CN101193427A - 支持快速切换的预认证方法 - Google Patents

支持快速切换的预认证方法 Download PDF

Info

Publication number
CN101193427A
CN101193427A CNA2006101453324A CN200610145332A CN101193427A CN 101193427 A CN101193427 A CN 101193427A CN A2006101453324 A CNA2006101453324 A CN A2006101453324A CN 200610145332 A CN200610145332 A CN 200610145332A CN 101193427 A CN101193427 A CN 101193427A
Authority
CN
China
Prior art keywords
authentication information
target
authentication
serving
subscriber station
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2006101453324A
Other languages
English (en)
Inventor
田峰
李睿
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE Corp
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Priority to CNA2006101453324A priority Critical patent/CN101193427A/zh
Publication of CN101193427A publication Critical patent/CN101193427A/zh
Pending legal-status Critical Current

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种支持快速切换的预认证方法,解决了MSS和服务BS当前使用的AK或者AK的密钥素材直接传送给目标BS,不符合安全原则的问题。包括:预认证信息发送端与目标基站通过有线网络连接在一起,并通过有线网络的安全机制建立起全连接;预认证信息发送端推演出预认证信息;预认证信息发送端将预认证信息发送给目标基站。目标基站在接收到预认证信息后向ASA发送响应消息,该响应消息为确认目标基站已经收到了预认证信息发送端发送的预认证信息,或目标BS拒绝接收预认证信息发送端发送的预认证信息。本发明相对于现有技术中认证服务器或服务基站将其当前使用的旧的授权密钥直接传送给目标基站,更符合安全原则。

