CN101304319A - 移动通信网络以及用于认证其中的移动节点的方法和装置 - Google Patents
移动通信网络以及用于认证其中的移动节点的方法和装置 Download PDFInfo
- Publication number
- CN101304319A CN101304319A CNA200810127729XA CN200810127729A CN101304319A CN 101304319 A CN101304319 A CN 101304319A CN A200810127729X A CNA200810127729X A CN A200810127729XA CN 200810127729 A CN200810127729 A CN 200810127729A CN 101304319 A CN101304319 A CN 101304319A
- Authority
- CN
- China
- Prior art keywords
- srnc
- key
- currency
- message
- msk
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0892—Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/162—Implementing security features at a particular protocol layer at the data link layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/047—Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
- H04W12/0471—Key exchange
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/14—Backbone network devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/16—Gateway arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W92/00—Interfaces specially adapted for wireless communication networks
- H04W92/04—Interfaces between hierarchically different network devices
- H04W92/14—Interfaces between hierarchically different network devices between access point controllers and backbone network device
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
提供了一种移动通信网络以及用于认证其中的移动节点的方法和装置。具体地,提供了一种用于执行移动通信网络中的设备认证和用户认证的方法和装置。在MS和通过BS控制MS的通信的SRNC之间建立连接。当BS在连接建立后触发EAP认证时,SRNC从AAA服务器接收用于MS的设备认证的D-MSK,所述AAA服务器已经完成了与MS的EAP协商,并由SRNC存储D-MSK。SRNC在连接建立后从AG接收R-MSK并存储所述R-MSK。所述R-MSK是由AG使用从AAA服务器接收的用于MS的用户认证的U-MSK来生成的。SRNC使用D-MSK和R-MSK中的至少一个生成要在会话期间使用的PMK,BS和SRNC之一使用PMK生成密钥组,用于会话期间的数据加密、数据完整性校验和会话管理中的至少一个。
Description
技术领域
本发明一般涉及移动通信系统,并且更具体地涉及用于认证和授权移动通信网络中的移动节点的方法、以及使用该方法的移动通信网络。
背景技术
在移动通信系统中,例如第三代合作伙伴计划2(3GPP2)码分多址1x(CDMA 1x)和仅数据的演进(EV-DO),基站(BS)负责管理无线电资源和核心网络中的网络实体,分组数据服务节点(PDSN)执行与分组通信相关的例程。
由于移动通信系统典型地经由点对点协议(PPP)进行操作,因此将挑战握手认证协议(CHAP)或密码认证协议(PAP)用于用户认证或设备认证,所述挑战握手认证协议(CHAP)或密码认证协议(PAP)是能够在PPP上工作的框架。然而,对于由3GPP2开发的超移动宽带(UMB)系统来说,利用这些协议以更高的速率来发送更多数据是不可行的。因此,需要一种能够更有效的支持UMB的认证和安全技术。
用于1xEV-DO系统的传统认证和安全技术不能有效地进行抗信道截获的完全保护,并且所述传统认证和安全技术允许在没有对服务进行合法计费的付款的情况下的服务的未经授权的使用。而且,传统的系统对于由协议级以及射频(RF)级的消息攻击引起的服务拒绝是脆弱的。因此,需要能够进行安全通信的系统和通信网络。
发明内容
作出本发明以解决至少上述的问题和/或缺陷,并提供至少下面描述的优点。因而,本发明的一方面提供了一种用于在初始呼叫建立期间有效地执行设备认证和用户认证的方法、以及一种在移动通信系统中使用该方法的移动通信网络。
本发明的另一方面提供了一种用于在移动通信网络中以不受PPP约束(PPP-free)的方式利用扩展的认证协议(EAP)来执行认证和确保安全的方法、以及一种使用该方法的移动通信网络。
本发明的又一方面提供了一种用于即使在负责控制移动节点的信令的网络节点是逻辑上或物理上分离时提供更安全和更有效地执行设备认证和用户认证的方法、以及一种在例如3GPP2 UMB的演进的移动通信系统中使用该方法的移动通信网络。
