CN100456884C - 无线通信系统中的重认证方法 - Google Patents
无线通信系统中的重认证方法 Download PDFInfo
- Publication number
- CN100456884C CN100456884C CNB2005101108940A CN200510110894A CN100456884C CN 100456884 C CN100456884 C CN 100456884C CN B2005101108940 A CNB2005101108940 A CN B2005101108940A CN 200510110894 A CN200510110894 A CN 200510110894A CN 100456884 C CN100456884 C CN 100456884C
- Authority
- CN
- China
- Prior art keywords
- authentication
- travelling carriage
- random number
- base station
- mss
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 39
- 238000004891 communication Methods 0.000 title claims description 29
- 230000008569 process Effects 0.000 claims description 12
- 238000004321 preservation Methods 0.000 claims description 3
- 230000004044 response Effects 0.000 description 7
- 238000005516 engineering process Methods 0.000 description 4
- 238000010586 diagram Methods 0.000 description 3
- 238000012795 verification Methods 0.000 description 2
- 240000007594 Oryza sativa Species 0.000 description 1
- 235000007164 Oryza sativa Nutrition 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 235000021186 dishes Nutrition 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000002028 premature Effects 0.000 description 1
- 235000009566 rice Nutrition 0.000 description 1
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
本发明涉及无线通信技术,公开了一种无线通信系统中的重认证方法,使得同一移动台的初始认证和重认证关联起来,不需要重发数字证书就可以完成重认证。本发明中,当认证或重认证成功后,基站生成一个代表下次重认证时身份标识的随机数,并以加密方式下发给移动台;移动台发起重认证时将上次认证成功时的获得的随机数作为身份标识上报给基站,基站据此判断该移动台是否是前一次认证通过的合法移动台。移动台上报作为身份标识的随机数的同时也上报用其私钥对随机数所做的数字签名,基站首先验证随机数是否是前一次认证成功时下发移给动台的,然后用该移动台的公钥验证随机数的数字签名。
Description
技术领域
本发明涉及无线通信技术,特别涉及无线通信系统中的身份认证技术。
背景技术
随着通信技术的不断发展,人们对通信系统的要求也越来越高。一个通信系统的应用价值在一定程度上取决于该系统的数据安全性。对于无线通信系统而言,由于其数据通道是具有开放性的,因此对数据安全的要求就更高,主要体现在以下几个方面:
1)身份认证:能够确认参与通信的实体(如:基站和移动台)的身份。
2)授权:在身份认证的基础上,对各种资源(如:空口带宽)进行授权使用。
3)数据保密:保护通信内容不被非授权者知晓。
4)数据完整性:保护通信内容不被篡改。
5)健壮性:能够抵抗各种恶意攻击行为(重放攻击、中间人攻击等)。
其中,身份认证是实现其它安全特性的基础,因为只有确认了通信双方的身份,后续的安全措施才有意义。而且,只有通过身份认证,通信双方才能建立起基本的信任关系,并以此为基础实现其它的数据安全保障。因此身份认证常常是建立安全通道的第一步。但是,身份认证也是需要通过一系列消息交互来完成的,因此也是有安全性要求的。
