BRPI0109651B1 - método de autenticação para autenticar o nó móvel ( tm ) para uma rede de pacotes de dados, gateway (portal) para atuar como uma interface entre a rede de pacote de dados e a rede de telecomunicações, sistema de comunicação, e, nó móvel. - Google Patents
método de autenticação para autenticar o nó móvel ( tm ) para uma rede de pacotes de dados, gateway (portal) para atuar como uma interface entre a rede de pacote de dados e a rede de telecomunicações, sistema de comunicação, e, nó móvel. Download PDFInfo
- Publication number
- BRPI0109651B1 BRPI0109651B1 BRPI0109651A BR0109651A BRPI0109651B1 BR PI0109651 B1 BRPI0109651 B1 BR PI0109651B1 BR PI0109651 A BRPI0109651 A BR PI0109651A BR 0109651 A BR0109651 A BR 0109651A BR PI0109651 B1 BRPI0109651 B1 BR PI0109651B1
- Authority
- BR
- Brazil
- Prior art keywords
- mobile node
- network
- authentication
- identity
- rand
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 74
- 238000004891 communication Methods 0.000 title claims description 17
- 230000004044 response Effects 0.000 claims abstract description 116
- 238000013507 mapping Methods 0.000 claims description 4
- 230000001012 protector Effects 0.000 abstract 1
- 229920008347 Cellulose acetate propionate Polymers 0.000 description 150
- 238000009470 controlled atmosphere packaging Methods 0.000 description 150
- 239000003795 chemical substances by application Substances 0.000 description 27
- 101100014709 Drosophila melanogaster wisp gene Proteins 0.000 description 22
- 201000000760 cerebral cavernous malformation Diseases 0.000 description 16
- 238000010295 mobile communication Methods 0.000 description 10
- 238000004422 calculation algorithm Methods 0.000 description 9
- 238000012360 testing method Methods 0.000 description 9
- 230000008569 process Effects 0.000 description 8
- 230000011664 signaling Effects 0.000 description 8
- 238000013475 authorization Methods 0.000 description 7
- 230000006870 function Effects 0.000 description 7
- 238000004590 computer program Methods 0.000 description 6
- 230000007246 mechanism Effects 0.000 description 6
- 238000012795 verification Methods 0.000 description 6
- 102100031173 CCN family member 4 Human genes 0.000 description 5
- 101000777560 Homo sapiens CCN family member 4 Proteins 0.000 description 5
- 239000003999 initiator Substances 0.000 description 4
- 238000007726 management method Methods 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 3
- 102100022144 Achaete-scute homolog 2 Human genes 0.000 description 2
- 101000901109 Homo sapiens Achaete-scute homolog 2 Proteins 0.000 description 2
- 230000009471 action Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 230000001413 cellular effect Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 230000001419 dependent effect Effects 0.000 description 2
- VJYFKVYYMZPMAB-UHFFFAOYSA-N ethoprophos Chemical compound CCCSP(=O)(OCC)SCCC VJYFKVYYMZPMAB-UHFFFAOYSA-N 0.000 description 2
- 238000002361 inverse photoelectron spectroscopy Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 241000269350 Anura Species 0.000 description 1
- 230000003213 activating effect Effects 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 230000001186 cumulative effect Effects 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 238000010348 incorporation Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 230000007781 signaling event Effects 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
- 239000002699 waste material Substances 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/162—Implementing security features at a particular protocol layer at the data link layer
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Communication Control (AREA)
- Packages (AREA)
Abstract
"método para autenticar um nó móvel para uma rede de pacote de dados, sistema de comunicação, porta de comunicação para atuar como uma interface entre a rede de pacote de dados e a rede de telecomunicações, e, programa de computador". método de autenticação para autenticar um nó móvel para uma rede de pacote de dados, na qual, a secreta compartilhada, para ambos o nó móvel e a rede de pacote de dados, é disposta usando uma secreta compartilhada do nó móvel e do centro de autenticação da rede de telecomunicações. no método, o nó móvel envia sua identidade do assinante para a rede de pacote de dados junto com um protetor de ataque de resposta. a rede de pacote de dados obtém os triplos de autenticação, forma uma chave de sessão usando-os, e envia de volta para o nó móvel os desafios e o autenticador criptográfico usando a chave de sessão. o nó móvel pode então formar o resto dos triplos de autenticação usando os desafios e então formar a chave de sessão. com a chave de sessão, o nó móvel pode verificar a validade do autenticador criptográfico. se o autenticador estiver correto, o nó móvel envia a resposta criptográfica formada usando a chave de sessão para a rede de pacote de dados para a própria autenticação da rede de pacote de dados.
Description
“MÉTODO DE AUTENTICAÇÃO PARA AUTENTICAR O NÓ MÓVEL (TM) PARA UMA REDE DE PACOTES DE DADOS, GATEWAY (PORTAL) PARA ATUAR COMO UMA INTERFACE ENTRE A REDE DE PACOTE DE DADOS E A REDE DE TELECOMUNICAÇÕES, SISTEMA DE COMUNICAÇÃO, E, NÓ MÓVEL”.
Campo da Invenção Esta invenção se refere a redes de pacote móvel e é. particularmente, mas está não necessariamente, relacionada à autenticação do nó móvel conectando a rede móvel IP (Protocolo Internet).
Na rede móvel IP, um terminal, tal como um computador laptop possuindo um adaptador de Rede de Área Local Sem fio (“WLAN-Wireless Local Area Network”), adaptado a este, conecta seu agente residente através dc um agente visitante. Em termos funcionais, o terminal atua como o nó móvel na rede. Os termos no nó móvel, agente residente e agente visitante são explicados na publicação “Pedidos de Comentários 2002” (RFC 2002) como a seguir: Nó Móvel (TM): um serv idor ou roteador que troca seu ponto de conexão de uma rede ou sub-rede para outra. O nó móvel pode trocar a sua localização sem trocar o seu endereço IP; ele pode continuar a se comunicar com outros nos de internet em qualquer localização usando o seu endereço IP (constante), assumindo que a conectividade da camada de enlace para um ponto de conexão está disponível.
Agente Residente (AR): O nó móvel pertence a uma rede residente a qual pertence um agente residente do nó móvel. O AR é um roteador na rede residente do nó móvel o qual canaliza os datagramas para a entrega para o nó móvel quando este está fora da residência, e mantém a informação dc localização atual para o nó móvel.
Agente Visitante: um roteador na rede sendo visitado pelo nó residente o qual fornece os serviços de direcionamento para o nó móvel enquanto este é registrado. Os agentes visitantes dcscanalizam c entregam os datagramas para o nó móvel que foram canalizados pelo agente residente do nó móvel. Para os datagramas enviados pelo nó móvel, o agente visitante pode servir como um roteador “default” para os nós móveis registrados com este.
Agente de Mobilidade: ou um agente residente ou um agente visitante.
Na publicação RFC2002, é explicado que um nó móvel é um determinado endereço IP de longo-termo ou endereço residente na sua rede residente. Este endereço residente é administrado da mesma forma como um endereço IP "permanente", o qual é fornecido para um servidor estacionário. Quando fora de sua rede residente, um "endereço de cuidado" é associado pelo agente residente como nó móvel e indica o ponto de conexão atual do nó móvel. O nó móvel pode usar o seu endereço residente como um endereço da fonte dos datagramas IP que este envia, É muito das vezes desejável para um nó móvel ser autenticado na conexão para uma rede IP. Uma maneira para a rede IP reconhecer o nó móvel é pelo uso de um segredo compartilhado conhecido por ambos, a rede IP e o nó móvel. O segredo compartilhado é para ser usado como uma chave criptográfica. O segredo compartilhado pode scr primeiro, conhecido pela rede IP e então ser armazenado no nó móvel se o gerenciamento da rede ΪΡ obtiver um acesso seguro para o nó móvel. Em relação a segurança, a chave se-ereta compartilhada não deveria ser enviada sobre a rede suscetível a ínterceptaçâo de mensagens. Em adição, o nó móvel deveria ser fornecido para o gerenciamento da rede IP. No futuro, existirão provavelmente várias redes IP diferentes. De acordo com a presente disposição, o nó móvel necessitaria ser fornecido com a base de dados das chaves secretas, de forma a ter uma para cada uma das redes IP diferentes com a qual podería ser conectado. A WÜOO/Ü24Q6 descreve um método de autenticação pretendido para uma rede de telecomunicações, especialmente para uma rede IP. Do terminal na rede uma primeira mensagem contendo um autenticador e a unidade de dados é transmitida para a rede, a unidade dc dados contendo a informação relatando a maneira na qual o autenticador é formado. Para executar a autenticação na rede, a unidade de dados contida na primeira mensagem é usada para determinar o valor de verificação, o qual é comparado com o autenticador. Para tornar isto desnecessário para que o terminal execute qualquer troca de mensagens complicadas e pesadas, quando a conexão para a rede e para ainda obter as características de segurança desejadas para uso. tal unidade de identificação é usada no terminal, o qual recebe como entrada um desafio do qual uma resposta e uma chave podem ser determinados, essencial mente da mesma maneira como no módulo de identidade do assinante do sistema de comunicação móvel conhecido, um grupo de blocos de autenticações é gerado na rede, da qual cada contém um desafio, uma resposta, e uma chave, desse modo a geração é executada da mesma maneira que no sistema de comunicação móvel, ao menos alguns dos desafios contidos pelos blocos de autenticação são transmitidos para o terminal: - um dos desafios é escolhido para uso no terminal, e, baseado oeste uma resposta e uma chave para uso são determinadas com ajuda da unidade de identificação do terminal, na primeira mensagem a rede é notificada com a ajuda da unidade de dados da chave correspondente a qual desafio foi escolhido, e o autenticador da primeira mensagem e o valor de verificação são determinados coma ajuda da chave escolhida. A W000/02407 refere-se a autenticação a ser executada na rede de telecomunicações, especialmente na rede IP. Para uma autenticação simples e estável dos usuários de uma rede IP em uma área geograficamente distribuída, o terminal da rede IP (TE1) usa o módulo de identidade do assinante (MIA) como usado no sistema de comunicação móvel separado (RM), desse modo uma resposta pode ser determinada do desafio determinado para" o módulo de identidade como entrada. A rede IP também inclui um servidor de segurança especial (SS), para o qual a mensagem em relação ao novo usuário é transmitida quando o assinante conecta à rede IP. A informação de autenticação do assinante contendo ao menos um desafio e uma resposta é transmitida do sistema de comunicação móvel para a rede IP e a autenticação é executada baseada na informação de autenticação obtida do sistema de comunicação móvel, transmitindo o desafio através da rede IP para o terminal, gerando uma resposta do desafio no módulo de identidade do assinante e comparando a resposta com a resposta recebida do sistema de comunicação móvel. Tal base de dados (BD) pode também ser usada no sistema, onde a informação de autenticação específica do assinante é armazenada no decorrer, desse modo a informação em questão não necessita ser extraída do sistema de comunicação móvel quando o usuário conecta à rede.
Este documento descreve o envio de um grupo de desafios, no caso de alguns desafios conflitarem com os valores reservados do índice do Parâmetro de Segurança (IPS), os quais desperdiçam a largura de banda da transmissão de dados e é um risco de segurança em potencial como este fornecer mais dados para manipular a chave secreta do sistema de comunicação móvel, usando a informação de autenticação especifica do assinante que é formada.
Em ambas a W000/02406 e W000/02407, o terminal necessita enviar resposta sem ter qualquer garantia dos desafios sendo novos e recebidos de uma rede autentica. Em adi ao, o terminal não é capaz de determinar se os desafios são parte de um ataque de repetição.
De acordo com o primeiro aspecto da invenção é fornecido um método de autenticação para autenticar um nó móvel para uma rede de pacote de dados, compreendendo os passos de: - fornecer ao nó móvel a identidade do nó móvel e segredo compartilhado específico para a identidade do nó móvel e usável pela rede de telecomunicações; - fornecer ao nó móvel o código de proteção; - enviar a identidade do nó móvel e o código de proteção do nó móvel para a rede de pacote de dados; - fornecer à rede de pacote de dados com a informação de autenticação usável pela rede de telecomunicações, a informação de autenticação compreendendo o desafio e um segredo de sessão correspondendo a identidade do nó móvel e derivável usando o desafio e o segredo compartilhado; - formar uma informação criptográfica usando ao menos o código de proteção e o segredo de sessão; - enviar o desafio e a informação criptográfica a partir da rede de pacote de dados para o nó móvel; - verificar no nó móvel a validade da informação criptográfica usando o desafio e o segredo compartilhado; - gerar no nó móvel a chave segredo de sessão e a primeira resposta correspondendo ao desafio, baseado no segredo compartilhado; - enviar a primeira resposta para a rede de pacote de dados; e - verificar a primeira resposta para autenticar o nó móvel.
Preferivelmente, o método também compreende os passos de: - fornecer ao nó móvel a identidade do assinante para a rede de telecomunicações; e - formar da identidade do assinante um Identificador de Acesso a Rede como a identidade do nó móvel pelo nó móvel.
Preferivelmente, o método também compreende o passo de reconhecer a rede de telecomunicações na rede de pacote de dados diretamente da identidade do nó móvel.
Preferivelmente, o método também compreende o passo de fornecer à rede de pacote de dados com a chave da sessão compartilhada baseada ao menos em um segredo de sessão.
Preferivelmente, o método também compreende o passo de fornecer um enlace de comunicação entre a rede de pacote de dados e o nó móvel para comunicar o desafio entre eles, o enlace de comunicação não sendo um enlace da rede de telecomunicações.
Preferivelmente, o método também compreende o passo de usar um Módulo de Identidade do Assinante para fornecer ao nó móvel com a identidade do nó móvel. Preferivelmente, o Módulo de Identidade do Assinante é usado na geração do segredo de sessão baseado no segredo compartilhado específico para a identidade do nó móvel.
Preferivelmente, o método também compreende os passos de: - obter uma segunda resposta pela rede de telecomunicações; e -usar a segunda resposta na verificação da primeira resposta. Preferivelmente, o método também compreende o passo de enviar o desafio da rede de telecomunicações para o nó móvel através a partir da rede de pacote de dados.
Preferivelmente, o código de proteção é baseado no tempo.
Preferivelmente, o desafio é baseado nos códigos RAND de ao menos dois tripletos de autenticação da rede de telecomunicações.
Preferivelmente, o desafio é criptograficamente formado usando ao menos n códigos RAND.
Preferivelmente, o método também compreende o passo de fornecer à rede de pacote de dados com a chave da sessão compartilhada baseada nas chaves de sessão n Kc correspondendo aos códigos n RAND do desafio.
Preferivelmente, o método também compreende o passo de gerar uma chave de autenticação baseada no segredo compartilhado, no código de proteção, e em um algoritmo conhecido pelo nó móvel e pela rede de pacote de dados. Desta forma, é possível autenticar as comunicações entre o nó móvel e a rede de pacote de dados. O número mais elevado das chaves de sessão Kc é usado, uma chave de sessão compartilhada K toma mais forte.
Preferivelmente, a rede de pacote de dados é uma rede IP. Mais preferivelmente, a rede de pacote de dados é uma rede IP móvel.
Em uma incorporação alternativa, o método também compreende o passo de gerar uma chave de sessão compartilhada para a Troca de Chave Internet, onde a chave de sessão compartilhada é baseada em ao menos uma chave segredo de sessão e em ao menos um desafio.
Em uma incorporação alternativa, o passo de fornecer ao nó móvel a identidade do nó móvel e com umo segredo compartilhado específico para a identidade do nó móvel também compreende os passos de: - formar uma conexão local entre o nó móvel e a estação móvel, desse modo a estação móvel tem uma identidade do nó móvel e umo segredo compartilhado específico para a identidade do nó móvel; - formar uma conexão local entre o nó móvel e a estação móvel possuindo a identidade do nó móvel e umo segredo compartilhado específico para a identidade do nó móvel; e - recuperar a identidade do nó móvel e o segredo compartilhado da estação móvel para o nó móvel.
Preferivelmente, o passo de fornecer ao nó móvel a identidade do nó móvel e com o segredo compartilhado específico para a identidade do nó móvel também compreende os sub-passos de: - formar uma conexão local entre o nó móvel e o módulo de identidade do assinante possuindo a identidade do nó móvel e o segredo compartilhado específico para a identidade do nó móvel; e - recuperar do módulo de identidade do assinante para o nó móvel a identidade do nó móvel e o segredo de sessão específica para a identidade do nó móvel.
De acordo com o segundo aspecto da invenção é fornecido um método de autenticação no nó móvel para autenticar o nó móvel para a rede de pacote de dados, compreendendo os passos de: - fornecer ao nó móvel a identidade do nó móvel e com o segredo compartilhado específico para a identidade do nó móvel e usável pela rede de telecomunicações; - fornecer ao nó móvel o código de proteção; - enviar a identidade do nó móvel e o código de proteção para a rede de pacote de dados; - receber o desafio e a informação criptográfica a partir da rede de pacote de dados; - verificar a validade da informação criptográfica usando o desafio e o segredo compartilhado; - gerar o segredo de sessão e a primeira resposta correspondendo ao desafio, baseado no segredo compartilhado; e -enviar a primeira resposta para a rede de pacote de dados.
De acordo com o terceiro aspecto da invenção, é fornecido um método de autenticação na rede de pacote de dados para autenticar um nó móvel para a rede de pacote de dados, compreendendo os passos de: - receber a identidade do nó móvel e o código de proteção do nó móvel, a identidade do nó móvel correspondendo o segredo compartilhado; - obter a informação de autenticação usável pela rede de telecomunicações, a informação de autenticação compreendendo um desafio e um segredo de sessão correspondendo a identidade do nó móvel e derivável usando o desafio e o segredo compartilhado; - formar a informação criptográfica usando ao menos o código de proteção e o segredo de sessão; - enviar o desafio e a informação criptográfica para o nó móvel; - receber a primeira resposta do nó móvel; e - verificar a primeira resposta usando o segredo de sessão.
De acordo com o quarto aspecto, é fornecido um método para comunicar entre uma rede de pacote de dados e um nó móvel possuindo um acesso para uma identidade do assinante de uma rede de telecomunicação móvel, compreendendo os passos de: - fornecer ao nó móvel a identidade do assinante para a rede de telecomunicações; e - formar pelo nó móvel, da identidade do assinante o Identificador de Acesso a Rede como a identidade do nó móvel para uso pela rede de pacote de dados.
De acordo como quinto aspecto, é fornecido um método de autenticação na gateway para atuar como uma interface entre a rede de pacote de dados e a rede de telecomunicações possuindo um acesso a um servidor de autenticação, o método compreendendo os passos de: - receber um Identificador de Acesso a Rede a partir da rede de pacote de dados; - formar a identidade do assinante adequar ao uso na rede de telecomunicações do Identificador de Acesso a Rede; - fornecer a rede de telecomunicações com a identidade do assinante; - receber do servidor de autenticação um desafio e um segredo de sessão que corresponde ao desafio e a identidade do assinante; e -fornecer à rede de pacote de dados como desafio.
De acordo como sexto aspecto, uma gateway é fornecida para atuar como uma interface entre a rede de pacote de dados e a rede de telecomunicações possuindo um acesso para o servidor de autentica o. a porta de comunica o compreendendo: - uma entrada para receber a identidade do nó móvel e o código de proteção a partir da rede de pacote de dados; - uma saída para fornecer o servidor de autenticação com a identidade do nó móvel; - uma entrada para receber o desafio e o segredo de sessão correspondendo à identidade do nó móvel do servidor de autenticação; - um primeiro processador para formar a informação criptográfica usando ao menos o código de proteção e o segredo de sessão; - uma saída para fornecer à rede de pacote de dados com o desafio e a informação criptográfica para envio ao nó móvel; - uma entrada para receber a primeira resposta correspondendo ao desafio, baseada no segredo compartilhado especifica para a identidade do assinante e conhecida pelo nó móvel e a rede de telecomunicações, do nó móvel através a partir da rede de pacote de dados; e - um segundo processador para verificar a primeira resposta para autenticar o nó móvel.
De acordo com o sétimo aspecto é fornecido uma gateway para atuar como uma interface entre a rede de pacote de dados e a rede de telecomunicações possuindo um acesso ao servidor de autenticação, a gateway compreendendo: - uma primeira entrada para receber o Identificador de Acesso a Rede a partir da rede de pacote de dados; - um processador para formar a identidade do assinante adequada ao uso na rede de telecomunicações do Identificador de Acesso a Rede; - uma primeira saída para fornecer a rede de telecomunicações com a identidade do assinante; - uma primeira entrada para receber de um servidor de autenticação o desafio e o segredo de sessão correspondendo ao desafio e a identidade do assinante; e -uma segunda saída para fornecer à rede de pacote de dados como desafio.
De acordo com o oitavo aspecto é fornecido um sistema de comunicação compreendendo: - uma rede de telecomunicações; - uma rede de pacote de dados; - um nó móvel; - o nó móvel compreendendo um primeiro processador para formar o código - uma gateway para atuar como uma interface entre a rede de pacote de dados coma rede de telecomunicações; - um módulo de identidade do assinante acessível pelo nó móvel compreendendo a identidade do assinante e o segredo compartilhado; - um servidor de autenticação para a rede de telecomunicações compreendendo o segredo compartilhado mapeada para a identidade do assinante; - o servidor de autenticação sendo adaptado para receber a identidade do assinante e, em resposta, retomar um desafio; - a gateway compreendendo um segundo processador para formar a informação criptográfica baseada no código de proteção; - o nó móvel sendo adaptado para receber da gateway o desafio e a informação criptográfica; e sendo adaptado para fornecer o módulo de identidade do assinante com o desafio para responsivamente receber a primeira resposta baseada no desafio e no segredo compartilhado; - um primeiro processador sendo também adaptado para verificar o código de proteção para autenticar a gateway para o nó móvel; e - um terceiro processador acessível pela gateway para verificar a primeira resposta para autenticar o nó móvel.