根据本发明的一方面,提供了一种方法,用于执行移动通信网络中MS的设备认证和用户认证。在MS和通过BS控制MS的通信的SRNC之间建立连接。当BS在连接建立后触发EAP认证时,SRNC从AAA服务器接收用于MS的设备认证的D-MSK,所述AAA服务器已经完成了与MS的EAP协商,并由SRNC存储D-MSK。SRNC在连接建立后从AG接收R-MSK并存储所述R-MSK。所述R-MSK是由AG使用从AAA服务器中接收到的用于MS的用户认证的U-MSK来生成的。SRNC使用D-MSK和R-MSK中的至少一个生成要在会话期间使用的PMK。BS和SRNC之一使用PMK生成密钥组以用于会话期间的数据加密、数据完整性校验和会话管理中的至少一个。
根据本发明的另一方面,提供了一种移动通信网络,用于执行MS的设备认证和用户认证。BS通过RLP连接到MS。在通过BS与MS建立了连接后,当BS触发EAP认证时,SRNC从AAA服务器接收用于MS的设备认证的D-MSK,所述AAA服务器已经完成了与MS的EAP协商并存储了D-MSK。SRNC从AG接收R-MSK并存储所述R-MSK。所述R-MSK是由AG使用从AAA服务器中接收到的用于MS的用户认证的U-MSK来生成的。SRNC使用D-MSK和R-MSK中的至少一个生成要在会话期间使用的PMK。这里,由BS和SRNC之一使用PMK生成密钥组以用于会话期间的数据加密、数据完整性校验和会话管理中的至少一个。
附图说明
结合附图,本发明上述和其他的方面、特点和优势将从下面的详细描述中变得更加明显,其中:
图1是示出了根据本发明实施例的移动通信网络环境的框图;
图2A和2B是示出了根据本发明实施例的信令无线网络控制器(SRNC)的操作的流程图;
图3是示出了根据本发明实施例的用于连接和设备认证例程的消息流的图;
图4是示出了根据本发明实施例的用于用户认证例程的消息流的图;
图5是示出了根据本发明实施例的用于SRNC的密钥生成操作的消息流的图;
图6是示出了根据本发明实施例的用于BS的密钥生成操作的消息流的图;
图7是示出了根据本发明另一实施例的用于SRNC的密钥生成操作的消息流的图;和
图8是示出了根据本发明另一实施例的用于BS的密钥生成操作的消息流的图。
具体实施方式
参考附图详细描述本发明的优选实施例。要注意的是,类似的参考数字标明类似的元件,即使它们在不同的附图中示出。可以省略本领域已知的结构或过程的详细描述,从而避免使得本发明的主题模糊不清。
本发明的优选实施例提供了一种用于移动通信网络的认证、授权和安全技术。尽管本发明将在3GPP2 UMB系统的上下文中进行描述,但是本领域技术人员应该清楚地理解:根据本发明的用于移动通信网络的认证和安全方法还适用于具有相似技术背景和信道结构的其他移动通信系统,所述其他移动通信系统具有在本发明范围和精神内作出的少许改变。
图1是根据本发明实施例的移动通信网络环境的框图。例如,移动通信网络是3GPP UMB网络。
参考图1,每个BS 105与位于其服务区域(即,小区)内的移动站(MS,未示出)建立无线电连接,并经由所述无线电连接与MS通信。当MS处于空闲模式时,SRNC 104通过BS 105控制MS的信令。BS 105通过接入网关(AG)103将MS连接到诸如因特网的分组数据网络。在图1中,示出了分组数据网络中重要的网络实体,即本地代理(HA)102以及认证、授权和计费(AAA)服务器101。如果用于MS的设备认证的认证器位于SRNC 104中,则将具有与AAA服务器101的接口的SRNC 104用于设备认证,如下所述。
在BS 105和SRNC 104之间以及在AG 103和SRNC 104之间存在用于管理MS的移动性的接口,并且在AG 103和BS 105之间存在数据路径。为了认证MS,SRNC 104配备有设备认证器(未示出),而AG 103具有用户认证器(未示出)。尽管这里将描述的是AG 103和SRNC 104合并到用于认证的单个物理实体中,但是即使SRNC 104被配置到分离的物理实体中,只要在AG 103和SRNC 104之间提供有适当的接口,就能达到相同的效果。
图2A和2B是示出了根据本发明实施例的SRNC的操作的流程图。虚线的方框表示可选的步骤,其意味着可以跳过的步骤。
参考图2A和图2B,在步骤201中,SRNC从BS接收包括上下文请求(Context Request)或会话获取请求(Session Fetch Request)的请求消息,并使用上下文响应消息或会话获取响应消息进行应答。所述上下文请求消息和会话获取请求消息请求包括会话信息的上下文,以建立通信路径。一旦在步骤203中从BS接收到认证中继(AR)EAP开始消息请求认证,SRNC就在步骤205中向BS发送AR EAP有效载荷消息,所述AR EAP有效载荷消息中封装了具有网络接入标识符(NAI)的EAP请求消息。这里具有NAI的EAP请求消息被称作EAP请求/标识符(ID),其中所述ID是EAP请求消息中的标识符字段。
一旦在步骤207中从BS接收到具有封装了NAI的EAP响应消息的AR EAP有效载荷消息,在步骤209中,为了执行EAP认证例程,SRNC就向AAA服务器发送具有EAP响应消息的AAA接入请求消息。在下文中,具有NAI的EAP响应消息被称作EAP响应/ID。在步骤210中,可以根据EAP方法在SRNC和AAA服务器之间进行EAP交谈。当EAP交谈完成时,在步骤211中,SRNC通过AAA接入接受消息从AAA服务器接收指示EAP认证成功的EAP成功消息和与设备认证有关的设备-主会话密钥(Device-Master Session Key D-MSK),然后进入步骤213。EAP成功消息和D-MSK被封装在AAA接入接受消息中。D-MSK是用于设备认证中的主密钥。SRNC能够使用D-MSK来生成成对主密钥(PMK)。
如果在步骤203中,SRNC没有直接从BS接收到AR EAP开始消息,那么过程跳到步骤213。当在步骤213中从BS接收到具有带有NAI的EAP响应/ID的AR EAP有效载荷消息时,SRNC在步骤215中将具有EAP响应/ID的AR EAP有效载荷消息中继到AG。EAP响应/ID是由BS响应于直接从AG接收的EAP请求/ID而生成的。
