CN100479376C - 一种识别重放管理消息的方法 - Google Patents

一种识别重放管理消息的方法 Download PDF

Info

Publication number
CN100479376C
CN100479376C CNB2005100799890A CN200510079989A CN100479376C CN 100479376 C CN100479376 C CN 100479376C CN B2005100799890 A CNB2005100799890 A CN B2005100799890A CN 200510079989 A CN200510079989 A CN 200510079989A CN 100479376 C CN100479376 C CN 100479376C
Authority
CN
China
Prior art keywords
window
message
administrative messag
value
message sink
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB2005100799890A
Other languages
English (en)
Other versions
CN1794648A (zh
Inventor
肖正飞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CNB2005100799890A priority Critical patent/CN100479376C/zh
Priority to PCT/CN2006/001368 priority patent/WO2007000100A1/zh
Publication of CN1794648A publication Critical patent/CN1794648A/zh
Application granted granted Critical
Publication of CN100479376C publication Critical patent/CN100479376C/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Abstract

本发明公开了一种识别重放管理消息的方法,包括:在产生新的鉴权密钥上下文时,管理消息的接收端建立消息接收窗,并对该消息接收窗进行初始化;所述接收端接收管理消息,从中提取消息序列号,并与自身消息接收窗的窗头值进行比较,如果小于所述窗头值,则判定接收到的管理消息为重放管理消息,丢弃所述该管理消息,否则,接收该管理消息,并将所述消息序列号与自身消息接收窗的窗尾值进行比较,如果大于所述窗尾值,则在保持所述消息接收窗窗口大小不变的情况下,滑动所述消息接收窗,令该消息接收窗的窗尾值等于当前所接收管理消息的消息序列号。通过本发明所述方法接收端可以通过简单的计数方式识别出重放的管理消息,有效地避免重放攻击。