De acordo com o nono aspecto é fornecido um sistema de comunicação compreendendo: - uma rede de telecomunicações; - uma rede de pacote de dados; - um nó móvel possuindo a identidade do nó móvel; - uma gateway para atuar como uma interface entre a rede de pacote de dados coma rede de telecomunicações; - um módulo de identidade do assinante acessível pelo nó móvel compreendendo a identidade do assinante e o segredo compartilhado; - um servidor de autenticação para a rede de telecomunicações compreendendo o segredo compartilhado mapeada para a identidade do assinante; - um primeiro processador acessível pela gateway para formar a identidade do assinante da identidade do nó móvel para a rede de telecomunicações; - o servidor de autenticação sendo adaptado para receber a identidade do assinante e, em resposta, retomar o desafio; - o módulo de identidade do assinante sendo adaptado para receber o desafio e responsivo da primeira resposta baseada no desafio e no segredo compartilhado; e - um segundo processador acessível pela gateway para verificar a primeira resposta para autenticar o nó móvel.
De acordo com o décimo aspecto, é fornecido um nó móvel compreendendo: - um módulo de identidade do assinante possuindo a identidade do assinante para identificar o assinante para a rede de telecomunicações e, o segredo compartilhado específico para o módulo de identidade do assinante e conhecida pelo servidor de autenticação acessível pela rede de telecomunicações; - um processador para formar a identidade do nó móvel baseado na identidade do assinante; e - um bloco de comunicações para comunicar com a rede de pacote de dados adaptado para enviar a identidade do nó móvel para a rede de pacote de dados e para receber responsivamente o desafio a partir da rede de pacote de dados; - onde o módulo de identidade do assinante é adaptado para formar a primeira resposta correspondendo ao desafio, baseado no segredo compartilhado.
De acordo com o décimo primeiro aspecto é fornecido um programa de computador para controlar o nó móvel para autenticar o nó móvel para a rede de pacote de dados, compreendendo: - código executável de computador para habilitar o nó móvel para obter a identidade do nó móvel e umo segredo compartilhado específico para a identidade do nó móvel e usável pela rede de telecomunicação; - código executável de computador para habilitar o nó móvel a obter o código de proteção; - código executável de computador para habilitar o nó móvel a enviar a identidade do nó móvel e o código de proteção para a rede de pacote de dados; - código executável de computador para habilitar o nó móvel a receber um desafio e a informação criptográfica a partir da rede de pacote de dados; - código executável de computador para habilitar o nó móvel a verificar a validade da informação criptográfica usando o desafio e o segredo compartilhado; - código executável de computador para habilitar o nó móvel a gerar um segredo de sessão e uma primeira resposta correspondendo ao desafio, baseado no segredo compartilhado; e - código executável de computador para habilitar o nó móvel a enviar a primeira resposta para a rede de pacote de dados.
De acordo com o décimo segundo aspecto, é fornecido um programa de computador para controlar a rede de pacote de dados para autenticar o nó móvel para a rede de pacote de dados, compreendendo: - código executável de computador para habilitar a rede de pacote de dados a receber a identidade do nó móvel e um código de proteção do nó móvel, a identidade do nó móvel correspondendo a umo segredo compartilhado; - código executável de computador para habilitar a rede de pacote de dados a obter a informação de autenticação usada pela rede de telecomunicações, a informação de autenticação compreendendo um desafio e um segredo de sessão correspondendo a identidade do nó móvel e derivada usando o desafio e o segredo compartilhado; - código executável de computador para habilitar a rede de pacote de dados a formar a informação criptográfica usando ao menos o código de proteção e o segredo de sessão; - código executável de computador para habilitar a rede de pacote de dados a enviar o desafio e a informação criptográfica para o nó móvel; - código executável de computador para habilitar a rede de pacote de dados a receber uma primeira resposta do nó móvel; e - código executável de computador para habilitar a rede de pacote de dados a verificar a primeira resposta usando o segredo de sessão.
De acordo com o décimo terceiro aspecto, é fornecido um programa de computador para controlar a rede de pacote de dados para autenticar o nó móvel para a rede de pacote de dados, compreendendo: - código executável de computador para habilitar o nó móvel a fornecer ao nó móvel a identidade do assinante; e - código executável de computador para habilitar o nó móvel a formar um Identificador de Acesso a Rede da identidade do assinante como uma identidade do nó móvel para uso pela rede de pacote de dados.
De acordo com o décimo quarto aspecto, é fornecido um programa de computador para controlar a gateway para atuar como uma interface entre a rede de pacote de dados e a rede de telecomunicações possuindo um acesso ao servidor de autenticação, o programa de computador compreendendo: - código executável de computador para habilitar a gateway a receber o Identificador de Acesso a Rede a partir da rede de pacote de dados; - código executável de computador para habilitar a gateway a formar do Identificador de Acesso a Rede a identidade do assinante adequada ao uso na rede de telecomunicações; - código executável de computador para habilitar a gateway a fornecer a rede de telecomunicações com a identidade do assinante; - código executável de computador para habilitar a gateway a receber de um servidor de autenticação um desafio e um segredo de sessão correspondendo ao desafio e a identidade do assinante; e - código executável de computador para habilitar a gateway a fornecer à rede de pacote de dados com o desafio.
De acordo com o décimo quinto aspecto, é provido um meio de memória contendo o programa de computador de acordo com quaisquer dos aspectos prévios.
Em uma incorporação alternativa, o método compreende o passo de autenticar o nó móvel para a rede de pacote de dados com o método de autenticação preliminar antes de autenticar o nó móvel para a rede de pacote de dados.
Vantajosamente, pela utilização do segredo compartilhado entre a rede de telecomunicações e o nó móvel, os módulos de identidade do assinante podem ser usados para uma autenticação mútua forte. Esta fornece um procedimento de autenticação de confiança direta, no qual os dados de autenticação existentes na rede de telecomunicações podem ser usados.
As incorporações de um aspecto também se aplicam a vários outros aspectos da invenção. Resumindo, as incorporações não foram repetidas em conexão com todos os aspectos da invenção. O técnico apreciará as vantagens dos vários aspectos baseados nas vantagens do primeiro aspecto da invenção.
Breve Descrição das Figuras A invenção agora será descrita, por meio de exemplo apenas, com referência aos desenhos apensos, nos quais: Figura 1 - apresenta um sistema compreendendo uma rede IP possuindo uma estação móvel concordante com a rede IP, de acordo com uma incorporação preferida da invenção;
Figura 2 - apresenta o procedimento de troca de chave de sessão compartilhada do sistema da Figura 1;
Figura 3 - apresenta uma extensão de autenticação de acordo com o sistema da Figura 1;
Figura 4 - apresenta o formato de uma nova extensão do pedido de chave de sessão compartilhada do sistema da Figura 1;
Figura 5 - apresenta o formato de uma nova extensão de resposta de chave de sessão compartilhada do sistema da Figura 1;
Figura 6 - apresenta a extensão de Resposta Assinada (RA) do sistema da Figura 1;
Figura 7 - apresenta uma arquitetura do sistema de comunicação móvel de acordo com outra incorporação da invenção;
Figura 8 - apresenta os blocos funcionais significantes do sistema da Figura 7;
Figura 9 - apresenta os principais eventos de sinalização do sistema da Figura 7;
Figura 10 - apresenta um gráfico de sinalização detalhado de uma operação de autenticação do sistema da Figura 7;
Figura 11a e 11b - formam juntas um fluxograma apresentando a funcionalidade do Controlador de Acesso Público durante a autenticação do sistema da Figura 7;
Figura 12a a 12d - formam juntas um fluxograma apresentando a funcionalidade de autenticação do Sistema Global para ComunicacOes Móveis/Serviço de Rádio Pacote Geral e a gateway durante a autenticação do sistema da Figura 7;
Figura 13 - apresenta a sinalização principal da desconexão controlada do nó móvel da rede do sistema da Figura 7;
Figura 14 - apresenta o procedimento de Troca de Chave Internet quando o nó móvel é o iniciador da negociação da Troca de Chave Internet de acordo com ainda outra incorporação da invenção;
Figura 15 - apresenta as modificações para o procedimento da Figura 14, quando o Controlador de Acesso Público ao invés do nó móvel for o iniciador da negociação de Troca de Chave Internet; e Figura 16 - ilustra o procedimento em um sistema de autenticação de acordo com uma incorporação da invenção.
Descrição Detalhada da Invenção A seguir, a incorporação preferida da invenclio será descrita e aplicada a rede de telecomunicações do Sistema Global para comunicações Móveis (GSM). Para autenticar o nó móvel para a rede de pacote de dados, o cartão do Módulo de Identidade do Assinante (MIA) normalmente usado para autenticar os assinantes GSM da rede GSM é utilizado. Durante o processo de autenticação, o MIA e a rede de telecomunicações GSM comunicam através a partir da rede de pacote de dados melhor do que na rede de telecomunicações GSM. O tipo atual da rede de telecomunicações é irrelevante. O GSM é usado como um exemplo, mas o tipo de rede podería também ser o Sistema Universal de Telecomunicação Móvel (UMTS) ou GSM como Serviço Geral de Rádio Pacote (GPRS).
Atualmente, o GPRS pode ser entendido como uma extensão do GSM melhor do que uma rede independente, na compreensão de que o GPRS opera usando a rede de acesso de rádio GSM e os métodos de autenticação GSM.
A invenção será descrita usando três exemplos. O exemplo 1 descreve a implementação IP móvel, onde as extensões IP móveis existentes são utilizadas. O exemplo 2 descreve o ambiente da LAN sem fio com a mobilidade (mobilidade) de uma sub-rede para outra sub-rede. O exemplo 3 descreve a geração das chaves TCI para os nós Internet.
Exemplo 1: IP Móvel Na incorporação preferida da invenção, os nós móveis são identificados pela Identidade do Assinante Móvel Internacional (IAMI) na forma de uma série de dígitos. A IAMI é pela definição um identificador único de assinatura consistindo da identidade do assinante móvel nacional e o código do país móvel. Por exemplo, no GSM, o IAMI é representado por bytes inferior ao número de dígitos do IAMI. O IAMI é transmitido nas mensagens IP móveis como o Identificador de Acesso a Rede (1AR). O 1AR está na forma de imsi@sonera.fi (por exemplo, "1234567@sonera.fi") ou imsi@gsm.org (por exemplo, "1234567@gsm.org"). Consequentemente, o 1AR carrega na identidade (por exemplo, como texto ou como o número do identificador) da rede de telecomunicação móvel, cujo assinante o nó móvel está e uma identificação do domínio do nó móvel. Este permite reconhecer a rede de telecomunicações diretamente do 1AR. O último destes dois exemplos do 1AR, o domínio gsm.org, é um exemplo no domínio de nível superior que é adaptado para buscar um domínio apropriado relacionado ao operador da rede de telecomunicações GSM relevante. A formação do 1AR do IAMI permite uma determinação posterior pela rede de pacote de dados do operador de rede de telecomunicações GSM relevante, baseado em um 1AR único. Este elimina a necessidade para manter na rede de pacote de dados qualquer base de dados local, mapeando junto aos diferentes operadores da rede de telecomunicações e seus assinantes.
Em geral, a identificação dos nós móveis como lARs é conhecida para uma pessoa qualificada no IP móvel. Uma extensão 1AR pode ser incluída no Pedido de Registro ou na Resposta de Registro, ambos os quais são descritos posteriormente. A operação do cartão MIA na rede de telecomunicações será agora explicada. No GSM, os algoritmos de autenticação são conhecidos, os quais são referenciados como A3 e AS. Estes algoritmos rodam no MIA e na rede de telecomunicações GSM. Estes algoritmos e o segredo compartilhado Kj do GSM são conhecidos pelo MIA e o operador da rede de telecomunicações GSM, o qual tipicamente os armazena no RLR (Registro de Localização Residencial) do Centro de Comutação de serviços Móveis (CCM).
Na autenticação, o operador da rede de telecomunicações GSM gera o desafio RAND que é um código randómico de 12S bits, o qual é para ser usado como um desafio, uma chave de sessão de 64 bits KC correspondente e uma resposta assinada RA de 32 bits para verificar a resposta ao desafio. A chave Kc de sessão GSM de 64 bits é gerada pelo algoritmo AS como AS(Kj, RAND) e uma RA de 32 bits longo é gerada por A3(Kj, RAND). A combinação RAND, RA e Kc é geralmente referenciada como um tripleto GSM. O operador da rede de telecomunicações GSM envia o RAND para o seu assinante (telefone GSM), o RAND é recebido pelo assinante e o assinante passa este para o MIA, o qual reproduz RA e Kc. Então o MIA responde ao desafio pelo envio da RA. O operador recebe a RA e pode confirmar a identidade do MIA. O operador da rede de telecomunicações GSM pode também verificar se este compartilha uma Kc com o MIA. Então, a Kc pode ser usada para cifrar o tráfego de dados sobre o canal de rádio GSM. A vantagem deste mecanismo de desafio-resposta é que a Kc nunca precisa ser enviada sobre o canal de rádio GSM e então este pode não ser interceptado. A Figura 1 apresenta o sistema de comunicação 10 compreendendo a rede IP móvel IPM, possuindo o nó móvel TM concordante com a rede IP de acordo com a incorporação preferida da invenção. O nó móvel TM é tipicamente um computador laptop com um adaptador de rede sem fio e um programa para rede. Uma pluralidade de nós móveis TM pode ser conectada ao IPM. O nó móvel TM compreende um teclado TCL, o módulo de identidade do assinante MIA B, o primeiro bloco de rádio RF1 (adaptador LAN sem fio PCMCIA) para comunicar com o ponto de acesso de rádio sobre o canal de rádio WLAN, (opcionalmente) o segundo bloco de rádio RF2 (adaptador PCMCIA GSM) para comunicar coma rede GSM GSM_B, a unidade de processamento mestre UPM (por exemplo, um microprocessador ou um processador de sinal digital) para controlar os blocos mencionados e a memória MEM1 contendo o primeiro software SW1 para operar a UPM. O IPM compreende uma pluralidade de Pontos de Acesso PA para fornecer o TM com uma conexão sem fio, o Controlador de Acesso Público CAP para controlar os PAs e o servidor de autenticação, autorização e contabilidade visitante AACV. A rede GSM GSM_B é uma rede GSM residencial do MIA_B. O GSM_B compreende o servidor de autenticação, autorização e contabilidade residencial AACR, o qual possui uma base de dados dos dados do assinante compreendendo os dados de contabilidade e de autorização dos assinantes do GSM B. Estes dados incluem o IAMI e a secreta Kj compartilhada do GSM para cada assinante. O IPM é conectado ao GSM_B pela gateway de autenticação GSM PORTAL. O PORTAL é um servidor e possui uma memória MEM2 para armazenar o segundo software SW2 e um processador central CPU para controlar a operação do servidor ao executar o segundo software SW2. O PORTAL acopla junto um servidor no GSM_B e um servidor no IPM. Estes servidores são projetados como um servidor AAC residencial AACR (AAC refere a autenticação, autorização e contabilidade) e como um servidor AAC visitante AACV. O CAP pode também funcionar como o agente de mobilidade AM. Se o IPM for a rede residencial do TM, então CAP é também o Agente Residencial AR do TM. Por outro lado, o CAP pertence a rede visitante e o CAP pode ser referenciado como Agente Visitante AV. O AACR é localizado no GSM_B e o AACV é localizado no IPM. A comunicação entre os dois servidores AAC ocorre por meio do protocolo AAC adequado. O protocolo AAC não é descrito aqui.
Uma síntese do processo de autenticação será brevemente descrita. Para autenticar o nó móvel para a rede de pacote de dados, a chave K de sessão compartilhada é gerada em ambos no TM e no servidor AACV. A autenticação é executada usando o GSM_B e o seu MIA, MIA_B. Neste caso, o procedimento de autenticação será similar ao descrito acima em relação a rede básica GSM. A autenticação utiliza a Kj, a qual está presente no MLA_B e no GSM_B. O MIA_B é acessado ao prover o TM (por exemplo, o computador laptop como adaptador da rede de área local sem fio) coma leitora de cartão MIA. Altemativamente, o IPM não acessa diretamente a Kj do GSM_B, mas recebe o RAND relacionado ao MIA B. Este RAND é enviado ao TM e a RESP é verificada contra a RESP, que a rede de telecomunicações tem produzido. A autenticação pode também ser melhorada usando múltiplos RANDs para gerar uma chave de autenticação, a qual é mais segura do que apenas uma Kc. A Figura 2 apresenta o procedimento de troca de chave de sessão compartilhada do sistema da Figura 1. A seguir, o procedimento é brevemente resumido e então descrito em maiores detalhes. 1. O TM envia para o AACV o Identificador de Acesso a Rede 1AR e o código de proteção TM_RAND (também conhecido na terminologia IP Móvel como "nonce = número de mensagem único") gerado pelo TM. O TM_RAND permanece o mesmo durante a sessão de autenticação e sendo este feito para evitar ataques de resposta de impedimento. O TM_RAND é tipicamente um número randómico ou baseado no tempo (um protocolo de tempo com uma certa resolução). 2. O AACV envia para o AACR uma mensagem de identificação inicial contendo o IAMI ou 1AR do TM, e o TM_RAND. 3. O AACR recupera n tripletos GSM, cada um compreendendo um RAND, uma Kc, e uma RA. Então, o AACR computa K = H (n*Kc. TM_RAND) para o TM. Aqui, n é um inteiro maior do que ou igual a 1, · representa o número de parâmetros (n*Kc refere a n diferentes Kcs) e H() representa uma forma da função hash. O AACR também computa o valor SIGNrand, o qual é calculado do CAM (K, n*RAND, TM_RAND), onde o CAM denota o código de autenticação de mensagem. SIGNrand é a soma de verificação criptográfica para verificar que os n RANDs realmente originam de uma entidade que tem acesso a Kj (como K é derivado deste). A soma de verificação também indica se n RANDs realmente são gerados durante a mesma sessão de autenticação, porque o TM_RAND troca de uma sessão de autenticação para outra. 4. O AACR envia os n RANDs, o SIGNrand e opcionalmente o IAMI para o AACV. O próprio IAMI não necessita ser usado se outro identificador de sessão tem sido enviado como IAMI no passo 1 deste procedimento. Neste caso, este identificador de sessão seria usado ao invés do IAMI. 5. AACV envia ao menos um RAND e o SIGNrand para o TM. 6. Usando o Kj armazenado no MIA_B, o TM calcula o K. Usando o K, os n RANDs e o TM_RAND, o TM então testa o SIGNrand. Se o SIGNrand for correto, o TM gera as cópias das n RAs (um para cada RAND). O TM computa a soma de verificação criptográfica SIGNra = HASH2 (K, n*RA) para K e as RAs. 7. O TM envia o SIGNra para o AACV. No TM, o cálculo de K é o mesmo do cálculo de K no AACR. 8. O AACV envia o SIGNra para o AACR. 9. O AACR verifica que o SIGNra é válido pela verificação da equação SIGNra = HASH2 (K, n*RA) e aplica os valores TM que foram recebidos. O AACR envia o resultado (se o SIGNra for válido) para o AACV. Se o SIGNra for válido, o AACR envia também o K para o AACV. 10. A autenticação é completa e o AACV e o TM compartilham o K. O AACV é conectado funcionalmente a vários AACRs e o AACV seleciona o AACR correto baseado na parte de domínio do 1AR do usuário, por exemplo "sonera.fi". O AACR usa o protocolo AACR - AACR para enviar a mensagem de identificação inicial para o AACR correto ou para a infraestrutura GSM, tal como o Centro de Comutação Móvel (CCM). De acordo com uma incorporação alternativa, o AACV é configurado para comunicar com o único AACR e sempre envia a mensagem no passo 1 para o AACR. O procedimento da Figura 2 será agora descrito. Este inicia por uma mensagem de Pedido de Registro que contém a extensão de Pedido de Nova Chave de Sessão. Esta e as extensões a seguir serão explicadas posteriormente, referindo as Figuras 3 a 6. O IAMI pode ser transmitido na extensão do Identificador de Acesso a Rede (1AR). A extensão de Pedido de Nova Chave de Sessão contém o tempo de vida máximo da chave e o número randômico TM_RAND selecionado pelo TM. Quando AM recebe o Pedido de Registro com a extensão Pedido de Nova Chave de Sessão, este envia o 1AR (contendo o IAMI) e o TM RAND para o AACR. Se o AM for o agente residencial operado pelo operador da rede de telecomunicações GSM, o agente residencial tipicamente tem um acesso direto aos tripletos GSM. Em uma incorporação da invenção, um número de tripletos é recuperado no avanço, de forma a acelerar o registro. Uma vez que o AACR tiver obtido, os n tripletos GSM para o TM por qualquer meio, este calcula o novo K e um autenticador SIGNrand, como descrito acima. O AM então envia uma Resposta de Registro com a extensão Resposta da Nova Chave de Sessão para o TM. A Resposta de Registro contém o TM_RAND e o SIGNrand, assim o TM é capaz de verificar que os RANDs são atuais e que eles foram gerados pela infraestrutura GSM. A Resposta de Registro também contém o tempo de vida restante da chave, a qual pode ser igual a, ou menor do que, o tempo de vida da chave proposta pelo TM.
Se o TM e o AM não compartilham o contexto de segurança, a autenticação do primeiro Pedido de Registro e da Resposta de Registro, falharão. O código de resposta na Resposta de Registro é uma "autenticação falhada no nó móvel" ou uma "identificação desassociada". No IP móvel, uma extensão de autenticação é usada. A extensão tem um valor especial para o campo do índice do par metro de segurança (IPS), significando "Troca de Nova Chave de Sessão". O IPS e o endereço IP do TM são usados como um índice para gerenciar os procedimentos de autenticação considerando os nós móveis diferentes. A extensão de autenticação tem também um campo para o autenticador, que é tipicamente um código CAM. O autenticador pode estar vazio. Então, se os códigos AM não suportam a autenticação de acordo com a presente invenção, este simplesmente responderá com o código de resposta "Autenticação falhada no nó móvel". Se o AM for um agente visitante, o TM deveria omitir a extensão de autenticação completamente.