专门负责完成用户身份认证、密钥分发和数据加密等功能的是电子和电气工程师协会(Institute of Electrical and Electronics Engineers,简称“IEEE”)802.16标准中定义的一个“安全子层”。IEEE802.16是一个无线宽带接入标准,定义了移动台(Mobile Subscribe Station,简称“MSS”)和基站(BaseStation 简称“BS”)间空口的消息交互和相应的处理流程,保证了不同厂商生产的MSS和BS之间的互操作性。该标准规定:所有MSS在接入网络前,需要完成一系列的接入流程,流程之一就是完成身份认证。
目前该标准规定了两种认证方式:基于数字证书的RSA公钥密码系统(简称“RSA”)认证和EAP认证。其中,所述的数字证书是一个经证书授权中心数字签名的包含公开密钥拥有者信息以及公开密钥的文件。最简单的数字证书包含一个公开密钥、名称以及证书授权中心的数字签名。所谓数字签名,是一种用数字通信形式达到签名的功能,目的是证明通信双方的身份、达到确保通信的安全,是一套密码系统。一般情况下,数字证书中还包括密钥的有效时间、发证机关(证书授权中心)的名称、该证书的序列号等信息,证书的格式遵循相关国际标准。
RSA是一个著名的公钥密码系统。是由Rivest(里维斯特)、Shamir(沙米尔)、Adleman(艾德莱曼)三人于1978年联合提出,因此被称为“RSA”公钥。
传统密码系统的加密密钥和解密密钥是一样的,是由通信双方秘密商定的。这种方式用于大型通信网络,密钥的管理和更换将极为复杂。
RSA公钥系统是以欧拉定理为基础提出的,它是一种加密密钥与解密密钥不同的公钥系统。加密密钥虽然是公开的,但不会泄露解密的密钥,解密密钥只有用户本人知道。
基于数字证书的RSA认证过程包括三个步骤:
1)身份信息交换:MSS和BS将自己的身份标识信息,即数字证书,发送给对方。
2)身份信息验证:MSS和BS各自验证对方发来的数字证书的有效性。
3)建立临时信任关系:当身份信息验证成功后,BS将产生一个认证密钥AK,并使用MSS的公钥加密后发送给MSS,MSS使用自己的私钥解出认证密钥,从而完成身份认证。
之所以说在认证过程中建立的信任关系是临时,是因为认证密钥是有生命周期的。生命周期到期意味着信任关系的终结,这就需要在认证密钥到期前重新进行认证,以此来更新认证密钥,重建信任关系。这个重新进行认证并重建信任关系的过程称为重认证。建立临时信任关系的MSS和BS通过共享的认证密钥AK实现其它的安全功能,如:数据加密、消息完整性检验等。
目前IEEE802.16标准定义的基于数字证书的RSA认证过程如图1和图2所示。图1为认证成功时的消息交互;图2为认证失败时的消息交互。
在图1中,MSS先向BS发送认证请求消息“PKMv2 RSA-Request”;BS接收到该消息并且认证成功的话,就发送认证响应消息“PKMv2RSA-Reply”;MSS接收到该响应消息后,向BS发送确认消息“PKMv2RSA-Acknowledgement”,以对BS的响应消息进行确认。
在图2中,MSS先发送认证请求消息“PKMv2 RSA-Request”;BS接收到该消息但是认证失败的话,就发送认证拒绝消息“PKMv2 RSA-Reject”;MSS接收到该拒绝消息后,发送确认消息“PKMv2RSA-Acknowledgement”对BS的拒绝消息进行确认。
如果认证成功的话,MSS和BS之间就共享了一个认证密钥。该认证密钥具有一定的生命周期。在该生命周期结束前,MSS需要发起重认证来延长与BS之间的信任关系。重认证的流程如图3所示,由MSS在当前认证密钥到期前的一个特定时间(如图中的b、c点)通过发送认证请求消息“PKMv2RSA-Request”启动重认证流程。重认证与图1的初始认证完全相同。
在实际应用中,上述方案存在以下问题:在认证密钥的生命周期结束前MSS发送的重认证消息中有着无谓的数据域,增加了消息的长度,进而增加了空口开销。另外,BS容易遭受冒充合法的MSS发起的重认证攻击,从而破坏了合法MSS与BS之间的信任关系。
造成这种情况的主要原因在于,在IEEE802.16标准中MSS发起的重认证与之前发起的初始认证是完全相同的两个流程,而且该标准也没有为重认证单独定义管理消息,这就导致了每次重认证都要重复发送认证请求消息中的所有数据域。目前该标准中定义的认证请求消息中包括:
1)一个MSS产生的64比特的随机数(MS_Random):用于防止攻击者复制BS的响应报文重新播放,每一次请求的时候MSS都会产生一个新的MS_Random,BS回应该请求的时候原样复制;
2)MSS的X.509数字证书(MS_Certificate);
3)MSS可用的安全关联的标识(SAID);
4)MSS使用其私钥对以上三项的数字签名(SigSS)。
其中,数字证书的长度就有800到1000个字节。但是该数字证书的有效期通常比较长,约为2-10年,因此在每次重认证请求消息中包含的数字证书就属于无谓的数据域,无端地增加了消息的长度,进而增加了空口开销。