Description

一种识别重放管理消息的方法
技术领域
本发明涉及到提高无线通信系统安全性的技术,特别涉及到接收端识别重放管理消息的方法。
背景技术
在通信系统中,安全性是评价一个通信系统性能优劣的重要指标,特别是在无线通信系统中,由于无线通信系统具有开放性和移动性的特点,使得无线通信系统的安全性显得尤为重要。
IEEE 802.16d/e系列协议定义了无线宽带固定和移动接入空中接口部分的协议标准。为了保证空中接口数据传输的安全性,上述系列协议定义了一个安全子层(Privacy Sublayer),用于实现对无线通信系统用户的认证、密钥的分发和管理以及后续的数据加密和认证等等。根据协议规定,在认证方式上,除了可以使用基于数字证书的RSA算法(由Rivest、Shamir、Adleman开发的公开密钥加密算法)实现移动终端(MS)和基站(BS)之间的双向认证之外,还可以使用可扩展认证协议(EAP)实现对接入用户的认证。在认证完成后,MS和BS还需要通过密钥管理协议(PKM)生成、分发并管理对空中接口数据进行加密的密钥,上述PKM过程的结果就是在MS和BS之间生成一个用于派生其他密钥资源的基本密钥——鉴权密钥(AK,Authorization Key)。根据生成的AK,MS和BS可以派生出对数据加密或对信令消息认证所使用的密钥,从而提高MS和BS之间空中接口数据传输的安全性。
上述这种使用AK派生出来的密钥对MS和BS之间空中接口数据进行加密的方法虽然可以提高无线通信系统的安全性,但是无法防止重放攻击(Replay Attack)。所述的重放攻击是一种常见的网络攻击方法,攻击者首先截获在通信双方在某次交互过程中由其中一方发送的数据包,并在以后某个合适的时机向该数据包的接收端重新发送截获的数据,如果在所述数据包中没有包含足够的信息使接收端能够判断出该数据包是第一次发送的数据包还是重发的数据包,攻击者就能够冒充通信双方中的一方来欺骗另一方,以达到攻击无线通信系统的目的。虽然一般的业务对重放攻击不太敏感,但是,对于一些重要的管理消息而言,重放攻击可能会对系统造成致命的破坏。
为此,IEEE 802.16e在PKM版本2中提供了一种防止管理消息重放攻击的方法,该方法通过协议定义的基于加密的消息认证码(CMAC)的摘要(Digest)实现防重放攻击,同时实现对管理消息的认证。在该方法中,CMACDigest由一个32位的消息序列号及一个CMAC值(CMAC Value)组成,通常情况下,消息序列号是在发送方(MS或BS)递增变化的序列号,用于标识不同的管理消息;CMAC Value是用AK派生出来的密钥对消息序列号、管理消息体以及其他信息进行加密后得到的信息摘要,用于管理消息的认证。
在实际的应用中,发送方在发送管理消息时,会首先将CMAC摘要中的消息序列号递增某一个数值,例如1,再将递增后的消息序列号与通过加密算法计算得到的CMAC Value一起作为CMAC Digest发送给接收方。接收方(BS或MS)在接收到该管理消息时,一方面根据消息序列号判断所接收的管理消息是否为重放消息;另一方面使用接收端保存的密钥采用和发送端一样的方法计算CMAC Value,并与消息中携带的CMAC Value比较,从而实现对管理消息的认证。
为了保证消息序列号在一个AK上下文内递增性及单一性,可以将消息序列号作为AK上下文中的一个属性,这样,在MS和BS之间认证完成生成新的AK上下文后,管理消息发送端的消息序列号可以自动重置为初始值。
通过上述方法,接收端可以根据发送端所发送的消息序列号来避免重放攻击,但是现有方法并没有对接收端如何判断和处理重放消息进行描述。
发明内容
为了解决上述技术问题,本发明提供了管理消息的接收端识别重放管理消息的方法,使所述接收端可以根据管理消息中的消息序列号简单的判断出所接收的管理消息是否为重放的管理消息,从而实现防重放攻击的目的。
本发明所述识别重放管理消息的方法,包括:
a、在产生新的鉴权密钥上下文时,管理消息的接收端建立消息接收窗,并对该消息接收窗进行初始化;
b、所述接收端接收管理消息,从中提取消息序列号,并与自身消息接收窗的窗头值进行比较,如果所述消息序列号小于所述窗头值,则判定接收到的管理消息为重放管理消息,丢弃所述该管理消息,然后返回本步骤,否则,执行步骤c。
c、接收该管理消息,并将所述消息序列号与自身消息接收窗的窗尾值进行比较,如果大于所述窗尾值,则在保持所述消息接收窗窗口大小不变的情况下,滑动所述消息接收窗,令该消息接收窗的窗尾值等于当前所接收管理消息的消息序列号,然后返回步骤b;否则,直接返回步骤b。
步骤a所述初始化为:确定所述消息接收窗的窗头值及窗尾值的初始值及窗口大小。
本发明所述确定窗头初始值为:确定所述窗头初始值小于发送端所设置的消息序列号初始值。
本发明所述窗尾初始值为:窗头初始值与窗口大小之和减1。