Após receber a Resposta de Registro com a extensão Resposta da Nova Chave de Sessão, o TM é capaz de verificar a validade do SIGNrand. Se o SIGNrand for válido, o TM gera a chave K e o SIGNra, e cria um novo contexto de segurança para o AM ou, se tal já existir, atualiza o contexto com o novo K. Esta chave será usada como uma autenticação do IP móvel nas mensagens de registro subsequentes. O TM incluí o SIGNra em uma extensão RA no próximo pedido de registro que este envia para o AM. O AM envia o SIGNra para o AACR, o qual verifica este e envia uma indicação para o AM. Se o SIGNra for válido, o AACR também envia o K para o AM. Agora o AM pode criar/atualizar o contexto de segurança para o TM.
Se o AM for AV, o K podería ser distribuído para todos os agentes visitantes no domínio visitado.
Uma vez que o AM pode necessitar obter a extensão RA rapidamente, é vantajoso que o TM envie o Pedido de Registro com a extensão RA imediatamente após a recepção do RAND. O contexto de segurança criado pelo mecanismo de troca K descrito acima tem um IPS. Aqui, outro IPS bem conhecido é usado para o contexto de segurança gerado-MIA. O valor é reservado para o "contexto de segurança gerado-MIA" IPS e para a "trocada Nova Chave de Sessão" IPS.
De acordo com a incorporação preferida, o algoritmo default na autenticação do IP móvel é chaveado M05 no modo prefixo + sufixo. Neste modo, uma compilação da autenticação para a mensagem é calculada rodando o MDS sobre o fluxo seguinte dos bytes: a primeira ocorrência de K e os campos protegidos do Pedido de Registro e a segunda ocorrência K. A compilação de autenticação é transmitida em uma extensão de autenticação como apresentado na Figura 3. A Figura 3 apresenta um mapa de bits exemplar como uma tabela de bits, onde cada linha tem quatro octetos. Existem três tipos de extensões de autenticação: uma extensão mandatária de autenticação Móvel- Residente usada entre o TM e o agente residente, uma extensão de autenticação opcional Móvel-Visitante usada entre o TM e o agente visitante e uma extensão de autenticação opcional Visitante-Residente usada entre o AV e o AR. Todas estas extensões tem o mesmo formato. O IPS é um identificador opaco. O autenticador (que verifica o recipiente da mensagem) da extensão de autenticação mapeia o IPS e o endereço IP dos pontos, para o contexto de segurança na base de dados da associação de segurança de mobilidade. O contexto de segurança contém uma chave, o algoritmo e outros parâmetros de segurança. O campo do autenticador contém a compilação da mensagem.
Na autenticação IP móvel de acordo com a incorporação preferida, os contextos de segurança (incluindo o K) são gerados usando o MIA_B: Porque os RANDs são gerados pelo GSM_B, por exemplo pelo AACR, o TM necessita primeiro enviar o seu IAMI para o AM com o qual este está registrado. Então, o AM é capaz de usar o protocolo AACV - AACR para obter a informação de autenticação GSM para o TM (como descrito acima) e usa esta informação para gerar o K, com o TM. Após o K ter sido gerado, o TM é capaz de registrar com/direto o AM. O K pode ser usado para vários registros subsequentes. Contudo, existe a existência para este K e antes da existência expirar, uma nova K pode ser gerada por um procedimento similar.
As mensagens de troca K entre o TM e o AM são transmitidas como extensões para o Pedido de Registro e Resposta de Registro. Três novas extensões para as mensagens de registro entre o TM e o AM são necessárias para consentir sob K. Estas extensões são: a extensão Pedido de Nova Chave de Sessão, a extensão Resposta da Nova Chave de Sessão e a extensão RA.
Tipicamente, o TM sabe que o seu AR suporta a autenticação de acordo com a presente invenção. Contudo, o TM pode não saber qual o método de autenticação ou métodos o AV suporta. Para testar se o AV suporta o método de autenticação de acordo com a invenção, o TM incluí a extensão Pedido de Nova Chave de Sessão para o agente visitante na primeira Resposta de Registro e omite a extensão de autenticação Móvel-Visitante. A extensão Pedido de Nova Chave de Sessão é opcional. Se o AV não suporta este, o AV deveria ignorar este e remover este antes de direcionar o pedido para o AR. Quando o TM recebe a Resposta de Registro, este implementa a lógica a seguir: - se a Resposta de Registro contém a extensão Resposta da Nova Chave de Sessão e, o código de resposta do AV é o código de erro "autenticação falhada no nó móvel", o AV suporta a autenticação de acordo com a presente invenção. Se a Resposta da Nova Chave de Sessão for válida, o TM cria um contexto de segurança para o AV e incluí uma extensão RA para o AV no próximo Pedido de Registro. - se o AV não estabelecer o código de resposta para um código de erro e a Resposta de Registro não contiver uma extensão Resposta da Nova Chave de Sessão e o código de resposta do AV não for estabelecido, o AV não suporta a autenticação, mas altemativamente permite os registros sem a autenticação Móvel-Visitante. O TM pode executar os registros subsequentes com o AV sem quaisquer extensões de autenticação sendo solicitadas. - se a Resposta de Registro não contiver a extensão Resposta da Nova Chave de Sessão e o código de resposta do agente visitante for o código de erro "autenticação falhada no nó móvel", o AV não suporta a autenticação de acordo com a presente invenção e então solicita um tipo diferente de autenticação. Neste caso, se o TM tem apenas a funcionalidade de autenticação para a presente invenção, este não pode registrar com o AV.
Quando o AACV recebe o Pedido de Registro do nó móvel com o qual o AV não compartilha o contexto de segurança, o AV tem as opções a seguir: - se for uma extensão de autenticação Móvel-Visitante inválida no Pedido de Registro, o AV responde com o código de erro "autenticação falhada no nó móvel". Este é o procedimento IP móvel padrão. - se o Pedido de Registro não contém a extensão de autenticação Móvel-Visitante e se a política local não solicita a autenticação Móvel-Visitante, o AV direciona o Pedido de Registro para o AR. O AV não inclui a extensão Resposta da Nova Chave de Sessão na Resposta de Registro mesmo se foi uma extensão de Pedido de Nova Chave de Sessão no Pedido de Registro. Este é o procedimento padrão IP Móvel. Esta configuração podería ser útil, por exemplo, em zonas de acesso incorporado. - se a política local no AV solicita uma autenticação Móvel-Visitante, e não existe uma extensão Autenticação Móvel-Visitante nem a extensão Pedido de Nova Chave de Sessão no Pedido de Registro, o AV responde com o código de erro "autenticação falhada no nó móvel". Este é o procedimento IP Móvel. - se a política local no AV solicita a autenticação, e o Pedido de Registro contém a extensão Pedido de Nova Chave de Sessão e nenhuma extensão Autenticação Móvel-Visitante, então o AV não direciona o Pedido de Registro para o agente residente, mas ao invés responde como código de erro "autenticação falhada no nó móvel" e inclui a extensão Resposta da Nova Chave de Sessão na Resposta de Registro. Se o TM então envia outro Pedido de Registro com a extensão RA válida e a extensão Autenticação Móvel-Visitante válida, o AV direciona o pedido para o AR.
Apenas os assinantes GSM determinados são autorizados a registrar através de um AM particular. A autorização do usuário pode ser feita em qualquer das entidades a seguir: - na infraestrutura GSM, A rede de telecomunicações GSM (CCM/RLR) pode suportar a autenticação de acordo com a presente invenção, apenas para os assinantes determinados. - no AACR. O AACR pode ser configurado com uma lista de IAMIs autorizados. O AACR pode ter uma lista separada para cada controlador de acesso como qual este é conectado. Este permite que o AACR decida quais assinantes são usuários autorizados de um certo AM. Se o AR for operado pelo operador da rede de telecomunicações GSM, o AACR pode convenientemente armazenar este tipo de informação de autorização. - no AACV. Se uma incorporação opera o AACV, por exemplo, para os seus empregados, a incorporação pode querer controlar quais assinantes GSM são permitidos para registrar o AACV. Neste caso, o AM necessita manter uma lista dos assinantes GSM autorizados. O AM também necessita ver o IAMI no texto claro. Se a criptografia da chave pública for usada entre a EM e o AACR para proteger o IAMI, o AACR pode precisar enviar o IAMI de texto claro para o AM, para que o AM possa verificar se o TM está autorizado a registrar o AACV.
As extensões de troca da nova chave de sessão são extensões normais (não críticas), preferivelmente armazenadas na extensão de autenticação TM_AAC. Altemativamente, as extensões específicas de sessão do vendedor podem ser usadas. Se o receptor do Pedido de Registro não reconhece a extensão, a extensão é saltada. A troca de chave de sessão entre o TM e o AV é independente da troca de K entre o TM e o AR. Então, o Pedido de Registro contém qualquer um dos a seguir: - a extensão Pedido de Nova Chave de Sessão para o AV, - a extensão Pedido de Nova Chave de Sessão para o AR, - a extensão Pedido de Nova Chave de Sessão para ambos, AV e AR, - uma extensão RA para o AV, - uma extensão RA para o AR, - uma extensão RA para ambos, AV e AR, -a extensão Pedido de Nova Chave de Sessão para AV e uma extensão RA e o AR, e - uma extensão RA para o AV e um Pedido de Nova Chave de Sessão para o AR.
Tipicamente, a Resposta de Registro contém qualquer uma das a seguir: - a extensão Resposta da Nova Chave de Sessão para o AV, - a extensão Resposta da Nova Chave de Sessão para o AR, - a extensão Resposta da Nova Chave de Sessão para ambos. AV e AR. O formato da Extensão do Pedido de Nova Chave de Sessão é apresentado na Figura 4. O TM pode colocar a Extensão do Pedido de Nova Chave de Sessão eotno subtipo 1 (TM-AV) após a extensão de autenticação Móvel-Residente e antes da extensão de autenticação Móvel-Visitante (se presente), O AV deve remover esta extensão do pedido antes de direcionar o pedido para o AR. O TM pode inserir a extensão do Pedido de Nova Chave de Sessão com o subtipo 2 (TM-AR) antes da extensão de autenticação Móvd-Residente.
Conto pode ser visto da Figura 4, o formato da Extensão do Pedido de Nova Chave de Sessão é como a seguir: Este é um exemplo de uso de uma extensão específica de um vendedor.
Alternativamente, outro tipo de extensão IP móvel especifica pode ser usada. O formato da Extensão da Resposta da Nova Chave de Sessão é apresentado na Figura 5, O AV pode inserir a Extensão da Resposta da Nova Chave de Sessão com o sübtipo I (TM-AV) em uma Resposta de Registro após a extensão de autenticação Móvel- Residente (se presente) e antes da extensão de autenticação Móvel-Visitante (se presente), O AR deve inserir a Resposta da Nova Chave de Sessão com o subtipo 2 (TM-AR) na Resposta de Registro antes da extensão de autenticação Móvel-Residente, Como pode ser visto da Figura 5, o formato da Extensão da Resposta da Nova Chave de Sessão é como a seguir: O formato da extensão RA é apresentado na Figura 6, O TM pode inserir a extensão RA com o subtipo 1 (TM-AV) em um Pedido de Registro após a extensão de autenticação Móvel-Residente e antes da extensão de autenticação Móvel-Visitante (se presente), O AV deve remover esta extensão antes de direcionar o Pedido de Registro para o AR. O TM pode inserir a extensão RA com o subtipo 2 (TM-AR) em um Pedido de Registro antes da extensão de autenticação Móvel-Residente.
Como pode ser visto da Figura 6, o formato da extensão RA é como a seguir: Em outra incorporação da invenção, as mensagens de troca de chave de sessão compartilhada entre o TM e o AV são transmitidas pela extensão das mensagens de descoberta do agente para incluir IAMIs e RANDs, Em ainda outra incorporação alternativa da invenção, um campo autenticador opaco c usado na extensão da autenticação. O início desta extensão é usado para enviar os RANDs, o tempo de vida da chave e outros parâmetros de trocada chave de sessão compartilhada. Os parâmetros de troca de chave são incluídos no cálculo do autenticador.
Se os parâmetros são transmitidos em uma extensão separada antes da extensão de autenticação, os dados para a troca de chave tornam automaticamente incluídos na computação da extensão de autenticação. Em adi ao, ao usar as extensões em separado toma o sistema mais fácil de implementar. O autenticador é o resultado da função CAM, por exemplo, o SIGNrand como computado de acordo como passo 2.
Em ainda outra incorporação da invenção, ao invés de usar os IPSs para os contextos de segurança gerados-MIA, os IPSs são comunicados nas mensagens de trocada nova chave de sessão compartilhada.
Exemplo 2: Rede de Área Local Sem fio (WLAN) A Figura 7 apresenta uma arquitetura de um sistema de comunicação móvel de acordo com uma outra incorporação da invenção. O sistema compreende um nó móvel TM que é um terminal de dados, duas redes públicas de acesso IP sem fio WISP1 e WISP2 (WISP-Wireless Internet Service Providers = Provedor de serviço Internet sem fio), a Internet INT, a primeira rede de telecomunicações GSM GSM_A e a segunda rede de telecomunicações GSM GSM_B conectada ao núcleo GSM NGSM.
As redes públicas de acesso IP sem fio (WISP1, WISP2) oferecem os servi os IP de banda larga sem fio para permitir ao TM a mobilidade nos pontos estratégicos públicos, tal como os pontos estratégicos localizados, por exemplo, nos hotéis e nos aeroportos. Cada WISP pode ser operado ou pelo operador de rede de telecomunicações GSM ou pelo ISP (Internet Service Provider - Provedor de serviço Internet) privado com o acordo de mobilidade com o operador de rede de telecomunicações GSM. O acordo de mobilidade é essencial para a autenticação MIA. O TM funciona como um nó móvel. Este pode conectar o WISP. O TM pode também se movimentar (roam) de uma rede para a outra usando uma técnica conhecida. Na WLAN, a mobilidade de um ponto quente WLAN para outro é referenciado como serviço de mobilidade WLAN. Os WISPs têm acesso à Internet INT. O TM possui uma parte de equipamento EM e o MIA_B fornecido para uso com a rede de telecomunicações GSM GSM_B. O TM pode não ser uma estação móvel concordante com o GSM. Neste caso, o usuário do TM pode acessar a segunda rede de telecomunicações GSM GSM_B ao fornecer uma estação móvel GSM como MIA_B. De fato, neste exemplo, o TM é um computador laptop equipado com um cartão adaptador WLAN (não apresentado) e uma leitora de cartão inteligente (não apresentada) que pode usar o MLA_B. Altemativamente, o TM é um dispositivo possuindo uma parte da estação móvel GSM comunicando com as redes de telecomunicações GSM e uma parte terminal WLAN para comunicar com as WLANs.
Ambas as redes de telecomunicações GSM_A e GSM_B compreendem os respectivos Centros de Comutação Móveis CCM_A e CCM_B. O núcleo GSM acopla estes CCMs juntos. Em adição, a primeira rede de telecomunicações GSM possui uma Gateway de Autenticação e de tarifação GSM/GPRS (PORTAL) acoplando esta a Internet INT. O PORTAL é a entidade do operador de rede de telecomunicações GSM, o qual fornece os serviços de autenticação GSM para o WISP e coleta a informação de tarifa. O GSM_B é conectado ao NGSM e pode também ser conectado através do NGSM e do PORTAL ao WISPI (para o qual o TM é conectado) e para o TM para o propósito de autenticação e tarifação como será descrito em maiores detalhes depois. O GSM/GPRS - MIA baseado na funcionalidade de gerenciamento de mobilidade do usuário (autenticação e tarifação do usuário) pode ser usado para as funções de autenticação e tarifação das zonas de acesso WLAN pública. O MIA baseado na autenticação fornece uma verificação relativamente confiável da identidade do assinante (autenticação) para tarifar o uso. O núcleo GSM NGSM fornece os serviços de mobilidade para a mobilidade da estação móvel GSM entre as várias redes operadoras. Vantajosamente, o serviço de mobilidade é implementado usando os cartões MIA existentes e a infraestrutura GSM. Consequentemente, a mobilidade do WISP não deveria solicitar quaisquer chaves de segurança extra do TM. Além disso, todos os usuários GSM os quais obtiveram o serviço de mobilidade WLAN de seu operador residencial tem requisitado o TM, o MIA e o software de mobilidade necessário para ser capaz de acessar a rede pública. O operador residencial fornece o TM de mobilidade com MIA_B para a autenticação com este. O GSM_B é altemativamente uma rede de telecomunicações GSM suportando GPRS. A operação do sistema da Figura 7 será descrita. O usuário tem um acordo GSM com o operador do GSM_B, que é o operador da rede residencial do usuário. O operador B da rede tem assinado um acordo de mobilidade com o operador A do GSM_A. O operador A da rede de telecomunicações GSM tem parceiros dispostos com os operadores WISP1 e WISP2, referenciados como, respectivamente, os operadores C e D. O usuário em mobilidade com o MIA_B pode passear do WISP1 para o WISP2. Ambos os WISPs enviam as mensagens de solicitação de autenticação para o operador do GSM_A. A funcionalidade de mobilidade da rede núcleo GSM é usada para encaminhar as mensagens de autenticação para o operador residencial do usuário (operador do GSM B). A arquitetura permite aos usuários da rede de telecomunicações GSM vagar com seus TMs entre os WISPs, embora os WISPs tenham uma conexão direta apenas para o operador A da rede GSM_A. O usuário em mobilidade não necessita ter uma relação cliente preestabelecida com o WISP. Ao invés, o usuário em mobilidade pode confiar na relação cliente dele com a rede de telecomunicações GSM residencial dele, para prover a autenticação e a tarifação na WLAN. O acesso ao WISP é direcionado para a conta GSM do usuário em mobilidade através da gateway de autenticação do operador da rede de telecomunicações GSM.
Aqui, estes serviços de mobilidade são usados para permitir ao TM ser autenticado e carregado usando o MIA, ambos para acessar o núcleo GSM como também as redes de acesso IP pública. O operador da rede de telecomunicações GSM notificação usuário para ambos os serviços de autenticação/mobilidade e para o uso das redes de acesso IP públicas. Então, o operador da rede de telecomunicações GSM reembolsa o uso das redes de acesso IP públicas para os seus operadores.
Em uma incorporação alternativa da invenção, o operador da rede de telecomunicações GSM pode fornecer ao assinante com o MIA de mobilidade WISP, o qual não permite o uso dos servi os de rádio GSM. Tal MIA dedicado pode ser usado para autenticar e debitar os serviços fornecidos pela WLAN.
Como é conhecido do GSM, a rede GSM residencial armazena a informação do cliente, tal como os códigos de autenticação e a identidade do usuário.
Tipicamente, esta informação é armazenada no Registro de Localização Residencial (RLR) GSM do CCM. O operador da rede de telecomunicações GSM fornece o IP baseado na autenticação e na interface de carga para um ou vários operadores WISP, possivelmente também ou apenas para as soluções de acesso de incorporação. O PORTAL suporta a mobilidade sem-conexão entre os vários operadores da rede de telecomunicações GSM. Os WISPs enviam toda a informação de autenticação e tarifação para o PORTAL. O PORTAL usa a sinalização de núcleo GSM do GSM para transportar a informação de autenticação e tarifação para o operador da rede de telecomunicações GSM residencial correspondente. A sinalização da informação de tarifação entre as diferentes redes de telecomunicac5es GSM pode ser disposta de uma maneira similar a mobilidade convencional de um telefone móvel em uma rede de telecomunicações GSM externa. Neste caso, a rede de telecomunicações GSM externa direciona a rede de telecomunicações GSM residencial para o seu serviço na forma de uma chamada telefônica.
No sistema da Figura 7, o operador residencial armazena os registros de tarifa e envia a tarifação para o usuário. O WISP gera uma tarifação de registro descrevendo os registros notificados. A tarifação pode ser baseada em qualquer dos princípios conhecidos ou combinação destes, por exemplo, uma taxa comum, tempo de uso, número de pacotes ou largura de banda de acesso. A rede GSM (PORTAL) transmite os registros originados do WISP para o sistema de tarifação GSM existente. O TM suporta a autenticação usando o cartão MIA. Em uma incorporação alternativa, o TM suporta um ou mais outros mecanismos de autenticação, por exemplo, um cartão inteligente para o acesso de rede incorporado. Tal TM contém o software de autenticação e o cartão inteligente, mas não necessita ter as chaves para o acesso público ou qualquer outra associação de segurança.
A Figura 8 apresenta os blocos funcionais significantes do sistema da Figura 7. A Figura 8 apenas apresenta u m WISP único embora este é entendido que mais de um WISP e mais de uma rede de telecomunicações pode estar presente. A Figura 8 apresenta três importantes elementos funcionais do sistema, o TM, o Controlador de Acesso Público CAP e a Gateway de tarifação e autenticação GPRS/GSM PORTAL. O PORTAL é uma entidade dedicada da rede de telecomunicações GSM que interfaceia a rede GSM/GPRS com a rede IP (por exemplo, a Internet ou a área IP geograficamente distribuída). O PORTAL também oferece as funções de mobilidade celular- WLAN necessárias, em particular a estas relacionadas aos servi os de tarifação e autenticação. O CAP é uma entidade da rede do WISP, o qual controla o acesso da rede de acesso de rádio para os serviços Internet. Neste exemplo, o CAP aloca um endereço IP para o TM e autentica o TM antes da conexão da Internet ser estabelecida. O CAP encaminha as mensagens de autenticação entre o TM e o PORTAL, coleta o registro de tarifação e envia este para o PORTAL. O CAP também encaminha o tráfego de dados do usuário entre o TM e a Internet. A autenticação MIA é um serviço complementar para o CAP e o CAP suporta adicionalmente outros mecanismos tal como uma autenticação baseada na senha.