另外,在认证密钥的生命周期结束前MSS发送的重认证与之前发起的初始认证之间没有任何关联,这就使得BS容易遭受冒充合法的MSS发起的重认证攻击,从而破坏合法MSS与BS之间的信任关系。
发明内容
有鉴于此,本发明的主要目的在于提供一种无线通信系统中的重认证方法,使得同一移动台的初始认证和重认证关联起来,不需要重发数字证书就可以完成重认证。
为实现上述目的,本发明提供了一种无线通信系统中的重认证方法,该系统通过认证或重认证周期性地更新基站发送给移动台的认证密钥,在第一次认证时,所述移动台向所述基站发送该移动台的数字证书作为身份标识,该基站在认证通过后保存该数字证书;所述认证或重认证的过程包含以下步骤:
A当所述认证或重认证成功后,基站生成第一随机数并发送给移动台;
B当所述移动台发起重认证时,将上一次认证或重认证成功后收到的第一随机数作为身份标识上报给所述基站;
C所述基站比较所述移动台上报的第一随机数和上一次下发给该移动台的第一随机数,如果相同,并且所述基站对所述移动台的数字签名的验证通过,则判定该移动台是已认证通过的合法移动台。
其中,所述认证或重认证是基于数字证书的RSA认证。
此外在所述方法中,所述系统符合IEEE 802.16规范。
此外,所述步骤C还包含以下步骤:
如果所述基站判定所述移动台是已认证通过的合法移动台,则该基站将该移动台第一次认证时为其保存的数字证书作为该移动台当前的有效数字证书。
此外在所述方法中,所述步骤A中,所述基站以加密方式发送第一随机数给所述移动台。
此外在所述方法中,所述步骤A中,所述基站对第一随机数加密时,将所述第一随机数和认证密钥一起用所述移动台的数字证书中的公钥加密。
此外在所述方法中,所述步骤B还包含以下子步骤:
所述移动台上报所述第一随机数前,用私钥对该第一随机数进行数字签名;
所述步骤C还包含以下子步骤:
所述基站还对所述移动台上报的第一随机数的数字签名用该移动台数字证书中的公钥进行验证,如果通过该验证并且该第一随机数和上一次下发给该移动台的第一随机数相同,则判定该移动台是已认证通过的合法移动台。
此外在所述方法中,所述第一随机数的长度可以是64位或64位以上。
此外在所述方法中,可以将所述认证密钥兼作所述第一随机数。
通过比较可以发现,本发明的技术方案与现有技术的主要区别在于,当认证或重认证成功后,基站首先保存该移动台的数字证书,然后生成一个代表下次重认证时身份标识的随机数,并以加密方式下发给移动台;移动台发起重认证时将上次认证成功时的获得的随机数作为身份标识上报给基站,基站据此判断该移动台是否是前一次已认证通过的合法移动台。
移动台上报作为身份标识的随机数的同时也上报用其私钥对随机数所做的数字签名,基站首先验证随机数是否是前一次认证成功是下发移给动台的,然后用该移动台的公钥验证随机数的数字签名。
移动台仅在初次认证时上报数字证书,如果认证成功,基站保存该移动台的数字证书,在移动台重认证成功时,基站直接使用已保存的该移动台的数字证书。
这种技术方案上的区别,带来了较为明显的有益效果,即因为随机数代替数字证书作为移动台的身份标识,所以解决了在重认证请求消息重复发送数字证书的问题,节省了由于数字证书所带来的空口开销。通常一个数字证书的典型大小为800-1000个字节,使用本发明的技术方案后可以减少到64比特。
本发明通过作为身份标识的随机数将初始认证和后续的重认证关联起来,解决了现有方案中由于初始认证和重认证毫无关联导致的基站容易遭受冒充合法移动台实施重认证攻击的缺点。
因为本发明通过加密下发作为身份标识的随机数,所以非法移动台很难解出该随机数;又因为移动台在重认证中上报该随机数时用私钥进行了数字签名,所以可以向基站有效证明自已拥有与基站所保存的该移动台的数字证书所对应的私钥,从而有效防止了非法移动台冒充合法移动台。
附图说明
图1是现有技术中认证成功的消息交互示意图;
图2是现有技术中认证失败的消息交互示意图;
图3是BS和MSS对AK进行管理的消息交互示意图;
图4是根据本发明的第一实施例的无线通信系统中的重认证方法的流程示意图;
图5是根据本发明的第二实施例的无线通信系统中的重认证方法的流程示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明作进一步地详细描述。
总的来说,本发明的核心在于,当认证或重认证成功后,基站生成一个代表下次重认证时身份标识的随机数,并以加密方式下发给移动台。移动台发起重认证时将上次认证成功时获得的随机数作为身份标识上报给基站,基站据此判断该移动台是否是前一次已认证通过的合法移动台。其中,移动台上报作为身份标识的随机数时用私钥对其进行数字签名,基站用该移动台的公钥对数字签名进行验证。并且,移动台仅在初次认证时上报数字证书,基站保存该移动台的数字证书,在移动台重认证成功时,基站直接使用已保存的该移动台的数字证书。本发明通过随机数代替数字证书作为移动台的身份标识的方法节省由于数字证书所带来的空口开销。并且,通过加密下发作为身份标识的随机数,所以非法移动台很难解出该随机数。此外,移动台在重认证中上报该随机数时用私钥进行了数字签名,所以可以向基站有效证明自已拥有与基站所保存的该移动台的数字证书所对应的私钥,从而有效防止了非法移动台冒充合法移动台。