本发明所述窗口大小为系统预先配置的值或通过信息交换过程由管理消息的发送端和接收端协商确定。
本发明所述通过信息交换过程由管理消息的发送端和接收端协商确定包括:
a1、在基本能力协商消息中增加消息接收窗窗口大小属性。
a2、管理消息的接收端发送携带有消息接收窗窗口大小属性的基本能力协商请求消息到管理消息的发送端,通知管理消息的发送端自身所支持的消息接收窗的窗口大小;
a3、所述发送端接收到基本能力协商请求消息,获知接收端所支持的消息接收窗的窗口大小后,返回基本能力协商响应消息到所述接收端。
本发明所述管理消息的接收端为移动终端;所述管理消息的发送端为基站。
本发明所述管理消息中携带用于对管理消息进行认证的基于加密的消息认证码值;
在执行步骤c所述接收管理消息之前进一步包括:用本地保存的密钥,采用和发送端一样的加密算法计算另一基于加密的消息认证码值,并与所接收管理消息中携带的基于加密的下行认证码值进行比较,如果一致,则接着执行步骤c;否则,丢弃所接收的管理消息,直接返回步骤b
由此可以看出,本发明所述的方法通过比较所接收管理消息中携带的消息序列号与所述消息接收窗当前窗头值的大小,可以通过简单的计数方式识别出重放的管理消息,有效地避免重放攻击。
另外,通过设置合适的消息接收窗窗口大小,即使在因调度原因造成管理消息到达接收端的顺序与发送端发送的顺序不一致的情况下,接收端也能正确接收并处理所述管理消息。
附图说明
图1为本发明一个优选实施例所述的识别重放管理消息的流程图;
图2为本发明又一个优选实施例所述的识别重放管理消息的流程图。
具体实施方式
为了解决现有技术存在的问题,本发明提供了一种识别重放管理消息的方法,该方法的主要思想是:利用滑动窗口机制,在接收端建立一个消息接收窗,用于标识接收端当前希望接收的管理消息序列号范围,这样,接收端在接收到管理消息后,就可以通过所接收管理消息中的消息序列号与消息接收窗的关系来判断该管理消息是否为重放的管理消息,从而避免重放攻击。
图1显示了本发明一个优选实施例所述的接收端识别重放消息的流程图。如图1所示,该方法主要包括:
A、在产生新的AK上下文时,管理消息的接收端(MS或BS)建立一个消息接收窗,并对该消息接收窗进行初始化。
所述的消息接收窗用于表示接收端希望接收的管理消息序列号的范围,通常,消息接收窗可以使用窗头值,窗尾值以及窗口大小三个参数来标识。这三个参数具有如下关系:窗尾值等于窗头值与窗口大小之和减1。为了与协议定义的消息序列号表达方式一致,消息接收窗的窗头值、窗尾值也用32位无符号整数来表示,其取值空间为0X00000000~0XFFFFFFFF。
一般来说,消息序列号小于消息接收窗窗头值的管理消息为已被接收端接收的管理消息,而消息序列号大于所述消息接收窗窗尾值的管理消息为尚未被接收端接收的管理消息。因此,接收端可以简单地通过判断所接收管理消息的消息序列号是否小于所述的消息接收窗的窗头值来判断该管理消息是否为重放消息。
已知在生成新的AK上下文时,管理消息发送端的消息序列号会重新置为初始值,因此,为了准确标识已接收管理消息的消息序列号,在生成新的AK上下文时,接收端的消息接收窗口也要进行相应的初始化。
步骤A所述初始化主要包括:确定该消息接收窗的窗头初始值、窗尾初始值及窗口大小。其中,为了标识已接收的管理消息,所确定的窗头初始值要小于或等于发送端发送消息序列号的初始值,例如当发送端所设置的消息序列号的初始值设置为0X00000001时,所述的窗头初始值可以设置为0X00000000。所述消息接收窗的窗口大小可以根据系统配置的值预先确定或者通过信息交换过程由管理消息的发送端和接收端协商确定。在确定了消息接收窗的窗头值和窗口大小之后,该消息接收窗的窗尾值也就随之确定了。
在本发明一个优选实施例中,所述消息接收窗的窗口大小的协商是利用IEEE 802.16e协议定义基本能力协商(SBC)消息来实现的。具体方法包括:
A1、在SBC消息中增加消息接收窗的窗口大小(CMAC_PN_WINDOW_SIZE)属性。
根据IEEE 802.16e协议规定的属性格式,该属性需要包括三个部分:属性的类型、属性的长度及属性的值。其中,属性的类型为协议定义的不同属性的编码值,接收端通过所接收的属性类型编码值判断出所接收的属性为哪一个属性,CMAC_PN_WINDOW_SIZE属性的类型可以设置为协议定义的任意保留值;CMAC_PN_WINDOW_SIZE属性的长度通常为2个字节;CMAC_PN_WINDOW_SIZE属性的值就是管理消息交互双方协商的消息接收窗的窗口大小。
A2、管理消息的接收端发送携带有CMAC_PN_WINDOW_SIZE属性的SBC请求消息到管理消息的发送端,通过CMAC_PN_WINDOW_SIZE属性通知管理消息的发送端自身所支持的消息接收窗的窗口大小;
