CN101142784B - 无线便携式因特网系统中用户站安全相关功能的协商方法 - Google Patents

无线便携式因特网系统中用户站安全相关功能的协商方法 Download PDF

Info

Publication number
CN101142784B
CN101142784B CN2006800086275A CN200680008627A CN101142784B CN 101142784 B CN101142784 B CN 101142784B CN 2006800086275 A CN2006800086275 A CN 2006800086275A CN 200680008627 A CN200680008627 A CN 200680008627A CN 101142784 B CN101142784 B CN 101142784B
Authority
CN
China
Prior art keywords
support
bit
subscriber station
message
mandate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN2006800086275A
Other languages
English (en)
Other versions
CN101142784A (zh
Inventor
赵锡宪
李泰龙
林善化
尹喆植
宋俊赫
李知彻
张容
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Electronics and Telecommunications Research Institute ETRI
Samsung Electronics Co Ltd
SK Telecom Co Ltd
KT Corp
SK Broadband Co Ltd
Original Assignee
Electronics and Telecommunications Research Institute ETRI
Samsung Electronics Co Ltd
SK Telecom Co Ltd
KT Corp
Hanaro Telecom Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Electronics and Telecommunications Research Institute ETRI, Samsung Electronics Co Ltd, SK Telecom Co Ltd, KT Corp, Hanaro Telecom Inc filed Critical Electronics and Telecommunications Research Institute ETRI
Publication of CN101142784A publication Critical patent/CN101142784A/zh
Application granted granted Critical
Publication of CN101142784B publication Critical patent/CN101142784B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明涉及无线便携式因特网系统中的用户站安全相关参数协商方法。用户站安全相关参数协商方法在发送/接收基本能力协商请求消息和基本能力协商响应消息中包括安全相关参数,以便用户站和基站协商用户站安全相关参数。安全相关参数包括用于在用户站和基站之间协商授权策略的授权策略支持子字段、以及用于协商消息认证码模式的消息认证码模式子字段。基站可以根据服务提供商策略,通过将其写入授权策略支持子字段或消息认证码模式子字段中,来向用户站通知不执行和省略认证或消息认证。此外,用户站和基站可以通过安全协商参数的授权策略支持子字段选择由至少一个组合形成的授权策略。根据本发明,通过提供用于省略认证功能和消息认证功能并支持多种授权策略和消息认证功能的方案,无线便携式因特网系统的服务提供商可以更有效和灵活地管理系统。