在步骤217中,SRNC从AG接收EAP有效载荷消息,在所述EAP有效载荷消息中封装了与EAP响应/ID有关的EAP成功消息。该封装了EAP成功消息的EAP有效载荷消息包括根MSK(Root-MSK R-MSK),其是由AG基于用户MSK(U-MSK)生成的。所述U-MSK用于用户认证。AAA服务器基于长期证书(credential)生成U-MSK,并向AG提供所述U-MSK以用于生成R-MSK。所述R-MSK可用于生成PMK。在步骤219中,SRNC将封装了EAP成功消息的EAP有效载荷消息中继到BS。SRNC在步骤221中使用R-MSK生成PMK。PMK用于生成要在会话期间使用的与数据加密有关的密钥(data encryption-relayedkeys),用于生成要用于数据完整性校验的密钥,或用于生成会话根密钥(Session Root Key SRK)。在另一个示例中,SRK可用于生成要在会话期间使用的与数据加密有关的密钥(data encryption-relayed keys),或用于生成数据完整性密钥(data integration key)。
根据本发明,D-MSK和U-MSK分别被用于设备认证和用户认证。D-MSK和U-MSK是由长期证书导出的,或者通过由长期证书导出的扩展MSK(E-MSK)而导出的。如果使用了U-MSK,SRNC从AG接收根据U-MSK生成的R-MSK,使用R-MSK生成PMK,并使用PMK生成与数据加密有关的密钥(dataencryption-related keys)。
与数据加密有关的密钥(data encryption-relayed keys)用于数据加密和数据完整性校验中的至少一个。在本发明中,列出了生成与数据加密有关的密钥(data encryption-related keys)的四种情况,这在图2B中分别示出。
在情况1中,在步骤230中,SRNC使用在步骤221中生成的PMK生成作为根密钥的SRK,利用SRK生成在会话期间使用的密钥。在步骤231中,SRNC在密钥交换开始消息中发送SRK,以触发BS的密钥交换,并在步骤232中从BS接收用于密钥交换的两个当前值(nonce),“当前值1”和“当前值2”。在步骤233中,SRNC使用PMK生成要用于数据加密和数据完整性校验的一组密钥。在步骤235中,SRNC向BS发送包括该密钥组的密钥分发消息(KeyDistribution Message)。一旦在步骤237中从BS接收到响应于密钥分发消息的会话更新消息,SRNC就在步骤239中存储该密钥组以在与MS建立的用于数据通信的会话期间使用。
在情况2中,在步骤241中,SRNC生成用于密钥交换的第一当前值,即当前值1,并向BS发送包括当前值1的密钥请求消息。BS把密钥请求消息中继到MS。在步骤243中,SRNC从BS接收密钥响应消息,所述密钥响应消息包括相应于当前值1生成的第二当前值,即当前值2,并在步骤245中将指示密钥交换完成的密钥完成消息发送到BS。在步骤247中,SRNC使用在步骤221生成的PMK来生成要用于数据加密和数据完整性校验的一组密钥。SRNC在步骤249将包括该密钥组的密钥分发消息发送到BS。一旦在步骤251中从BS接收到响应于密钥分发消息的会话更新消息,SRNC就在步骤253中存储所述密钥组。
在情况3中,SRNC在步骤255将步骤221中生成的PMK发送到BS,并在步骤257中从BS接收要用于数据解密和数据完整性的密钥组。也就是说,BS使用PMK生成该密钥组,并将其提供给SRNC,而不是SRNC生成所述密钥组。在步骤259中,SRNC存储所述密钥组以用于数据解密和数据完整性校验。
在情况4中,在步骤261中,SRNC使用在步骤221中生成的PMK来生成SRK。SRNC在步骤263中将SRK发送到BS。然后BS使用该SRK生成密钥组。SRNC在步骤265中从BS接收该密钥组,并在步骤267中存储该密钥组。
基本上,本发明提供了(1)连接建立和与会话协商相关的例程,(2)设备认证例程,(3)用户认证例程,(4)生成用于数据加密和数据完整性校验的密钥组、更新会话并存储该密钥组的例程,(5)与数据载体建立相关的例程,和(6)在使用简单因特网协议(IP)来进行IP地址分配情况下的与动态主机配置协议(DHCP)相关的例程。在本发明的四个示例实施例中,将参考图3描述例程(1)和(2),将参考图4描述例程(3),将参考图5到图8描述例程(4)、(5)和(6)。分别取决于是否使用了PMK本身或由PMK导出的SRK,以及SRNC或BS是否使用PMK或SRK生成用于数据加密和数据完整性校验的密钥,来实现本发明的四个示例实施例。
图3是示出了根据本发明示例性实施例的用于连接和设备认证例程的消息流的图。设备认证发生在SRNC中,并且是可选的。即,尽管根据服务提供商的决定,设备认证和用户认证是独立地执行的,但是如果设备认证和用户认证同时发生,那么用于用户认证的MSK被用作整个认证的根密钥。同时,当SRNC合并到AG中时,在同一例程中执行SRNC的设备认证和AG的设备认证。
参考图3,一旦在步骤301中从MS接收到连接请求消息,例如,路由请求消息,BS就在步骤303中向SRNC发送上下文请求消息,以请求会话。当SRNC在步骤305中将包括会话信息的上下文响应消息传递到BS时,BS在步骤307中将对于MS的连接请求的连接响应消息发送到MS。然后,在步骤308中执行会话协商/配置。
在连接建立和会话协商完成后,在步骤309到步骤329中执行设备认证。在步骤309中,BS将AR EAP开始消息发送到SRNC,以触发EAP请求消息的SRNC发送。当SRNC在步骤311中将封装了EAP请求/ID的AR EAP有效载荷消息发送到BS时,BS在步骤313中通过RLP把包含EAP请求/ID的EAP请求/ID无线链路协议(RLP)消息发送到MS。
在步骤315中,响应于EAP请求/ID,MS通过RLP把具有带有NAI的EAP响应/ID的EAP响应/ID RLP消息发送到BS,并且在步骤317中,BS将封装了EAP响应/ID的AR EAP有效载荷消息发送到SRNC。在步骤319中,SRNC在AAA接入接受消息中向AAA服务器发送EAP响应/ID,所述AAA接入接受消息是例如远程认证拨号用户服务(RADIUS)接入请求消息或基于直径(Diameter)AAA协议的接入请求消息。因而,在步骤321中,根据EAP方法通过SRNC在MS和AAA服务器之间作出EAP协商。步骤321中包括很多例程,这些例程是在本发明范围之外的,因而这里将不进行详细的描述。