A3、管理消息的发送端接收到SBC请求消息后,获知接收端所支持的消息接收窗的窗口大小后,返回携带有CMAC_PN_WINDOW_SIZE属性的SBC响应消息到管理消息的接收端。
通过上述步骤A1~A3,管理消息的交互双方,即移动终端和基站通过基本能力协商消息完成消息接收窗窗口大小的协商,此后,移动终端和基站都使用该值作为自身消息接收窗窗口的大小。
为了与目前协议规定的协商流程保持一致,在本发明的一个优选实施例中,将由移动终端发送携带有CMAC_PN_WINDOW_SIZE属性的SBC请求消息到基站,通知基站自身所支持的消息接收窗的窗口大小;在基站接收到该SBC请求消息,获知移动终端所支持的消息接收窗的窗口大小后,返回携带有CMAC_PN_WINDOW_SIZE属性的SBC响应消息到移动终端,完成所述消息接收窗窗口大小的协商,此后,移动终端和基站都将使用该值作为自身消息接收窗窗口的大小。
在确定了消息接收窗的窗头值、窗尾值和窗口大小参数之后,接收端就可以利用该消息接收窗接收管理消息了。
B、在使用所述AK上下文进行管理消息交互的过程中,所述接收端接收到管理消息后,从中提取消息序列号,并将该消息序列号与自身消息接收窗窗头值进行比较,如果小于所述窗头值,则执行步骤C,否则执行步骤D。
C、判定接收到的管理消息为重放管理消息,并丢弃该管理消息,然后返回步骤B。
根据消息接收窗的定义,消息序列号小于消息接收窗口窗头值的管理消息为已被接收端接收的管理消息,因此,当所接收管理消息中携带的消息序列号小于所述窗头值时,接收端可以直接判定该管理消息为重放管理消息。
D、接收该管理消息,并将该管理消息中的消息序列号与所述消息接收窗的窗尾值进行比较,如果大于消息接收窗的窗尾值,则执行步骤E;否则,返回步骤B;
在该步骤D中,无论所接收管理消息的消息序列号是在消息接收窗口内部还是大于所述消息接收窗口窗尾值,只要其消息序列号大于或等于消息接收窗口的窗头值,就认为该管理消息不是重放管理消息,因此,接收端应当接收该管理消息。
E、在保持所述消息接收窗窗口大小不变的情况下,向前滑动所述消息接收窗,令该消息接收窗的窗尾值等于当前所接收管理消息的消息序列号,然后返回步骤B。
由于在滑动所述消息接收窗的过程中保持窗口大小不变,因此该消息接收窗的窗头值也随之不断增大。
由此可以看出,本实施例所述的方法在防止重放攻击的同时,通过设置合适的消息接收窗口大小,在因调度原因造成管理消息到达接收端的顺序与发送端发送的顺序不一致的情况下,接收端也能正确接收处理管理消息。并且由于使用了消息接收窗,发送端在重发的时候,不需要修改所发送管理消息的序列号以及校验信息,只要该管理消息的消息序列号位于消息接收窗内,接收端就可以重新接收。
为了保证所接收管理消息的准确性,管理消息的交互双方可以使用CMAC Value值对管理消息进行认证。本发明的另一个优选实施例给出了一种包括对所接收管理消息进行认证的重放消息识别方法。如图2所示,该方法主要包括以下步骤:
A、在产生新的AK上下文时,管理消息的接收端建立一个消息接收窗,并对该消息接收窗进行初始化;
B、在使用所述AK上下文进行管理消息交互的过程中,所述接收端接收到管理消息后,从中提取消息序列号,并将该消息序列号与自身消息接收窗窗头值进行比较,如果小于所述窗头值,则执行步骤C,否则执行步骤F;
C、判定接收到的管理消息为重放管理消息,并丢弃该管理消息,然后返回步骤B;
F、用本地保存的密钥,采用和发送端一样的加密算法计算CMACValue,并与管理消息中携带的CMAC Value比较,如果一致,则执行步骤D,否则,执行步骤G;
由于发送端在发送所述管理消息之前,会用AK派生出来的密钥对消息序列号、管理消息体以及其他信息进行加密,得到CMAC Value后,再将CMAC Value与消息序列号组合为CMAC摘要,与管理消息一起发送给接收端,因此,接收端所接收的管理消息中还将携带有用于对管理消息进行认证的CMAC Value;
D、接收该管理消息,并将该管理消息中的消息序列号与所述消息接收窗的窗尾值进行比较,如果大于消息接收窗的窗尾值,则执行步骤E;否则,返回步骤B;
E、在保持所述消息接收窗窗口大小不变的情况下,向前滑动所述消息接收窗,令该消息接收窗的窗尾值等于当前所接收管理消息的消息序列号,然后返回步骤B;
G、丢弃所接收的管理消息,然后返回步骤B。
比较以上两个实施例,图2所示的方法与图1所示的方法相比,基本相同(两个图中使用相同附图标记标识的步骤是相同的),不同之处仅在于,接收端在接收到非重放管理消息时,不执行步骤D,而首先根据接收的CMAC Value对所接收管理消息进行认证,在认证通过后才执行步骤D,而在认证不通过时,丢弃所接收的管理消息。
从上述过程可以看出,图2所示的方法除了具有与图1所示实施例相同的优点,还可以保证接收管理消息的准确性。