Description

无线便携式因特网系统中用户站安全相关功能的协商方法
技术领域
本发明涉及无线便携式因特网系统中的用户站安全相关参数的协商方法,特别涉及无线便携式因特网系统中用于有效地支持和管理多种授权策略和消息认证方案的用户站安全相关参数的协商方法。
背景技术
无线便携式因特网是进一步支持局域数据通信(例如使用固定接入点的传统无线局域网(LAN)中)的移动性的下一代通信系统。已经提出了多种无线便携式因特网标准,基于IEEE802.16e发展了便携式因特网的国际标准。上述IEEE802.16支持城域网(MAN),城域网(MAN)代表覆盖局域网和广域网(WAN)的信息通信网络。
在这种基于MAN的IEEE802.16无线便携式因特网系统的授权策略中,支持基于RSA(Rivest Shamir Adleman)的认证和基于EAP(Extensible Authentication Protocol可扩展认证协议)的认证。此外,用户站和基站通过在初始网络进入过程中执行的用户站基本能力协商过程,执行关于这两个认证方案的协商。此时,用户站通过向基站发送IEEE802.16标准协议的MAC(消息认证码)消息之一,也即SBC-REQ(用户站基本能力请求)消息,向基站通知所有可用的用户站可支持的认证方案,在上述情况下是两个认证方案。这里,认证包括用户站设备认证、基站设备认证、以及用户认证。
同时,接收SBC-REQ消息的基站通过将用户站通知的认证方案与基站可支持的认证方案相比较,来执行协商。此后,基站通过发送MAC消息,也即SBC-RSP(用户站基本能力响应)消息,向用户站通知所协商的认证方案。用户站和基站通过以这种方式所协商的认证方案,来执行用户站认证功能。
但是,根据该传统方法,或者支持仅基于RSA的认证方案,或者支持仅基于EAP的认证方案。因此,有必要更有效地支持当前不受支持的多种其它认证方案。此外,必须省略这样的认证功能,以便根据无线便携式因特网系统的提供商策略来增强系统性能。但是,根据该传统方法,存在不能省略该认证功能的问题。
同时,当在无线便携式因特网系统中执行用户站认证功能时,可支持针对在用户站和基站之间通信的所有控制消息的消息认证功能。
用户站和基站代表性地使用HMAC(哈希消息认证码)和CMAC(基于密码的消息认证码),以执行这样的消息认证。HMAC具有多种尺寸,以用于在用户站执行网络重新进入过程或切换过程时,认证用户站与基站之间所交换的控制消息。但是,传统的无线便携式因特网系统具有的问题是未定义能够选择多种消息认证码或者省略消息认证功能的方法。
背景技术部分中公开的上述信息仅用于加深对本发明的背景知识的理解,因此其可能包括不构成该国本领域普通技术人员已知的现有技术的信息。
发明内容
本发明旨在提供一种无线便携式因特网系统中的用户站安全相关参数协商方法,该方法具有支持多种授权策略和消息认证方案并根据提供商策略省略认证功能或消息认证功能的优点。
本发明的典型实施例提供了一种无线便携式因特网系统中的用户站安全相关参数协商方法。
该用户站安全相关参数协商方法是无线便携式因特网系统中用户站与基站协商安全相关参数的方法,包括:a)向所述基站发送用于协商所述用户站安全相关参数的基本能力协商请求消息,所述基本能力协商请求消息包括写有用户站可支持的安全相关功能的安全协商参数;以及b)响应于所发送的基本能力协商请求消息,接收从所述基站发送的基本能力协商响应消息,所述基本能力协商响应消息包括写有基站所协商的安全相关功能的安全协商参数。
此时,基本能力响应消息中包括的安全协商参数可以支持用于省略对用户站和基站之间传输的消息的认证的消息认证功能。
此外,该用户站安全相关参数协商方法可以支持用于消息认证的多种消息认证码模式。
本发明的另一实施例提供了一种无线便携式因特网系统中的用户站安全相关参数协商方法。
该用户站安全相关参数协商方法是无线便携式因特网系统中基站与用户站协商安全相关参数的方法,该用户站安全相关参数协商方法包括:a)接收来自用户站的用于协商用户站安全相关参数的基本能力协商请求消息,所述基本能力协商请求消息包括写有用户站可支持的安全相关功能的安全协商参数;以及b)在所接收的安全协商参数上写有的用户站可支持的安全相关功能与基站可支持的安全相关功能之间执行比较和协商,并发送包括写有协商结果的安全协商参数的基本能力协商响应消息,其中基本能力协商响应消息中包括的安全协商参数支持省略了用户站设备认证、基站设备认证和用户认证的认证功能。
此时,基本能力协商响应消息中包括的安全协商参数可以支持用于省略对用户站和基站之间传输的消息的认证的消息认证功能。
此外,该用户站安全相关参数协商方法可以支持用于消息认证的多种消息认证码模式。
附图说明
图1是示出了根据本发明实施例的无线便携式因特网系统中用于协商用户站安全相关参数的用户站基本能力协商过程的流程图;
图2是示出了根据本发明实施例的无线便携式因特网系统的用户站安全相关参数协商方法所提供的安全协商参数字段的图表;
图3是示出了图2所示的安全协商参数字段配置的图表;
图4是示出了图3所示的PKM版本支持子字段的图表;
图5是示出了图3所示的授权策略支持子字段的图表;
图6是示出了能够使用图5所示的授权策略支持子字段而协商的所有组合的授权策略的图表;
图7是示出了图3所示的消息认证码模式子字段的图表。
具体实施方式
在下面的详细描述中,仅通过示例,示出和描述了本发明的特定实施例。本领域的技术人员可认识到,在不背离本发明的精神或范围的前提下,可以采用多种不同的方式修改所描述的实施例。因此,附图和说明应该视为本质上是示例性的而非限制性的。在整个说明书中,同样的附图标记指示同样的元件。
在整个说明书及随后的权利要求中,除非明确地描述,否则术语“包括”或其变体应该理解为包括所述的元件,并且不排除任何其它元件。
将参照附图描述根据本发明典型实施例的无线便携式因特网系统中的用户站安全相关参数协商方法。
首先向用户站提供电源,用户站开始与基站的初始网络进入过程,设置与基站的下行链路同步,并获得上行链路参数。这样的上行链路参数可以包括对应于物理层特性(例如信噪比(SNR))的信道描述符消息。
然后,用户站和基站执行无线链路初始网络进入,也即测距(ranging)过程,并在完成这样的测距过程后执行用户站基本能力协商过程。用户站和基站通过这样的用户站基本能力协商过程对多种物理层相关参数达成一致。此外,用户站和基站通过这样的用户站基本能力协商过程对安全相关参数达成一致。这里,所协商的参数包括PKM(Privacy Key Management,保密密钥管理)版本、授权策略和消息认证码。