当EAP协商完成时,AAA服务器在步骤323中通过AAA接入接受消息将EAP成功消息和D-MSK发送到SRNC,并且SRNC在步骤325中存储由AAA服务器生成的D-MSK。可以进一步预期作为本发明另一个示例实施例的是:SRNC根据服务提供商的策略使用D-MSK生成PMK并存储PMK。在步骤327中,SRNC将封装了EAP成功消息的AR EAP有效载荷消息发送到BS。在步骤329中,通过RLP消息将EAP成功消息从BS传递到MS。
图4是示出了根据本发明实施例的用于用户认证例程的消息流的图。
参考图4,在步骤431,BS将AR EAP开始消息发送到AG,以触发EAP请求消息的AG发送。可替换地,SRNC可以从BS接收AR EAP开始消息,并将其中继到AG。在步骤433,AG将封装了EAP请求/ID的AR EAP有效载荷消息发送到BS。可替换地,SRNC从AG接收AR EAP有效载荷消息,并且然后将其中继到BS。在步骤435,BS通过RLP将包括EAP请求/ID的EAP请求/ID RLP消息发送到MS。
在步骤437,响应于EAP请求/ID,MS通过RLP将具有带NAI的EAP响应/ID的EAP响应/ID RLP消息发送到BS,并且在步骤439,BS将具有封装了NAI的EAP响应/ID的AR EAP有效载荷消息发送到SRNC。在步骤441,SRNC将具有封装了NAI的EAP响应/ID的AR EAP有效载荷中继到AG。如果AG和SRNC被配置为单个物理实体,则步骤439和441可以是在所述物理实体内部接口中发生的一个过程。在步骤443,AG在AAA接入请求消息中向AAA服务器发送封装了NAI的EAP响应/ID,所述AAA接入接受消息是例如RADIUS接入请求消息或基于直径AAA协议的接入请求消息。因此,在步骤445,根据EAP方法通过SRNC在MS和AAA服务器之间作出EAP协商。
当EAP协商完成时,AAA服务器在步骤447通过AAA接入接受消息将EAP成功消息和U-MSK发送到AG。虽然可根据服务提供商的选择来执行用户认证和设备认证两者或之一,但是如果用户认证跟随在设备认证之后的话,本发明使用用于用户认证的密钥作为随后例程的根密钥。因此,AG在步骤449根据自AAA服务器接收的U-MSK来导出R-MSK,并在步骤451通过封装了EAP成功消息的AR EAP有效载荷消息将R-MSK发送到SRNC。
在步骤453,SRNC将AR EAP有效载荷消息中继到BS,所述AR EAP有效载荷消息中封装了EAP成功消息和R-MSK。如果PMK是使用U-MSK生成的,则SRNC在步骤455根据由U-MSK生成的R-MSK导出PMK,并在步骤457通过RLP消息将EAP成功消息发送到MS。MS存储从EAP成功消息获得的PMK,以在会话期间使用。
图5是示出了根据本发明实施例的用于SRNC的密钥生成操作的消息流的图。该消息流用于在图2B的步骤230到239中示出的情况1。
参考图5,在步骤561,SRNC通知BS需要密钥交换,即三方握手。同时,SRNC向BS发送根据PMK生成的密钥,即SRK,用于验证三方握手。这里,可以跳过步骤561。
在步骤563,BS通过密钥请求消息向MS发送第一当前值,即当前值1,并在步骤565,通过密钥响应消息从MS接收相应于当前值1的第二当前值,即当前值2。在步骤567,考虑到已经验证了当前值1和当前值2,BS向MS发送指示三方握手成功的密钥完成消息。在步骤569,BS向SRNC发送经过验证的当前值1和当前值2。
在步骤571-1和571-2,根据服务提供商的策略,基于在步骤455生成的PMK或在步骤325生成的PMK和当前值,MS和SRNC利用相同算法分别生成要用于会话期间的数据加密和数据完整性校验中的至少一个的密钥组。在步骤573,SRNC将包括该密钥组的密钥分发消息发送到BS。在步骤575,BS利用会话更新消息应答SRNC。由此,在步骤577,SRNC确定BS在与会话相关的密钥更新中成功,并存储该密钥组以用于以后的会话管理。
当BS在步骤579将用于载体建立的路径建立请求消息传递到AG时,AG在步骤581通过将路径建立响应消息发送到BS来完成用于载体建立的信令。如果将简单IP用于IP地址分配,则MS和AG交换一组已知的消息,例如DHCP发现、DHCP提供、DHCP请求和DHCP确认,从而在步骤583到589通过DHCP为MS获取IP地址。
图6是示出了根据本发明实施例的用于BS的密钥生成操作的消息流的图。该消息流用于在图2B的步骤255到259中示出的情况2。
参考图6,SRNC在步骤661将在步骤445或步骤325生成的PMK传递到BS。BS在步骤663通过密钥请求消息将当前值1发送到MS,并在步骤665通过密钥响应消息从MS接收相应于当前值1的当前值2。在步骤667,考虑到已经验证了当前值1和当前值2,BS将指示三方握手成功的密钥完成消息发送到MS。在步骤669-1和669-2,基于PMK和当前值,MS和BS利用相同算法分别生成要用于会话期间的数据加密和数据完整性校验的密钥组。MS可以使用长期证书来获得U-MSK和D-MSK,并使用U/D-MSK来得到PMK。在步骤670,BS将该密钥组发送到SRNC。在步骤671,SRNC存储该密钥组以用于以后的会话管理。
当BS在步骤673将用于载体建立的路径建立请求消息传递到AG时,AG在步骤675通过将路径建立响应消息发送到BS来完成用于载体建立的信令。如果将简单IP用于IP地址分配,则MS和AG交换一组已知的消息,例如DHCP发现、DHCP提供、DHCP请求和DHCP确认,从而在步骤677到683通过DHCP为MS获取IP地址。
图7是示出了根据本发明另一个实施例的用于SRNC的密钥生成操作的消息流的图。该消息流用于在图2B的步骤241到253中示出的情况2中。
参考图7,在步骤761,为了直接验证密钥交换,SRNC将包含当前值1的密钥请求消息发送到BS,并且BS在步骤763到768中起到中继的作用。也就是说,在步骤763,BS将密钥请求消息中继到MS,在步骤765从MS接收包括相应于当前值1的当前值2的密钥响应消息,并且在步骤766将密钥响应消息中继到SRNC。在步骤767到768中,SRNC通过将指示三方握手成功的密钥完成消息发送到MS来完成密钥交换。