As interfaces do sistema serão descritas agora. A interface CAP-TM é uma interface baseada no IP que é fornecida com a funcionalidade de autenticação. A autenticação é projetada de forma que esta possa ser embutida em um protocolo IP padrão bem conhecido ou implementada como uma extensão para o protocolo existente. O TM e o CAP são identificados usando os seus endereços IP nesta interface. A interface PORTAL-CAP é uma interface baseada no IP que usa um protocolo de autenticação adequado. Tipicamente, o PORTAL único suporta vários CAPs simultaneamente. O portal identifica vários CAPs usando os seus endereços IP. Nesta interface, a identificação TM é baseada no código IAMI armazenado no MIA_B. A interface RLR-PORTAL é uma implementação e específica do vendedor. O PORTAL esconde a infraestrutura celular do CAPs. Além disso, a interface PORTAL-CAP é sempre a mesma embora a rede celular subjacente possa ser de um tipo diferente (GSM, GPRS) ou fornecida por um vendedor diferente. A Figura 9 apresenta os principais passos de sinalização do sistema das Figuras 7 e 8. O processo de autenticação do TM para o CAP é tipicamente ativado quando o TM tenta conectar à rede de acesso pública. Neste caso, o TM adquire um endereço IP através do servidor de configuração do servidor dinâmico (DHCP) (não apresentado). O protocolo DHCP e os servidores apropriados são bem conhecidos na técnica. A autenticação tem de ser completada antes que a rede após o CAP possa ser acessada. O TM ativa a autenticação pelo software de mobilidade. Em uma incorporação alternativa, a autenticação é automaticamente ativada quando o TM tenta acessar a rede usando a autenticação MIA e a aplicação de mobilidade estiver rodando.
Uma síntese da autenticação é explicada a seguir pela referência as mensagens usadas durante o processo de autenticação: 301-0 TM comunica com o CAP para conectar ao WISP1 e obter um endereço IP do servidor DHCP. 302 - O CAP envia a informação concernindo os mecanismos de autenticação suportados, tal como a autenticação MIA, a Infraestrutura da Chave Pública (ICP) ou chave pré-compartilhada. 303 - O TM detecta que a autenticação MIA é suportada. O EM solicita a IAMI do MIA B. 304 - O MIA_B responde ao pedido MIA 303 enviando o IAMI para o EM. 305 - O TM forma o Identificador de Acesso a Rede que é o IAMI no formato do Identificador de Acesso a Rede (LAR), como explicado no início da descrição do exemplo 1. O TM estabelece uma associação de segurança dinâmica com o CAP, por exemplo, usando Diffie-Hellman, e envia o 1AR codificado sobre o canal de segurança temporário. Em uma incorporação alternativa, o 1AR é enviado como texto simples sem codificação. 306 - O CAP decifra o 1AR, e direciona este no pacote de dados, novamente codificado, para o PORTAL sobre a interface PORTAL-CAP. O endereço IP do PORTAL é configurado estaticamente no CAP. Um canal seguro é formado entre o CAP e o PORTAL usando suas secretas compartilhadas dispostas previamente. 307 - O PORTAL verifica que o pacote de dados vem de um CAP válido, decifra o pacote, verifica o 1AR, extrai o IAMI e envia o IAMI com um pedido de autenticação para o CCM mais próximo. A seguir, o CCM analisa o IAMI para encontrar o RLR residencial do assinante indicado pelo IAMI. Então, o CCM direciona o pedido de autenticação para o RLR residencial. 308 - O RLR residencial forma um grupo de um ou mais tripletos de autenticação GSM (RAND, RA, Kc) e envia o grupo do CCM de origem, o qual direciona o grupo para o PORTAL. 309 - O PORTAL forma um pacote contendo os RANDs e a soma de verificação criptográfica dos RANDs, gerados usando ao menos as Kcs, O PORTAL preserva as Rãs para uso posterior no passo subsequente 314, 310 - O CAP decifra o pacote e encaminha os RANDs e a soma de verificação criptográfica para o TM. 311- 0 TM entra com os RANDs para o MIA_B o qual calcula os valores Kc e RA correspondentes, 312- 0 TM verifica se as Kcs conferem com a soma de verificação criptográfica determinada pelo CAP. Se elas conferem, o TM sabe que o CAP possuí uma 20 conexão para o RLR e então o CAP pode ser creditado. 313 - O TM, gera uma soma de verificação criptográfica para as RAs com as Kcs e envia a soma de verificação para o CAP. 314-0 CAP encaminha a soma de verificação da RA para o PORTAL, O PORTAL verifica se a soma de verificação confere com as RAs recebidas do CCM no passo 308, Se este confere, o PORTAL envia uma mensagem de reconhecimento REC para o CAP. Se este não confere, então o PORTAL envia um reconhecimento negativo RECN para o CAP. 315 - Se o CAP recebe uma mensagem de reconhecimento positivo REC confirmando uma autenticação bem sucedida, este completa a autenticação pela abertura do acesso à Internet, Se o CAP recebe uma mensagem de reconhecimento negativo RECN, este recusa a abrir o acesso à Internet.
Em uma incorporação alternativa, ο IAMI c usado nos passos precedentes ao invés do IAR.
As tabelas a seguir listam os parâmetros que são transportados entre os elementos do sistema: Tabela 1 - Parâmetros principais transferidos entre o TM e o PORTAL: Tabela 2 - Parâmetros principais transferidos entre o TM e o CAP;
Tabela 3 - Parâmetros principais transferidos entre o CAP e o PORTAL: Vantajosamente, o parâmetro opcional de classe-usuário é usado para definir a qualidade do serviço, por exemplo, a largura de banda máxima para um usuário particular. A Figura 10 apresenta o gráfico de sinalização detalhado de autenticação do sistema das Figuras 7 e 8.0 gráfico apresenta os passos a seguir: (passo 401) - O TM, envia um pedido de início de autenticação originado do TM PEDIDO JNICIOAUTENT_CAP_.TM contendo o 1AR possuindo o IAM!. O pedido tipicamente também contém um código de proteção TM_RAND (conhecido também como número de mensagem único (nonce) no contexto do IP móvel). (passo 402) - O CAP recebe o PEDIDO_INICIOAUTENT_CAP_TM do TM e solicita para os tripletos GSM enviando para o PORTAL uma mensagem PEDDDO_INICIOAUTENT_PORTAL_CAP, também contendo o 1AR e o TM_RAND. (passo 403) - O PORTAL obtém os tripletos GSM da rede de telecomunicações GSM residencial. Um tripleto suficiente, mas a rede de telecomunicações GSM pode retomar uma pluralidade de tripletos, neste caso ou alguns dos tripletos são descartados ou armazenados para uso posterior, ou mais vantajosamente, eles todos são usados para gerar uma chave forte. A rede de telecomunicações GSM residencial é reconhecida usando o 1AR. (passo 404) - O PORTAL gera K, usando um algoritmo de cifragem, de ao menos uma chave(s) Kc de sessão GSM. Vantajosamente, o TM_RAND é também usado na cifragem. O PORTAL cifra o RAND(s) GSM dos tripletos GSM, computa a soma de verificação criptográfica, ou o Código de Autenticação de Mensagem CAM, baseado no RAND(s) e na K, e prepara uma mensagem de resposta de início de autenticação RESP_INICIOAUTENT_CAP_PORTAL. A cifragem entre o PORTAL e o CAP é baseada no seu próprio segredo compartilhado. (passo 411) - O PORTAL envia para o CAP uma resposta de início de autenticação RESP_INICIOAUTENT_CAP_PORTAL contendo os RANDs, o CAM, o TM_RAND, o código de informação de tarifação e a informação de tarifação CAM computada para o código de informação de tarifação. Tipicamente, a mensagem de resposta de início de autenticação adicionalmente contém um campo para o parâmetro de expiração de sessão, para determinar o período de validade da nova K a ser gerado e um campo para indicação da sessão. (passo 412) - O CAP direciona para o TM a mensagem de resposta de início de autenticação RESP_INICIOAUTENT_CAP_PORTAL como a mensagem RESP-INICIO AUTENT-TM-C AP. (passo 413) - O TM testa como SIGNrand que os parâmetros transportados pelo RESP_INICIOAUTENT_CAP_PORTAL e pelo RESP_INICIOAUTENT_TM_CAP realmente originam da rede de telecomunicações GSM. (passo 414) - O TM controla a informação de tarifação recebida do PORTAL. Tipicamente, este fornece ao usuário a informação relacionado ao preço do serviço solicitado pelo usuário. Usualmente, este preço é baseado em ao menos um dos a seguir: honorários de taxa fixa, tarifação baseado no tempo, número de pacote de dados enviados para ou do TM, e a Qualidade de Serviço QoS. O TM então pergunta ao usuário se o serviço deveria ser obtido com o preço determinado. O TM recebe uma resposta do usuário. (passo 415) - O TM gera o CAM das RAs a ser usado para responder ao PORTAL. (passo 416) - O TM gera então a secreta Kcap_TM de acesso usando ao menos a Kcs. (passo 421) - O TM gera e envia a mensagem PEDIDO_RESPAUTENT_CAP_TM para o CAP. A mensagem contém no campo de indicação uma resposta do usuário apresentando se o usuário aceitou a tarifação para o serviço, o CAM das RAs, um CAM do código de tarifação, e o TM_RAND (como todas as mensagens enviadas durante uma sessão de autenticação). (passo 422) - O CAP gera PEDIDO_RESPAUTENT_CAP_PORTAL contendo os dados da mensagem PEDIDO_RESPAUTENT_CAP_TM e adicionalmente o 1AR e o endereço EP do CAP. (passo 423) - O PORTAL testa o CAM das RAs para verificar que os dados enviados pelo TM transportados pelo PEDEDO_RESPAUTENT_PORTAL_CAP não tem sido falsificado. (passo 424) - Se o PORTAL obtém uma resposta positiva para o teste do passo prévio, este gera a chave de acesso Kcap_TM de forma similar ao usado pelo TM no passo 416 e então procede para o passo 431. (passo 431) - O PORTAL envia para o CAP uma mensagem OK_RESP_RESPAUTENT_CAP_PORTAL. A mensagem contém o TM_RAND e os códigos id_filtro, Kcap_TM e SIGNresult. O código id_filtro é opcional e indica a classe de usuário do assinante. Este pode ser usado na defini ao QoS, por exemplo, uma conexão de alta qualidade para os usuários comerciais mais produtivos. O SIGNresult é um CAM dos dados na mensagem, para verificar ultimamente para o TM que a resposta do PORTAL não é alterada no caminho para o TM. (passo 441) - O CAP responde ao PORTAL pela mensagem PEDIDO_INICIOTARIFA_PORTAL_CAP solicitando ao PORTAL para iniciar a tarifação. A mensagem contém o 1AR e o ID sessão (o TM_RAND). (passo 442) - O PORTAL verifica a resposta do TM para verificar que o TM tem permitido a tarifação. (passo 451) - Se o TM tem permitido a tarifação, o PORTAL envia para o CAP uma mensagem OK_RESP_INICIOTARIFA_CAP_PORTAL para indicar o início de tarifação. (passo 452) O CAP envia para o TM uma mensagem OK_RESP_RESPAUTENT_TM_CAP contendo o SIGNresult. (passo 453) - o TM recebe a mensagem OK_RESP_RESPAUTENT_TM_CAP e verifica o SIGNresult que este contém. Se o SIGNresult estiver carreta, o TM pode informar ao usuário o início da tarifação. O CAM do código de tarifação é computado ao menos usando a Kcs de forma que o CAP não possa falsificar o código de tarifação.
Na mensagem OK_RESP_RESPAUTENT_TM_CAP, o TM é notificado do termo de autenticação. O TM re-autentica a si próprio antes do termo de autenticação expirar. Se este não re-autentica, a conexo do TM para o CAP é liberada e o TM pode autenticar a si próprio novamente.
Vantajosamente, o TM recebe a informação de tarifação e decide como controlar esta. Vantajosamente, o usuário do TM pode definir a informação de tarifação controlando a política. Esta política pode ser usada para definir, por exemplo, que nenhuma informação de tarifação é apresentada para o usuário no caso de uma re-autenticação ou autenticação normal. O controle da informação de tarifação não afeta o protocolo de mensagem entre as diferentes entidades (TM. CAP, PORTAL, CCM e RLR).
As Figuras 11a e 11b formam juntas um fluxograma apresentando a funcionalidade do CAP durante a autenticação. Nesta figura, todos os blocos relatam o CAP exceto estes que são marcados como "TM" ou "PORTAL". O desenho será descrito referenciando a cada um dos blocos por seu sinal de referência. A operação inicia do bloco 501. O TM solicita a autenticação do CAP enviando uma mensagem de PEDIDO-ENICIOAUTENT-CAP-TM contendo o TM RAND e o 1AR para o CAP, então ativando o processo de autenticação (bloco 511). O CAP mapeia (bloco 512) o endereço IP TM IP para o TM. O CAP verifica primeiro se este já tem um endereço IP mapeado para o 1AR. Se este tem, este recupera o mapeamento de um registro do banco de dados (bloco 513). Por outro lado este obtém um endereço IP e armazena este como 1AR para o banco de dados para uso futuro.
Após o mapeamento (bloco 512) do IAMI com um enderece IP, o CAP encaminha (bloco 514) o 1AR para o PORTAL (bloco 541) na mensagem PEDIDO_INICIOAUTENT_PORTAL_CAP. O PORTAL responde (bloco 542) pela mensagem RESP_INICIOAUTENT_CAP_PORTAL contendo o número randômico RAND a ser usado como o desafio. No bloco 515, o CAP recebe o desafio e mapeia o código ID de sessão ID_SESSÃO para o TM_IP. A seguir, o CAP atualiza o registro do banco de dados (bloco 516) armazenando a ID_SESSÃO como TM_IP e o IAMI. Então, o CAP envia (bloco 517) o desafio RAND para o TM na mensagem RESP_INICIOAUTENT_TM_CAP. O TM recebe (bloco 502) a mensagem, gera e responde (bloco 503) com uma mensagem PEDIDO_RESPAUTENT_CAP_TM contendo a soma de verificação criptográfica SIGN_RA correspondendo ao desafio e ao próprio desafio. O CAP recebe a SIGN-RA e encaminha (bloco 518) este para o PORTAL, o qual verifica (bloco 543) se este está correto. O PORTAL retoma (bloco 544) para o CAP uma mensagem RESP_RESPAUTENT_CAP_PORTAL para informar ao CAP se a SIGN_RA está correta. Altemativamente, o PORTAL pode computar a SIGN_RA correta e retomar esta para o próprio CAP para verificar se o TM gerado SIGN_RA está correto. Neste caso, o CAP verifica (bloco 519) a resposta do PORTAL e decide (bloco 520) as próximas ações baseadas na resposta. Se a resposta for positiva, que é uma autenticação bem sucedida, então o CAP prossegue para o bloca 523 para iniciar a tarifação. Caso contrário, a execução prossegue para o bloca 521. Um RECN é enviado como ERRO_RESP_RESPOSTA_TM_CAP para o TM para indicar um erro na autenticação e a ID_SESSÃO é removida (bloco 522) do registro no qual este foi removido. A seguir, os passos relacionados a tarifação serão explicados. No bloco 523, a mensagem PEDIDO_INICIOTARIFA_PORTAL_CAP é enviada para o PORTAL. A mensagem informa ao PORTAL a possibilidade para aplicar as tarifas para a canta do usuário do TM a ser adicionada na fatura GSM. O PORTAL recebe (bloco 547) esta mensagem e responde com a mensagem RESP_INICIOTARIFA_CAP_PORTAL como uma confirmação. A mensagem é verificada (bloco 524) pelo CAP, e no caso de uma negação invés de confirmação, o CAP retoma ao bloco 521. Caso contrário, (bloco 526) uma mensagem - de reconhecimento OK_RESP_ENICIOAUTENT_TM_CAP é enviada para o TM para confirmar o início de uma possível tarifação e o temporizador é iniciado.
Na fase seguinte, o CAP permanece inativo e fornece as atualizações de tarifação periodicamente. Estas atualizações são ativadas por eventos debitados, tal como a transmissão ou recepção dos pacotes de dados. O CAP pode combinar as tarifas e, apenas depois de um certo período de tempo ou após a busca de uma certa quantidade de ativação de tarifa, executar a atualização da tarifa correspondendo ao preço global então coletado.
Ao tarifar um evento, o CAP envia um PEDIDO_ATUALIZATARIFA_PORTAL_CAP para notificar o PORTAL sobre a atualização da tarifa. O PORTAL recebe (bloco 547) esta mensagem e responde (bloca 548) pela recepção da mensagem RESP_ATUALIZAFATURA_CAP_PORTAL. O CAP recebe (bloco 528) o recebimento e verifica (bloco 529) se este é positivo. Se a recepção for negativa, o CAP impede (bloco 532) o TM de transferir os pacotes de dados para e do WISP, envia uma parada da tarifação PORTAL, e envia (bloco 533) um pedido de autenticação para o TM para a sua re-autenticação. Por outro lado, se a recepção for positiva no bloco 529, o CAP verifica (bloco 530) o temporizador para detectar a expiração da sessão. Se uma expiração for detectada, o CAP continua no bloco (bloco 532) e prossegue como descrito acima. Se nenhuma expiração for detectada, a operação CAP retoma para o bloco 527.
As Figuras 12a a 12d formam juntas um fluxograma apresentando a funcionalidade da Gateway de Autenticação e a tarifação GSM/GPRS (PORTAL) durante a autenticação no sistema da Figura 7. O fluxograma apresentado nas Figuras 11a e 1 lb ilustra a funcionalidade do CAP e aqui o mesmo procedimento é considerado do ponto de vista do PORTAL. O procedimento inicia do bloco 601. O CAP envia para o PORTAL a mensagem PEDIDO_INICIOAUTENT_PORTAL_CAP contendo o IAMI e o nome do domínio do TM (definido pelo MIA B). O PORTAL verifica (bloco 611) se o TM já está autenticado. Se sim, então um temporizador de validade de autenticação (posteriormente descrito) é parado (bloco 613) e a informação do usuário existente é usada (bloco 615). Caso contrário, a DD do usuário temporária é alocada para o TM identificado pelo IAMI e os dados do assinante (IAMI e a ID do usuário correspondente) são armazenados (bloco 619) em um registro do banco de dados.
Então, a autenticação TM é iniciada (bloco 621). O PORTAL solicita (bloco 623) os tripletos GSM da rede de telecomunicações GSM residencial do assinante pela mensagem PEDIDO_DADOS_CCM_PORTAL enviada para o CCM 681 mais próximo. O CCM responde (bloco 682) por uma mensagem RESP_DADOS_PORTAL_CCM contendo um ou mais tripletos GSM e adicionalmente a informação concernindo se ou não o CCM permite a tarifação para uso do CAP pelo usuário. O PORTAL verifica (bloco 627) a resposta. Se o usuário não está autorizado ao serviço de tarifação, ou altemativamente, se o temporizador de resposta expira (bloco 625), o PORTAL envia (bloco 629) uma mensagem de erro de autorização ERRO_RESP_INICIOAUTENT_CAP_PORTAL para o CAP (bloco 602). Caso contrário, o temporizador não tem expirado e a verificação da resposta for positiva o procedimento continua do bloco 633. O PORTAL recupera do banco de dados (bloco 635) TM_RAND e ao menos um tripleto GSM associado ao assinante sendo autenticado.
Então o PORTAL calcula o SIGNrand usando a função hash e a Kc e o RAND do (de cada) tripleto(s) GSM usado. Este número certo de Kcs é referenciado por n*Kc. Aqui, o asterisco não refere a multiplicação, mas a um número de diferentes parâmetros Kc estimado. O mesmo se aplica também a todas as outras ocorrências do asterisco. Para multiplicação, um ponto é usado ao invés de asterisco. Como o CCM tipicamente fornece um de quatro tripletos GSM diferentes em resposta a um pedido, um ou mais tripletos podem ser usados para a autenticação. Ao usar dois ou mais tripletos ao invés de apenas um, uma segurança melhorada é obtida porque as chaves são mais longas e o período sucessor, no qual a mesma chave é usada novamente, aumenta. Isto também permite o aumento do termo de validade das chaves de autenticação formadas.
No bloco 637, o PORTAL envia um desafio e seu SIGNrand na mensagem RESP-INICIOAUTENT-CAP-PORTAL para o CAP (bloco 603). O CAP responde com a mensagem PEDIDO-RESPAUTENT-PORTAL-CAP para indicar se o usuário está disposto a aceitar a tarifação. O PORTAL verifica (bloco 641) a mensagem e se este apresentar que o usuário não aceita a tarifação, o PORTAL armazena (bloco 643) a resposta para os propósitos estáticos (bloco 639) e envia uma mensagem RESP_RESPAUTENT_CAP_PORTAL para o CAP, para que o CAP reconheça que a autenticação é para ser abortada. Os propósitos estáticos incluem a informação acumulativa na qual vários dos usuários tem aceitado e quantos não tem aceitado a tarifação. Esta informação pode ser usada para otimizar o preço para a conexão, de forma a maximizar os lucros dos operadores WISP e os operadores da rede de telecomunicações GSM.
Se a mensagem PEDIDO_RESPAUTENT_PORTAL_CAP indica que o usuário está disposto a aceitar a tarifação, o PORTAL testa (bloco 645) a SIGNra. Este teste é executado através da computação do SIGNra usando a função hash conhecida pelo TM e usando os mesmos dados de entrada (TM_RAND. Kc e RAND de cada um dos tripletos GSM usados). Para testar, o PORTAL recupera (bloco 647) os dados de entrada do banco de dados. Como no próximo passo (bloco 649), o PORTAL testa se o SIGNra foi de fato correto.
Se o SIGNra foi incorreto, o PORTAL envia (bloco 653) uma mensagem de rejeição ERRO_RESP_RESPAUTENT_CAP_PORTAL para o CAP (bloco 606).