图1是示出根据本发明实施例的无线便携式因特网系统中用于协商用户站安全相关参数的用户站基本能力协商过程的流程图。
参照图1,当用户站和基站完成测距过程时,执行包括用于认证用户站的认证方案协商过程的用户站基本能力协商过程。
首先,用户站向基站发送用户站基本能力协商请求(SBC-REQ)消息,以协商基本能力,特别是用户站安全相关参数(S100),其中用户站基本能力协商请求(SBC-REQ)消息是IEEE802.16标准协议的MAC消息之一。
这里,SBC-REQ消息包括参数,该参数包括所有用户站可支持的信息。具体地,用户站通过安全协商参数字段来向基站发送包括所有用户站可支持的安全参数的SBC-REQ消息。这样的安全协商参数字段包括用于表示PKM版本支持、认证策略支持、消息认证码模式等的多个子字段。在下文中将详细描述这样的子字段。
用户站可以通过SBC-REQ消息的子字段,向基站通知多种用户站可支持的认证策略和消息认证码模式。
然后,基站接收来自用户站的SBC-REQ消息,并执行基本能力协商,以对用户站进行认证,其中,基本能力协商是先前在IEEE802.16标准中定义的,基站同时通过将SBC-REQ消息中所包括的安全协商参数字段与基站可支持的安全协商参数字段相比较,来确定最终值。此时,基站可以选择除了基站传统上选择的基于RSA的认证和基于EAP的认证方案之外的多种认证方案。例如,基站可以确定授权策略,以便不执行用户站认证功能(例如当根据无线便携式因特网系统的提供商策略而省略用户站认证功能时)。此外,基站可以选择多种的消息认证码模式,而不仅仅只是HMAC或CMAC。例如,以对于授权策略的这种方式,基站可以依据无线便携式因特网系统的服务提供商策略,确定用于省略认证功能的消息认证码模式。
这样,基站通过用户站基本能力协商响应(SBC-RSP)消息,通过IEEE802.16标准协议的MAC消息之一所协商的安全协商参数字段发送给用户站(S110)。
结果,用户站和基站完成它们之间的用户站基本能力协商过程,因此,它们共享所协商的用户站安全相关参数。
图2是示出了根据本发明实施例的无线便携式因特网系统的用户站安全相关协商方法所提供的安全协商参数的图表。
如上文所述,用户站和基站通过交换SBC-REQ和SBC-RSP消息来执行用户站基本能力协商过程。此时,SBC-REQ和SBC-RSP消息中包括安全协商参数字段,以便执行用户站安全相关参数协商。
该安全协商参数字段包括多个子字段。此外,该安全协商参数字段作为类型25给出,并具有依据其中包括多少个子字段的灵活长度。
图3是示出了图2所示的安全协商参数配置的图表。
参照图3,安全协商参数字段包括多个子字段。在执行实际的用户站授权也即认证之前,必须在用户站与基站之间协商这些子字段。也就是说,必须在用户站基本能力协商过程中协商这些子字段。这些子字段包括PKM版本支持、授权策略支持、消息认证码模式以及PN窗尺寸。
PKM版本支持子字段用于在用户站和基站之间协商PKM版本。PKM是IEEE802.16标准协议中用于定义安全层的保密密钥管理协议。存在表示PKM版本1的PKMv1和表示PKM版本2的PKMv2。
授权策略支持子字段用于在用户站和基站之间协商授权策略。通过该子字段,用户站和基站可以选择多种授权策略,并且依据无线便携式因特网系统的服务提供商策略,可以省略用户站认证功能。其中,认证功能包括用户站设备认证功能、基站设备认证功能和用户认证功能。
消息认证码模式(MAC模式)子字段用于协商针对用户站和基站之间交换的所有控制信息的认证方案。通过该子字段,可以省略用户站和基站之间的消息认证功能。同样地,当未省略消息认证功能时,可以执行选自多种消息认证方案的一个方案。
PN(packet number,分组数量)窗尺寸子字段用于协商所接收的针对各个SA(security association,安全联盟)的PN窗尺寸。
图4是示出了图3所示的PKM版本支持子字段的图表。
如图4所示,如上文所述,将PKM版本支持子字段给定为安全协商参数字段中包括的一个子字段,并用于协商PKM版本换言之,用户站和基站使用PKM版本支持子字段来选择PKM版本1或PKM版本2。该子字段具有字段类型1,因此该子字段被定义为与安全协商参数字段有关的类型25.1,并具有1字节的长度。
在这样的PKM版本支持子字段的1字节中,实际上使用第0比特(比特#0)和第1比特(比特#1),而不使用其它比特(比特#2至7)并将其设置为0。这里,当第0比特(比特#0)指示PKM版本1时,比特(比特#1)指示PKM版本2,并指示在将各个比特(比特#0,1)设置为1时,支持相应的PKM版本。
因此,可以采用三种方式在PKM版本支持子字段上写入用户站,在三种方式中,用户站可以只支持PKM版本1(比特#0=1,比特#1=0)、只支持PKM版本2(比特#0=0,比特#1=1)、以及支持PKM版本1和PKM版本2(比特#0=1,比特#1=1)。
参照图1,用户站通过向基站发送包括写有用户站可支持的所有PKM版本的PKM版本支持子字段的SBC-REQ消息,来向基站通知用户站可支持的所有PKM版本(S100)。基站通过将所接收的PKM版本与基站可支持的PKM版本比较,来向用户站发送所协商的PKM版本,协商该参数,以及向用户站发送包括写有所协商的PKM版本的PKM版本支持子字段的SBC-RSP消息(S110)。
这样,使用用户站和基站之间所协商和共享的PKM版本,来执行对于用户站的授权,也即用户站认证过程。因此,当接收到除了所协商的PKM版本消息之外的其他未协商的PKM版本消息时,基站不执行用户站认证过程,而是丢弃接收到的消息。
图5是示出了图3所示的授权策略支持子字段的图表。
如图5所示,将授权策略支持子字段给定为如上文所述的安全协商参数字段中包括的一个子字段,并将其用于协商授权策略。在根据本发明典型实施例的无线便携式因特网系统中,主要有三种认证方案,也即基于RSA的授权方案、基于EAP的授权方案、以及基于已认证EAP的授权方案,该基于已认证EAP的授权方案伴随使用通过基于RSA的认证方案或基于EAP的认证方案所分配的密钥的消息认证功能。也就是说,用户站和基站使用授权策略支持子字段,从这三种认证方案中选择至少一种认证方案。授权策略支持子字段具有字段类型2,因此,该子字段定义为与安全协商参数字段有关的类型25.2,并具有1字节的长度。