Description

支持快速切换的预认证方法
技术领域
本发明涉及一种移动通信领域的认证方法,尤其涉及一种移动通信中支持移动用户站实现快速切换的预认证机制。
背景技术
随着计算机技术和通信技术的发展,移动通信已深入人们的生活。为了保证通信系统的可运营、可管理和可计费,防止非法的用户访问网络提供的服务,通信系统必须对接入的设备和用户进行认证,只有通过认证的设备和用户,才被允许接入网络,使用网络的资源,访问网络提供的服务。在移动通信中,通常存在三类实体:MSS(移动用户站)、BS(基站)和ASA(认证服务器),其中BS完成接入功能,ASA完成对MSS的认证。MSS属于用户侧,BS和ASA属于网络侧。
认证按其认证的层次可以分为单重认证和多重认证。在单重认证中,用户侧和网络侧认证双方只需要进行一次认证。在多重认证中,认证双方先后要进行多次认证,每次认证可能分别基于不同的目的,针对不同的对象。例如在某些通信系统中,设备进入网络时,网络端通常要认证接入用户端的设备和用户,只有在接入用户端使用合法设备并具备合法用户身份的情况下,才允许其接入网络,使用网络资源,访问网络提供的服务。
在多重认证过程中,认证双方在每一重认证中都可能会协商出一个共享的密钥pre-SK(预共享密钥),然后根据需要再由pre-SK推演出共享的SK(共享密钥)。在多重认证完成后,双方再从这些SK推演出一个共享的密钥AK(授权密钥)。在移动通信中,上述认证过程通常发生在MSS和ASA之间,BS位于MSS和ASA之间,转发MSS和ASA之间的认证信息。ASA在认证结束后会将AK或者各重认证中生成的SK发送给BS,然后MSS与BS之间的后续通信过程就是直接或间接在AK的保护下进行的。
当MSS在进行移动通信时,不可避免地要在BS之间进行切换。在切换过程中,当MSS接入到目标BS(移动用户站当前要切换到的基站)时,要进行网络重入,此时MSS与目标BS之间要重新建立信任关系,网络重新认证MSS的身份。在认证过程中,MSS与网络之间的通信将被暂时中断,如果认证时间过长,很可能会造成上层业务掉线。
为了解决上述问题,在当前的移动通信系统中引入了预认证机制。预认证机制是基于这种构想:如果MSS在切换前,MSS和目标BS拥有了一个共享的密钥,那么在切换过程中,MSS和目标BS之间就可以利用这个共享的密钥,快速建立起信任关系,而不需要进行一次完整的重认证。但是,由于目前移动通信系统的预认证机制基本上是将MSS和服务BS(当前正与移动用户站进行通信的基站)当前使用的AK或者AK的密钥素材直接传送给目标BS,以达到MSS与目标BS建立共享密钥的目的,这样使得目标BS可以解密MSS和服务BS先前的通信,不符合安全原则。另外,当前的预认证机制基本上是基于单重认证,不能适用于多重认证的情况,因为在多重认证中涉及到复杂的密钥结构,因此需要设计一种预认证方法,使得在基于单重或多重认证的通信系统中,MSS能够安全地进行快速切换。
发明内容
针对现有技术存在的缺陷和不足,本发明提供一种在基于单重或多重认证的通信系统中快速、安全的支持快速切换的预认证方法。
为达到上述目的,本发明采用以下技术方案;支持快速切换的预认证方法,包括如下步骤:
步骤A,预认证信息发送端与目标基站通过有线网络连接在一起,并通过有线网络的安全机制建立起全连接;
步骤B,预认证信息发送端推演出预认证信息;
步骤C,预认证信息发送端将预认证信息发送给目标基站。
优选的:在所述的支持快速切换的预认证方法,还包括
步骤D,目标基站在接收到预认证信息后向ASA发送响应消息,该响应消息为确认目标基站已经收到了预认证信息发送端发送的预认证信息,或目标BS拒绝接收预认证信息发送端发送的预认证信息。
优选的:在所述的支持快速切换的预认证方法,所述预认证信息发送端为服务基站或认证服务器,预认证信息为移动用户站与目标基站使用的授权密钥或者授权密钥的密钥素材信息。
优选的:在所述的支持快速切换的预认证方法,步骤B具体为:服务基站从移动用户站和服务基站当前正在使用的授权密钥推演出移动用户站和目标BS要使用的授权密钥,推演出来的授权密钥被包含在预认证信息中。
优选的:在所述的支持快速切换的预认证方法,所述移动用户站和目标BS要使用的授权密钥通过一伪随机数生成函数由移动用户站和服务基站当前正在使用的授权密钥推演来的。
优选的:在所述的支持快速切换的预认证方法,步骤B具体为:服务基站从移动用户站与服务BS当前使用的共享密钥集合中推演出移动用户站和目标BS要使用的共享密钥集合。