图4示出根据本发明的第一实施例的无线通信系统中的重认证方法。在本无线通信系统中,系统符合IEEE 802.16规范,并且,通过认证或重认证,周期性地更新BS发送给MSS的认证密钥(AK),认证或重认证是基于数字证书的RSA认证。
如图4所示,首先,在步骤401,在第一次认证时,MSS通过认证请求消息“PKMv2RSA-Request”,向BS发送本MSS的数字证书,作为身份标识。在本发明中,涉及的认证或重认证,均是基于数字证书的RSA公钥密码系统认证。在数字证书中,含有公钥。
此后,认证成功后,进入步骤402,上述BS一方面保存MSS发送给它的数字证书,供后续重认证时使用。如上所述,数字证书中含有MSS的公钥,可用于BS向MSS分发认证密钥(AK)时加密,只有MSS的私钥才可以解开。另一方面生成第一随机数(BS_Challenge),并将第一随机数(BS_Challenge)和认证密钥(AK)一起用MSS的数字证书加密,并通过认证响应消息“PKMv2 RSA-Reply”发送给MSS。在本发明中,第一随机数(BS_Challenge)的长度可以是64位或更长,具体数值没有特别限制,但是必须是随机数。
随机数(BS_Challenge)应该采用与AK完全独立的方式产生。这是由于用于不同作用的密钥需要完全独立(或者说一个密钥只能用于一个目的),这是密钥使用的基本原则。
此后,进入步骤403,MSS收到BS发送的加密的第一随机数和认证密钥(AK)后,使用其持有的私钥解密出认证密钥AK和用于下次重认证的第一随机数,并将第一随机数保存起来供下次重认证使用。
然后,当MSS需要发起重认证时,进入步骤404,将在步骤403中获得并保存的随机数和用私钥对该随机数进行的数字签名一同通过认证请求消息“PKMv2 RSA-Request”上报给BS。
接着,在步骤405,BS对来自MSS的消息进行合法性判断。具体的说,BS通过在步骤402中接收并保存下来的MSS的数字证书中的公钥,对MSS上报的第一随机数的数字签名进行验证,如果通过该验证,并且该第一随机数和上一次下发给该MSS的第一随机数相同,则进入步骤406,即判定该MSS是已认证通过的合法MSS,并且,BS将该MSS第一次认证时为其保存的数字证书作为该MSS当前的有效数字证书。否则,进入步骤407,判定该MSS是非法MSS。
可见,MSS在进行重认证的时候,将在前一次认证成功时随认证密钥(AK)一起获得的第一随机数(BS_Challenge)作为身份标识信息提供给BS,BS以此来判断发起重认证的MSS是否是初始认证时认证通过的合法MSS。
在本发明的其他实施例中,可以不需要第一随机数,直接使用认证密钥(AK)标识MSS。
图5示出根据本发明的第二实施例的无线通信系统中的重认证方法。同第一实施例一样,在本无线通信系统中,系统符合IEEE 802.16规范,并且,通过认证或重认证周期性地更新BS发送给MSS的认证密钥(AK)。
在步骤501,在第一次认证时,MSS通过认证请求消息“PKMv2RSA-Request”,向BS发送本MSS的数字证书作为身份标识。该数字证书中含有公钥。
认证成功后,进入步骤502,上述BS一方面保存MSS发送给它的数字证书,供后续重认证时使用,另一方面直接将认证密钥(AK)用MSS的数字证书加密后,通过认证响应消息“PKMv2 RSA-Reply”,发送给MSS。此处不同于第一实施例,不再产生第一随机数,将第一随机数连同认证密钥(AK)一起加密后发送给MSS。
此后,进入步骤503,MSS收到BS发送的加密的认证密钥(AK)后,用私钥对该认证密钥(AK)进行数字签名。
然后,当MSS需要发起重认证时,进入步骤504,将在步骤503中用私钥进行了数字签名的认证密钥作为身份标识,通过认证请求消息“PKMv2RSA-Request”上报给BS。
接着,在步骤505,BS根据对来自MSS的消息的合法性判断,验证MSS的合法性。具体的说,BS通过在步骤502中接收并保存下来的MSS的数字证书中的公钥,对MSS上报的认证密钥的数字签名进行验证,如果通过该验证,并且该认证密钥和上一次下发给该MSS的认证密钥相同,则进入步骤506,即判定该MSS是已认证通过的合法MSS。否则,进入步骤507,判定该MSS是非法MSS。
通过分析可以知道,本发明对目前的认证流程没有改变,仅仅修改认证响应消息“PKMv2RSA-Reply”、以及重认证时的认证请求消息“PKMv2RSA-Request”。具体的说,在保持“PKMv2 RSA-Reply”消息中已有字段不变的前提下,增加一个64比特或更长的第一随机数“BS_Challenge”。另外,重认证时的认证请求消息“PKMv2 RSA-Request”的内容包含:a)MS_Random:MSS产生的64比特或更长的第一随机数(BS_Challenge);b)BS_Challenge:来自与BS发送的PKMv2 RSA-Response;c)SigSS:MSS对BS_Challenge的数字签名;d)SAID:SA标识。
