06-30 2015-10-06 Verizon Patent And Licensing Inc. Security key creation
US8990554B2 (en) * 2011-06-30 2015-03-24 Verizon Patent And Licensing Inc. Network optimization for secure connection establishment or secure messaging
US9270453B2 (en) 2011-06-30 2016-02-23 Verizon Patent And Licensing Inc. Local security key generation
US9094817B2 (en) 2012-07-26 2015-07-28 Hewlett-Packard Development Company, L.P. Mobile device location authentication
KR101385049B1 (ko) 2013-09-27 2014-04-14 주식회사 이노와이어리스 Lte 펨토셀 기반의 콘텐츠 서비스 시스템 및 그 구동 방법
KR101539917B1 (ko) 2014-01-17 2015-07-28 주식회사 이노와이어리스 소형셀의 유동적 접속 제어 fap 디바이스 및 그 구동 방법

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030210678A1 (en) * 2002-05-10 2003-11-13 Nokia Corporation Functionality split between mobile terminal and terminal equipment for internet protocol multimedia signal exchange
US20060288407A1 (en) * 2002-10-07 2006-12-21 Mats Naslund Security and privacy enhancements for security devices
WO2007015075A1 (en) * 2005-08-01 2007-02-08 Ubiquisys Limited Private access point containing a sim card

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5499386A (en) * 1993-07-09 1996-03-12 Telefonaktiebolaget L M Ericsson Best server selection in layered cellular radio system
FI106605B (fi) * 1997-04-16 2001-02-28 Nokia Networks Oy Autentikointimenetelmä
US6243811B1 (en) * 1998-07-31 2001-06-05 Lucent Technologies Inc. Method for updating secret shared data in a wireless communication system
JP2001265735A (ja) * 2000-03-22 2001-09-28 Ntt Communications Kk Id/パスワードを利用した認証方法及び署名方法及び通信方法及びシステム
JP2003348660A (ja) * 2002-05-28 2003-12-05 Tachi Kairo Kenkyukai:Kk 無線通信システム、認証サーバ、端末装置および認証方法
RS20050149A (en) * 2002-08-16 2007-02-05 Togewa Holding Ag., Method and system for gsm authentication wlan roaming
CN100461780C (zh) * 2003-07-17 2009-02-11 华为技术有限公司 一种基于媒体网关控制协议的安全认证方法
CN1601958B (zh) * 2003-09-26 2010-05-12 北京三星通信技术研究有限公司 基于cave算法的hrpd网络接入认证方法
JP4597738B2 (ja) * 2005-03-29 2010-12-15 株式会社コナミデジタルエンタテインメント 乱数処理システム、乱数処理方法、ならびに、プログラム
DE202005021930U1 (de) * 2005-08-01 2011-08-08 Corning Cable Systems Llc Faseroptische Auskoppelkabel und vorverbundene Baugruppen mit Toning-Teilen
US20070105568A1 (en) * 2005-10-04 2007-05-10 Telefonaktiebolaget Lm Ericsson (Publ) Paging for a radio access network having pico base stations
CN100561916C (zh) * 2006-12-28 2009-11-18 北京飞天诚信科技有限公司 一种更新认证密钥的方法和系统
US7990912B2 (en) * 2007-04-02 2011-08-02 Go2Call.Com, Inc. VoIP enabled femtocell with a USB transceiver station

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030210678A1 (en) * 2002-05-10 2003-11-13 Nokia Corporation Functionality split between mobile terminal and terminal equipment for internet protocol multimedia signal exchange
US20060288407A1 (en) * 2002-10-07 2006-12-21 Mats Naslund Security and privacy enhancements for security devices
WO2007015075A1 (en) * 2005-08-01 2007-02-08 Ubiquisys Limited Private access point containing a sim card

Also Published As

Publication number Publication date
IL204773A0 (en) 2010-11-30
ES2396799T3 (es) 2013-02-27
KR20100063773A (ko) 2010-06-11
JP2013034219A (ja) 2013-02-14
US8224921B2 (en) 2012-07-17
WO2009045317A2 (en) 2009-04-09
EP2208376B1 (en) 2012-10-31
CN103036683B (zh) 2016-01-20
RU2010116818A (ru) 2011-11-10
CN103036683A (zh) 2013-04-10
JP5399546B2 (ja) 2014-01-29
AU2008307670B2 (en) 2011-06-16
KR101121465B1 (ko) 2012-03-19
US20110269428A1 (en) 2011-11-03
IL204773A (en) 2014-02-27
TW200926713A (en) 2009-06-16
BRPI0817561A2 (pt) 2015-03-31
MX2010003377A (es) 2010-04-30
AU2008307670A1 (en) 2009-04-09
WO2009045317A3 (en) 2009-09-11
JP5096585B2 (ja) 2012-12-12
EP2208376A2 (en) 2010-07-21
US8230035B2 (en) 2012-07-24
CN101816199A (zh) 2010-08-25
CN101816199B (zh) 2016-11-02
JP2011501900A (ja) 2011-01-13
US20090094683A1 (en) 2009-04-09
RU2464729C2 (ru) 2012-10-20

Similar Documents

Publication Publication Date Title
TWI514830B (zh) 認證依附於一根據分碼多重接取而操作之毫微微蜂巢式基地台之行動裝置之方法
US8457597B2 (en) Method for authenticating a mobile unit attached to a femtocell that operates according to code division multiple access
KR101508576B1 (ko) 홈 노드-b 장치 및 보안 프로토콜
KR101231483B1 (ko) 보안 패킷 송신을 위한 암호화 방법과 네트워크에서의 패킷처리 방법
JP5399545B2 (ja) 符号分割多重アクセスによって動作するフェムトセルに接続される移動体装置を認証するための方法
US20090191845A1 (en) Network enforced access control for femtocells
TW200935929A (en) Network enforced access control for femtocells
JP4384177B2 (ja) 移動無線網とimsネットワークとの間のデータトラフィックを保護する方法
US8275987B2 (en) Method for transmission of DHCP messages
Chow et al. A lightweight D2D authentication scheme against free-riding attacks in 5G cellular network