Claims (9)

1、一种识别重放管理消息的方法,其特征在于,所述方法包括:
a、在产生新的鉴权密钥上下文时,管理消息的接收端建立消息接收窗,并对该消息接收窗进行初始化;
b、所述接收端接收管理消息,从中提取消息序列号,并与自身消息接收窗的窗头值进行比较,如果所述消息序列号小于所述窗头值,则判定接收到的管理消息为重放管理消息,丢弃所述该管理消息,然后返回本步骤,否则,执行步骤c;
c、接收该管理消息,并将所述消息序列号与自身消息接收窗的窗尾值进行比较,如果大于所述窗尾值,则在保持所述消息接收窗窗口大小不变的情况下,滑动所述消息接收窗,令该消息接收窗的窗尾值等于当前所接收管理消息的消息序列号,然后返回步骤b;否则,直接返回步骤b。
2、如权利要求1所述的方法,其特征在于,步骤a所述初始化为:确定所述消息接收窗的窗头值及窗尾值的初始值及窗口大小。
3、如权利要求2所述的方法,其特征在于,所述确定窗头初始值为:确定所述窗头初始值小于发送端所设置的消息序列号初始值。
4、如权利要求2所述的方法,其特征在于,所述窗尾初始值为:窗头初始值与窗口大小之和减1。
5、如权利要求2所述的方法,其特征在于,所述窗口大小为系统预先配置的值或通过信息交换过程由管理消息的发送端和接收端协商确定。
6、如权利要求5所述的方法,其特征在于,所述通过信息交换过程由管理消息的发送端和接收端协商确定包括:
a1、在基本能力协商消息中增加消息接收窗窗口大小属性;
a2、管理消息的接收端发送携带有消息接收窗窗口大小属性的基本能力协商请求消息到管理消息的发送端,通知管理消息的发送端自身所支持的消息接收窗的窗口大小;
a3、所述发送端接收到基本能力协商请求消息,获知接收端所支持的消息接收窗的窗口大小后,返回基本能力协商响应消息到所述接收端。
7、如权利要求6所述的方法,其特征在于,所述管理消息的接收端为移动终端;所述管理消息的发送端为基站。
8、如权利要求1所述的方法,其特征在于,所述管理消息中携带用于对管理消息进行认证的基于加密的消息认证码值;
在执行步骤c所述接收管理消息之前进一步包括:用本地保存的密钥,采用和发送端一样的加密算法计算另一基于加密的消息认证码值,并与所接收管理消息中携带的基于加密的下行认证码值进行比较,如果一致,则接着执行步骤c;否则,丢弃所接收的管理消息,直接返回步骤b。
9、如权利要求1所述的方法,其特征在于,所述管理消息的接收端为移动终端或基站。
CNB2005100799890A 2005-06-27 2005-06-27 一种识别重放管理消息的方法 Expired - Fee Related CN100479376C (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CNB2005100799890A CN100479376C (zh) 2005-06-27 2005-06-27 一种识别重放管理消息的方法
PCT/CN2006/001368 WO2007000100A1 (fr) 2005-06-27 2006-06-16 Procédé d’identification de message de gestion d’exécution inversée

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CNB2005100799890A CN100479376C (zh) 2005-06-27 2005-06-27 一种识别重放管理消息的方法

Publications (2)

Publication Number Publication Date
CN1794648A CN1794648A (zh) 2006-06-28
CN100479376C true CN100479376C (zh) 2009-04-15

Family

ID=36805936

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2005100799890A Expired - Fee Related CN100479376C (zh) 2005-06-27 2005-06-27 一种识别重放管理消息的方法