由此可见,根据本发明,当认证或重认证成功后,BS生成一个代表下次重认证时身份标识的随机数,并以加密方式下发给MSS;MSS发起重认证时将上次认证成功时的获得的随机数作为身份标识上报给BS,BS据此判断该MSS是否是已认证通过的合法MSS。由此,解决了现有方案中由于初始认证和重认证毫无关联导致的BS容易遭受冒充合法MSS实施重认证攻击的缺点。其次,MSS上报作为身份标识的随机数时用私钥对其进行数字签名,BS用该MSS的公钥对数字签名进行验证。因为本发明通过加密下发作为身份标识的随机数,所以非法MSS很难解出该随机数;又因为MSS在重认证中上报该随机数时用私钥进行了数字签名,所以可以向BS有效证明自已拥有与BS所保存的该MSS的数字证书所对应的私钥,从而有效防止了非法MSS冒充合法MSS。另外,MSS仅在初次认证时上报数字证书,BS保存该MSS的数字证书,在MSS重认证成功时,BS直接使用已保存的该MSS的数字证书,由此节省了由数字证书所带来的空口开销。
虽然通过参照本发明的某些优选实施例,已经对本发明进行了图示和描述,但本领域的普通技术人员应该明白,可以在形式上和细节上对其作各种改变,而不偏离本发明的精神和范围。
Claims (9)
1.一种无线通信系统中的重认证方法,该系统通过认证或重认证周期性地更新基站发送给移动台的认证密钥,其特征在于,
在第一次认证时,所述移动台向所述基站发送该移动台的数字证书作为身份标识,该基站在认证通过后保存该数字证书;
所述认证或重认证的过程包含以下步骤:
A当所述认证或重认证成功后,基站生成第一随机数并发送给移动台;
B当所述移动台发起重认证时,将上一次认证或重认证成功后收到的第一随机数作为身份标识上报给所述基站;
C所述基站比较所述移动台上报的第一随机数和上一次下发给该移动台的第一随机数,如果相同,并且所述基站对所述移动台的数字签名的验证通过,则判定该移动台是已认证通过的合法移动台。
2.根据权利要求1所述的无线通信系统中的重认证方法,其特征在于,所述认证或重认证是基于数字证书的RSA认证。
3.根据权利要求2所述的无线通信系统中的重认证方法,其特征在于,所述系统符合IEEE 802.16规范。
4.根据权利要求3所述的无线通信系统中的重认证方法,其特征在于,所述步骤C还包含以下步骤:
如果所述基站判定所述移动台是已认证通过的合法移动台,则该基站将该移动台第一次认证时为其保存的数字证书作为该移动台当前的有效数字证书。
5.根据权利要求4所述的无线通信系统中的重认证方法,其特征在于,所述步骤A中,所述基站以加密方式发送第一随机数给所述移动台。
6.根据权利要求5所述的无线通信系统中的重认证方法,其特征在于,所述步骤A中,所述基站对第一随机数加密时,将所述第一随机数和认证密钥一起用所述移动台的数字证书中的公钥加密。
7.根据权利要求3至6中任一项所述的无线通信系统中的重认证方法,其特征在于,所述步骤B还包含以下子步骤:
所述移动台上报所述第一随机数前,用私钥对该第一随机数进行数字签名;
所述步骤C还包含以下子步骤:
所述基站还对所述移动台上报的第一随机数的数字签名用该移动台数字证书中的公钥进行验证,如果通过该验证并且该第一随机数和上一次下发给该移动台的第一随机数相同,则判定该移动台是已认证通过的合法移动台。
8.根据权利要求7所述的无线通信系统中的重认证方法,其特征在于,所述第一随机数的长度可以是64位或64位以上。
9.根据权利要求1至5中任一项所述的无线通信系统中的重认证方法,其特征在于,可以将所述认证密钥兼作所述第一随机数。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNB2005101108940A CN100456884C (zh) | 2005-11-29 | 2005-11-29 | 无线通信系统中的重认证方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNB2005101108940A CN100456884C (zh) | 2005-11-29 | 2005-11-29 | 无线通信系统中的重认证方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1980451A CN1980451A (zh) | 2007-06-13 |
CN100456884C true CN100456884C (zh) | 2009-01-28 |
Family
ID=38131409