仅在用户站或基站支持PKM版本2时,才定义这样的授权策略支持子字段。在用户站或基站支持PKM版本1的情况下,所协商的授权策略是仅基于RSA的认证方案。
在授权策略支持子字段的1字节中,对于初始网络进入过程,将有效比特给定为从第0比特(比特#0)到第2比特(比特#2)。此外,当用户站执行网络重新进入过程或切换过程时,将有效比特给定为从第4比特(比特#4)到第6比特(比特#6)。不使用第3(比特#3)和第7(比特#7)并将其设置为0。这里,第0(比特#0)和第4比特(比特#4)指示基于RSA的授权,第1(比特#1)和第5比特(比特#5)指示基于EAP的授权,第2(比特#2)和第6比特(比特#6)指示基于已认证EAP的授权,并且指示了当将各比特(从比特#0到比特#2,从比特#4到比特#6)设置为1时,支持相应的授权策略。
因此,当用户站执行初始网络进入过程时,对于初始网络进入期间认证过程可支持的认证策略,用户站将该子字段的3个低位比特(比特#0至比特#2)设置为值1,而对于用户站不能支持的认证策略设置值0。
此外,对于网络重新进入过程或切换过程期间用户站设备能支持的认证策略,用户站将该子字段的3个高位比特(从比特#4到比特#6)设置为1,而对于用户站不能支持的认证策略设置为0。
参照图1,用户站通过发送包括写有所有可支持的授权策略的授权策略支持子字段的SBC-REQ消息,来向基站通知用户站可支持的所有授权策略(S100)。
基站接收该SBC-REQ消息,并通过将所接收的授权策略支持子字段的3个低位比特(从比特#0到比特#2)与基站可支持的授权策略比较,来对该参数进行协商。此外,由于授权策略支持子字段的3个高位比特(从比特#4到比特#6)是用户站在尝试网络重新进入或切换时请求使用的授权策略,所以不对这些比特进行协商,而是由基站对其进行分离管理,然后当用户站请求切换时再将其通知给相邻基站。
基站通过发送包括写有所协商的授权策略的授权策略支持子字段的SBC-RSP消息,将所协商的授权策略发送至用户站(S110)。此时,SBC-RSP消息(S110)中包括的授权策略支持子字段的3个低位比特(S110)指示要在执行初始网络进入过程的认证过程时使用的授权策略,而其它比特(比特#3至比特#7)设置为0。
在本发明典型实施例中,当依据无线便携式因特网系统的服务提供商策略,要求系统性能增强时,可以省略用户站授权功能。此时,将基站发送给用户站的SBC-RSP消息(S110)中包括的授权策略支持子字段的所有值设置为0。也就是说,基站通过将所发送的授权策略支持子字段设置为0,向用户站通知依据服务提供商策略而省略了用户站认证功能。在这种情况下,用户站不执行用户站授权过程,而是执行用于直接在基站上注册用户站的注册过程。
同时,当用户站发送给基站的SBC-REQ消息(S100)中存在授权策略支持子字段时,响应于该消息而要从基站发送给用户站的SBC-RSP消息包括授权策略支持子字段(S110)。
当用户站发送给基站的SBC-REQ消息(S100)中没有授权策略支持子字段时,这意味着用户站仅支持基于RSA的授权策略。在这种情况下,在从基站发送给用户站的SBC-RSP消息(S110)中可以没有所协商的授权策略支持子字段,用户站和基站之间所协商的授权策略是基于RSA的授权策略。当基站发送给用户站的SBC-RSP消息(S110)中有所协商的授权策略支持子字段时,或者选择所协商的基于RSA的授权策略,或者不选择授权策略。对于当协商了基于RSA的授权策略并将结果发送给了用户站时的结果,将第0比特(比特#0)设置为1。随后将描述当省略授权策略时的结果。
根据用户站和基站之间所共享和协商的授权策略,执行多种认证过程,也即用户站设备认证、基站设备认证或用户认证。因此,当所接收的认证相关的消息不对应于所协商的授权策略时,基站不执行用户站认证过程,并丢弃所接收的消息。
图6是使用图5所示的授权策略支持子字段所能够协商的所有组合的授权策略的图表。
在基于MAN的IEEE802.16无线便携式因特网系统中,授权策略包括如上文所述的三种认证方案(基于RSA的认证方案、基于EAP的授权方案、以及基于已认证EAP的授权方案)的组合。当执行用户站基本能力协商时,用户站和基站对三种认证方案的组合进行协商,基站执行用户站认证。
授权策略支持子字段的3个低位比特(比特#0至比特#2)用于初始网络进入的认证过程,授权策略支持子字段的3个高位比特(从比特#4到比特#6)用于网络重新进入或切换过程的认证过程。
这样,如图6所示,存在使用授权策略支持子字段的各个比特的八种可支持授权策略。
这八种情况中情况3、4、5、6和7可应用于用户站发送给基站的SBC-REQ消息中包括的授权策略支持子字段(S100)。意味着不支持认证功能的情况1不可应用,因为用户站必须支持至少一种授权策略。此外,情况2和8不可应用,因为现有的安全密钥管理协议(PKM版本2)不支持它们。
同时,基站接收SBC-REQ消息,协商授权策略支持子字段,通过将包括该子字段的SBC-RSP消息发送(S110)给用户站而完成用户站基本能力协商。SBC-RSP消息中包括的授权策略支持子字段提供所协商的用于初始网络进入过程的认证过程的授权策略。也就是说,3个高位比特(从比特#4到比特#6)设置为0,只有3个低位比特(从比特#0至比特#2)为有效值。
此外,当根据无线便携式因特网系统的服务提供商考虑系统性能时,可以省略认证功能。此时,授权策略支持子字段的3个低位比特(从比特#0至比特#2)全部设置为0。
例如,当基站最终选择仅基于EAP的授权方案作为授权策略时,以情况3的方式设置授权策略支持子字段的3个低位比特(从比特#0至比特#2)。
此外,当基站最终选择支持基于EAP的认证方案、以及随后支持以先前执行的基于EAP的认证方案的结果为基础的基于已认证EAP的认证方案的授权策略时,以情况4的方式设置授权策略支持子字段的3个低位比特(从比特#0至比特#2)。
此外,当基站最终选择支持仅基于RSA的认证方案的授权策略时,以情况5的方式设置授权策略支持子字段的3个低位比特(从比特#0至比特#2)。
此外,当基站最终选择支持基于RSA的认证方案、以及随后支持以先前执行的基于RSA的认证方案的结果为基础的基于已认证EAP的认证方案时,以情况6的方式设置授权策略支持子字段的3个低位比特(从比特#0至比特#2)。