Country Status (2)

Country Link
CN (1) CN100479376C (zh)
WO (1) WO2007000100A1 (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102164042A (zh) * 2010-02-21 2011-08-24 华为技术有限公司 一种连通性故障告警方法及装置
CN102655509B (zh) * 2012-05-07 2014-12-24 福建星网锐捷网络有限公司 一种网络攻击识别方法及装置
JP2015061261A (ja) * 2013-09-20 2015-03-30 アプリックスIpホールディングス株式会社 送受信システム、送信装置、受信装置、これらにおける制御方法およびプログラム
CN103856489A (zh) * 2014-03-13 2014-06-11 杭州华三通信技术有限公司 一种防止重放攻击的实现方法和设备
CN106713247A (zh) * 2015-11-17 2017-05-24 中国移动通信集团公司 一种消息可信性验证方法及装置
CN114745721A (zh) * 2021-01-08 2022-07-12 中国移动通信有限公司研究院 一种重放攻击处理方法、统一数据管理实体及存储介质
CN113905414B (zh) * 2021-10-15 2023-09-29 哲库科技(北京)有限公司 一种nas消息处理方法、装置及存储介质

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2365720B (en) * 2000-07-17 2004-04-14 Motorola Inc A communication system and method therefor
US7856660B2 (en) * 2001-08-21 2010-12-21 Telecommunication Systems, Inc. System for efficiently handling cryptographic messages containing nonce values
KR100422826B1 (ko) * 2001-08-27 2004-03-12 삼성전자주식회사 이동 아이피 망에서 챌린지를 이용한 메시지 재사용에의한 공격방지 방법
KR100544182B1 (ko) * 2003-03-11 2006-01-23 삼성전자주식회사 Ip 보안에서의 슬라이딩 윈도우의 관리방법 및 장치

Also Published As

Publication number Publication date
CN1794648A (zh) 2006-06-28
WO2007000100A1 (fr) 2007-01-04

Similar Documents

Publication Publication Date Title
CN100571124C (zh) 防止重放攻击的方法以及保证消息序列号不重复的方法
CN101242274B (zh) 保证消息序列号不重复、防止重放攻击的方法及移动终端
CN100479376C (zh) 一种识别重放管理消息的方法
US7734280B2 (en) Method and apparatus for authentication of mobile devices
KR101455891B1 (ko) 네트워크와 통신하는 이동 장비에 의해 수행되는 방법 및 이동 장비와 통신하는 네트워크에 의해 수행되는 방법
KR100961797B1 (ko) 통신 시스템에서의 인증
CN107005927A (zh) 用户设备ue的接入方法、设备及系统
TW200501663A (en) Native WI-FI architecture for 802.11 networks
EP1972125A2 (en) Apparatus and method for protection of management frames
CN101588579B (zh) 一种对用户设备鉴权的系统、方法及其基站子系统
CN105376059B (zh) 基于电子钥匙进行应用签名的方法和系统
CN109714360B (zh) 一种智能网关及网关通信处理方法
CN102318386A (zh) 向网络的基于服务的认证
KR102017758B1 (ko) 의료 기기, 게이트웨이 기기 및 이를 이용한 프로토콜 보안 방법
CN101895882A (zh) 一种WiMAX系统中的数据传输方法、系统及装置
KR101856682B1 (ko) 엔티티의 인증 방법 및 장치
CN108848495A (zh) 一种使用预置密钥的用户身份更新方法
EP1626598A1 (en) Method for securing an authentication and key agreement protocol
CN105281910A (zh) 带ca数字证书作为入网身份识别的物联网锁及其入网身份识别方法
CN109479194A (zh) 加密安全性以及完整性保护
CN102487506B (zh) 一种基于wapi协议的接入认证方法、系统和服务器
CN100349496C (zh) 一种消息认证方法
JP2002232962A (ja) 移動通信認証インターワーキング方式
US20050086481A1 (en) Naming of 802.11 group keys to allow support of multiple broadcast and multicast domains
AU2010284792B2 (en) Method and apparatus for reducing overhead for integrity check of data in wireless communication system

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20090415

Termination date: 20140627

EXPY Termination of patent right or utility model