Se o SIGNra foi correto, o PORTAL concede o acesso TM e gera (bloco 651) o Kcap_TM. Então, o PORTAL envia (bloco 655) o acesso aceito pela mensagem OK_RESP_RESPAUTENT_CAP_PORTAL para o CAP (bloco 607). Em adição, o PORTAL gera (bloco 657) um ticket de autenticação específica-CAP e armazena (bloco 663) este. Então, o PORTAL atualiza (bloco 659) a informação do usuário no banco de dados e armazena (bloco 655) os dados do usuário compreendendo o Kcap_TM. Finalmente, o PORTAL inicia (bloco 661) o temporizador de validade de autenticação (mencionado também em relação ao bloco 613) e inicia (bloco 667) o processo de contagem. O temporizador de validade de autenticação é preferivelmente implementado pela armazenagem do banco de dados do tempo decorrido da autenticação. Este habilita o uso do hardware comum (relógio) para uma pluralidade de usuários diferentes e a facilidade de verificação de expiração da autenticação pela comparação da presente para o tempo decorrido.
Acessar o WISP pelo TM é tarifado para a conta GSM do usuário. Quando o TM é autenticado para o WISP, o CAP inicia a informação de coleta da fatura. O CAP mantém um banco de dados do tempo de conexão e da quantidade dos dados enviados. Quando o TM desconecta, o CAP encaminha esta informação para o PORTAL. O PORTAL então gera um ticket de Registro Detalhado da Chamada (RDC) GSM e encaminha este para o sistema de tarifação GSM conhecido do GSM. A Figura 13 apresenta os passos principais de sinalização de uma desconexão controlada do TM da rede. O processo de desconexão inicia a partir de quando o TM seleciona (bloco 711) que este é desconectado. O TM envia (bloco 713) uma mensagem PEDIDO_DESCONEXAO_CAP_TM para o CAP. O CAP envia (bloco 721) uma mensagem PEDIDO_PARATARIFA_CAP_TM solicitando ao PORTAL para parar a tarifação. O PORTAL responde pelo envio (bloco 731) da RESP_PARATARIFA_PORTAL_CAP para o CAP. Finalmente, o CAP envia uma mensagem RESP_DESCONECTAR_TM_CAP para reconhecer o TM de uma desconexão bem sucedida.
No exemplo 2, a funcionalidade para a entidade autenticador, a qual é responsável pela autenticação do terminal é localizada no roteador da camada de rede. Altemativamente, a funcionalidade é um elemento da camada de enlace, tal como o ponto de acesso WLAN, neste caso a interface entre o TM e o ponto de acesso WLAN é baseada no protocolo da camada de enlace melhor do que o IP.
Exemplo 3 A arquitetura funcional da presente invenção pode ser implementada usando vários protocolos adequados. Contudo neste exemplo uma versão melhorada do protocolo de Troca de Chave Internet (TCI, RFC 2409) é usado nas comunicações entre o TM e o CAP. O protocolo de Serviço do Usuário em uma Discagem de Autenticação Remota (SUDAR, RFC 2138, RFC 2139) é usado para comunicações entre o CAP e o PORTAL.
Deveria ser observado que a funcionalidade CAP podería ser integrada intemamente em um servidor de ponto de acesso se necessário. Contudo, pela separação da funcionalidade CAP do ponto de acesso, as transferências são mais fáceis de implementar e consequentemente a separação é apropriada para as instalações compreendendo uma pluralidade de pontos de acesso. A Figura 14 apresenta a sinalização principal entre o TM, o CAP e o PORTAL quando o protocolo TCI melhorado referenciado como TCI + é usado entre o TM e o CAP. HDR é o cabeçalho do Protocolo de Gerenciamento de Chave e Associação de Segurança Internet (PGCASI, RFC 2409) cujo tipo de troca define as ordens de carga útil. Quando escrito como HDR* este indica a cifragem da carga útil. SA é uma carga útil de negociação SA com uma ou mais cargas úteis de Proposta e Transformação. KE é a carga útil de Troca de Chave. IDmt é a carga útil de identidade para o TM. O protocolo TCI + será descrito agora em detalhes. O protocolo TCI+ usa os mecanismos TCI com os aperfeiçoamentos. Este modo de autenticação é uma extensão, definido na RFC2409 e é descrito por Litvin M., Shamir R., Zegman T., em "Modo de Autenticação Híbrido para TCI, draft-ietf-ipsec-isakmp-hybrid-auth-03.txt, Dezembro de 1999. O protocolo é projetado para as duas formas de autenticação entre o TM e o CAP, e usa a autenticação GSM na fase 1. A troca não é simétrica, ao contrário da RFC2409. Ao contrário, ambos os negociadores TCI devem conhecer onde eles executam porque eles comunicam com componentes diferentes: O TM usa o seu MIA_B fixado para a autenticação relacionada as funções, considerando que o CAP confia no servidor de autenticação (PORTAL) na rede de telecomunicações: GSM, na cadeia: MIA B 4- -> TM 4-..........-» CAP 4- PORTAL A negociação TCI entre o TM e o CAP usa a sintaxe da carga útil padrão PGCASI. Outras mensagens não tem a mesma sintaxe, e são dependentes da implementação, Como esta troca é muito mais complicada do que a definida na RFC2409. esta é apenas definida no modo principal TCI, Os parâmetros a seguir são usados na troca. Eles estão comidos nas cargas úteis PGCASI padrão, corno explicado depois.
Aqui. a barra "Γ refere-se a uma coneatenação de caractere. onde dois grupos de dígitos são concatenados juntos, por exemplo, 1234 I 567 = 1234567. A troca, como apresentado abaixo, é vulnerável a um ataque homem-nc>-meio entre o TM e o CAP, devido à assimetria da autenticação. Contudo, se a troca for usada sobre o meio tal como uma rede de área local sem fio, este tipo de ataque ativo é difícil, O fato de que o PORTAL apenas leva os CA Ps e que este sabe sobre os canais seguros também reduz a probabilidade de sucesso de tal ataque. A segurança da troca pode ser aperfeiçoada com a técnica da cave pública, a qual não remove a ameaça do ataque homem-no-meio, mais protege ο IAMI do usuário: o TM pode solicitar o certificado do PORTAL do CAP, e usa a chave pública nesta para cifrar o valor IAMI enviado na carga útil IDmt, O valor 1AMI é então conhecido apenas para o TM e o PORTAL, e pode ser também usado para autenticai' o CAP para o TM, como explicado depois, Quando a carga útil ID é usada para transportar a IAMI do TM, o campo do Tipo ID no cabeçalho de carga útil genérico PGCAS1 é estabelecido para I D_U S U AR IO_FQD N.
Os valores a seguir identificam as regras que os pontos TO deveríam assumir.. Os valores são levados da taxa de uso privado, definida na RFC2409 para o atributo do Método de Autenticação e deveria ser usado mutuamente consentindo as partes, A Figura 14 apresenta como a troca trabalha quando o TM é o iniciador da negociação TCI. A exceção mais notável para as práticas TCI normais, on.de apenas a primeira de duas mensagens afeta a TCI SA negociada, o tempo de vida SA final será estabelecido para o valor expirasessfio selecionado pelo PORTAL. O tempo de vida é assumido para ser longo o suficiente para permitir que a negociação termine e o valor final seja estabelecido, A chave de acesso Kcap_TM entre o TM e o CAP é gerado como SKEYID = prf{gAxy, CKY-I I CKY-R). Os valores para SKEYID_|a,d,e| são computados na sessão usual baseada no SKEYID, Se o PORTAL for capaz de reconhecer o IAMI, este calcula o SIGNrand, Para enviar o RAND e o SIGNrand sobre o TM, o CAP usa TM_RAND) e as cargas úteis hash (HASH(l)), respectivamente. Se há uma necessidade para enviar mais de um RAND em uma única mensagem, eles podem ser concatenados na mesma carga útil TM_RAND, ou vários TM_RANDs podem ser enviados. O receptor pode facilmente determinai' a escolha do transmissor, porque o tamanho do RAND GSM não muda freqüentemente. Se a verificação IAMI falha, o CAP indica este para o TM usando uma carga útil de tarifação com o tipo de tarifação estabelecido para INVALIOA_ID_INFORMACAO. Em outra, implementação dependente, os códigos de erro podem ser adicionalmente transmitidos na carga útil de tarifação. O PORTAL também entrega a informação de tarifa, a qual o CAP direciona para o TM na carga útil de tarifação (TARIFAÇÃO). O código status para a carga útil de tarifação é TAR1FA_INF0, e usa o valor 32768 da taxa privada. A pessoa usando o TM deve ser questionada se ela aceitará a tarifa oferecida. Se ela for, ou se o temporizador pré-definido expira, a troca é continuada com a mensagem sete. Caso contrário, o TM envia uma mensagem de tarifação para o CAP com o tipo de tarifação ATRIBUTOS-NÃO-SUPORTADOS. O TM deveria usar um temporizador ativo relativamente curto, de forma que a máquina de protocolo no CAP não seria excessivamente encaminhada. O TM calcula o SIGNra, e envia este no HASH(2) para o CAP, o qual direciona este para o PORTAL para verificação. Se a verificação tiver sucesso, a mensagem de resposta do PORTAL continua uma chave de acesso (Kcap_TM) entre o TM e o CAP para uso posterior, e o valor de expiração para a sessão do TM como PORTAL. O valor de expiração escolhido pelo PORTAL atualiza um acordo concordado previamente na negociação TCI. O CAP deve, então, enviar um TCI SA atualizado para o TM. O CAP não envia o valor Kcap_TM para o TM, mas ao invés usa este para codificar o corpo da carga útil SA atualizado. Este é apresentado como < SA_b > Kcap_TM. O valor SIGNresult do PORTAL é empacotado no HASH(3) para transporte TCI. Se o PORTAL não puder verificar a identidade do TM, o CAP indica este para o TM pelo uso da carga útil de tarifação com o tipo de tarifação estabelecido para FALH A_AUTENTIC AÇ AO. A Figura 15 apresenta as menores modificações para o procedimento da Figura 14 quando o CAP é o iniciador. Uma mensagem extra é solicitada para certificar a passagem para o trabalho. O CAP podería incluir o certificado do PORTAL na primeira mensagem, mas desta forma o TM pode decidir se este necessita do certificado. O PORTAL, e as partes não alteradas são omitidos da Figura 15. A Figura 16 ilustra o procedimento no sistema de autenticação de acordo com uma incorporação da invenção. A autenticação usa o Protocolo de Autenticação Extensível (PAE) conhecido da RFC 2284, "Protocolo de Autenticação Extensível PPP (PAE)", por L. Blunk e J. Vollbrecht, Maro de 1998. A incorporação da Figura 16 pode também ser combinada com qualquer das incorporações descritas acima. O PAE é originalmente uma estrutura de autenticação do Protocolo Ponto-a-Ponto (PPP), o qual habilita a autenticação do cliente PPP como seu servidor AAC sem a necessidade do ponto de acesso saber os detalhes do método de autenticação.
Nesta incorporação, o CAP direciona os pacotes PAE entre o TM e o PORTAL, até este obter um sucesso ou uma indicação de falha do PORTAL.
Ao usar o PAE, os detalhes do método de autenticação necessitam ser conhecidos pelo TM e o AACR, mas não por qualquer autenticador intermediário tal como o CAP. Então, o protocolo PAE é de fato um protocolo cliente-AAC servidor onde o autenticador é um relay que direciona os pacotes PAE sem transportar o que eles contem. O CAP está apenas interessado no resultado da autenticação (sucesso ou falha). Em adição, uma chave de sessão é gerada como parte do processo de autenticação, e esta chave pode ser distribuída para o CAP. A Figura 16 apresenta os pacotes PAE que são transmitidos em uma autenticação MIA bem sucedida. A autenticação PAE tipicamente inicia com o CAP emitindo ao TM um Pedido PAE com o tipo 1 (Identidade). O TM responde com a Resposta/Identidade PAE, contendo a identidade do TM. Em um ambiente de mobilidade, a identidade é o Identificador de Acesso a Rede (1AR).
Seguindo o pacote de Resposta/Identidade PAE do TM, o terminal recebe os pedidos PAE do tipo GSMMIA do AACR e envia as Respostas PAE correspondentes. Os pacotes PAE do tipo GSMMIA também tem um campo de Subtipo. O primeiro Pedido PAE tipo GSMMIA é do Subtipo Inicio. Este pacote contém o menor e o maior número da versão do protocolo MIA GSM suportado pelo AACR. A resposta do TM (Resposta PAE/GSMMIA/Inicio) contém o número da versão do TM (o qual deve estar entre as versões mínimas e máximas do Pedido PAE), a proposta de tempo de vida da chave do TM, e o número randómico TM_RAND, formado pelo TM. Todos os pacotes de Pedido e Resposta PAE subsequentes contém a mesma versão do pacote Resposta/GSMMIA/Inicio PAE do TM. Após receber a Resposta/GSMMIA/Inicio PAE, o servidor de Autenticação obtém n tripletos GSM da rede GSM e gera a chave K de sessão compartilhada. O próximo Pedido PAE que o servidor de Autenticação envia é do tipo GSMMIA e do subtipo Desafio. Este contém os desafios RAND, o tempo de vida da chave decidido pelo AACR, e um autenticador para o desafio e o tempo de vida. Na recepção desta mensagem, o TM roda o algoritmo de autenticação GSM no cartão MIA e calcula uma cópia do autenticador CAM RAND. O TM então verifica que o CAM_RAND tem calculado igual ao CAM_RAND recebido. Se os CAM_RANDs não associam, então o TM cancela a autenticação MIA.
Se todos verificam, o TM responde coma Resposta/GSMMIA/Desafio PAE contendo a resposta do TM CAM_RA. O AACR verifica que o CAM_RA está correto e envia o pacote Sucesso PAE, indicando que a autenticação foi bem sucedida. O AACR inclui as chaves de sessão derivadas na mensagem que este envia para o CAP.
Os pacotes PAE podem ser transportados entre o TM e o CAP pelo protocolo PPP se o CAP for um servidor de discagem. Outros protocolos também podem ser usados. Por exemplo, se o CAP é uma Entidade de Porta de Acesso do Autenticador (EPA) na rede de área local (LAN), então o encapsulamento sobre o protocolo proposto LAN (PAEL) pelo IEEE Minuta P802.1X/D, 29 de Novembro de 2000, pode ser usado também.
Implementações e incorporações particulares da invenção foram descritas. Está claro para o técnico no assunto que a invenção não está restrita aos detalhes das incorporações apresentadas acima, mas que esta pode ser implementada em outras incorporações usando dispositivos equivalentes sem desviar das características da invenção. Por exemplo, em uma incorporação, o TM é fisicamente uma unidade separada da estação móvel que tem o MIA_B. Então, o TM forma um enlace permanente ou um enlace temporário para a estação móvel, por exemplo, enlace de frequência de rádio de potência baixa tal como o enlace Bluetooth. Neste caso, não é mesmo necessário que a rede de telecomunicações use qualquer MIAs separados para autenticação. A funcionalidade MIA pode ser integrada a estação móvel em uma maneira inseparável, por exemplo, a Kj ou seu equivalente pode ser armazenado em uma memória não volátil da estação móvel. N atura Imente, o nó móvel pode ser integrado com a estação móvel de forma que a funcionalidade de autenticação da estação móvel seja acessível por uma parte do terminal indiferente de se a estação móvel é projetada para usar ou não o MIA. Em ainda outra incorporação, a rede de pacote de dados é uma rede de pacote de dados fixa, por exemplo, uma Rede de área local (LAN) ou uma Rede de área geograficamente distribuída (WAN). Em outra incorporação, a autenticação inventada é usada para autenticar o nó móvel para o serviço, por exemplo, para o portal WWW ou a um serviço de banco Internet. Por essa razão, o escopo da invenção é apenas restrito pelas reivindicações apensas.
REIVINDICAÇÕES
Claims (15)
1. Método de autenticação para autenticar o nó móvel (TM) para uma rede de pacotes de dados, CARACTERIZADO pelo fato de que compreende as seguintes etapas: - fornecer ao nó móvel (TM) uma identidade (IAMI) do nó móvel e uma chave (Kj) de segredo compartilhado específico para a identidade do nó móvel e usável pela rede de telecomunicações; - fornecer ao nó móvel o código de proteção (TM RAND); - enviar a identidade do nó móvel (IAMI) e o código de proteção (TM RAND) do nó móvel para a rede de pacote de dados; - fornecer para a rede de pacote de dados a informação de autenticação (Kc, RA, RAND) usável pela rede de telecomunicações, a dita informação de autenticação compreendendo o desafio (RAND) e o segredo de sessão (Kc, RA) correspondendo à identidade do nó móvel e derivável usando o desafio e o segredo (Kj) compartilhado; - formar uma informação criptográfica (SIGNrand) usando pelo menos o código de proteção (TM RAND) e o segredo de sessão (Kc, RA); - enviar o desafio (RAND) e a informação criptográfica (SIGNrand) a partir da rede de pacote de dados para o nó móvel (TM); - verificar no nó móvel a validade da informação criptográfica (SIGNrand) usando o desafio (RAND) e o segredo (Kj) compartilhado; - gerar no nó móvel o segredo (Kc) de sessão e a primeira resposta (SIGNra) correspondendo ao desafio (RAND), baseado no segredo (Kj) compartilhado; - enviar a primeira resposta (SIGNra) para a rede de pacote de dados; e - verificar a primeira resposta (SIGNra) para autenticar o nó móvel.
2. Método de acordo com a reivindicação 1, CARACTERIZADO pelo fato de que compreende ainda as seguintes etapas: - fornecer ao nó móvel a identidade do assinante (IAMI) para a rede de telecomunicações; e - formar a partir da identidade do assinante um Identificador de Acesso a Rede (IAR) como a identidade do nó móvel pelo nó móvel.
3. Método de acordo com a reivindicação 1 ou 2, CARACTERIZADO pelo fato de que compreende ainda a etapa de reconhecer a rede de telecomunicações na rede de pacote de dados diretamente da identidade do nó móvel (IAMI).
4. Método de acordo com qualquer uma das reivindicações 1 a 3, CARACTERIZADO pelo fato de que compreende ainda a etapa de fornecer para a rede de pacote de dados a chave (K, Kcap TM) da sessão compartilhada baseada pelo menos em um segredo (Kc, RA) de sessão.
5. Método de acordo com qualquer uma das reivindicações 1 a 4, CARACTERIZADO pelo fato de que compreende ainda a etapa de fornecer um enlace de comunicação entre a rede de pacote de dados e o nó móvel para comunicar o desafio entre eles, o dito enlace de comunicação pertencendo a uma rede de comunicação diferente da rede de telecomunicações.
6. Método de acordo com qualquer uma das reivindicações 1 a 5, CARACTERIZADO pelo fato de que compreende ainda a etapa de usar um Módulo de Identidade do Assinante (MIA B) para fornecer ao nó móvel (TM) a identidade do nó móvel (IAMI) e a geração do segredo (Kc, RA) de sessão baseada no segredo (Kj) compartilhado específico para a identidade do nó móvel.
7. Método de acordo com a reivindicação 6, CARACTERIZADO pelo fato de que a etapa de fornecer (TM) ao nó móvel a identidade do nó móvel (IAMI) e o segredo (Kj) compartilhado específico para a identidade do nó móvel compreende ainda as seguintes sub-etapas: - formar uma conexão local entre o nó móvel (TM) e o módulo de identidade do assinante (MIA_B); e - receber do módulo de identidade do assinante para o nó móvel a identidade do nó móvel (IAMI) e o segredo (Kc, RA) de sessão específico para a identidade do nó móvel.
8. Método de acordo com qualquer uma das reivindicações 1 a 7, CARACTERIZADO pelo fato de que compreende ainda as seguintes etapas: - obter uma segunda resposta (RA) pela rede de telecomunicações; e - usar a segunda resposta na verificação da primeira resposta (SIGNra).
9. Método de acordo com qualquer uma das reivindicações 1 a 8, CARACTERIZADO pelo fato de que compreende ainda a etapa de enviar o desafio (RAND) da rede de telecomunicações para o nó móvel (TM) através da rede de pacote de dados.
10. Método de acordo com qualquer uma das reivindicações 1 a 9, CARACTERIZADO pelo fato de que o código de proteção (TMRAND) é baseado no tempo.
11. Método de acordo com qualquer uma das reivindicações 1 a 10, CARACTERIZADO pelo fato de que o desafio (RAND) é baseado nos códigos RAND de pelo menos dois tripletos de autenticação da rede de telecomunicações.
12. Método de acordo com qualquer uma das reivindicações 1 a 11, CARACTERIZADO pelo fato de que compreende ainda a etapa de gerar uma chave (K) de sessão compartilhada para a Troca de Chave Internet, onde a chave de sessão compartilhada é baseada em pelo menos um segredo de sessão (Kc, RA) e em pelo menos um desafio (RAND).
13. Gateway (PORTAL) para atuar como uma interface entre a rede de pacote de dados e a rede de telecomunicações possuindo um acesso para o servidor de autenticação (AACR), para realização do método conforme definido na reivindicação 1, CARACTERIZADO pelo fato de que compreende: - uma entrada para receber a identidade (IAMI) do nó móvel e o código de proteção (TM RAND) a partir da rede de pacote de dados; - uma saída para fornecer o servidor de autenticação (AACR) com a identidade (IAMI) do nó móvel; - uma entrada para receber o desafio (RAND) e o segredo (Kc, RA) de sessão correspondendo à identidade do nó móvel do servidor de autenticação (AACR); - um primeiro processador (CPU) para formar a informação criptográfica (Kc, RA) usando pelo menos o código de proteção (TM RAND) e o segredo (Kc, RA) de sessão; - uma saída para fornecer à rede de pacote de dados o desafio (RAND) e a informação criptográfica (SIGNrand) para envio ao nó móvel; - uma entrada para receber a primeira resposta (SIGNra) correspondendo ao desafio, baseada no segredo (Kj) compartilhado específico para a identidade (IAMI) do assinante e conhecida pelo nó móvel e pela rede de telecomunicações, partindo do nó móvel através da rede de pacotes de dados; e - um segundo processador para verificar a primeira resposta (SIGNra) para autenticar o nó móvel.