在步骤771-1和771-2中,基于在步骤455或325中生成的PML和当前值,MS和SRNC利用相同算法分别生成要用于会话期间的数据加密和数据完整性校验的密钥组。在步骤773,SRNC将包括该密钥组的密钥分发消息发送到BS。在步骤775,BS利用会话更新消息来应答SRNC。由此,在步骤777,SRNC确定BS已经成功更新了会话消息和与会话相关的密钥,并存储密钥组以用于以后的会话管理。
当BS在步骤779将用于载体建立的路径建立请求消息传递到AG时,AG在步骤781通过将路径建立响应消息发送到BS来完成用于载体建立的信令。如果将简单IP用于IP地址分配,则MS和AG交换一组已知的消息,例如DHCP发现、DHCP提供、DHCP请求和DHCP确认,从而通过DHCP为MS获取IP地址。
图8是示出了根据本发明另一个实施例的用于BS的密钥生成操作的消息流的图。该消息流用于在图2B的步骤261到267中示出的情况4。
参考图8,在步骤861,SRNC使用在步骤445或步骤325生成的PMK来生成SRK,并将SRK发送到BS。BS在步骤863通过密钥请求消息将当前值1发送到MS,并在步骤865通过密钥响应消息从MS接收相应于当前值1的当前值2。在步骤867,BS将指示三方握手成功的密钥完成消息发送到MS。在步骤869-1和869-2,基于SRK和当前值,MS和BS使用相同算法分别生成要用于会话期间的数据加密和数据完整性校验的密钥组。在步骤870,BS将该密钥组发送到SRNC。在步骤871,SRNC存储该密钥组以用于以后的会话管理。
当BS在步骤873将用于载体建立的路径建立请求消息传递到AG时,AG在步骤875通过将路径建立响应消息发送到BS来完成用于载体建立的信令。如果将简单IP用于IP地址分配,则MS和AG交换一组已知的消息,例如DHCP发现、DHCP提供、DHCP请求和DHCP确认,从而在步骤877到883通过DHCP为MS获取IP地址。
从上述描述明显的是,本发明的实施例能够有利地向作为3GPP2的下一代演进技术的UMB网络提供认证和安全。也就是说,本发明的实施例克服了3GPP2 1xEV-DO遇到的认证和安全问题,所述问题是容易进行信道截获以及可能出现在没有对服务进行合法计费的付款的情况下的服务的未经授权的使用,并且本发明的实施例能够更安全的阻止在协议级以及RF级由消息攻击引起的服务拒绝。
因此,可以更安全地执行设备认证和用户认证,并且通信可以更加高效。而且,可以在不受PPP约束的环境中有效地执行认证。
虽然参考了本发明的一些优选实施例对本发明进行了展示和描述,但是本领域技术人员将理解,其中可以作出各种形式上和细节上的变化,而不背离本发明的由所附权利要求书所定义的精神和范围。
Claims (16)
1.一种用于在移动通信网络中执行移动站(MS)的设备认证和用户认证的方法,包括以下步骤:
在MS和信令无线网络控制器(SRNC)之间建立连接,所述信令无线网络控制器通过基站(BS)来控制MS的通信;
当BS在连接建立后触发扩展认证协议(EAP)认证时,由SRNC从已经完成了与MS的EAP协商的认证、授权和计费(AAA)服务器接收用于MS的设备认证的设备-主会话密钥(D-MSK)并存储该D-MSK;
在连接建立后,由SRNC从接入网关(AG)接收根MSK(R-MSK)并存储所述R-MSK,所述R-MSK是由AG使用从AAA服务器接收的用于MS的用户认证的用户MSK(U-MSK)来生成的;
由SRNC使用D-MSK和R-MSK中的至少一个生成要在会话期间使用的成对主密钥(PMK);以及
由BS和SRNC之一使用PMK来生成密钥组,以用于会话期间的数据加密、数据完整性校验以及会话管理中的至少一个。
2.根据权利要求1的方法,进一步包括由MS使用PMK生成用于会话期间的数据加密、数据完整性校验以及会话管理中的至少一个的第二密钥组。
3.根据权利要求1的方法,其中生成密钥组包括:
由BS在密钥请求消息中将第一当前值发送到MS,并从MS接收密钥响应消息中的相应于第一当前值的第二当前值;
由BS向MS发送指示已经验证了第一和第二当前值的密钥完成消息,并向SRNC发送第一和第二当前值;
由MS和SRNC基于PMK和当前值生成密钥组;和
由SRNC将包括所述密钥组的密钥分发消息发送到BS,并且一旦从BS接收到会话更新消息,就存储所述密钥组。
4.根据权利要求1的方法,其中生成密钥组包括:
由SRNC将PMK发送到BS;
由BS在密钥请求消息中将第一当前值发送到MS,并从MS接收密钥响应消息中的相应于第一当前值的第二当前值;
由BS向MS发送指示已经验证了第一和第二当前值的密钥完成消息;
由MS和BS基于PMK和当前值生成密钥组;以及
由BS将所述密钥组发送到SRNC,并且由SRNC存储所述密钥组。
5.根据权利要求1的方法,其中生成密钥组包括:
由SRNC通过BS在密钥请求消息中将第一当前值发送到MS,并从MS接收密钥响应消息中的相应于第一当前值的第二当前值;
由SRNC向MS发送指示已经验证了第一和第二当前值的密钥完成消息;
由MS和SRNC基于PMK和当前值生成密钥组;以及
由SRNC将包括所述密钥组的密钥分发消息发送到BS,并且一旦从BS接收到会话更新消息,就存储所述密钥组。
6.根据权利要求1的方法,其中生成密钥组包括:
由SRNC使用PMK生成会话根密钥(SRK),并将SRK发送到BS;
由BS在密钥请求消息中将第一当前值发送到MS,并从MS接收密钥响应消息中的相应于第一当前值的第二当前值;
由BS向MS发送指示已经验证了第一和第二当前值的密钥完成消息;
由MS和BS基于SRK和当前值生成密钥组;以及
由BS将所述密钥组发送到SRNC,并且由SRNC存储所述密钥组。
7.根据权利要求1的方法,进一步包括:
在密钥组生成后,由BS向AG发送用于载体建立的路径建立请求消息;以及
由AG响应于路径建立消息来完成用于载体建立的信令,并向BS发送路径建立响应消息。
8.根据权利要求7的方法,进一步包括:在用于载体建立的信令完成后,通过MS和AG之间的动态主机配置协议(DHCP)例程获取MS的因特网协议(IP)地址。
9.一种用于执行移动站(MS)的设备认证和用户认证的移动通信网络,包括:
基站(BS),其通过无线链路协议(RLP)连接到MS;以及