此外,当基站最终选择支持基于RSA的认证方案、并随后支持基于已认证EAP的认证的授权策略时,以情况7的方式设置授权策略支持子字段的3个低位比特(从比特#0至比特#2)。
如上文所述,情况2和8不可应用,因为现有的安全密钥管理协议(PKM)不支持它们。
用户站和基站协商将用于初始网络进入过程的授权过程的授权策略。用户站和基站根据所协商的授权策略执行认证过程,当收到未协商的授权策略相关消息时,基站丢弃对应的消息。
图7是示出了图3所示的消息认证码模式子字段的图表。
如图7所示的消息认证码模式子字段作为如上文所述的安全协商参数字段中包括的一个子字段给出,并用于协商消息认证方案。
在根据本发明典型实施例的无线便携式因特网系统中,消息认证码模式包括HMAC、CMAC、以及多种短HMAC。也就是说,用户站和基站使用消息认证码模式子字段,从这些消息认证码模式中选择至少一种消息认证方案。授权策略支持子字段具有字段类型3,因此该子字段定义为与安全协商参数字段有关的25.3类型,并具有1字节的长度。
这里,短HMAC消息认证码模式可以应用于切换时所使用的消息,也即MOB_SLP-REQ/RSP、MOB_SCAN-REQ/RSP、MOB_MSHO-REQ、MOB_BSHO-REQ/RSP、MOB_HO-IND以及RNG_REQ/RSP消息。
在这样的消息认证码模式子字段的1字节中,有效比特给定为从第0(比特#0)至第4(比特#4)比特,不使用其它的比特#5至比特#7,并将它们设置为0。
这里,第0比特(比特#0)指示HMAC模式,第1比特(比特#1)指示CMAC模式,第2比特(比特#2)指示64比特短HMAC模式,第3比特(比特#3)指示80比特短HMAC模式,第4比特(比特#4)指示96比特短HMAC模式,并且指示了当各个比特(从比特#0至比特#4)设置为1时,支持相应的消息认证码模式。
因此,当用户站执行初始网络进入过程时,用户站子字段的2个比特(从比特#0至比特#1),将在初始网络进入过程的认证过程中要支持的消息认证码模式设置为1,并将不可支持的消息认证码模式设置为0。
此外,通过将相应的比特设置为1并将不可支持的消息认证码模式设置为0,用户站通过子字段的3个比特(从比特#2至比特#4),向基站通知对于用于执行切换过程的消息而可应用的消息认证码模式。
参照图1,用户站通过发送包括写有所有可支持的消息认证码模式的消息认证码模式子字段的SBC-REQ消息(S100),向基站通知所有可支持的消息认证码模式。
基站接收SBC-REQ消息,通过将所接收的消息认证码模式子字段的2个低位比特(从比特#0至比特#1)与基站可支持的消息认证码模式相比较,来协商该参数。
基站通过将包括写有上述所协商的消息认证码模式的子字段的SBC-RSP消息(S110)发送给用户站,将所协商的消息认证码模式发送给用户站。此时,SBC-RSP消息(S110)中包括的所接收的消息认证码模式子字段的2个低位比特(从比特#0至比特#1)指示要用于除用户站的网络重新进入过程或切换过程之外的其他过程中所定义的消息的消息认证码模式。后续比特(从比特#2至比特#4)指示要用于用户站的网络重新进入过程或切换过程中所定义的消息的消息认证码模式,其它比特(从比特#5至比特#7)设置为0。
用户站和基站可以支持至少一种消息认证码模式。当用户站和基站进行协商,只支持一种消息认证码模式时,在两个节点通信控制信息时,必须使用对应的消息认证码模式。相反地,当用户站和基站支持至少一种消息认证码模式时,在两个节点通信控制信息时,总是使用所协商的消息认证码模式之一。
可以省略消息认证码功能,特别是当根据无线便携式因特网系统的服务提供商策略而需要更好的系统性能增强时。此时,基站发送给用户站的SBC-RSP消息(S110)中包括的消息认证码模式子字段的所有值设置为0。也就是说,基站通过将该基站发送给用户站的消息认证码模式子字段的所有比特设置为0,来通知用户站依据业务提供商策略省略了消息认证码功能。
同时,当用户站发送给基站的SBC-REQ消息(S100)中存在消息认证码子字段时,在响应于该消息而由基站发送给用户站的SBC-RSP消息(S110)中,必须存在消息认证码模式子字段。
当用户站发送给基站的SBC-REQ消息(S100)中没有消息认证码模式子字段时,用户站只支持仅使用HMAC模式的消息认证方案。在这种情况下,在基站发送给用户站的SBC-RSP消息(S110)中可以没有消息认证码模式子字段。如果在SBC-RSP消息中没有消息认证码模式子字段,则用户站与基站所协商的消息认证码模式是基于HMAC的消息认证码模式。当在基站发送给用户站的SBC-RSP消息(S110)中有消息认证码模式子字段时,写入并发送基于HMAC的消息认证码模式是经协商的,或者消息认证功能不被支持。当基于HMAC的消息认证码模式是经协商的时,发送设置为1的第0比特(比特#0),当省略消息认证功能时发送所有比特并将其设为0。
用户站和基站根据它们之间共享的消息认证码模式,执行它们之间的已通信的控制信息认证功能。当用户站和基站都接收到使用未协商的消息认证码模式的控制消息时,用户站或基站不执行相应的控制消息认证过程,而是丢弃所收到的消息。
虽然结合当前视为实用的实施例描述了本发明,但是应当理解的是,本发明不限于所公开的实施例,而是旨在涵盖在所附权利要求的精神和范围之内所包括的多种修改和等效处理。
根据本发明,给出了以下效果。
第一,通过在一个安全协商参数字段中包括多个安全相关参数,易于管理对应的参数。
第二,通过提供PKM版本支持子字段,用户站和基站可以协商多种PKM版本认证协议。
第三,通过提供授权策略支持子字段,用户站和基站灵活地制定多种授权策略。此外,通过向基站提供对授权策略选择的最终决定,无线便携式因特网系统的服务提供商可以更容易地管理认证功能。
第四,使用已协商的多种授权策略,基站可以执行鲁棒的认证功能。
第五,当无线便携式因特网系统的服务提供商考虑系统性能增强时,可以省略认证功能。
第六,通过提供消息认证码模式字段,用户站和基站可以采用多种方式执行消息认证功能。此外,当通过向基站提供对消息认证码的选择的最终决定来通信无线控制消息时,无线便携式因特网系统的服务提供商可以更容易地管理消息认证功能。
第七,当无线便携式因特网系统的服务提供商考虑系统性能增强时,可以省略控制消息认证功能。