14. Sistema de comunicação para realização do método conforme definido na reivindicação 1, CARACTERIZADO pelo fato de que compreende: - uma rede de telecomunicações; - uma rede de pacote de dados; - o nó móvel (TM) compreendendo um primeiro processador para formar o código de proteção (TM RAND); - uma gateway (PORTAL) para atuar como uma interface entre a rede de pacote de dados e a rede de telecomunicações; - um módulo de identidade do assinante (MIA B) acessível pelo nó móvel (TM) compreendendo a identidade (IAMI) do assinante e o segredo (Kj) compartilhado; - um servidor de autenticação (AACR) para a rede de telecomunicações compreendendo o segredo (Kj) compartilhado mapeado para a identidade (IAMI) do assinante; - o servidor de autenticação (AACR) sendo adaptado para receber a identidade (IAMI) do assinante e em resposta, retomar um desafio (RAND); - a gateway (PORTAL) compreendendo um segundo processador para formar a informação criptográfica (SIGNrand) baseada no código de proteção (TM RAND); - o nó móvel (TM) sendo adaptado para receber do gateway (PORTAL) o desafio (RAND) e a informação criptográfica (SIGNrand); e sendo adaptado para fornecer o desafio (RAND) ao módulo de identidade do assinante (MIA B) e em resposta receber a primeira resposta (SIGNra) baseada no desafio (RAND) e no segredo (Kj) compartilhado; - um primeiro processador sendo também adaptado para verificar o código de proteção para autenticar a gateway (PORTAL) para o nó móvel; e - um terceiro processador (CPU) acessível pelo gateway (PORTAL) para verificar a primeira resposta (SIGNra) para autenticar o nó móvel (TM).
15. Nó móvel para realização do método conforme definido na reivindicação 1, CARACTERIZADO pelo fato de que compreende: - um Módulo de Identidade do Assinante (MIAB) possuindo a identidade (IAMI) do assinante para identificar o assinante para a rede de telecomunicações e, o segredo (Kj) compartilhado específico para o módulo de identidade do assinante (MIA B) e conhecida pelo servidor de autenticação (AACR) da rede de telecomunicações; - um processador (MPU) para formar a identidade do nó móvel (LAR) baseado na identidade do assinante; e - um bloco de comunicações (RFI) para se comunicar com a rede de pacote de dados adaptado para enviar a identidade do nó móvel (IAR) para a rede de pacote de dados e receber em resposta o desafio (SIGNrad) a partir da rede de pacote de dados; - sendo que o módulo de identidade do assinante é adaptado para formar a primeira resposta (SIGNra) correspondendo ao desafio (SIGNra), baseado no segredo compartilhado (Kj).
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| FI20000760A FI20000760A0 (fi) | 2000-03-31 | 2000-03-31 | Autentikointi pakettidataverkossa |
| PCT/FI2001/000015 WO2001076134A1 (en) | 2000-03-31 | 2001-01-08 | Authentication in a packet data network |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| BR0109651A BR0109651A (pt) | 2003-04-22 |
| BRPI0109651B1 true BRPI0109651B1 (pt) | 2017-05-30 |
Family
ID=8558085
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| BRPI0109651A BRPI0109651B1 (pt) | 2000-03-31 | 2001-01-08 | método de autenticação para autenticar o nó móvel ( tm ) para uma rede de pacotes de dados, gateway (portal) para atuar como uma interface entre a rede de pacote de dados e a rede de telecomunicações, sistema de comunicação, e, nó móvel. |
Country Status (14)
| Country | Link |
|---|---|
| US (2) | US7107620B2 (pt) |
| EP (1) | EP1273128B1 (pt) |
| JP (1) | JP4723158B2 (pt) |
| KR (1) | KR100754458B1 (pt) |
| CN (1) | CN1275418C (pt) |
| AT (1) | ATE309656T1 (pt) |
| AU (1) | AU2001226838A1 (pt) |
| BR (1) | BRPI0109651B1 (pt) |
| CA (1) | CA2403521C (pt) |
| DE (1) | DE60114789T2 (pt) |
| ES (1) | ES2251459T3 (pt) |
| FI (1) | FI20000760A0 (pt) |
| WO (1) | WO2001076134A1 (pt) |
| ZA (1) | ZA200207299B (pt) |
Families Citing this family (322)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US7086205B2 (en) * | 1993-05-10 | 2006-08-08 | Valinge Aluminium Ab | System for joining building panels |
| US6922404B1 (en) * | 1999-10-14 | 2005-07-26 | Nortel Networks Limited | Mobile IP extensions rationalization (MIER) |
| FI109864B (fi) * | 2000-03-30 | 2002-10-15 | Nokia Corp | Tilaajan autentikaatio |
| FI20000760A0 (fi) * | 2000-03-31 | 2000-03-31 | Nokia Corp | Autentikointi pakettidataverkossa |
| FI108769B (fi) * | 2000-04-07 | 2002-03-15 | Nokia Corp | Liityntäpisteen liittäminen langattomassa tietoliikennejärjestelmässä |
| DE10043203A1 (de) * | 2000-09-01 | 2002-03-21 | Siemens Ag | Generische WLAN-Architektur |
| US6915437B2 (en) * | 2000-12-20 | 2005-07-05 | Microsoft Corporation | System and method for improved network security |
| US6959341B1 (en) * | 2000-12-20 | 2005-10-25 | Cisco Technology, Inc. | Dynamic network allocation for mobile router |
| US7295551B1 (en) * | 2000-12-28 | 2007-11-13 | Cisco Technology, Inc. | Support mobile device in asymmetric link environment |
| US20020120844A1 (en) * | 2001-02-23 | 2002-08-29 | Stefano Faccin | Authentication and distribution of keys in mobile IP network |
| US20030119548A1 (en) * | 2001-02-26 | 2003-06-26 | Jahangir Mohammed | Method for extending the coverage area of a licensed wireless communications system using an unlicensed wireless communications system |
| JP4839516B2 (ja) * | 2001-02-27 | 2011-12-21 | ソニー株式会社 | 認証システム及び認証方法 |
| US20020183038A1 (en) * | 2001-05-31 | 2002-12-05 | Palm, Inc. | System and method for crediting an account associated with a network access node |
| US20080032738A1 (en) * | 2001-03-07 | 2008-02-07 | Palm, Inc. | Portable wireless network |
| US20020174335A1 (en) * | 2001-03-30 | 2002-11-21 | Junbiao Zhang | IP-based AAA scheme for wireless LAN virtual operators |
| US20020142805A1 (en) * | 2001-04-02 | 2002-10-03 | Pecen Mark E. | Method and apparatus for anonymous network access in the absence of a mobile subscriber identity module |
| US7350076B1 (en) * | 2001-05-16 | 2008-03-25 | 3Com Corporation | Scheme for device and user authentication with key distribution in a wireless network |
| AU2002302956A1 (en) * | 2001-05-16 | 2002-11-25 | Adjungo Networks Ltd. | Access to plmn networks for non-plmn devices |
| FI111115B (fi) * | 2001-06-05 | 2003-05-30 | Nokia Corp | Menetelmä ja järjestelmä avainten vaihtoon tietoverkossa |
| US20030018774A1 (en) * | 2001-06-13 | 2003-01-23 | Nokia Corporation | System and method for load balancing in ad hoc networks |
| FR2826536B1 (fr) * | 2001-06-20 | 2004-01-23 | Gemplus Card Int | Procede de communication radiofrequence securisee |
| US20040107360A1 (en) * | 2002-12-02 | 2004-06-03 | Zone Labs, Inc. | System and Methodology for Policy Enforcement |
| JP3923835B2 (ja) * | 2001-07-24 | 2007-06-06 | 株式会社エヌ・ティ・ティ・ドコモ | 通信システム、ゲートウェイ、データ中継方法、プログラムおよび記録媒体 |
| WO2003017125A1 (en) * | 2001-08-07 | 2003-02-27 | Tatara Systems, Inc. | Method and apparatus for integrating billing and authentication functions in local area and wide area wireless data networks |
| US7389412B2 (en) * | 2001-08-10 | 2008-06-17 | Interactive Technology Limited Of Hk | System and method for secure network roaming |
| US8140845B2 (en) * | 2001-09-13 | 2012-03-20 | Alcatel Lucent | Scheme for authentication and dynamic key exchange |
| CN100568215C (zh) * | 2001-09-28 | 2009-12-09 | 富可视股份有限公司 | 网络投影仪界面系统 |
| US7231456B1 (en) * | 2001-10-10 | 2007-06-12 | Cisco Technology, Inc. | 32-bit vendor-extended-type vendor specific attribute |
| CA2358732A1 (en) * | 2001-10-12 | 2003-04-12 | Wmode Inc. | Method and system for remote authentication of a digital wireless device using a personal identification number |
| US7382748B1 (en) * | 2001-10-24 | 2008-06-03 | Nortel Networks Limited | Assigning a dynamic home agent for a mobile network element |
| JP4019266B2 (ja) * | 2001-10-25 | 2007-12-12 | 日本電気株式会社 | データ送信方法 |
| DE10209502B4 (de) * | 2001-10-25 | 2017-12-28 | Nec Europe Ltd. | Verfahren zur Übermittlung von Daten |
| US7275260B2 (en) | 2001-10-29 | 2007-09-25 | Sun Microsystems, Inc. | Enhanced privacy protection in identification in a data communications network |
| US20030084172A1 (en) * | 2001-10-29 | 2003-05-01 | Sun Microsystem, Inc., A Delaware Corporation | Identification and privacy in the World Wide Web |
| US20030084302A1 (en) * | 2001-10-29 | 2003-05-01 | Sun Microsystems, Inc., A Delaware Corporation | Portability and privacy with data communications network browsing |
| US7085840B2 (en) * | 2001-10-29 | 2006-08-01 | Sun Microsystems, Inc. | Enhanced quality of identification in a data communications network |
| US20030084171A1 (en) * | 2001-10-29 | 2003-05-01 | Sun Microsystems, Inc., A Delaware Corporation | User access control to distributed resources on a data communications network |
| US7286671B2 (en) * | 2001-11-09 | 2007-10-23 | Ntt Docomo Inc. | Secure network access method |
| WO2003046745A1 (en) * | 2001-11-21 | 2003-06-05 | Spatial Communication Technologies, Inc. | Method and system for passing information between a mobile terminal and predetermined network entities in a hybrid network |
| DE50107864D1 (de) * | 2001-11-29 | 2005-12-01 | Siemens Ag | Nutzung eines public-key-schlüsselpaares im endgerät zur authentisierung und autorisierung des telekommunikations-teilnehmers gegenüber dem netzbetreiber und geschäftspartnern |
| JP3942593B2 (ja) * | 2001-12-06 | 2007-07-11 | 富士通株式会社 | 近接無線通信手段を用いて他人の接近を検出する機能を有する携帯端末 |
| US20040019786A1 (en) * | 2001-12-14 | 2004-01-29 | Zorn Glen W. | Lightweight extensible authentication protocol password preprocessing |
| US7230936B2 (en) * | 2001-12-14 | 2007-06-12 | Qualcomm Incorporated | System and method for data packet transport in hybrid wireless communication system |
| US20030120920A1 (en) * | 2001-12-20 | 2003-06-26 | Svensson Sven Anders Borje | Remote device authentication |
| US8402185B2 (en) * | 2001-12-26 | 2013-03-19 | Seiko Epson Corporation | Display device adapter with digital media interface |
| US6860609B2 (en) * | 2001-12-26 | 2005-03-01 | Infocus Corporation | Image-rendering device |
| US7194765B2 (en) * | 2002-06-12 | 2007-03-20 | Telefonaktiebolaget Lm Ericsson (Publ) | Challenge-response user authentication |
| US7133672B2 (en) * | 2002-01-08 | 2006-11-07 | Motorola, Inc. | Method and apparatus for registration of a mobile station in a packet data communication system |
| US7469294B1 (en) * | 2002-01-15 | 2008-12-23 | Cisco Technology, Inc. | Method and system for providing authorization, authentication, and accounting for a virtual private network |
| FI113515B (fi) | 2002-01-18 | 2004-04-30 | Nokia Corp | Osoitteistus langattomissa lähiverkoissa |
| US7693484B2 (en) * | 2002-01-29 | 2010-04-06 | Palm, Inc. | Dynamic networking modes method and apparatus |
| US7219223B1 (en) | 2002-02-08 | 2007-05-15 | Cisco Technology, Inc. | Method and apparatus for providing data from a service to a client based on encryption capabilities of the client |
| US7644188B2 (en) * | 2002-02-25 | 2010-01-05 | Intel Corporation | Distributing tasks in data communications |
| WO2003077581A1 (en) * | 2002-03-08 | 2003-09-18 | Sony Ericsson Mobile Communications Ab | Security protection for data communication |
| EP1486036B1 (en) * | 2002-03-08 | 2012-12-12 | TELEFONAKTIEBOLAGET LM ERICSSON (publ) | Compatibility between various w-lan standards |
| AU2003212638A1 (en) * | 2002-03-13 | 2003-09-22 | Adjungo Networks Ltd. | Accessing cellular networks from non-native local networks |
| GB0206849D0 (en) | 2002-03-22 | 2002-05-01 | Nokia Corp | Communication system and method |
| CN1214597C (zh) * | 2002-03-26 | 2005-08-10 | 华为技术有限公司 | 基于802.1x协议的网络接入设备与客户端握手的实现方法 |
| US7418596B1 (en) * | 2002-03-26 | 2008-08-26 | Cellco Partnership | Secure, efficient, and mutually authenticated cryptographic key distribution |
| US7342894B2 (en) * | 2002-04-03 | 2008-03-11 | Qualcomm Incorporated | System and method for transparent Mobile IP registration within PPP negotiation |
| US7590408B2 (en) * | 2002-04-03 | 2009-09-15 | Qualcomm Incorporated | Systems and methods for early determination of network support for mobile IP |
| US8195940B2 (en) * | 2002-04-05 | 2012-06-05 | Qualcomm Incorporated | Key updates in a mobile wireless system |
| DE60222810T2 (de) * | 2002-04-18 | 2008-07-03 | Nokia Corporation | Verfahren, system und einrichtung zur dienstauswahl über ein drahtloses lokales netzwerk |
| CA2483095A1 (en) * | 2002-04-22 | 2003-11-06 | Qualcomm Incorporated | Method and apparatus for access network authentication |
| CN1215386C (zh) * | 2002-04-26 | 2005-08-17 | St微电子公司 | 根据量子软计算控制过程或处理数据的方法和硬件体系结构 |
| EP1502388B1 (en) * | 2002-05-01 | 2007-12-05 | Telefonaktiebolaget LM Ericsson (publ) | System, apparatus and method for SIM-based authentification and encryption in wireless local area network access |
| US7127428B2 (en) | 2002-05-13 | 2006-10-24 | Thomson Licensing | Dynamic business relationship establishment in a public wireless LAN environment |
| US6954793B2 (en) | 2002-05-13 | 2005-10-11 | Thomson Licensing S.A. | Pre-paid data card authentication in a public wireless LAN access system |
| DE10223248A1 (de) * | 2002-05-22 | 2003-12-04 | Siemens Ag | Verfahren zum Registrieren eines Kommunikationsendgeräts |
| US7529933B2 (en) * | 2002-05-30 | 2009-05-05 | Microsoft Corporation | TLS tunneling |
| US7367055B2 (en) * | 2002-06-11 | 2008-04-29 | Motorola, Inc. | Communication systems automated security detection based on protocol cause codes |
| FI20021161L (fi) * | 2002-06-14 | 2003-12-15 | Sonera Oyj | Menetelmä lähiverkon tiedonsiirtolaitteen käyttäjätietojen välittämiseksi ja lähiverkkojärjestelmä |
| US7155526B2 (en) * | 2002-06-19 | 2006-12-26 | Azaire Networks, Inc. | Method and system for transparently and securely interconnecting a WLAN radio access network into a GPRS/GSM core network |
| US7453851B2 (en) * | 2002-06-20 | 2008-11-18 | Spyder Navigations L.L.C. | QoS signaling for mobile IP |
| US8630414B2 (en) | 2002-06-20 | 2014-01-14 | Qualcomm Incorporated | Inter-working function for a communication system |
| US20030235305A1 (en) * | 2002-06-20 | 2003-12-25 | Hsu Raymond T. | Key generation in a communication system |
| US7370350B1 (en) * | 2002-06-27 | 2008-05-06 | Cisco Technology, Inc. | Method and apparatus for re-authenticating computing devices |
| JP4291272B2 (ja) * | 2002-06-28 | 2009-07-08 | ノキア コーポレイション | ホームエージェントと共に移動ノードのホームアドレスを登録する方法 |
| US20040105413A1 (en) * | 2002-07-02 | 2004-06-03 | Interdigital Technology Corporation | System and method for tight inter-working between wireless local area network (WLAN) and universal mobile telecommunication systems (UMTS) |
| US20040010713A1 (en) * | 2002-07-12 | 2004-01-15 | Vollbrecht John R. | EAP telecommunication protocol extension |
| RU2343639C2 (ru) * | 2002-07-25 | 2009-01-10 | Байо-Ки Интернэшнл, Инк. | Высоконадежное биометрическое устройство |
| US6725044B2 (en) | 2002-08-15 | 2004-04-20 | Thomson Licensing S.A. | Technique seamless handoff of a mobile terminal user from a wireless telephony network to a wireless LAN |
| NZ538119A (en) * | 2002-08-16 | 2006-09-29 | Togewa Holding Ag | Method and system for GSM authentication during WLAN roaming |
| US7330448B2 (en) | 2002-08-21 | 2008-02-12 | Thomson Licensing | Technique for managing quality of services levels when interworking a wireless local area network with a wireless telephony network |
| US7234063B1 (en) * | 2002-08-27 | 2007-06-19 | Cisco Technology, Inc. | Method and apparatus for generating pairwise cryptographic transforms based on group keys |
| US20040043756A1 (en) * | 2002-09-03 | 2004-03-04 | Tao Haukka | Method and system for authentication in IP multimedia core network system (IMS) |
| US7574599B1 (en) * | 2002-10-11 | 2009-08-11 | Verizon Laboratories Inc. | Robust authentication and key agreement protocol for next-generation wireless networks |
| US7221929B2 (en) * | 2002-10-12 | 2007-05-22 | Lg Electronics Inc. | Handling charging information in interworking structure of mobile communication and wireless local area networks |
| AU2003272066A1 (en) * | 2002-10-16 | 2004-05-04 | Alon Bear | Smart card network interface device |
| GB2409388B (en) * | 2002-10-17 | 2006-02-08 | Enterasys Networks Inc | System and method for IEEE 802.1X user authentication in a network entry device |
| US7242676B2 (en) * | 2002-10-17 | 2007-07-10 | Herman Rao | Wireless LAN authentication, authorization, and accounting system and method utilizing a telecommunications network |
| US7448068B2 (en) * | 2002-10-21 | 2008-11-04 | Microsoft Corporation | Automatic client authentication for a wireless network protected by PEAP, EAP-TLS, or other extensible authentication protocols |
| US20070027696A1 (en) * | 2002-11-06 | 2007-02-01 | Embrace Networks, Inc. | Method and apparatus for third party control of a device |
| CN1191696C (zh) * | 2002-11-06 | 2005-03-02 | 西安西电捷通无线网络通信有限公司 | 一种无线局域网移动设备安全接入及数据保密通信的方法 |
| US20050148321A1 (en) * | 2002-11-13 | 2005-07-07 | Yoichiro Igarashi | Network access control system |
| US20050021634A1 (en) * | 2002-11-21 | 2005-01-27 | Ghassan Naim | Method and system for passing information between a mobile terminal and predetermined network entities in a hybrid network |
| US7475241B2 (en) * | 2002-11-22 | 2009-01-06 | Cisco Technology, Inc. | Methods and apparatus for dynamic session key generation and rekeying in mobile IP |
| US7350077B2 (en) * | 2002-11-26 | 2008-03-25 | Cisco Technology, Inc. | 802.11 using a compressed reassociation exchange to facilitate fast handoff |
| US7515569B2 (en) * | 2002-11-27 | 2009-04-07 | Agere Systems, Inc. | Access control for wireless systems |
| EP1424810B1 (en) * | 2002-11-29 | 2007-08-22 | Motorola, Inc. | A communication system and method of authentication therefore |
| US7565688B2 (en) * | 2002-12-23 | 2009-07-21 | Hewlett-Packard Development Company, L.P. | Network demonstration techniques |
| US7870389B1 (en) * | 2002-12-24 | 2011-01-11 | Cisco Technology, Inc. | Methods and apparatus for authenticating mobility entities using kerberos |
| US20040181692A1 (en) * | 2003-01-13 | 2004-09-16 | Johanna Wild | Method and apparatus for providing network service information to a mobile station by a wireless local area network |
| US7240361B2 (en) * | 2003-01-31 | 2007-07-03 | Qwest Communications International Inc. | Systems and methods for controlled transmittance in a telecommunication system |
| GB2398034B (en) * | 2003-02-04 | 2005-08-10 | Rolls Royce Plc | Laser shock peening |
| US20040157626A1 (en) * | 2003-02-10 | 2004-08-12 | Vincent Park | Paging methods and apparatus |
| US7016690B2 (en) * | 2003-02-10 | 2006-03-21 | Flarion Technologies, Inc. | Methods and apparatus for updating mobile node location information |
| US7069000B1 (en) * | 2003-02-10 | 2006-06-27 | Flarion Technologies, Inc. | Security methods for use in a wireless communications system |