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB2005101108940A Active CN100456884C (zh) | 2005-11-29 | 2005-11-29 | 无线通信系统中的重认证方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN100456884C (zh) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101370248B (zh) * | 2007-08-15 | 2011-12-07 | 中国移动通信集团公司 | 密钥更新方法、第三方服务器及激活第三方应用的系统 |
CN101471775B (zh) * | 2007-12-28 | 2011-11-09 | 三星电子株式会社 | Wimax系统中MS与BS的认证方法 |
CN101640886B (zh) * | 2008-07-29 | 2012-04-25 | 上海华为技术有限公司 | 鉴权方法、重认证方法和通信装置 |
CN101635920B (zh) * | 2009-08-19 | 2012-07-04 | 中兴通讯股份有限公司 | 服务提供客户端、无线终端以及实现绑定的方法 |
CN101631307B (zh) * | 2009-08-25 | 2015-01-28 | 中兴通讯股份有限公司 | 一种无线通信系统中空口密钥更新方法及系统 |
CN102143489A (zh) * | 2010-02-01 | 2011-08-03 | 华为技术有限公司 | 中继节点的认证方法、装置及系统 |
WO2017201753A1 (zh) * | 2016-05-27 | 2017-11-30 | 华为技术有限公司 | 一种移动网络的认证方法和装置 |
CN110427762B (zh) * | 2019-07-23 | 2021-03-23 | 湖南匡安网络技术有限公司 | 一种实现电力监控系统视频安全传输的加密和解密方法 |
US11206144B2 (en) | 2019-09-11 | 2021-12-21 | International Business Machines Corporation | Establishing a security association and authentication to secure communication between an initiator and a responder |
US11201749B2 (en) | 2019-09-11 | 2021-12-14 | International Business Machines Corporation | Establishing a security association and authentication to secure communication between an initiator and a responder |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10336744A (ja) * | 1997-05-30 | 1998-12-18 | Lucent Technol Inc | 移動局認証方法とそのシステム |
US5943425A (en) * | 1996-05-10 | 1999-08-24 | Lucent Technologies, Inc. | Re-authentication procedure for over-the-air activation |
CN1426200A (zh) * | 2002-11-06 | 2003-06-25 | 西安西电捷通无线网络通信有限公司 | 无线局域网移动终端的安全接入与无线链路的数据保密通信方法 |
CN1509005A (zh) * | 2002-12-18 | 2004-06-30 | 英华达(上海)电子有限公司 | 无线网路的认证系统与认证加密方法 |
CN1549482A (zh) * | 2003-05-16 | 2004-11-24 | 华为技术有限公司 | 一种实现高速率分组数据业务认证的方法 |
-
2005
- 2005-11-29 CN CNB2005101108940A patent/CN100456884C/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5943425A (en) * | 1996-05-10 | 1999-08-24 | Lucent Technologies, Inc. | Re-authentication procedure for over-the-air activation |
JPH10336744A (ja) * | 1997-05-30 | 1998-12-18 | Lucent Technol Inc | 移動局認証方法とそのシステム |
CN1426200A (zh) * | 2002-11-06 | 2003-06-25 | 西安西电捷通无线网络通信有限公司 | 无线局域网移动终端的安全接入与无线链路的数据保密通信方法 |