信令无线网络控制器(SRNC),其用于:当在通过BS与MS建立了连接之后BS触发扩展认证协议(EAP)认证时,从已经完成了与MS的EAP协商的认证、授权和计费(AAA)服务器接收用于MS的设备认证的设备-主会话密钥(D-MSK),并存储所述D-MSK;从接入网关(AG)接收根MSK(R-MSK)并存储所述R-MSK,所述R-MSK是由AG使用从AAA服务器接收的用于MS的用户认证的用户MSK(U-MSK)生成的;以及使用D-MSK和R-MSK中的至少一个生成在会话期间使用的成对主密钥(PMK),
其中,密钥组是由BS和SRNC之一使用PMK生成的,用于会话期间的数据加密、数据完整性校验以及会话管理中的至少一个。
10.根据权利要求9的移动通信网络,其中MS使用PMK生成用于会话期间的数据加密、数据完整性校验和会话管理中的至少一个的第二密钥组。
11.根据权利要求9的移动通信网络,其中,BS在密钥请求消息中将第一当前值发送到MS,从MS接收密钥响应消息中的相应于第一当前值的第二当前值,向MS发送指示已经验证了第一和第二当前值的密钥完成消息,并向SRNC发送第一和第二当前值,MS和SRNC基于PMK和当前值生成密钥组,以及SRNC将包括所述密钥组的密钥分发消息发送到BS,并且一旦从BS接收到会话更新消息,就存储密钥组。
12.根据权利要求9的移动通信网络,其中,SRNC将PMK发送到BS,BS在密钥请求消息中将第一当前值发送到MS,从MS接收密钥响应消息中的相应于第一当前值的第二当前值,并向MS发送指示已经验证了第一和第二当前值的密钥完成消息,MS和BS基于PMK和当前值生成密钥组,以及当BS将所述密钥组发送到SRNC时,SRNC存储所述密钥组。
13.根据权利要求9的移动通信网络,其中,SRNC通过BS在密钥请求消息中将第一当前值发送到MS,从MS接收密钥响应消息中的相应于第一当前值的第二当前值,并向MS发送指示已经验证了第一和第二当前值的密钥完成消息,MS和SRNC基于PMK和当前值生成密钥组,以及SRNC将包括所述密钥组的密钥分发消息发送到BS,并且一旦从BS接收到会话更新消息,就存储密钥组。
14.根据权利要求9的移动通信网络,其中,SRNC使用PMK生成会话根密钥(SRK),并将SRK发送到BS,BS在密钥请求消息中将第一当前值发送到MS,从MS接收密钥响应消息中的相应于第一当前值的第二当前值,并向MS发送指示已经验证了第一和第二当前值的密钥完成消息,MS和BS基于SRK和当前值生成密钥组,以及当BS将所述密钥组发送到SRNC时,SRNC存储所述密钥组。
15.根据权利要求9的移动通信网络,其中,当在密钥组生成后BS向AG发送用于载体建立的路径建立请求消息时,AG响应于所述路径建立消息完成用于载体建立的信令,并向BS发送路径建立响应消息。
16.根据权利要求15的移动通信网络,其中,在用于载体建立的信令完成后,MS和AG通过动态主机配置协议(DHCP)例程获取MS的因特网协议(IP)地址。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020070027865A KR101002799B1 (ko) | 2007-03-21 | 2007-03-21 | 이동통신 네트워크 및 상기 이동통신 네트워크에서 이동 노드의 인증을 수행하는 방법 및 장치 |
KR27865/07 | 2007-03-21 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101304319A true CN101304319A (zh) | 2008-11-12 |
Family
ID=39908908
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA200810127729XA Pending CN101304319A (zh) | 2007-03-21 | 2008-03-21 | 移动通信网络以及用于认证其中的移动节点的方法和装置 |
Country Status (4)
Country | Link |
---|---|
US (1) | US8433286B2 (zh) |
JP (1) | JP2008236754A (zh) |
KR (1) | KR101002799B1 (zh) |
CN (1) | CN101304319A (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2011091751A1 (zh) * | 2010-01-29 | 2011-08-04 | 华为技术有限公司 | 对mtc设备的认证方法、mtc网关及相关设备 |
CN102244652A (zh) * | 2010-05-13 | 2011-11-16 | 阿里巴巴集团控股有限公司 | 会话信息生成方法、系统及应用服务器 |
CN102480727A (zh) * | 2010-11-30 | 2012-05-30 | 中兴通讯股份有限公司 | 机器与机器通信中的组认证方法及系统 |
WO2013189311A1 (en) * | 2012-06-22 | 2013-12-27 | Huawei Technologies Co., Ltd. | System and method for configuring multiple ip connections |
CN103490887A (zh) * | 2012-06-14 | 2014-01-01 | 中兴通讯股份有限公司 | 一种网络设备及其认证和密钥管理方法 |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101038096B1 (ko) * | 2010-01-04 | 2011-06-01 | 전자부품연구원 | 바이너리 cdma에서 키 인증 방법 |
US8566926B1 (en) * | 2010-03-18 | 2013-10-22 | Sprint Communications Company L.P. | Mobility protocol selection by an authorization system |