| ITRM20030100A1 (it) * | 2003-03-06 | 2004-09-07 | Telecom Italia Mobile Spa | Tecnica di accesso multiplo alla rete, da parte di terminale di utente interconnesso ad una lan e relativa architettura di riferimento. |
| JP4292835B2 (ja) * | 2003-03-13 | 2009-07-08 | 沖電気工業株式会社 | 秘密再構成方法、分散秘密再構成装置、及び秘密再構成システム |
| US20060179305A1 (en) * | 2004-03-11 | 2006-08-10 | Junbiao Zhang | WLAN session management techniques with secure rekeying and logoff |
| WO2004083991A2 (en) | 2003-03-18 | 2004-09-30 | Thomson Licensing S.A. | Authentication of a wlan connection using gprs/umts infrastructure |
| US7535878B2 (en) | 2003-03-28 | 2009-05-19 | Intel Corporation | Method, apparatus and system for ensuring reliable access to a roaming mobile node |
| US7774828B2 (en) * | 2003-03-31 | 2010-08-10 | Alcatel-Lucent Usa Inc. | Methods for common authentication and authorization across independent networks |
| US8196000B2 (en) | 2003-04-02 | 2012-06-05 | Qualcomm Incorporated | Methods and apparatus for interleaving in a block-coherent communication system |
| US7729686B2 (en) * | 2003-04-02 | 2010-06-01 | Qualcomm Incorporated | Security methods for use in a wireless communications system |
| TW595195B (en) * | 2003-04-04 | 2004-06-21 | Benq Corp | Network lock method and related apparatus by ciphered network lock and inerasable deciphering key |
| WO2004097590A2 (en) * | 2003-04-29 | 2004-11-11 | Azaire Networks Inc. | Method and system for providing sim-based roaming over existing wlan public access infrastructure |
| BRPI0410509A (pt) * | 2003-05-02 | 2006-06-20 | Interdigital Tech Corp | método e arquitetura para o acesso de um sub-sistema multimìdia para um protocolo de internet (ims) sobre uma rede local sem fio (wlan) |
| US7181196B2 (en) * | 2003-05-15 | 2007-02-20 | Lucent Technologies Inc. | Performing authentication in a communications system |
| GB0311921D0 (en) * | 2003-05-23 | 2003-06-25 | Ericsson Telefon Ab L M | Mobile security |
| CN100524331C (zh) * | 2003-06-02 | 2009-08-05 | 富可视公司 | 网络上的数据安全 |
| CN101095127B (zh) * | 2003-06-02 | 2014-04-09 | 精工爱普生株式会社 | 通过网络通告图像显示设备的存在的方法 |
| US7970833B2 (en) | 2003-06-02 | 2011-06-28 | Seiko Epson Corporation | Image capture method, system and apparatus |
| US7657270B2 (en) | 2003-06-06 | 2010-02-02 | At&T Intellectual Property I, L.P. | System and method for providing a single telephone number for use with a plurality of telephone handsets |
| US7627338B2 (en) * | 2003-06-06 | 2009-12-01 | At&T Intellectual Property I, L.P. | System and method for providing integrated voice and data services utilizing wired cordless access with unlicensed spectrum and wired access with licensed spectrum |
| US7610047B2 (en) * | 2003-06-06 | 2009-10-27 | At&T Intellectual Property I, L.P. | System and method for providing integrated voice and data services utilizing wired cordless access with unlicensed/unregulated spectrum and wired access with licensed/regulated spectrum |
| US7904068B2 (en) * | 2003-06-06 | 2011-03-08 | At&T Intellectual Property I, L.P. | System and method for providing integrated voice and data services utilizing wired cordless access with unlicensed spectrum and wired access with licensed spectrum |
| DE10326726B4 (de) * | 2003-06-10 | 2007-07-26 | Siemens Ag | Verfahren zur Datenverkehrsseparierung in einem paketorientiert arbeitenden Mobilfunknetz |
| US7398550B2 (en) * | 2003-06-18 | 2008-07-08 | Microsoft Corporation | Enhanced shared secret provisioning protocol |
| CN1283072C (zh) * | 2003-07-03 | 2006-11-01 | 华为技术有限公司 | 无线局域网中用户终端网络选择信息的处理方法 |
| US7646777B2 (en) | 2003-07-07 | 2010-01-12 | At&T Intellectual Property I, L.P. | Communication environment switchover |
| CN101115072B (zh) | 2003-07-28 | 2012-11-14 | 索尼株式会社 | 信息处理设备和方法 |
| EP1654834A4 (en) * | 2003-08-14 | 2012-07-04 | Seiko Epson Corp | DEVICE, SYSTEM AND METHOD FOR SENDING DATA |
| US7593717B2 (en) * | 2003-09-12 | 2009-09-22 | Alcatel-Lucent Usa Inc. | Authenticating access to a wireless local area network based on security value(s) associated with a cellular system |
| US7366170B2 (en) * | 2003-09-25 | 2008-04-29 | Kabushiki Kaisha Toshiba | Communication connection method, authentication method, server computer, client computer and program |
| FR2860672B1 (fr) * | 2003-10-02 | 2006-05-19 | Gemplus Card Int | Procede d'authentification dans un reseau de radiotelephone |
| DE10356091A1 (de) * | 2003-10-14 | 2005-06-02 | Siemens Ag | Verfahren zur Sicherung des Datenverkehrs zwischen einem Mobilfunknetz und einem IMS-Netz |
| GB0324364D0 (en) * | 2003-10-17 | 2003-11-19 | Nokia Corp | Authentication of messages in a communication system |
| US7580396B2 (en) | 2003-11-05 | 2009-08-25 | Intel Corporation | Method, apparatus and system for obtaining and retaining a mobile node home address |
| US8229118B2 (en) * | 2003-11-07 | 2012-07-24 | Qualcomm Incorporated | Method and apparatus for authentication in wireless communications |
| US7302060B2 (en) * | 2003-11-10 | 2007-11-27 | Qualcomm Incorporated | Method and application for authentication of a wireless communication using an expiration marker |
| JP4102290B2 (ja) * | 2003-11-11 | 2008-06-18 | 株式会社東芝 | 情報処理装置 |
| US8345882B2 (en) * | 2003-11-11 | 2013-01-01 | Siemens Aktiengesellschaft | Method for safeguarding data traffic between a first terminal and a first network and a second terminal and a second network |
| US7636844B2 (en) * | 2003-11-17 | 2009-12-22 | Intel Corporation | Method and system to provide a trusted channel within a computer system for a SIM device |
| US20050114261A1 (en) * | 2003-11-21 | 2005-05-26 | Chuang Guan Technology Co., Ltd. | Payment system for using a wireless network system and its method |
| US20050113109A1 (en) * | 2003-11-25 | 2005-05-26 | Farid Adrangi | Method, apparatus and system for context-based registrations based on intelligent location detection |
| US20050111454A1 (en) * | 2003-11-25 | 2005-05-26 | Narjala Ranjit S. | Method, apparatus and system for intelligently and dynamically routing mobile internet protocol packets |
| US20050111380A1 (en) * | 2003-11-25 | 2005-05-26 | Farid Adrangi | Method, apparatus and system for mobile nodes to dynamically discover configuration information |
| US7430181B1 (en) * | 2003-11-26 | 2008-09-30 | Cisco Technology, Inc. | Method and apparatus for automatically configuring devices on a wireless network |
| EP1536606A1 (fr) * | 2003-11-27 | 2005-06-01 | Nagracard S.A. | Méthode d'authentification d'applications |
| US20050136924A1 (en) * | 2003-12-04 | 2005-06-23 | Farid Adrangi | Method, apparatus and system for enabling roaming mobile nodes to utilize private home IP addresses |
| US7643182B2 (en) * | 2003-12-16 | 2010-01-05 | Seiko Epson Corporation | System and method for processing image data |
| US20050128520A1 (en) * | 2003-12-16 | 2005-06-16 | Jeff Glickman | Digital signature protection for software |
| US7483583B2 (en) * | 2003-12-16 | 2009-01-27 | Infocus Corporation | System and method for processing image data |
| US20050128054A1 (en) * | 2003-12-16 | 2005-06-16 | Jeff Glickman | Method, system, and apparatus to identify and transmit data to an image display |
| US8060745B2 (en) * | 2003-12-16 | 2011-11-15 | Seiko Epson Corporation | Security for wireless transmission |
| US7797369B2 (en) * | 2003-12-16 | 2010-09-14 | Seiko Epson Corporation | System and method for controlling a transmission of image data to a display device |
| US7764832B2 (en) * | 2003-12-16 | 2010-07-27 | Seiko Epson Corporation | System and method for processing image data for color space conversion |
| KR100546778B1 (ko) * | 2003-12-17 | 2006-01-25 | 한국전자통신연구원 | 무선 인터넷 가입자 인증 방법 및 그 장치 |
| US20050138355A1 (en) * | 2003-12-19 | 2005-06-23 | Lidong Chen | System, method and devices for authentication in a wireless local area network (WLAN) |
| US7735120B2 (en) * | 2003-12-24 | 2010-06-08 | Apple Inc. | Server computer issued credential authentication |
| US7721092B2 (en) * | 2003-12-26 | 2010-05-18 | Mitsubishi Electric Corporation | Authenticating device, authenticated device and key updating method |
| US8520605B2 (en) * | 2004-01-06 | 2013-08-27 | Vasu Networks Corporation | Apparatus for controlling broadband access and distribution of content and communications through an access point |
| US8913604B2 (en) | 2004-01-06 | 2014-12-16 | Vasu Networks Corporation | Access point with controller for billing and generating income for access point owner |
| US10419996B2 (en) | 2004-01-06 | 2019-09-17 | Vasu Networks Corporation | Mobile device with automatic switching between cellular and wifi networks |
| US7991399B2 (en) | 2004-01-06 | 2011-08-02 | Vasu Networks Corporation | Telephone with automatic switching between cellular and VoIP networks |
| US8078164B2 (en) * | 2004-01-06 | 2011-12-13 | Vasu Networks Corporation | Mobile telephone VOIP/cellular seamless roaming switching controller |
| US8514867B2 (en) | 2004-01-06 | 2013-08-20 | Hava Corporation | Method of determining broadband content usage within a system |
| US7610014B2 (en) | 2004-01-07 | 2009-10-27 | Research In Motion Limited | System and method for selecting a cellular network on a wireless local area network |
| FI20040076A0 (fi) * | 2004-01-20 | 2004-01-20 | Nokia Corp | Autentikoinnit kommunikaatiojärjestelmässä |
| TWI249316B (en) * | 2004-02-10 | 2006-02-11 | Ind Tech Res Inst | SIM-based authentication method for supporting inter-AP fast handover |
| DE102004008764A1 (de) * | 2004-02-23 | 2005-09-15 | Azaire Networks Inc., Santa Clara | Verfahren und System zum transparenten und sicheren Verbinden eines WLAN-Funkzugangsnetzwerks mit einem GPRS/GSM-Kernnetzwerk |
| DE102004008696A1 (de) * | 2004-02-23 | 2005-09-08 | Giesecke & Devrient Gmbh | Verfahren zur Gewährung eines Zugangs zu einem Netzwerk |
| JP4164456B2 (ja) * | 2004-03-05 | 2008-10-15 | キヤノン株式会社 | 無線通信システム、無線アクセスポイント装置、無線アクセスポイント装置の通信方法、及び無線アクセスポイント装置を制御するためのプログラム |
| WO2005091666A1 (ja) * | 2004-03-17 | 2005-09-29 | Ip Talk Corporation | 無線通信端末及び無線通信方法 |
| DE102004013658B3 (de) | 2004-03-19 | 2005-12-08 | Siemens Ag | Protokollerweiterung einer Signalisierungsnachricht |
| US7991854B2 (en) * | 2004-03-19 | 2011-08-02 | Microsoft Corporation | Dynamic session maintenance for mobile computing devices |
| KR20050095257A (ko) * | 2004-03-25 | 2005-09-29 | 주식회사 팬택앤큐리텔 | 복제 단말기의 데이타 통신 접속 제한 시스템 및 방법 |
| US7434054B2 (en) | 2004-03-31 | 2008-10-07 | Microsoft Corporation | Asynchronous enhanced shared secret provisioning protocol |
| EP1587250A1 (en) * | 2004-04-14 | 2005-10-19 | AboCom Systems, Inc. | VPN accelerator card for secure roaming |
| EP2388976A1 (en) * | 2004-04-14 | 2011-11-23 | Nortel Networks Limited | Securing home agent to mobile node communication with HA-MN key |
| EP2698965A1 (en) * | 2004-04-14 | 2014-02-19 | Microsoft Corporation | Mobile IPV6 authentication and authorization |
| KR100610872B1 (ko) * | 2004-05-07 | 2006-08-08 | 주식회사 케이티프리텔 | 와이파이 단말기의 사용자 서비스 인증 방법 및 장치 |
| US8526914B2 (en) * | 2004-06-04 | 2013-09-03 | Alcatel Lucent | Self-synchronizing authentication and key agreement protocol |
| DE602004011758T2 (de) * | 2004-06-30 | 2009-03-26 | Koninklijke Kpn N.V. | Konzept zur Ermöglichung von Zugriff auf ein Netzwerk unter Nutzung eines lokalen, drahtlosen Netzes |
| GB2416276B (en) * | 2004-07-14 | 2009-06-17 | Vodafone Plc | Providing services in communications networks |
| US7194763B2 (en) * | 2004-08-02 | 2007-03-20 | Cisco Technology, Inc. | Method and apparatus for determining authentication capabilities |
| US8094821B2 (en) | 2004-08-06 | 2012-01-10 | Qualcomm Incorporated | Key generation in a communication system |
| US9232463B2 (en) * | 2004-08-09 | 2016-01-05 | Blackberry Limited | Apparatus, and associated method, for facilitating communications by a mobile node in a multiple network radio communication system having interworking capability |
| US7890992B2 (en) * | 2004-08-19 | 2011-02-15 | Cisco Technology, Inc. | Method and apparatus for selection of authentication servers based on the authentication mechanisms in supplicant attempts to access network resources |
| JP4585002B2 (ja) * | 2004-08-20 | 2010-11-24 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | 高速ネットワーク接続機構 |
| US8611536B2 (en) * | 2004-09-08 | 2013-12-17 | Qualcomm Incorporated | Bootstrapping authentication using distinguished random challenges |
| US20060068799A1 (en) * | 2004-09-27 | 2006-03-30 | T-Mobile, Usa, Inc. | Open-host wireless access system |
| US7639802B2 (en) * | 2004-09-27 | 2009-12-29 | Cisco Technology, Inc. | Methods and apparatus for bootstrapping Mobile-Foreign and Foreign-Home authentication keys in Mobile IP |
| CN100384120C (zh) * | 2004-09-30 | 2008-04-23 | 华为技术有限公司 | Ip多媒体子系统中对终端用户标识模块进行鉴权的方法 |
| US9282455B2 (en) * | 2004-10-01 | 2016-03-08 | Intel Corporation | System and method for user certificate initiation, distribution, and provisioning in converged WLAN-WWAN interworking networks |
| US20060075259A1 (en) * | 2004-10-05 | 2006-04-06 | Bajikar Sundeep M | Method and system to generate a session key for a trusted channel within a computer system |
| JP4302035B2 (ja) * | 2004-10-07 | 2009-07-22 | 株式会社日立製作所 | タイムスタンプサービスシステム及びタイムスタンプ情報検証サーバ装置並びにコンピュータ・ソフトウエア |
| US20060089123A1 (en) * | 2004-10-22 | 2006-04-27 | Frank Edward H | Use of information on smartcards for authentication and encryption |
| CN101069402B (zh) * | 2004-10-26 | 2010-11-03 | 意大利电信股份公司 | 透明地验证访问web服务的移动用户的方法和系统 |
| US7904945B2 (en) * | 2004-10-27 | 2011-03-08 | Meshnetworks, Inc. | System and method for providing security for a wireless network |
| US7835722B2 (en) * | 2004-11-04 | 2010-11-16 | Research In Motion Limited | System and method for over the air provisioning of a mobile communications device |
| US20060098662A1 (en) * | 2004-11-09 | 2006-05-11 | Sunil Gupta | Memory and processor efficient network communications protocol |
| US20060099991A1 (en) * | 2004-11-10 | 2006-05-11 | Intel Corporation | Method and apparatus for detecting and protecting a credential card |
| US8458467B2 (en) * | 2005-06-21 | 2013-06-04 | Cisco Technology, Inc. | Method and apparatus for adaptive application message payload content transformation in a network infrastructure element |
| US7502331B2 (en) * | 2004-11-17 | 2009-03-10 | Cisco Technology, Inc. | Infrastructure-less bootstrapping: trustless bootstrapping to enable mobility for mobile devices |
| CN100441031C (zh) * | 2004-11-19 | 2008-12-03 | 华为技术有限公司 | 一种空闲模式下防止消息重放攻击的方法 |
| US7664879B2 (en) | 2004-11-23 | 2010-02-16 | Cisco Technology, Inc. | Caching content and state data at a network element |
| WO2006059216A1 (en) * | 2004-12-01 | 2006-06-08 | Nokia Corporation | Method and system for providing wireless data network interworking |
| US7987272B2 (en) * | 2004-12-06 | 2011-07-26 | Cisco Technology, Inc. | Performing message payload processing functions in a network element on behalf of an application |
| US8082304B2 (en) * | 2004-12-10 | 2011-12-20 | Cisco Technology, Inc. | Guaranteed delivery of application layer messages by a network element |
| CN100441036C (zh) * | 2004-12-28 | 2008-12-03 | 华为技术有限公司 | 码分多址网络中移动终端安全性的验证方法 |
| US7664099B1 (en) * | 2004-12-30 | 2010-02-16 | At&T Corp. | Method and apparatus for providing shared services |
| US7912504B2 (en) * | 2004-12-30 | 2011-03-22 | Telepo Ab | Alternative routing |
| US8555345B2 (en) * | 2005-01-28 | 2013-10-08 | Telefonaktiebolaget Lm Ericsson (Publ) | User authentication and authorisation in a communications system |
| US10320989B2 (en) | 2005-02-11 | 2019-06-11 | Vasu Networks Corporation | Access point with controller for billing and generating income for access point owner |
| KR100732655B1 (ko) * | 2005-02-15 | 2007-06-27 | 토게바 홀딩 아게 | Wlan 로밍 중에 gsm 인증을 위한 방법 및 시스템 |
| KR20060094453A (ko) * | 2005-02-24 | 2006-08-29 | 삼성전자주식회사 | Eap 를 이용한 시간제 서비스에 대한 인증 방법 및 그시스템 |
| FR2883115A1 (fr) * | 2005-03-11 | 2006-09-15 | France Telecom | Procede d'etablissement d'un lien de communication securise |
| US7992193B2 (en) * | 2005-03-17 | 2011-08-02 | Cisco Technology, Inc. | Method and apparatus to secure AAA protocol messages |
| FR2884384A1 (fr) * | 2005-04-07 | 2006-10-13 | France Telecom | Procede de controle de presence d'un terminal sur un point d'acces a un reseau de telephonie |
| US8996423B2 (en) * | 2005-04-19 | 2015-03-31 | Microsoft Corporation | Authentication for a commercial transaction using a mobile module |
| WO2006113834A2 (en) * | 2005-04-19 | 2006-10-26 | Microsoft Corporation | Network commercial transactions |
| US7849020B2 (en) * | 2005-04-19 | 2010-12-07 | Microsoft Corporation | Method and apparatus for network transactions |
| US20060235795A1 (en) * | 2005-04-19 | 2006-10-19 | Microsoft Corporation | Secure network commercial transactions |
| NZ595027A (en) * | 2005-04-19 | 2013-03-28 | Microsoft Corp | Network commercial transactions |
| FI20050491A0 (fi) * | 2005-05-09 | 2005-05-09 | Nokia Corp | Järjestelmä varmenteiden toimittamiseksi viestintäjärjestelmässä |
| US20060259759A1 (en) * | 2005-05-16 | 2006-11-16 | Fabio Maino | Method and apparatus for securely extending a protected network through secure intermediation of AAA information |
| US8266327B2 (en) * | 2005-06-21 | 2012-09-11 | Cisco Technology, Inc. | Identity brokering in a network element |
| US7813511B2 (en) * | 2005-07-01 | 2010-10-12 | Cisco Technology, Inc. | Facilitating mobility for a mobile station |
| TWI393414B (zh) * | 2005-07-06 | 2013-04-11 | Nokia Corp | 安全交談金鑰上下文 |
| KR100725449B1 (ko) * | 2005-07-20 | 2007-06-07 | 삼성전자주식회사 | 개선한 서버연결 장치를 가지는 휴대용 단말기 및 이의서버연결 방법 |
| MY165931A (en) * | 2005-07-26 | 2018-05-18 | Colgate Palmolive Co | Vibrating toothbrush |
| US20070042754A1 (en) * | 2005-07-29 | 2007-02-22 | Bajikar Sundeep M | Security parameter provisioning in an open platform using 3G security infrastructure |
| JP2009505271A (ja) * | 2005-08-19 | 2009-02-05 | サムスン エレクトロニクス カンパニー リミテッド | 単一処理で複数のpskベース認証を実行する方法及びこの方法を実行するシステム |
| US20070050630A1 (en) * | 2005-08-24 | 2007-03-01 | Samsung Electronics Co., Ltd. | Authentication method and system for asynchronous eventing over the internet |
| US20070067780A1 (en) * | 2005-08-24 | 2007-03-22 | Samsung Electronics Co., Ltd. | Method and system for asynchronous eventing over the internet |
| US20110078764A1 (en) * | 2005-09-15 | 2011-03-31 | Guillaume Bichot | Tight coupling signaling connection management for coupling a wireless network with a cellular network |
| WO2007034091A1 (fr) * | 2005-09-26 | 2007-03-29 | France Telecom | Procede d'enregistrement relativement a un service de communication, terminal et serveur associes |
| US7626963B2 (en) * | 2005-10-25 | 2009-12-01 | Cisco Technology, Inc. | EAP/SIM authentication for mobile IP to leverage GSM/SIM authentication infrastructure |
| US20070101408A1 (en) * | 2005-10-31 | 2007-05-03 | Nakhjiri Madjid F | Method and apparatus for providing authorization material |