优选的:在所述的支持快速切换的预认证方法,所述移动用户站和目标BS要使用的授权密钥通过一伪随机数生成函数由移动用户站和服务基站当前正在使用的认证协商的共享密钥推演来的。
优选的:在所述的支持快速切换的预认证方法,步骤B具体为:认证服务器推演出移动用户站和目标基站要使用的授权密钥,并将授权密钥包含在预认证信息中。
优选的:在所述的支持快速切换的预认证方法,步骤B具体为:认证服务器推演出移动用户站和目标基站要使用的共享密钥。
在支持单重认证的移动通信系统中,本发明通过一伪随机数生成函数由服务基站与移动用户站使用的授权密钥推演出目标基站与移动用户站使用的授权密钥,服务基站将该新生成的授权密钥传送给目标基站,相对于现有技术中服务基站将其当前使用的旧的授权密钥直接传送给目标基站,更符合安全原则。
本发明还可应用于支持多重认证的移动通信系统中,认证服务器或服务基站可以通过多种策略推演移动用户站和目标基站使用的授权密钥,认证服务器或服务基站将该新生成的授权密钥传送给目标基站,相对于现有技术中认证服务器或服务基站将其当前使用的旧的授权密钥直接传送给目标基站,更符合安全原则。
服务基站、目标基站以及认证服务器之间通过有线网络连接在一起,它们之间通过有线网络的安全机制建立起安全连接,可以充分保证服务基站、目标基站以及服务器之间交换的消息的安全性。
通过步骤B、C预认证信息发送端将预认证信息,发送给目标基站,简单快捷;步骤D通过确认的通信方式将预认证信息,发送给目标基站,过程更安全。
附图说明
图1为预认证中预认证信息推演以及传送流程;
图2为预认证中预认证信息推演以及传送流程,其中预认证信息包含AK,且预认证信息从服务BS发送给目标BS;
图3为预认证中预认证信息推演以及传送流程,其中预认证信息包含AK的密钥素材(SK1,SK2,…..,SKn),且预认证信息从服务BS发送给目标BS;
图4为预认证中预认证信息推演以及传送流程,其中预认证信息包含AK,且预认证信息从ASA发送给目标BS;
图5为预认证中预认证信息推演以及传送流程,其中预认证信息包含AK的密钥素材(SK1,SK2,…..,SKn),且预认证信息从ASA发送给目标BS;
图6为802.16e中MSS切换图;
图7为802.16e中的预认证流程,其中预认证信息由服务BS发送给目标BS。该预认证流程由MSS发起,并且服务BS将预认证信息发送给目标BS时,采用的是有确认的通信方式;
图8为802.16e中的预认证流程图,其中预认证信息由服务BS发送给目标BS;该预认证流程由服务基站发起,并且服务BS将预认证信息发送给目标BS时,采用的是有确认的通信方式
图9为802.16e中的预认证流程图,其中预认证信息由ASA发送给目标BS。
具体实施方式
本发明支持快速切换的预认证方法,使得在基于单重或多重认证的通信系统中,MSS能够安全地进行快速切换。参照附图1,本发明支持快速切换的预认证方法包括如下步骤:
首先,服务BS、目标BS以及ASA之间通过有线网络连接在一起,它们之间通过有线网络的安全机制建立起安全连接,可以充分保证服务BS、目标BS以及ASA之间交换的消息的安全性。
服务BS和ASA作为预认证信息发送端,根据使用过的AK或者AK的密钥素材,推演出移动用户站和目标基站使用的AK或者AK的密钥素材。使用该新生成的AK或者AK的密钥素材称为预认证信息,不会泄漏MSS与其它BS使用的密钥信息。
预认证信息发送端将预认证信息发送给目标基站。
目标基站在接收到预认证信息后向ASA发送响应消息,该响应消息为确认目标基站已经收到了预认证信息发送端发送的预认证信息,或目标BS拒绝接收预认证信息发送端发送的预认证信息。
下面针对不同的预认证信息发送端和不同的预认证信息,对本发明支持快速切换的预认证方法作具体详细的说明:
需要说明的是:在本发明中,我们假定本发明针对的是一个基于N重认证的系统(其中N>=1),并且将MSS与目标BS使用的AK或者AK的密钥素材等信息称为预认证信息。在本发明中预认证信息可能由服务BS或者ASA发送给目标BS。
在下面对发明内容的描述中,AKserving标识MSS和服务BS当前正在使用的AK,SKiserving标识MSS和服务BS当前正在使用的第i重认证协商的SK,pre-SKi是第i重认证中协商出来的pre-SK,SKi是从pre-SKi推演出来的SK。由于并非所有的SK都被用来推演AK,本发明中所说的SK集合(SK1,SK2,……,SKn)只涉及那些用作AK密钥素材的SK。