CN102843233B (zh) * | 2011-06-21 | 2017-05-31 | 中兴通讯股份有限公司 | 一种机器到机器通信中组认证的方法和系统 |
CN102547688B (zh) * | 2012-02-13 | 2014-04-09 | 江苏博智软件科技有限公司 | 一种基于虚拟专用信道的高可信手机安全通信信道的建立方法 |
WO2013187709A1 (en) * | 2012-06-13 | 2013-12-19 | Samsung Electronics Co., Ltd. | Method and system for securing control packets and data packets in a mobile broadband network environment |
US9173095B2 (en) | 2013-03-11 | 2015-10-27 | Intel Corporation | Techniques for authenticating a device for wireless docking |
US10791093B2 (en) * | 2016-04-29 | 2020-09-29 | Avago Technologies International Sales Pte. Limited | Home network traffic isolation |
US10367792B2 (en) * | 2016-08-25 | 2019-07-30 | Orion Labs | End-to end encryption for personal communication nodes |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030235305A1 (en) * | 2002-06-20 | 2003-12-25 | Hsu Raymond T. | Key generation in a communication system |
KR20050109685A (ko) | 2004-05-17 | 2005-11-22 | 에스케이 텔레콤주식회사 | 휴대 인터넷 시스템에서 단말기 인증과 공존하는 확장된인증 프로토콜 기반의 사용자 인증 방법 및 시스템 |
KR100704675B1 (ko) * | 2005-03-09 | 2007-04-06 | 한국전자통신연구원 | 무선 휴대 인터넷 시스템의 인증 방법 및 관련 키 생성방법 |
EP1900170B1 (en) * | 2005-06-29 | 2017-11-15 | Telecom Italia S.p.A. | Short authentication procedure in wireless data communications networks |
KR100770928B1 (ko) | 2005-07-02 | 2007-10-26 | 삼성전자주식회사 | 통신 시스템에서 인증 시스템 및 방법 |
KR20070051233A (ko) | 2005-11-14 | 2007-05-17 | 삼성전자주식회사 | 이중 확장 가능 인증 프로토콜 방식을 사용하는 광대역무선 접속 통신 시스템에서 재인증 시스템 및 방법 |
US8218530B2 (en) * | 2006-01-05 | 2012-07-10 | Qualcomm Incorporated | Seamless handoff between access networks with saved session information |
US7715562B2 (en) * | 2006-03-06 | 2010-05-11 | Cisco Technology, Inc. | System and method for access authentication in a mobile wireless network |
US20080072047A1 (en) * | 2006-09-20 | 2008-03-20 | Futurewei Technologies, Inc. | Method and system for capwap intra-domain authentication using 802.11r |
-
2007
- 2007-03-21 KR KR1020070027865A patent/KR101002799B1/ko active IP Right Grant
-
2008
- 2008-03-19 JP JP2008072448A patent/JP2008236754A/ja not_active Withdrawn
- 2008-03-21 US US12/053,217 patent/US8433286B2/en active Active
- 2008-03-21 CN CNA200810127729XA patent/CN101304319A/zh active Pending
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2011091751A1 (zh) * | 2010-01-29 | 2011-08-04 | 华为技术有限公司 | 对mtc设备的认证方法、mtc网关及相关设备 |
US8769283B2 (en) | 2010-01-29 | 2014-07-01 | Huawei Technologies Co., Ltd. | MTC device authentication method, MTC gateway, and related device |
CN102244652A (zh) * | 2010-05-13 | 2011-11-16 | 阿里巴巴集团控股有限公司 | 会话信息生成方法、系统及应用服务器 |
CN102244652B (zh) * | 2010-05-13 | 2014-03-12 | 阿里巴巴集团控股有限公司 | 会话信息生成方法、系统及应用服务器 |