CN1509005A (zh) * | 2002-12-18 | 2004-06-30 | 英华达(上海)电子有限公司 | 无线网路的认证系统与认证加密方法 |
CN1549482A (zh) * | 2003-05-16 | 2004-11-24 | 华为技术有限公司 | 一种实现高速率分组数据业务认证的方法 |
Also Published As
Publication number | Publication date |
---|---|
CN1980451A (zh) | 2007-06-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100456884C (zh) | 无线通信系统中的重认证方法 | |
CN107919956B (zh) | 一种面向物联网云环境下端到端安全保障方法 | |
CN100558035C (zh) | 一种双向认证方法及系统 | |
CN101272616B (zh) | 一种无线城域网的安全接入方法 | |
US8887246B2 (en) | Privacy preserving authorisation in pervasive environments | |
US6249867B1 (en) | Method for transferring sensitive information using initially unsecured communication | |
CN101136748B (zh) | 一种身份认证方法及系统 | |
US6192474B1 (en) | Method for establishing a key using over-the-air communication and password protocol and password protocol | |
CN103532713B (zh) | 传感器认证和共享密钥产生方法和系统以及传感器 | |
US9253162B2 (en) | Intelligent card secure communication method | |
CN101272301B (zh) | 一种无线城域网的安全接入方法 | |
Fu et al. | A fast handover authentication mechanism based on ticket for IEEE 802.16 m | |
CN100421372C (zh) | 一种安全发送传输密钥的方法 | |
CN109474419A (zh) | 一种活体人像照片加密、解密方法及加解密系统 | |
CN107820239A (zh) | 信息处理方法及装置 | |
CN101192927B (zh) | 基于身份保密的授权与多重认证方法 | |
CN106888092A (zh) | 信息处理方法及装置 | |
Zheng et al. | Trusted computing-based security architecture for 4G mobile networks | |
KR100658301B1 (ko) | 무선통신시스템에서의 공개키 기반 상호 인증 방법 | |
CN110876142B (zh) | 一种基于标识的wifi认证方法 | |
CN111263360A (zh) | 采用公钥保护可变机械认证密码的无线加密装置及方法 | |
CN104065483B (zh) | 一种电子通信标识的ibc分级使用方法 | |
CN101022330A (zh) | 提高密钥管理授权消息安全性的方法和模块 | |
CN211630397U (zh) | 采用公钥保护可变机械认证密码的无线加密装置 | |
KR100658300B1 (ko) | 무선통신시스템에서의 인증 및 키 설정 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right | ||
TR01 | Transfer of patent right |
Effective date of registration: 20211227 Address after: 450046 Floor 9, building 1, Zhengshang Boya Plaza, Longzihu wisdom Island, Zhengdong New Area, Zhengzhou City, Henan Province Patentee after: xFusion Digital Technologies Co., Ltd. Address before: 518129 Bantian HUAWEI headquarters office building, Longgang District, Guangdong, Shenzhen Patentee before: HUAWEI TECHNOLOGIES Co.,Ltd. |