Claims (30)

1.一种在用户站中生成用于安全协商的消息的方法,所述方法包括:
将表示用户站可支持的保密密钥管理PKM版本的PKM版本支持信息插入所述消息;
将表示用户站可支持的授权策略的授权策略支持信息插入所述消息;
将表示用户站可支持的消息认证码模式的消息认证码模式信息插入所述消息;
将表示用户站可支持的分组数量PN窗尺寸的PN窗尺寸信息插入所述消息;以及
将包含PKM版本支持信息、授权策略支持信息、消息认证码模式信息和PN窗尺寸信息的所述消息发送至基站,
其中授权策略支持信息具有8个比特。
2.如权利要求1所述的方法,其中所述消息是用户站基本能力协商请求SBC-REQ消息。
3.如权利要求1所述的方法,其中PKM版本支持信息包括PKM版本1和PKM版本2中的至少一种。
4.如权利要求1所述的方法,其中,在所述8个比特中,3个比特分配给初始网络进入,3个比特分配给重新进入或切换。
5.如权利要求4所述的方法,其中分配给初始网络进入的3个比特分别表示是否支持基于Rivest Shamir Aldeman RSA的授权、是否支持基于可扩展认证协议EAP的授权、以及是否支持基于已认证EAP的授权,
其中,分配给重新进入或切换的3个比特表示是否支持基于RSA的授权、是否支持基于EAP的授权、以及是否支持基于已认证EAP的授权。
6.如权利要求1所述的方法,其中授权策略支持信息包括如下中的至少一个:
对基于EAP的授权的支持;
对基于EAP的授权和基于已认证EAP的授权的支持;
对基于RSA的授权的支持;
对基于RSA的授权和基于已认证EAP的授权的支持;以及
对基于RSA的授权和基于EAP的授权的支持。
7.如权利要求1所述的方法,其中消息认证码模式信息包括如下中的至少一个:
对哈希消息认证码HMAC的支持;
对基于密码的消息认证码CMAC的支持;以及
对至少一个短HMAC的支持。
8.如权利要求7所述的方法,其中所述至少一个短HMAC包括64比特短HMAC、80比特短HMAC以及96比特短HMAC。
9.如权利要求1所述的方法,其中PN窗尺寸信息包括与所接收的对于每个安全联盟SA的PN窗尺寸有关的信息。
10.一种在用户站中生成用于安全协商的消息的方法,所述方法包括:
将表示用户站可支持的保密密钥管理PKM版本的PKM版本支持信息插入所述消息;
将表示用户站可支持的授权策略的授权策略支持信息插入所述消息;
将表示用户站可支持的消息认证码模式的消息认证码模式信息插入所述消息;以及
将表示用户站可支持的分组数量PN窗尺寸的PN窗尺寸信息插入所述消息;以及
将包含PKM版本支持信息、授权策略支持信息、消息认证码模式信息和PN窗尺寸信息的所述消息发送至基站,
其中消息认证码模式信息具有8个比特,
其中,在所述8个比特中,第i比特表示是否支持HMAC,第j比特表示是否支持CMAC,第k比特表示是否支持64比特短HMAC,第m比特表示是否支持80比特短HMAC,第n比特表示是否支持96比特短HMAC,以及
其中,i、j、k、m和n是0至7中的不同整数。
11.一种在基站中生成针对从用户站接收的用户站基本能力协商请求SBC-REQ消息的响应消息的方法,所述方法包括:
将表示通过SBC-REQ消息与用户站所协商的PMK版本的PKM版本支持信息插入所述响应消息;
将表示通过SBC-REQ消息与用户站所协商的授权策略的授权策略支持信息插入所述响应消息;
将表示通过SBC-REQ消息与用户站所协商的消息认证码模式的认证码模式信息插入所述响应消息;
将表示通过SBC-REQ消息与用户站所协商的PN窗尺寸的PN窗尺寸信息插入所述响应消息;以及
将包含PKM版本支持信息、授权策略支持信息、消息认证码模式信息和PN窗尺寸信息的所述响应消息发送至所述用户站,
其中授权策略支持信息具有8个比特。
12.如权利要求11所述的方法,其中所述响应消息是用户站基本能力响应SBC-RSP消息。
13.如权利要求11所述的方法,其中PKM版本支持信息包括PKM版本1和PKM版本2中的任何一种。
14.如权利要求11所述的方法,其中,将所述8个比特中的3个比特分配给初始网络进入。
15.如权利要求14所述的方法,其中,分配给初始网络进入的3个比特分别表示基于RSA的授权、基于EAP的授权、以及基于已认证EAP的授权。
16.如权利要求11所述的方法,其中,授权策略支持信息包括与无授权有关的信息。
17.如权利要求11所述的方法,其中授权策略支持信息包括如下中的任何一个:
无授权;
基于EAP的授权;
在基于EAP的授权之后的基于已认证EAP的授权;
基于RSA的授权;
在基于RSA的授权之后的基于已认证EAP的授权;
在基于RSA的授权之后的基于EAP的授权。
18.如权利要求11所述的方法,其中PN窗尺寸信息包括与所接收的对于每个安全联盟SA的PN窗尺寸有关的信息。
19.一种在基站中生成针对从用户站接收的用户站基本能力协商请求SBC-REQ消息的响应消息的方法,所述方法包括:
将表示通过SBC-REQ消息与用户站所协商的PMK版本的PKM版本支持信息插入所述响应消息;
将表示通过SBC-REQ消息与用户站所协商的授权策略的授权策略支持信息插入所述响应消息;
将表示通过SBC-REQ消息与用户站所协商的消息认证码模式的认证码模式信息插入所述响应消息;
将表示通过SBC-REQ消息与用户站所协商的PN窗尺寸的PN窗尺寸信息插入所述响应消息;以及
将包含PKM版本支持信息、授权策略支持信息、消息认证码模式信息和PN窗尺寸信息的所述响应消息发送至所述用户站,
其中消息认证码模式信息包括如下中的任何一个:
无消息认证码模式;
哈希消息认证码HMAC;
基于密码的消息认证码CMAC;以及
至少一个短HMAC。
20.如权利要求19所述的方法,其中所述至少一个短HMAC包括64比特短HMAC、80比特短HMAC、以及96比特短HMAC。
21.如权利要求19所述的方法,其中消息认证码模式信息具有8个比特,
其中,所述8个比特中,第i比特表示HMAC,第j比特表示CMAC,第K比特表示64比特短HMAC,第m比特表示80比特短HMAC,第n比特表示96比特短HMAC,以及
其中,i,j,k,m和n是0至7中的不同整数。
22.一种在用户站中生成用于与基站进行协商的安全协商参数的方法,所述方法包括:
生成包括保密密钥管理版本支持字段、授权策略支持字段、消息认证码模式字段和分组数量窗尺寸字段在内的安全协商参数;以及
将授权策略支持字段的每个比特设置为“0”或“1”,以设置用户站可支持的授权策略;以及
将所述安全协商参数发送至所述基站,
其中,在授权策略支持字段的多个比特中,将第i比特、第j比特和第k比特分配给初始网络进入;
第i比特表示是否支持基于Rivest Shamir Aldeman RSA的授权,第j比特表示是否支持基于可扩展认证协议EAP的授权,第k比特表示是否支持基于已认证EAP的授权;
在授权策略支持字段的多个比特中,将第1比特、第m比特和第n比特分配给重新进入或切换;
第1比特表示是否支持基于RSA的授权,第m比特表示是否支持基于EAP的授权,第n比特表示是否支持基于已认证EAP的授权;以及
“0”和“1”中的一个表示用户站的支持,另一个表示用户站的不支持。
23.如权利要求22所述的方法,其中所述多个比特的数量为8,以及
其中i,j,k,l,m和n分别为0,1,2,4,5和6。
24.一种在用户站中生成用于与基站进行协商的安全协商参数的方法,所述方法包括:
生成包括保密密钥管理版本支持字段、授权策略支持字段、消息认证码模式字段和分组数量窗尺寸字段在内的安全协商参数;以及
将消息认证码模式字段的每个比特设置为“0”或“1”,以设置用户站可支持的消息认证码模式;以及
将所述安全协商参数发送至所述基站,
其中,在消息认证码模式字段的多个比特中,第i比特表示是否支持哈希消息认证码HMAC,第j比特表示是否支持基于密码的消息认证码CMAC,第k比特表示是否支持64比特短HMAC,第m比特表示是否支持80比特短HMAC,第n比特表示是否支持96比特短HMAC,以及
“0”和“1”中的一个表示用户站的支持,另一个表示用户站的不支持。
25.如权利要求24所述的方法,其中所述多个比特的数量为8,以及
其中i,j,k,m和n分别为0,1,2,3和4。
26.一种在基站中生成用于与用户站进行协商的安全协商参数的方法,所述方法包括:
生成包括保密密钥管理版本支持字段、授权策略支持字段、消息认证码模式字段和分组数量窗尺寸字段在内的安全协商参数;以及
将授权策略支持字段的每个比特设置为“0”或“1”,以设置与用户站协商的授权策略;以及
将所述安全协商参数发送至所述用户站,
其中,在授权策略支持字段的多个比特中,将第i比特、第j比特和第k比特分配给初始网络进入;
第i比特表示是否支持基于Rivest Shamir Aldeman RSA的授权,第j比特表示是否支持基于可扩展认证协议EAP的授权,第k比特表示是否支持基于已认证EAP的授权;
“0”和“1”中的一个表示支持,另一个表示不支持。
27.如权利要求26所述的方法,其中所述多个比特的数量为8,以及
其中i,j和k分别为0,1和2。
28.如权利要求26所述的方法,其中,当第i比特、第j比特和第k比特是表示不支持的值时,授权策略是无授权,
当第i比特是表示支持的值时,授权策略是基于RSA的授权,
当第j比特是表示支持的值时,授权策略是基于EAP的授权,
当第i和第j比特是表示支持的值时,授权策略是在基于RSA的授权之后的基于EAP的授权,
当第i和第k比特是表示支持的值时,授权策略是在基于RSA的授权之后的基于已认证EAP的授权,以及
当第j和第k比特是表示支持的值时,授权策略是在基于EAP的授权之后的基于已认证EAP的授权。
29.一种在基站中生成用于与用户站进行协商的安全协商参数的方法,所述方法包括:
生成包括保密密钥管理版本支持字段、授权策略支持字段、消息认证码模式字段和分组数量窗尺寸字段在内的安全协商参数;以及
将消息认证码模式字段的每个比特设置为“0”或“1”,以设置与用户站协商的消息认证码模式;
将所述安全协商参数发送至所述用户站,
其中,在消息认证码模式字段的多个比特中,第i比特表示是否支持哈希消息认证码HMAC,第j比特表示是否支持基于密码的消息认证码CMAC,第k比特表示是否支持64比特短HMAC,第m比特表示是否支持80比特短HMAC,第n比特表示是否支持96比特短HMAC,以及
“0”和“1”中的一个表示支持,另一个表示不支持。
30.如权利要求29所述的方法,其中所述多个比特的数量为8,以及
其中i,j,k,m和n分别为0,1,2,3和4。
CN2006800086275A 2005-03-17 2006-02-14 无线便携式因特网系统中用户站安全相关功能的协商方法 Active CN101142784B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US66334805P 2005-03-17 2005-03-17
US60/663,348 2005-03-17
PCT/KR2006/000514 WO2006098552A1 (en) 2005-03-17 2006-02-14 Method for negotiating security-related functions of subscriber station in wireless portable internet system