| KR100668672B1 (ko) * | 2005-12-01 | 2007-01-12 | 한국전자통신연구원 | 휴대 인터넷망으로의 접속을 위한 휴대 단말기의 무선 접속모듈 구조 및 무선 접속 방법 |
| EP1873674B1 (en) * | 2005-12-19 | 2019-09-04 | Nippon Telegraph And Telephone Corporation | Terminal identification method, authentication method, authentication system, server, terminal, radio base station, program, and recording medium |
| EP1982547B1 (en) * | 2006-01-24 | 2009-10-14 | British Telecommunications Public Limited Company | Method and system for recursive authentication in a mobile network |
| US7831237B2 (en) * | 2006-02-03 | 2010-11-09 | Broadcom Corporation | Authenticating mobile network provider equipment |
| US8543105B2 (en) * | 2006-02-11 | 2013-09-24 | Broadcom Corporation | Using standard cellular handsets with a general access network |
| US20070188298A1 (en) * | 2006-02-11 | 2007-08-16 | Radioframe Networks, Inc. | Establishing secure tunnels for using standard cellular handsets with a general access network |
| US7944885B2 (en) * | 2006-02-11 | 2011-05-17 | Broadcom Corporation | General access network controller bypass to facilitate use of standard cellular handsets with a general access network |
| WO2007106620A2 (en) * | 2006-03-10 | 2007-09-20 | Motorola, Inc. | Method for authenticating a mobile node in a communication network |
| EP1835688A1 (en) * | 2006-03-16 | 2007-09-19 | BRITISH TELECOMMUNICATIONS public limited company | SIM based authentication |
| WO2007104923A1 (en) * | 2006-03-16 | 2007-09-20 | British Telecommunications Public Limited Company | Methods, apparatuses and software for authentication of devices temporarily provided with a sim to store a challenge-response |
| US8045983B2 (en) * | 2006-04-13 | 2011-10-25 | Tekelec | Methods systems, and computer program products for providing internet protocol multimedia subsystem (IMS) services in response to advanced intelligent network (AIN) triggers |
| US8356171B2 (en) * | 2006-04-26 | 2013-01-15 | Cisco Technology, Inc. | System and method for implementing fast reauthentication |
| CN101064605B (zh) * | 2006-04-29 | 2011-02-16 | 华为技术有限公司 | 一种多主机网络的aaa系统及认证方法 |
| US8347077B2 (en) * | 2006-05-04 | 2013-01-01 | Cisco Technology, Inc. | Authenticating a registration request with a mobility key provided to an authenticator |
| DE102006022369A1 (de) * | 2006-05-12 | 2007-11-15 | Siemens Ag | Verfahren und Vorrichtung zum Umleiten von Nachrichten eines mobilen Endgerätes |
| KR100764658B1 (ko) * | 2006-05-18 | 2007-10-08 | 삼성전자주식회사 | 이동통신 단말기의 포털 사이트 접속 장치 및 방법 |
| US8712883B1 (en) * | 2006-06-12 | 2014-04-29 | Roxbeam Media Network Corporation | System and method for dynamic quality-of-service-based billing in a peer-to-peer network |
| EP1868126B1 (en) | 2006-06-16 | 2011-08-10 | Thomson Licensing | Device and method for discovering emulated clients |
| US8555350B1 (en) * | 2006-06-23 | 2013-10-08 | Cisco Technology, Inc. | System and method for ensuring persistent communications between a client and an authentication server |
| US7707415B2 (en) * | 2006-09-07 | 2010-04-27 | Motorola, Inc. | Tunneling security association messages through a mesh network |
| US8578159B2 (en) * | 2006-09-07 | 2013-11-05 | Motorola Solutions, Inc. | Method and apparatus for establishing security association between nodes of an AD HOC wireless network |
| US20080070544A1 (en) * | 2006-09-19 | 2008-03-20 | Bridgewater Systems Corp. | Systems and methods for informing a mobile node of the authentication requirements of a visited network |
| CA2665854C (en) | 2006-09-21 | 2017-10-10 | T-Mobile Usa, Inc. | Wireless device registration, such as automatic registration of a wi-fi enabled device |
| CN100488305C (zh) * | 2006-09-23 | 2009-05-13 | 西安西电捷通无线网络通信有限公司 | 一种网络接入鉴别与授权方法以及授权密钥更新方法 |
| US8347090B2 (en) | 2006-10-16 | 2013-01-01 | Nokia Corporation | Encryption of identifiers in a communication system |
| US7979054B2 (en) | 2006-10-19 | 2011-07-12 | Qualcomm Incorporated | System and method for authenticating remote server access |
| US8079071B2 (en) | 2006-11-14 | 2011-12-13 | SanDisk Technologies, Inc. | Methods for accessing content based on a session ticket |
| US20080114772A1 (en) * | 2006-11-14 | 2008-05-15 | Fabrice Jogand-Coulomb | Method for connecting to a network location associated with content |
| US20080114693A1 (en) * | 2006-11-14 | 2008-05-15 | Fabrice Jogand-Coulomb | Method for allowing content protected by a first DRM system to be accessed by a second DRM system |
| US8327454B2 (en) * | 2006-11-14 | 2012-12-04 | Sandisk Technologies Inc. | Method for allowing multiple users to access preview content |
| US8763110B2 (en) * | 2006-11-14 | 2014-06-24 | Sandisk Technologies Inc. | Apparatuses for binding content to a separate memory device |
| US20080115211A1 (en) * | 2006-11-14 | 2008-05-15 | Fabrice Jogand-Coulomb | Methods for binding content to a separate memory device |
| US8387148B2 (en) * | 2006-11-17 | 2013-02-26 | Intel Corporation | Secure rights protection for broadcast mobile content |
| US20080137663A1 (en) * | 2006-12-06 | 2008-06-12 | Electronics And Telecommunications Research Institute | Identifier verification method in peer-to-peer networks |
| JP5144679B2 (ja) * | 2006-12-19 | 2013-02-13 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | 通信ネットワークにおけるユーザアクセス管理 |
| US8161284B1 (en) | 2006-12-28 | 2012-04-17 | Perftech, Inc. | System, method and computer readable medium for message authentication to subscribers of an internet service provider |
| US8274978B2 (en) | 2007-01-17 | 2012-09-25 | Panasonic Corporation | Systems and methods for reducing multicast traffic over a network |
| US8059819B2 (en) | 2007-01-17 | 2011-11-15 | Panasonic Electric Works Co., Ltd. | Systems and methods for distributing updates for a key at a maximum rekey rate |
| US8356176B2 (en) * | 2007-02-09 | 2013-01-15 | Research In Motion Limited | Method and system for authenticating peer devices using EAP |
| US10171998B2 (en) | 2007-03-16 | 2019-01-01 | Qualcomm Incorporated | User profile, policy, and PMIP key distribution in a wireless communication network |
| JP5044690B2 (ja) * | 2007-03-28 | 2012-10-10 | ノーテル・ネットワークス・リミテッド | Ipモビリティシステムのための動的な外部エージェント−ホーム・エージェント・セキュリティ・アソシエーション割当て |
| US8411868B2 (en) * | 2007-03-30 | 2013-04-02 | Intel Corporation | Intruder traceability for shared security associations |
| CA2686498C (en) * | 2007-05-07 | 2016-01-26 | Archivas, Inc. | Method for data privacy in a fixed content distributed data storage |
| WO2009002236A1 (en) * | 2007-06-27 | 2008-12-31 | Telefonaktiebolaget Lm Ericsson (Publ) | A method and apparatus for enabling connectivity in a communication network |
| US8050230B2 (en) * | 2007-07-07 | 2011-11-01 | Wipro Limited | VoWLAN roaming controller with station pre-authentication |
| WO2009033179A2 (en) * | 2007-09-06 | 2009-03-12 | Tekelec | Methods, systems, and computer readable media for providing services in a telecommunications network using interoperability specification/session initiation protocol (ios/sip) adapter |
| CN101471773B (zh) * | 2007-12-27 | 2011-01-19 | 华为技术有限公司 | 一种网络服务的协商方法和系统 |
| KR101466889B1 (ko) * | 2008-04-03 | 2014-12-01 | 삼성전자주식회사 | 모바일 아이피 방식의 무선통신시스템에서 세션 식별자를검색하기 위한 시스템 및 방법 |
| US20090253409A1 (en) * | 2008-04-07 | 2009-10-08 | Telefonaktiebolaget Lm Ericsson (Publ) | Method of Authenticating Home Operator for Over-the-Air Provisioning of a Wireless Device |
| US8515996B2 (en) | 2008-05-19 | 2013-08-20 | Emulex Design & Manufacturing Corporation | Secure configuration of authentication servers |
| US8935528B2 (en) * | 2008-06-26 | 2015-01-13 | Microsoft Corporation | Techniques for ensuring authentication and integrity of communications |
| US8589682B2 (en) * | 2008-10-17 | 2013-11-19 | Dell Products L.P. | System and method for secure provisioning of an information handling system |
| GB0819370D0 (en) * | 2008-10-22 | 2008-11-26 | Univ City | Communications method & system |
| US9270700B2 (en) * | 2008-12-12 | 2016-02-23 | Microsoft Technology Licensing, Llc | Security protocols for mobile operator networks |
| KR101655264B1 (ko) * | 2009-03-10 | 2016-09-07 | 삼성전자주식회사 | 통신시스템에서 인증 방법 및 시스템 |
| US8369413B2 (en) * | 2009-04-23 | 2013-02-05 | Mediatek Inc. | Transport stream processing system and related method thereof |
| CN101651946B (zh) * | 2009-09-25 | 2012-07-18 | 青岛海信移动通信技术股份有限公司 | 码分多址数据系统evdo网络的鉴权方法和移动终端 |
| US8639290B2 (en) * | 2009-09-25 | 2014-01-28 | At&T Intellectual Property I, L.P. | UICC control over devices used to obtain service |
| KR101718096B1 (ko) * | 2009-12-01 | 2017-03-20 | 삼성전자주식회사 | 무선통신 시스템에서 인증방법 및 시스템 |
| KR20130040210A (ko) * | 2010-06-01 | 2013-04-23 | 노키아 지멘스 네트웍스 오와이 | 모바일 스테이션을 통신 네트워크에 연결시키는 방법 |
| US9641606B2 (en) * | 2010-06-22 | 2017-05-02 | Blackberry Limited | Peer to peer secure synchronization between handheld devices |
| KR101792885B1 (ko) | 2011-09-05 | 2017-11-02 | 주식회사 케이티 | eUICC의 키정보 관리방법 및 그를 이용한 eUICC, MNO시스템, 프로비저닝 방법 및 MNO 변경 방법 |
| WO2013036009A1 (ko) * | 2011-09-05 | 2013-03-14 | 주식회사 케이티 | 내장 uicc의 키정보 관리방법 및 그를 이용한 내장 uicc, mno 시스템, 프로비저닝 방법 및 mno 변경 방법 |
| US20130097326A1 (en) * | 2011-10-18 | 2013-04-18 | Alcatel-Lucent Canada Inc. | Visited pcrf s9 session id generation |
| US8880887B2 (en) | 2012-04-06 | 2014-11-04 | Stt Llc. | Systems, methods, and computer-readable media for secure digital communications and networks |
| CN103905192B (zh) * | 2012-12-26 | 2018-10-12 | 锐迪科(重庆)微电子科技有限公司 | 一种加密鉴权方法、装置以及系统 |
| SG10201805187WA (en) * | 2013-12-17 | 2018-07-30 | Agency Science Tech & Res | Entity authentication in network |
| KR102033465B1 (ko) * | 2015-02-27 | 2019-10-17 | 텔레호낙티에볼라게트 엘엠 에릭슨(피유비엘) | 통신 디바이스와 네트워크 디바이스 사이의 통신에서의 보안 설비 |
| WO2016182953A1 (en) * | 2015-05-08 | 2016-11-17 | Simo Holdings Inc. | Virtual subscriber identity module for mobile communication device |
| WO2017001022A1 (en) * | 2015-07-02 | 2017-01-05 | Telefonaktiebolaget Lm Ericsson (Publ) | Method for obtaining initial access to a network, and related wireless devices and network nodes |
| CN106341233A (zh) | 2015-07-08 | 2017-01-18 | 阿里巴巴集团控股有限公司 | 客户端登录服务器端的鉴权方法、装置、系统及电子设备 |
| CN109314693B (zh) * | 2016-12-30 | 2020-08-25 | 华为技术有限公司 | 验证密钥请求方的方法和设备 |
| RU2755258C2 (ru) | 2017-01-27 | 2021-09-14 | Телефонактиеболагет Лм Эрикссон (Пабл) | Вторичная аутентификация пользовательского устройства |
| US10939295B1 (en) | 2018-08-21 | 2021-03-02 | HYPR Corp. | Secure mobile initiated authentications to web-services |
| US11178148B2 (en) | 2018-08-21 | 2021-11-16 | HYPR Corp. | Out-of-band authentication to access web-service with indication of physical access to client device |
| US11057366B2 (en) | 2018-08-21 | 2021-07-06 | HYPR Corp. | Federated identity management with decentralized computing platforms |
| US10764752B1 (en) * | 2018-08-21 | 2020-09-01 | HYPR Corp. | Secure mobile initiated authentication |
| EP3755023A1 (de) * | 2019-06-17 | 2020-12-23 | Siemens Aktiengesellschaft | Verfahren zur konfiguration einer funkverbindung |
| KR102930167B1 (ko) | 2020-01-06 | 2026-02-25 | 삼성전자주식회사 | 무선 통신 시스템에서 인증 관리를 지원하기 위한 장치 및 방법 |
| US11902775B2 (en) * | 2021-05-28 | 2024-02-13 | Cisco Technology, Inc. | Encrypted nonces as rotated device addresses |
Family Cites Families (25)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US1918A (en) * | 1840-12-28 | Apparatus for cooking | ||
| US5159592A (en) * | 1990-10-29 | 1992-10-27 | International Business Machines Corporation | Network address management for a wired network supporting wireless communication to a plurality of mobile users |
| EP0656708A1 (en) * | 1993-12-03 | 1995-06-07 | International Business Machines Corporation | System and method for the transmission and validation of an updated encryption key between two users |
| US5537474A (en) * | 1994-07-29 | 1996-07-16 | Motorola, Inc. | Method and apparatus for authentication in a communication system |
| US5864757A (en) * | 1995-12-12 | 1999-01-26 | Bellsouth Corporation | Methods and apparatus for locking communications devices |
| US6167279A (en) * | 1996-03-13 | 2000-12-26 | Telcordia Technologies, Inc. | Method and system for supporting PACS using a GSM mobile switching center |
| US5729537A (en) * | 1996-06-14 | 1998-03-17 | Telefonaktiebolaget L M Ericsson (Publ) | Method and apparatus for providing anonymous data transfer in a communication system |
| US6061346A (en) | 1997-01-17 | 2000-05-09 | Telefonaktiebolaget Lm Ericsson (Publ) | Secure access method, and associated apparatus, for accessing a private IP network |
| USH1918H (en) * | 1997-09-26 | 2000-11-07 | Dsc/Celcore, Inc. | Integrated authentication center and method for authentication in a wireless telecommunications network |
| US6463055B1 (en) * | 1998-06-01 | 2002-10-08 | Telefonaktiebolaget L M Ericsson (Publ) | Integrated radio telecommunications network and method of interworking an ANSI-41 network and the general packet radio service (GPRS) |
| FI105965B (fi) * | 1998-07-07 | 2000-10-31 | Nokia Networks Oy | Autentikointi tietoliikenneverkosssa |
| FI105966B (fi) | 1998-07-07 | 2000-10-31 | Nokia Networks Oy | Autentikointi tietoliikenneverkossa |
| US6591364B1 (en) * | 1998-08-28 | 2003-07-08 | Lucent Technologies Inc. | Method for establishing session key agreement |
| US6463154B1 (en) * | 1998-08-28 | 2002-10-08 | Lucent Technologies Inc. | Method for determining temporary mobile identifiers and managing use thereof |
| US6539237B1 (en) * | 1998-11-09 | 2003-03-25 | Cisco Technology, Inc. | Method and apparatus for integrated wireless communications in private and public network environments |
| US6141544A (en) * | 1998-11-30 | 2000-10-31 | Telefonaktiebolaget Lm Ericsson | System and method for over the air activation in a wireless telecommunications network |
| US6654359B1 (en) * | 1998-12-11 | 2003-11-25 | Lucent Technologies Inc. | Wireless access to packet-based networks |
| US6600734B1 (en) * | 1998-12-17 | 2003-07-29 | Symbol Technologies, Inc. | Apparatus for interfacing a wireless local network and a wired voice telecommunications system |
| US6671377B1 (en) * | 1999-03-18 | 2003-12-30 | Ericsson Inc. | System and method for downloading network information to mobile stations for location calculation |
| EP1075123A1 (en) | 1999-08-06 | 2001-02-07 | Lucent Technologies Inc. | Dynamic home agent system for wireless communication systems |
| WO2001028185A1 (en) * | 1999-10-08 | 2001-04-19 | Telefonaktiebolaget Lm Ericsson (Publ) | Wide area network mobility for ip based networks |
| US6785823B1 (en) | 1999-12-03 | 2004-08-31 | Qualcomm Incorporated | Method and apparatus for authentication in a wireless telecommunications system |
| US6445922B1 (en) * | 1999-12-15 | 2002-09-03 | Lucent Technologies Inc. | Method and system for support of overlapping IP addresses between an interworking function and a mobile IP foreign agent |
| US6970452B2 (en) * | 2000-03-13 | 2005-11-29 | Curitell Communications Inc. | Common subscriber managing apparatus and method based on functional modeling of a common subscriber server for use in an ALL-IP network and method therefor |
| FI20000760A0 (fi) * | 2000-03-31 | 2000-03-31 | Nokia Corp | Autentikointi pakettidataverkossa |
-
2000
- 2000-03-31 FI FI20000760A patent/FI20000760A0/fi unknown
-
2001
- 2001-01-08 KR KR1020027013025A patent/KR100754458B1/ko not_active Expired - Fee Related
- 2001-01-08 AU AU2001226838A patent/AU2001226838A1/en not_active Abandoned
- 2001-01-08 DE DE60114789T patent/DE60114789T2/de not_active Expired - Lifetime
- 2001-01-08 WO PCT/FI2001/000015 patent/WO2001076134A1/en not_active Ceased
- 2001-01-08 US US09/756,346 patent/US7107620B2/en not_active Expired - Lifetime
- 2001-01-08 AT AT01901228T patent/ATE309656T1/de active
- 2001-01-08 CN CNB018101461A patent/CN1275418C/zh not_active Expired - Lifetime
- 2001-01-08 EP EP01901228A patent/EP1273128B1/en not_active Expired - Lifetime
- 2001-01-08 BR BRPI0109651A patent/BRPI0109651B1/pt active IP Right Grant
- 2001-01-08 ES ES01901228T patent/ES2251459T3/es not_active Expired - Lifetime
- 2001-01-08 CA CA002403521A patent/CA2403521C/en not_active Expired - Lifetime
- 2001-01-08 JP JP2001573686A patent/JP4723158B2/ja not_active Expired - Lifetime
-
2002
- 2002-09-11 ZA ZA200207299A patent/ZA200207299B/en unknown
-
2006
- 2006-07-25 US US11/459,719 patent/US7512796B2/en not_active Expired - Lifetime
Also Published As
| Publication number | Publication date |
|---|---|
| DE60114789D1 (de) | 2005-12-15 |
| US7107620B2 (en) | 2006-09-12 |
| US20070060106A1 (en) | 2007-03-15 |
| CN1430835A (zh) | 2003-07-16 |
| WO2001076134A1 (en) | 2001-10-11 |
| KR20030019336A (ko) | 2003-03-06 |
| US20020012433A1 (en) | 2002-01-31 |
| FI20000760A0 (fi) | 2000-03-31 |
| JP2003530012A (ja) | 2003-10-07 |
| CA2403521C (en) | 2009-05-26 |
| BR0109651A (pt) | 2003-04-22 |
| ATE309656T1 (de) | 2005-11-15 |
| KR100754458B1 (ko) | 2007-08-31 |
| EP1273128A1 (en) | 2003-01-08 |
| JP4723158B2 (ja) | 2011-07-13 |
| DE60114789T2 (de) | 2006-07-20 |
| AU2001226838A1 (en) | 2001-10-15 |
| ES2251459T3 (es) | 2006-05-01 |
| EP1273128B1 (en) | 2005-11-09 |
| US7512796B2 (en) | 2009-03-31 |
| CA2403521A1 (en) | 2001-10-11 |
| ZA200207299B (en) | 2003-05-02 |
| CN1275418C (zh) | 2006-09-13 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| BRPI0109651B1 (pt) | método de autenticação para autenticar o nó móvel ( tm ) para uma rede de pacotes de dados, gateway (portal) para atuar como uma interface entre a rede de pacote de dados e a rede de telecomunicações, sistema de comunicação, e, nó móvel. | |
| US8036637B2 (en) | Billing in a packet data network | |
| US7475241B2 (en) | Methods and apparatus for dynamic session key generation and rekeying in mobile IP | |
| US8165290B2 (en) | Methods and apparatus for bootstrapping mobile-foreign and foreign-home authentication keys in mobile IP | |
| US20030028763A1 (en) | Modular authentication and authorization scheme for internet protocol | |
| US20130074161A1 (en) | Authentication in heterogeneous ip networks | |
| CN101681402A (zh) | 用于证书处理的方法和布置 | |
| US8788821B2 (en) | Method and apparatus for securing communication between a mobile node and a network | |
| KR101455965B1 (ko) | 모바일 ipv4에 대한 새로운 다이어미터 시그널링 | |
| Asokan et al. | Man-in-the-middle in tunnelled authentication | |
| Ghosh et al. | Foreign Network | |
| Barua | IPv6 Compatible Foreign Network | |
| Ghosh et al. | Chapter XIV |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| B07A | Application suspended after technical examination (opinion) [chapter 7.1 patent gazette] | ||
| B09B | Patent application refused [chapter 9.2 patent gazette] |
Free format text: INDEFIRO O PEDIDO DE ACORDO COM O ART .8O COMBINADO COM ART. 13 DA LPI |
|
| B12B | Appeal against refusal [chapter 12.2 patent gazette] | ||
| B25A | Requested transfer of rights approved |
Owner name: NOKIA TECHNOLOGIES OY (FI) |
|
| B16A | Patent or certificate of addition of invention granted [chapter 16.1 patent gazette] |