本发明主要涉及预认证过程中预认证信息的处理与传送,其过程一般发生在服务BS或者ASA接收到其它实体发送来的相关预认证请求消息之后,该消息指明了MSS要切换到的目标BS。由于服务BS在一定情况下也可以主动发起预认证,所以当预认证信息是由服务BS发送给目标BS时,本发明的过程也可以发生在服务BS主动决定发起预认证过程之后。
预认证信息发送端为服务基站,发送预认证信息给目标基站的分为两种情况:
参照附图2,预认证信息包含AK,且预认证信息从服务BS发送给目标BS的具体流程为:
1、首先服务BS推演出它要传送的预认证信息。
如果预认证信息中包含AK,服务BS从AKserving推演出MSS和目标BS要使用的AK,例如,AK可能是通过一伪随机数生成函数由AKserving推演来的。推演出来的AK被包含在预认证信息中。
2、服务BS将预认证信息发送给目标BS。
3、目标BS在接收到预认证信息后向服务BS发送响应消息,该响应消息可能是确认目标BS已经收到了服务BS发送的预认证信息,也可能表示目标BS拒绝接收服务BS发送的预认证信息。
参照附图3,预认证信息包含AK的密钥素材(SK1,SK2,…..,SKn),且预认证信息从服务BS发送给目标BS的具体流程为:
1、首先服务BS推演出它要传送的预认证信息。
如果预认证信息中包含AK的密钥素材(即各重认证中协商的SK(SK1,SK2,……,SKn)),那么服务BS通过一定策略从MSS与服务BS当前使用的SK集合(SK1serving,SK2serving,……,SKnserving)中分别推演出MSS和目标BS要使用的SK集合(SK1,SK2,……,SKn)。SKi是从SKiserving推演出来的,例如,SKi可能是通过一伪随机数生成函数由SKiserving推演来的。
2、服务BS将预认证信息发送给目标BS。
3、目标BS在接收到预认证信息后向服务BS发送响应消息,该响应消息可能是确认目标BS已经收到了服务BS发送的预认证信息,也可能表示目标BS拒绝接收服务BS发送的预认证信息。
预认证信息发送端为认证服务器,发送预认证信息给目标基站的分为两种情况:
参照附图4,预认证信息包含AK,且预认证信息从ASA发送给目标BS的具体流程为:
1、首先ASA推演出它要传送的预认证信息。
如果ASA在预认证信息中包含AK,ASA按照一定策略推演出MSS和目标BS要使用的AK,并将AK包含在预认证信息中。AK可以采用多种策略进行推演,例如,AK从SK集合(SK1,SK2,……,SKn)、MSS标识以及BS标识推演出来,相应的,预认证信息中的AK是从其密钥素材SK(SK1,SK2,……,SKn)、MSS标识以及目标BS标识推演出来的。MSS标识和BS标识分别唯一标识一个MSS和BS。
2、ASA将预认证信息发送给目标BS。
3、目标BS在接收到预认证信息后向ASA发送响应消息,该响应消息可能是确认目标BS已经收到了ASA发送的预认证信息,也可能表示目标BS拒绝接收ASA发送的预认证信息。
参照附图5,预认证信息包含AK的密钥素材(SK1,SK2,…..,SKn),且预认证信息从ASA发送给目标BS的具体流程为:
1、首先ASA推演出它要传送的预认证信息。
如果ASA在预认证信息中包含SK,ASA分别按照一定的策略推演出MSS和目标BS要使用的各重SK(SK1,SK2,……,SKn)。各重SK的推演也可以有多种方法,可以采用本发明中所发明的SK推演方法,MSS和BS使用的SK是从AAA-KEY、MSS标识以及BS标识推演出来的,相应的,MSS和目标BS使用的SKi是从pre-SKi、MSS标识以及目标BS标识推演出来的。下面结合附图和802.16e中预认证的实施例,对本发明作进一步详细说明:
基于IEEE 802.16的无线城域网(WMAN)是一项新兴的宽带无线接入技术,是针对2-66GHz频段提出的一种新的空中接口标准。在802.16系列标准中,802.16e是对当前802.16系列标准增强,它支持移动用户站以车载速度接入网络。802.16e支持设备认证和用户认证两种认证方式,目前802.16e对设备认证采用的是RSA认证,在该认证过程中,通信双方会协商一个共享的pre-PAK(primary master key,主授权密钥),然后双方通过pre-PAK推演出一共享的PAK。对用户的认证采用的是基于EAP的认证方法,EAP是一种可扩展的认证框架,它支持多种标准EAP认证方法,在该过程中,双方可能会生成一个共享的AAA-KEY,然后从AAA-KEY推演出PMK(在EAP认证过程中也可能不会协商出共享的密钥AAA-KEY、PMK,这由双方采用的具体EAP认证方法决定)。在认证过程结束后,移动终端和BS会根据上述认证过程中协商的密钥PAK和PMK推演出一个AK(authorization key,授权密钥),只有移动终端和BS推演出的AK相一致时,它们才能正常进行后续的通信过程。
参照附图6,描述了一个MSS切换的场景,一个MSS正连接在BS1(此时BS1为服务BS)上,并且向BS2覆盖区域移动。MSS在接入服务BS时,分别通过RSA认证生成PAK,通过基于EAP的认证生成AAA-KEY,进而从AAA-KEY推演出PMK。当MSS移动到BS1的覆盖区域的边界附近,并检测到BS1下行链路的通信质量低于一定的阈值时,开始扫描BS1的邻居BS。在随后的过程中,MSS和BS1经过小区选择、切换决定等阶段协商了MSS要切换到BS2(目标BS),此时MSS或者BS1发起预认证。
在图7、图8所示的实施例中,预认证信息由服务BS发送给目标BS,且预认证信息中包含的是AK的密钥素材(PAK、PMK)。
参照附图7,当预认证过程由MSS发起时,其过程如下:
1、预认证请求。MSS向BS1发送预认证请求消息,该消息中包含BS2的标识号。
2、BS1利用一伪随机数生成函数(PRF)从其当前使用的PAKserving和PMKserving推演出MSS与BS2使用的PAK和PMK。
3、BS1将预认证信息发送给BS2。该预认证信息包含的内容包含有MSS的标识号及其对应的PAK和PMK。其中PAK和PMK是上述第2步推演出来的。
4、BS2在接收到BS1的预认证信息后,向BS1发送确认消息,标识其已经收到从BS1发来的预认证信息。
5、预认证响应。BS1接收到BS2的确认消息后,向MSS回应预认证响应消息,该消息中包含BS2的标识号。
参照附图8当预认证过程由BS1主动发起时,其过程如下:
1、BS1利用一伪随机数生成函数(PRF)从其当前使用的PAKserving和PMKserving推演出MSS与BS2使用的PAK和PMK。
2、BS1将预认证信息发送给BS2。该预认证信息包含的内容包含有MSS的标识号及其对应的PAK和PMK。其中PAK和PMK是上述第2步推演出来的。
3、BS2在接收到BS1的预认证信息后,向BS1发送确认消息。
4、预认证响应。BS1接收到BS2的确认消息后,向MSS发送预认证响应消息,该消息中包含BS2的标识号。
在上述过程中,BS2获取了AK的密钥素材PAK和PMK,那么它就可以从PAK和PMK推演出AK。由于MSS本来就拥有PAKserving和PMKserving,它可以直接分别从PAKserving和PMKserving推演出PAK和PMK,然后从PAK和PMK推演出AK。这样MSS和BS2快速拥有了一个共享的AK,它们之间通过AK建立起信任关系,从而避免执行完整的认证过程,实现了快速切换。
参照附图9,预认证信息由ASA发送给目标BS,且预认证信息中包含的是AK的密钥素材(PAK、PMK)。
1、预认证请求。ASA接收到其它实体发送来的预认证请求消息(该消息可能是从BS1转发过来的MSS的预认证消息),该消息中包含要进行切换的MSS的标识号、MSS要切换的目标基站BS2的标识号。
2、ASA在本地查找MSS对应的pre-PAK和AAA-KEY,并通过本地策略从pre-PAK、BS2标识、MSS标识推演出MSS与BS2使用的PAK,从AAA-KEY、BS2标识、MSS标识推演出MSS与BS2使用的PMK。
3、ASA将预认证信息发送给BS2。该预认证信息包含的内容包含有MSS的标识号及其对应的PAK和PMK。其中PAK和PMK是上述第2步推演出来的。
4、BS2在接收到ASA的预认证信息后,向ASA发送确认消息,标识其已经收到从ASA发来的预认证信息。
5、预认证响应。ASA接收到BS2的确认消息后,向其它实体(该实体是向ASA发送预认证请求消息的实体)发送预认证响应消息,该消息中包含BS2的标识号。
在上述过程中,BS2获取了AK的密钥素材PAK和PMK,那么它就可以从PAK和PMK推演出AK。由于MSS本来就拥有pre-PAK和AAA-KEY,它可以直接从pre-PAK、BS2标识、MSS标识推演出PAK,从AAA-KEY、BS2标识、MSS标识推演出PMK,然后从PAK和PMK推演出AK。这样MSS和BS2快速拥有了一个共享的AK,它们之间通过AK建立起信任关系,从而避免执行完整的认证过程,实现了快速切换。

Claims (9)

1.支持快速切换的预认证方法,包括如下步骤:
步骤A,预认证信息发送端与目标基站通过有线网络连接在一起,并通过有线网络的安全机制建立起全连接;
步骤B,预认证信息发送端推演出预认证信息;
步骤C,预认证信息发送端将预认证信息发送给目标基站。
2.根据权利要求1所述的支持快速切换的预认证方法,其特征在于还包括
步骤D,目标基站在接收到预认证信息后向ASA发送响应消息,该响应消息为确认目标BS已经收到了预认证信息发送端发送的预认证信息,或目标BS拒绝接收预认证信息发送端发送的预认证信息。
3.根据权利要求1或2所述的支持快速切换的预认证方法,其特征在于,所述预认证信息发送端为服务基站或认证服务器,预认证信息为移动用户站与目标基站使用的授权密钥或者授权密钥的密钥素材信息。
4.根据权利要求1或2所述的支持快速切换的预认证方法,其特征在于步骤B具体为:服务基站从移动用户站和服务基站当前正在使用的授权密钥推演出移动用户站和目标BS要使用的授权密钥,推演出来的授权密钥被包含在预认证信息中。
5.根据权利要求4所述的支持快速切换的预认证方法,其特征在于,所述移动用户站和目标BS要使用的授权密钥通过一伪随机数生成函数由移动用户站和服务基站当前正在使用的授权密钥推演来的。
6.根据权利要求1或2所述的支持快速切换的预认证方法,其特征在于步骤B具体为:服务基站从移动用户站与服务BS当前使用的共享密钥集合中推演出移动用户站和目标BS要使用的共享密钥集合。
7.根据权利要求6所述的支持快速切换的预认证方法,其特征在于,所述移动用户站和目标BS要使用的授权密钥通过一伪随机数生成函数由移动用户站和服务基站当前正在使用的认证协商的共享密钥推演来的。
8.根据权利要求1或2所述的支持快速切换的预认证方法,其特征在于步骤B具体为:认证服务器推演出移动用户站和目标基站要使用的授权密钥,并将授权密钥包含在预认证信息中。
9.根据权利要求1或2所述的支持快速切换的预认证方法,其特征在于步骤B具体为:认证服务器推演出移动用户站和目标基站要使用的共享密钥。
CNA2006101453324A 2006-11-24 2006-11-24 支持快速切换的预认证方法 Pending CN101193427A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CNA2006101453324A CN101193427A (zh) 2006-11-24 2006-11-24 支持快速切换的预认证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CNA2006101453324A CN101193427A (zh) 2006-11-24 2006-11-24 支持快速切换的预认证方法

Publications (1)

Publication Number Publication Date
CN101193427A true CN101193427A (zh) 2008-06-04

Family

ID=39488105

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA2006101453324A Pending CN101193427A (zh) 2006-11-24 2006-11-24 支持快速切换的预认证方法

Country Status (1)

Country Link
CN (1) CN101193427A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009155835A1 (zh) * 2008-06-23 2009-12-30 华为技术有限公司 密钥衍生方法、设备及系统
CN102740290A (zh) * 2011-03-31 2012-10-17 香港理工大学 一种预认证和预配置方法及其系统
US8443419B2 (en) 2009-03-18 2013-05-14 Huawei Technologies Co., Ltd. Method, device, and system for pre-authentication
CN108271154A (zh) * 2017-01-03 2018-07-10 中兴通讯股份有限公司 一种认证方法及装置

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8320568B2 (en) 2008-06-23 2012-11-27 Huawei Technologies Co., Ltd. Method, apparatus and system for key derivation
WO2009155835A1 (zh) * 2008-06-23 2009-12-30 华为技术有限公司 密钥衍生方法、设备及系统
US8019083B2 (en) 2008-06-23 2011-09-13 Huawei Technologies Co., Ltd. Method, apparatus and system for key derivation
CN101616408B (zh) * 2008-06-23 2012-04-18 华为技术有限公司 密钥衍生方法、设备及系统
CN102625302A (zh) * 2008-06-23 2012-08-01 华为技术有限公司 密钥衍生方法、设备及系统
US10334492B2 (en) 2008-06-23 2019-06-25 Huawei Technologies Co., Ltd. Method, apparatus and system for key derivation
US7936880B2 (en) 2008-06-23 2011-05-03 Huawei Technologies Co., Ltd. Method, apparatus and system for key derivation
US9661539B2 (en) 2008-06-23 2017-05-23 Huawei Technologies Co., Ltd. Method, apparatus and system for key derivation
CN102625302B (zh) * 2008-06-23 2016-03-30 华为技术有限公司 密钥衍生方法、设备及系统
US9125116B2 (en) 2008-06-23 2015-09-01 Huawei Technologies Co., Ltd. Method, apparatus and system for key derivation
US8443419B2 (en) 2009-03-18 2013-05-14 Huawei Technologies Co., Ltd. Method, device, and system for pre-authentication
CN102740290B (zh) * 2011-03-31 2015-03-11 香港理工大学 一种预认证和预配置方法及其系统
CN102740290A (zh) * 2011-03-31 2012-10-17 香港理工大学 一种预认证和预配置方法及其系统
CN108271154A (zh) * 2017-01-03 2018-07-10 中兴通讯股份有限公司 一种认证方法及装置

Similar Documents

Publication Publication Date Title
CN1925679B (zh) 无线局域网中用于快速切换的验证方法
CN101212798B (zh) 支持快速切换的预认证方法
US7607013B2 (en) Method and apparatus for access authentication in wireless mobile communication system
CN101232376B (zh) 用于无线移动网络认证的系统和方法
EP2432265B1 (en) Method and apparatus for sending a key on a wireless local area network
US8112065B2 (en) Mobile authentication through strengthened mutual authentication and handover security
EP3700162B1 (en) Systems and methods for authentication
CN107920350B (zh) 一种基于sdn的隐私保护切换认证方法、5g异构网络
US20100064135A1 (en) Secure Negotiation of Authentication Capabilities
Khan et al. Vulnerabilities of UMTS access domain security architecture
CN101635923A (zh) 一种支持快速切换的eap认证方法及系统
CN101552985B (zh) 一种移动通信系统切换的预认证方法
US8407474B2 (en) Pre-authentication method, authentication system and authentication apparatus
CN100563186C (zh) 一种在无线接入网中建立安全通道的方法
CN1801705B (zh) 一种预认证方法
CN101150472A (zh) Wimax中实现认证的方法、认证服务器和终端
CN108495311B (zh) 基于中继站辅助的高速列车目标基站的安全切换方法
CN103402201A (zh) 一种基于预认证的WiFi-WiMAX异构无线网络认证方法
CN101437226B (zh) 提供安全通信之方法、提供安全通信之系统、中继站、以及基站
CN101193427A (zh) 支持快速切换的预认证方法
CN101119199A (zh) 一种在无线局域网中的安全快速切换方法
CN104507065B (zh) 异构无线网络中不可否认性计费方法
CN1964259B (zh) 一种切换过程中的密钥管理方法
Ahmadian et al. Security enhancements against UMTS–GSM interworking attacks
CN111526008B (zh) 移动边缘计算架构下认证方法及无线通信系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C12 Rejection of a patent application after its publication
RJ01 Rejection of invention patent application after publication

Open date: 20080604