Publications (2)

Publication Number Publication Date
CN101142784A CN101142784A (zh) 2008-03-12
CN101142784B true CN101142784B (zh) 2012-12-19

Family

ID=36991885

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2006800086275A Active CN101142784B (zh) 2005-03-17 2006-02-14 无线便携式因特网系统中用户站安全相关功能的协商方法

Country Status (6)

Country Link
US (1) US8656480B2 (zh)
EP (1) EP1864427B1 (zh)
JP (1) JP5572314B2 (zh)
KR (2) KR100704677B1 (zh)
CN (1) CN101142784B (zh)
WO (1) WO2006098552A1 (zh)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101365603B1 (ko) 2006-12-04 2014-02-20 삼성전자주식회사 조건부 인증 코드 삽입 방법 및 그 장치, 인증을 통한조건부 데이터 사용 방법 및 그 장치
KR100879982B1 (ko) * 2006-12-21 2009-01-23 삼성전자주식회사 모바일 와이맥스 네트워크 시스템에서의 보안 시스템 및방법
KR100924168B1 (ko) * 2007-08-07 2009-10-28 한국전자통신연구원 주파수 오버레이 기반의 통신 시스템의 인증키 생성 방법및 인증 방식 협상 방법
KR101481558B1 (ko) * 2007-10-18 2015-01-13 엘지전자 주식회사 이기종 무선접속망간 보안연계 설정 방법
KR100862050B1 (ko) * 2007-11-23 2008-10-09 한국정보보호진흥원 VoIP 보안 통신을 제공하는 사용자 에이전트 및 이를이용한 보안 통신 제공 방법
KR101395306B1 (ko) * 2007-12-21 2014-05-16 삼성전자주식회사 상이한 무선접속 방식의 액세스 네트워크를 포함하는 무빙네트워크와 이동 통신 사업자망간의 네트워크 컴퍼지션방법
JP4891268B2 (ja) 2008-01-15 2012-03-07 キヤノン株式会社 通信装置、制御方法、プログラム、記憶媒体
JP5538680B2 (ja) 2008-01-15 2014-07-02 キヤノン株式会社 通信装置、制御方法、プログラム、記憶媒体
CN101953194A (zh) * 2008-02-21 2011-01-19 株式会社Ntt都科摩 通知信号发送方法及移动台
US8335316B2 (en) * 2008-04-21 2012-12-18 Broadcom Corporation Method and apparatus for data privacy in passive optical networks
KR101578004B1 (ko) * 2009-04-07 2015-12-16 엘지전자 주식회사 플로우 식별자를 이용한 선택적인 제어신호 암호화 방법
US20100111012A1 (en) * 2008-11-06 2010-05-06 Qualcomm Incorporated Methods and systems for fast network entry and re-entry in multiple access networks
US8255976B2 (en) * 2008-11-26 2012-08-28 Alcatel Lucent Prevention of a bidding-down attack in a communication system
US20100146262A1 (en) * 2008-12-04 2010-06-10 Shenzhen Huawei Communication Technologies Co., Ltd. Method, device and system for negotiating authentication mode
KR101678401B1 (ko) * 2010-07-20 2016-11-23 에스케이텔레콤 주식회사 가입자 멀티인증 시스템 및 그 방법
EP2727308B1 (en) 2011-07-01 2019-08-07 Telefonaktiebolaget LM Ericsson (publ) Authentication of warning messages in a network
JP5831090B2 (ja) * 2011-09-22 2015-12-09 富士通株式会社 移動通信端末、制御方法および通信システム
JP6656617B2 (ja) * 2011-12-23 2020-03-04 サムスン エレクトロニクス カンパニー リミテッド 無線ネットワーク環境における制御情報のセキュリティ通信のための方法及びシステム
JP5880898B2 (ja) * 2014-05-08 2016-03-09 パナソニックIpマネジメント株式会社 送信装置
EP3146741B1 (en) * 2014-05-20 2021-10-06 Nokia Technologies Oy Cellular network authentication control
JP6447974B2 (ja) * 2015-09-17 2019-01-09 パナソニックIpマネジメント株式会社 送信方法
JP6108251B2 (ja) * 2016-01-19 2017-04-05 パナソニックIpマネジメント株式会社 受信装置、及び受信方法
US11196731B2 (en) * 2019-06-28 2021-12-07 T-Mobile Usa, Inc. Network-authentication control

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050107537A (ko) * 2004-05-07 2005-11-11 삼성전자주식회사 무선 통신 시스템에서 사용자 인증 메시지 암호화 방법과장치 및 이를 위한 보안키 생성 방법