CN102480727A (zh) * | 2010-11-30 | 2012-05-30 | 中兴通讯股份有限公司 | 机器与机器通信中的组认证方法及系统 |
CN102480727B (zh) * | 2010-11-30 | 2015-08-12 | 中兴通讯股份有限公司 | 机器与机器通信中的组认证方法及系统 |
CN103490887A (zh) * | 2012-06-14 | 2014-01-01 | 中兴通讯股份有限公司 | 一种网络设备及其认证和密钥管理方法 |
CN103490887B (zh) * | 2012-06-14 | 2017-06-13 | 中兴通讯股份有限公司 | 一种网络设备及其认证和密钥管理方法 |
US9698978B2 (en) | 2012-06-14 | 2017-07-04 | Zte Corporation | Network equipment and authentication and key management method for same |
WO2013189311A1 (en) * | 2012-06-22 | 2013-12-27 | Huawei Technologies Co., Ltd. | System and method for configuring multiple ip connections |
US9578548B2 (en) | 2012-06-22 | 2017-02-21 | Futurewei Technologies, Inc. | System and method for configuring multiple IP connections |
Also Published As
Publication number | Publication date |
---|---|
KR20080086127A (ko) | 2008-09-25 |
KR101002799B1 (ko) | 2010-12-21 |
US8433286B2 (en) | 2013-04-30 |
JP2008236754A (ja) | 2008-10-02 |
US20080311906A1 (en) | 2008-12-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101304319A (zh) | 移动通信网络以及用于认证其中的移动节点的方法和装置 | |
KR100762644B1 (ko) | Wlan-umts 연동망 시스템과 이를 위한 인증 방법 | |
CN101160924B (zh) | 在通信系统中分发证书的方法 | |
CN101127600B (zh) | 一种用户接入认证的方法 | |
EP1540878B1 (en) | Linked authentication protocols | |
US20090100262A1 (en) | Apparatus and method for detecting duplication of portable subscriber station in portable internet system | |
US8509440B2 (en) | PANA for roaming Wi-Fi access in fixed network architectures | |
US20070178885A1 (en) | Two-phase SIM authentication | |
CN101496387A (zh) | 用于移动无线网络中的接入认证的系统和方法 | |
WO2006024969A1 (en) | Wireless local area network authentication method | |
JP2017535989A (ja) | 証明書ベースの認証 | |
KR20030019336A (ko) | 패킷데이터 네트워크에서의 인증 | |
CN1941695B (zh) | 初始接入网络过程的密钥生成和分发的方法及系统 | |
CN1567868A (zh) | 基于以太网认证系统的认证方法 | |
CN106921965A (zh) | 一种wlan网络中实现eap认证的方法 | |
CN102783218A (zh) | 用于重定向数据业务的方法和装置 | |
WO2004008715A1 (en) | Eap telecommunication protocol extension | |
CN102223634A (zh) | 一种用户终端接入互联网方式的控制方法及装置 | |
WO2006003631A1 (en) | Domain name system (dns) ip address distribution in a telecommunications network using the protocol for carrying authentication for network access (pana) | |
CN101009910A (zh) | 在无线网络中实现扩展认证协议认证的方法及装置 | |
US9137661B2 (en) | Authentication method and apparatus for user equipment and LIPA network entities | |
WO2006079953A1 (en) | Authentication method and device for use in wireless communication system | |
CN103167493A (zh) | 本地转发模式下无线接入控制器集中认证的方法及系统 | |
WO2010124569A1 (zh) | 用户接入控制方法和系统 | |
CN101272297B (zh) | 一种WiMAX网络用户EAP认证方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Open date: 20081112 |