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5764770A (en) * 1995-11-07 1998-06-09 Trimble Navigation Limited Image authentication patterning
US6134434A (en) * 1997-12-08 2000-10-17 Qualcomm Incorporated System and method for providing service negotiation in a communications network
JP3445490B2 (ja) * 1998-03-25 2003-09-08 株式会社日立製作所 移動体通信方法および移動体通信システム
KR100315691B1 (ko) * 1999-11-20 2001-12-12 윤종용 이동통신 시스템에서 기지국과 단말간 서비스 협상 방법
EP1104960B1 (en) * 1999-12-02 2009-08-26 Sony Deutschland GmbH Message authentication
JP2002152180A (ja) 2000-11-15 2002-05-24 Toshiba Corp 無線通信システム、送信装置及びコンテンツデータ転送方法
US7213144B2 (en) 2001-08-08 2007-05-01 Nokia Corporation Efficient security association establishment negotiation technique
FI116025B (fi) * 2001-09-28 2005-08-31 Netseal Mobility Technologies Menetelmä ja verkko viestien turvallisen lähettämisen varmistamiseksi
US7440573B2 (en) * 2002-10-08 2008-10-21 Broadcom Corporation Enterprise wireless local area network switching system
JP3763812B2 (ja) * 2002-11-01 2006-04-05 松下電器産業株式会社 通信システム及び方法
US7350077B2 (en) * 2002-11-26 2008-03-25 Cisco Technology, Inc. 802.11 using a compressed reassociation exchange to facilitate fast handoff
KR100480761B1 (ko) * 2002-12-21 2005-04-07 엘지전자 주식회사 무선통신망의 보안시스템 및 보안방법
US7441043B1 (en) * 2002-12-31 2008-10-21 At&T Corp. System and method to support networking functions for mobile hosts that access multiple networks
US7457411B2 (en) * 2003-03-13 2008-11-25 New Mexico Technical Research Foundation Information security via dynamic encryption with hash function
AU2003242524A1 (en) * 2003-04-25 2004-11-23 Telefonaktiebolaget L M Ericsson (Publ) An arrangement and a method relating to secure communication
JP2005063132A (ja) * 2003-08-12 2005-03-10 Nippon Telegr & Teleph Corp <Ntt> 分散システムにおけるセキュリティアソシエーション確立方法
KR100804795B1 (ko) * 2003-10-31 2008-02-20 한국전자통신연구원 통신 시스템에서의 인증 요청 방법 및 인증 수행 방법
KR100554520B1 (ko) 2003-11-26 2006-03-03 삼성전자주식회사 휴대 인터넷 시스템의 사용자 인증 및 보안 키 분배 방법
KR100589677B1 (ko) 2003-12-03 2006-06-15 삼성전자주식회사 휴대 인터넷 시스템 및 이의 인증 방법
US7788715B2 (en) * 2003-12-10 2010-08-31 Cisco Technology, Inc. Authentication for transmission control protocol
RU2346411C2 (ru) * 2004-05-07 2009-02-10 Самсунг Электроникс Ко., Лтд. Система и способ передачи обслуживания, обеспечивающие уменьшение задержки обслуживания в системе связи с широкополосным беспроводным доступом
KR20050109685A (ko) * 2004-05-17 2005-11-22 에스케이 텔레콤주식회사 휴대 인터넷 시스템에서 단말기 인증과 공존하는 확장된인증 프로토콜 기반의 사용자 인증 방법 및 시스템
DE602004015761D1 (de) * 2004-06-29 2008-09-25 Sap Ag Rechnersystem und Datenverarbeitungsverfahren zum Gebrauch eines Webdienstes
US7890769B2 (en) * 2004-08-04 2011-02-15 Broadcom Corporation System and method for secure code downloading

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050107537A (ko) * 2004-05-07 2005-11-11 삼성전자주식회사 무선 통신 시스템에서 사용자 인증 메시지 암호화 방법과장치 및 이를 위한 보안키 생성 방법

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Junhyuk Song等.Clarification for Authorization Policy.IEEE C802.16e-05/345.2005, *
Seokheon Cho等.Security Negotiation Parameters in the SBC-REQ/RSP Procedure.IEEE C802.16e-05/164.2005, *

Also Published As

Publication number Publication date
JP2008533609A (ja) 2008-08-21
WO2006098552A1 (en) 2006-09-21
JP5572314B2 (ja) 2014-08-13
EP1864427A4 (en) 2016-04-20
EP1864427A1 (en) 2007-12-12
EP1864427B1 (en) 2018-08-01
US8656480B2 (en) 2014-02-18
KR100704677B1 (ko) 2007-04-06
KR20060101234A (ko) 2006-09-22
KR20070006643A (ko) 2007-01-11
CN101142784A (zh) 2008-03-12
KR100804801B1 (ko) 2008-02-20
US20090119509A1 (en) 2009-05-07

Similar Documents

Publication Publication Date Title
CN101142784B (zh) 无线便携式因特网系统中用户站安全相关功能的协商方法
US5513245A (en) Automatic generation of private authentication key for wireless communication systems
US8887246B2 (en) Privacy preserving authorisation in pervasive environments
KR101447726B1 (ko) 이동통신시스템에서의 인증키 생성 방법 및 갱신 방법
CN101375243B (zh) 用于进行无线网络概况提供的系统和方法
US8707045B2 (en) Method and apparatus for traffic count key management and key count management
CN101926122B (zh) 建立安全关联的方法和通信系统
JP4620755B2 (ja) ワイヤレスホームエリアネットワークを動作させる方法及び装置
US20070112967A1 (en) Re-authentication system and method in communication system
US8600356B2 (en) Authentication in a roaming environment
US8565433B2 (en) Method and system for managing air interface key
WO2006137625A1 (en) Device for realizing security function in mac of portable internet system and authentication method using the device
US20120179906A1 (en) Method and device for authenticating personal network entity
CN101990211A (zh) 网络接入方法、装置和系统
KR20080093256A (ko) 무선 이동 통신 시스템에서 인증 시스템 및 방법
CN101022330A (zh) 提高密钥管理授权消息安全性的方法和模块
WO2022237561A1 (zh) 一种通信方法及装置
EP2389031B1 (en) Secure handoff method and system
US8713317B2 (en) Method and system for encrypting data in a wireless communication system
KR20100092371A (ko) 트래픽 카운트 키 및 키 카운트 관리 방법 및 장치
KR20100054191A (ko) 3지 네트워크에서 효율적인 인증 관리를 위한 개선된 3 지피피 - 에이케이에이 방법
WO2008069627A1 (en) Generation method and update method of authorization key for mobile communication
KR20130062965A (ko) 무선 네트워크 접속 인증 방법 및 그 시스템

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant