CN102668610A - 用于WiMAX系统的认证器重定位方法 - Google Patents

用于WiMAX系统的认证器重定位方法 Download PDF

Info

Publication number
CN102668610A
CN102668610A CN2010800483685A CN201080048368A CN102668610A CN 102668610 A CN102668610 A CN 102668610A CN 2010800483685 A CN2010800483685 A CN 2010800483685A CN 201080048368 A CN201080048368 A CN 201080048368A CN 102668610 A CN102668610 A CN 102668610A
Authority
CN
China
Prior art keywords
token
certification entity
authentication
msk
sent
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2010800483685A
Other languages
English (en)
Other versions
CN102668610B (zh
Inventor
S·B·米兹科夫斯基
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alcatel Lucent SAS
Nokia of America Corp
Original Assignee
Alcatel Lucent SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alcatel Lucent SAS filed Critical Alcatel Lucent SAS
Publication of CN102668610A publication Critical patent/CN102668610A/zh
Application granted granted Critical
Publication of CN102668610B publication Critical patent/CN102668610B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

提供一种在应用可扩展认证协议等的通信系统中认证器重定位的方法,其在锚点认证的重定位期间提供回放保护并减轻欺诈ASN-GW问题,而无需进行MS的重认证。本发明的方法可选地允许保护MSK的安全刷新。

Description

用于WiMAX系统的认证器重定位方法
技术领域
本发明通常涉及无线通信系统中移动终端与基站之间的认证。
背景技术
WiMAX论坛定义了基于IEEE802.16e的无线接口的网络支持的规范。到本申请的申请日为止,这些规范的当前版本在WiMAX论坛公开的第2阶段文件[WMF-T32-005-R010v04_Network-Stage2]和第三阶段文件[WMF-T33-004-R010v04_Network-Stage3]中描述。
为了在WiMAX无线系统中提供通信安全,安全关联在移动终端与服务网络之间维持。该安全关联在最初的用户终端进入网络的订阅认证期间在用户的归属网络的帮助下创建,并随后可在重认证事件中刷新。在这种重认证事件期间系统资源的优化分配构成当前的问题。
发明内容
提供了一种在通常应用可扩展认证协议等的通信系统中认证器重定位的方法,其在锚点认证的重定位期间提供回放保护并减轻欺诈ASN-GW问题,而无需进行MS的重认证。在本发明的一个实施例中,提供计数器值的应用作为用于认证器的重定位的在认证协议的单元之间交换的消息中的令牌。在本发明的另一个实施例中,提供用于主会话密钥的安全刷新而无需进行重认证的应用。
附图说明
通过考虑以下结合附图的详细描述,本发明的教导可被容易地理解,其中:
图1表示可以实施本发明的方法的系统体系结构。
图2示出根据现有技术的方法的认证的流程序列。
图3示出根据本发明的一个实施例的认证的流程序列。
图4示出根据本发明的另一个实施例的认证的流程序列。
具体实施方式
在下面的描述中,为了说明而非限制的目的,阐述了诸如特定体系结构、接口、技术等的具体细节,以便提供对本发明的示例性实施例的全面理解。然而,对于本领域的普通技术人员来说,显然,本发明可在其它脱离这些具体细节的示例性实施例中实现。在某些例子中,已知设备、电路和方法的详细描述被省略,以免用不必要的细节模糊所描述的实施例的说明。所有原理、方面和实施例及其具体的例子都意味着包括其结构和功能的等同。另外,它意味着这种等同包括当前已知的等同以及在未来开发的等同。
下面采用WiMAX应用的方式描述本发明。然而,应当清楚的是本发明也可应用于其它无线系统,并且在下面的描述中使用WiMAX应用仅用于说明本发明的原理,而无论如何也不意味着限制本发明的范围。
图1表示可实现在此公开的创造性方法的系统体系结构。该图对应于在WiMAX标准WMF-T32-005-R010v04_Network-Stage2的图6-5中示出的典型的网络参考模型。
在无线通信系统中,通常应用安全机制以确保只有被授权的用户允许接入通信系统。一般地,执行以实施这种安全机制的协议的特征在于认证,并一般被分在三个实体中:(1)请求者(或客户机),诸如移动台(图1中的MS),其请求接入通信系统;(2)认证器,其运行为用于接入通信系统的网守(在图1所示的WiMAX系统中称为接入服务网络网关(ASN-GW));和(3)认证服务器(在图1中表示为归属AAA服务器),其根据请求者与认证服务器之间认证消息(通常用多个密钥中的一个进行加密)的交换来确定。
在许多无线通信系统中,包括WiMAX,认证是使用可扩展认证协议(EAP)实现的。如在WiMAX安全框架第7.3节(特别是第7.3.8节)所描述的,随着基于EAP的认证协议的成功完成,移动台(MS)和归属AAA(HAAA)服务器都生成秘密的主会话密钥(MSK)。该密钥由HAAA发送到服务系统ASN-GW中的认证器功能。
该MSK安全关联还用于创建多个较低级别的安全密钥,用于信息加密、完整性保护等。
ASN-GW中的认证器功能被锚定,并可维持固定较长的一段时间,而MS由服务ASN的区域内的基站提供服务。如果MS漫游到相邻ASN,认证器也可维持锚定,只要ASN属于同一运营商的完全信任域。然而,当MS通过R4接口参考点(如在图1中的示出的)切换到跨过信任边界的另一个ASN时,安全框架规定了MS的重认证。
作为重认证的结果,新ASN-GW承担认证器责任,并接收新的MSK。实际上,这种重认证导致了认证器的重定位。
在动态高移动性环境中,MS的快速移动会导致相邻ASN之间的频繁切换,因此要求认证器功能从一个ASN-GW到另一个的频繁重定位。进行这种重复的重认证对回程网络、AAA基础设施架构以及更重要地对空中接口施加额外负担。
例如,考虑MS在空闲模式中,即未主动与服务系统通信,从一个ASN漫游到另一个ASN。为了进行认证器重定位的重认证,系统需要“唤醒”MS,执行复杂的EAP认证协议,然后将MS释放回空闲。该操作将使MS和系统资源紧张。
在现有技术中已经提供了一种用于认证器转移而无需进行重认证的方法。该方法的实质在图2中示出,并概括如下:
●MS例如通过分析从覆盖服务网络接收的有关当前寻呼区域的指示来认识到它已经漫游到另一个ASN,因此,知道需要更新它的注册位置。可选择地,MS可以决定接入新ASN以请求会话。在任一情况下,MS向区域内最近的基站发送测距请求RNG-REQ。
●来自MS的RNG-REQ消息被基站BS接收,并需要进行验证。为了实现该功能,BS需要向服务该MS的当前锚点认证器请求接入安全密钥AK。如图2的步骤2所表示的,BS通常通过R6接口(在BS与ASN-GW之间)将该请求中继传送到本地ASN-GW,本地ASN-GW变成MS的新目标认证器(表示为nA,即“新认证器”),以区别于与在先服务MS的ASN相关联的当前锚点服务认证器(表示为pA,即“在先认证器”)。
●nA认识到MS注册在另一个ASN中,并且它的安全关系被锚定在pA中。如图2的步骤3所示,nA通过R4接口将请求转发到pA。
●MS的当前认证器pA生成两个随机数Nonce1和Nonce2。然后,pA使用MSK和Nonce1以及nA的身份来创建消息(令牌)“重定位请求令牌”,在图2的步骤4中示为MSKhash1。该重定位请求令牌在步骤4被传递到新目标认证器nA,并在步骤5,由nA通过R3/R5接口转发到HAAA。
●HAAA验证该令牌为pA(其当前拥有秘密MSK)同意将其认证器责任转移给nA的证明。
●HAAA还检查本地策略以校验nA被授权以执行当前MS会话的认证器职责并且nA被足够信任以接收同一个MSK。在这种情况下,HAAA在步骤6向nA发送当前的活动MSK。
●在接收了MSK后,nA使用所接收的MSK和Nonce2计算重定位认证令牌MSKhash2。然后,令牌MSKhash2在步骤7被发送到pA,作为nA现在拥有MSK并且HAAA已经授权认证器转移的证明。
●在步骤8,AuthReLocFinResp消息关闭由步骤7的消息发起的事务。实际上,AuthReLocFinResp消息让nA知道验证并接受了MSKHash2的pA对它满意,并将它当作具有AAA认证的nA现在拥有有效MSK的证据。换句话说,认证器重定位现在可结束。
●随后的来自pA的计费停止(步骤9)和来自nA的计费开始(步骤11)向HAAA表明认证器重定位成功完成。
上述的现有技术的过程具有几个缺陷,如下所述:
●Nonce1和Nonce2由同一个实体pA生成为随机数,并且不能够被任何其它网络实体校验以用于刷新。即,nA和HAAA都不能校验所提供的随机数Nonce1或Nonce2以前还没有被使用过。因此,不能保证认证器重定位事务的回放保护。因此,欺诈ASN-GW可在给HAAA的请求中重复重定位请求令牌,并接收MSK,即使MS在别处被提供服务。拥有MSK将会允许这种欺诈ASN-GW窃听MS会话,甚至在另一个系统中拒绝MS的服务。
●上述的现有技术的协议假定R4接口被传输层安全措施保护,其结果是pA和nA认证器不能够伪装或欺骗它们的身份。该假定不能得到保证,因为欺诈ASN-GW可在pA与nA之间插入自己作为中间人R4实体,缓存重定位请求令牌,并在稍后的时间重新使用它以获取MSK。
●在不止一个ASN中重新使用同一个MSK增加了MSK易受攻击性的范围,因为被危及安全的ASN-GW不仅可解密当前MS业务,而且可解密整个MSK有效性期间该MS的所有先前和未来的数据。
发明人在此公开了几种对现有技术方法的改进,其解决了在现有技术方法中确定的问题。这些改进在图3和4中示出,其描述了本发明的两个示例性实施例,如下所描述的。注意,未对图2的流程图进行改变的步骤在下面图3和4的说明中一般不重复。
具体地,
●在步骤3a,基于不断增加的计数器,在pA生成新的变量Counter 1(作为对随机数Nonce1的替换)以及Nonce2以创建重定位请求令牌。
●有利地,这种计数器已经存在于WiMAX/IEEE 802.16e系统中,并被定义为在标准[WMF-T33-001-R010v04_Network-Stage3-Base]的第4.3.4部分描述的计数器CMAC_KEY_COUNT。该CMAC_KEY_COUNT当前用于空中接口上的管理消息的回放保护,并由MS(CMAC_KEY_COUNTM)和锚点认证器pA(CMAC_KEY_COUNTN)维持。CMAC_KEY_COUNTM被包含在由MS发送到服务基站的物理附着消息(RNG-REQ,LU-REQ)中。
●在图3和4的步骤2事务期间,该CMAC_KEY_COUNTM被服务BS通过R6接口发送到nA,并在步骤3由nA通过R4接口回放给pA。在正常操作中,pA将所接收的CMAC_KEY_COUNTM与在本地维持的CMAC_KEY_COUNTN进行比较,并选择较大值作为CMAC_KEY_COUNTN的活动值。
●现在pA可以在步骤3a中使用CMAC_KEY_COUNTN作为计算重定位请求令牌中的Counter1参数。
●如步骤3b所示,在计算重定位请求令牌中包括MSK、Counter1、Nonce2、pA-ID和nA-ID的值,以确保在重定位事务中涉及的实体的正确绑定。该措施防止可能的欺诈ASN-GW的身份欺骗。
●在步骤4,重定位请求令牌、pA-ID、nA-ID、Counter1和nonce2被传递到新认证器nA,并在步骤5被nA转发到HAAA。
●HAAA认识到,根据在WiMAX标准[WMF-T33-001-R010v04_Network-Stage3-Base]的第4.3.4部分规定的要求,在EAP认证成功时,CMAC_KEY_COUNTN被重置为值1,并在每次MS成功进入网络时增加1。HAAA还知道,根据本发明的方法,pA将Counter1的值设置为等于当前维持的CMAC_KEY_COUNTN的值,其必须大于1并且大于任何其它先前接收的Counter1的值,直到下一次重认证。该检查的任何违反都表示回放重定位请求令牌,并且必须被拒绝。
●在相对于前一部分(步骤5a)的测试评估了Counter1的值并发现Counter1的值可接受之后,HAAA验证重定位请求令牌(在步骤5b)。
如以上所指出的,本发明的两个示例性实施例通过图3和图4说明。对此,两个实施例的操作在两个图中都是相同的,并且这种相同的操作已经在上面针对两个图进行了描述。然而此后,这两个实施例的发明操作存在某些差异,这些差异分别针对图3和图4进行说明。
●在图3表示的实施例中,HAAA通过使用Counter1作为刷新参数来生成MSK的刷新版本(表示为MSK′),如步骤5c所示,生成MSK′作为MSK和Counter1的哈希值。
●然后在步骤6,MSK′从HAAA传递到nA。
●在步骤6a,nA使用MSK′来计算重定位认证令牌,并将该令牌返回给nA(步骤7)作为拥有MSK′的证明。
●在步骤7a,pA评估重定位认证令牌,在步骤7b进行验证,并在步骤8完成认证器重定位。
●认证器重定位指示符(ARI)在步骤9的事务中被发送到MS,表明物理附着或位置更新完成,另外,MSK被刷新。使用该指示,MS使用其当前值和CMAC_KEY_COUNTM作为刷新参数来重新计算MSK。
●应当指出,如果CMAC_KEY_COUNTM的值小于在pA中维持的CMAC_KEY_COUNTN,则MS不会被允许进入网络。如果CMAC_KEY_COUNTM等于或大于先前维持的CMAC_KEY_COUNTN,则pA将会更新其CMAC_KEY_COUNTN以与MS最初报告的CMAC_KEY_COUNTM同步。因此,MS、pA和HAAA中的CMAC_KEY_COUNT的值在此时是完全同步的。因此,由MS、pA和HAAA计算的MSK′是相同的。
●随后的来自pA的RADIUS计费停止(步骤10)和来自nA的计费开始(步骤11)向HAAA指示认证器重定位完成。
●此时,MS、HAAA和nA可宣布新的MSK=MSK′是活动的,并且pA可以删除旧的MSK。
●在图4所示的可选实施例中,进行本发明的操作,而不生成新的MSK。因此,对于该实施例,HAAA不生成MSK的刷新值MSK′(如在图3的步骤5c中示出的),而是将当前的有效MSK返回到nA(图4的步骤6)。
●在步骤6a中,nA使用MSK计算重定位认证令牌,并在步骤7将该令牌返回到pA作为拥有MSK的证明。
●在步骤7a,pA评估重定位认证令牌,在步骤7b进行验证,并在步骤8完成认证器重定位。
●测距响应RNG-RSP在步骤9的事务中被发送到MS,表明物理附着或位置更新完成而无需修改MSK。
总之,如在此所描述的,本发明方法的改进的认证器重定位过程提供回放保护并减轻锚点认证的重定位期间的欺诈ASN-GW问题,而无需执行MS的重认证,同时可选地,允许MSK的安全刷新。
在此,发明人已经公开了用于支持漫游移动终端从一个服务系统到另一个服务系统的移动性的方法,采用认证器功能的重定位,但无需重认证移动终端,该方法对本领域的方法在网络安全方面提供重大改进。根据前面的说明,本发明的各种修改和可选实施例对于本领域的普通技术人员是显而易见的。
因此,该描述应当被解释为仅是示例性的,并且是为了教导本领域的普通技术人员执行本发明的最佳方式,而不意味着表示其所有可能的形式。还应当理解,所使用的字是用于描述的字,而非限定,并且在不脱离本发明的精神的情况下,结构的细节可以进行改变,保留落入后附权利要求的范围内的所有修改的独占使用。

Claims (15)

1.一种用于认证的方法,包括:
根据两个或多个变量,形成令牌,其中一个变量是计数器值;以及
在认证实体处评估所述令牌,以确定与所述令牌相关联的请求的有效性。
2.如权利要求1所述的方法,其中,所述两个或多个变量中的另一个是主会话密钥MSK。
3.如权利要求1所述的方法,其中,所述计数器值从相关实体提供,并且最初对于除了认证之外的功能而生成。
4.如权利要求2所述的方法,其中,第二MSK根据所述计数器值和所述MSK生成。
5.如权利要求2所述的方法,其中,所述令牌从第一认证实体发送到第二认证实体。
6.如权利要求5所述的方法,其中,所述第一认证实体具有与认证用户的当前关系,所述令牌的发送在所述认证用户移动以与所述第二认证实体建立认证关系时发生。
7.如权利要求5所述的方法,其中,所述第二认证实体向认证服务器发送所接收的令牌和它的身份的标记。
8.如权利要求7所述的方法,其中,所述认证服务器评估所述令牌以用于认证,并在认证了所述令牌后,生成第二令牌以转发到所述第一认证实体。
9.如权利要求8所述的方法,其中,所述第二令牌根据所述计数器值和所述MSK生成。
10.如权利要求8所述的方法,其中,所述第二令牌根据所述计数器值和第二MSK生成。
11.如权利要求8所述的方法,其中,当在所述第一认证实体处评估了所述第二令牌后,所述用户的认证关系从所述第一认证实体传送到所述第二认证实体。
12.一种用于将用户的认证关系从第一认证实体传送到第二认证实体的方法,包括:
在所述第一认证实体处,根据主会话密钥MSK和计数器值生成第一令牌;
将所述第一令牌从所述第一认证实体发送到所述第二认证实体;
将所述第一令牌连同所述第二认证实体的身份的标记从所述第二认证实体发送到认证服务器;
在所述认证服务器处评估所述第一令牌以用于认证,并在认证了所述第一令牌后,根据所述MSK和所述计数器值生成第二令牌,以转发到所述第一认证实体;以及
在所述第一认证实体处评估所述第二令牌,并将所述用户的认证关系从所述第一认证实体传送到所述第二认证实体。
13.如权利要求12所述的方法,其中,所述计数器值从相关实体提供,并且最初对于除了认证之外的功能而生成。
14.一种用于将用户的认证关系从第一认证实体传送到第二认证实体的方法,包括:
在所述第一认证实体处,根据主会话密钥MSK和计数器值生成第一令牌;
将所述第一令牌从所述第一认证实体发送到所述第二认证实体;
将所述第一令牌连同所述第二认证实体的身份的标记从所述第二认证实体发送到认证服务器;
在所述认证服务器处评估所述第一令牌以用于认证;
根据所述MSK和所述计数器值,由所述认证服务器生成第二MSK值;
在所述认证服务器认证了所述第一令牌后,根据所述第二MSK和所述计数器值生成第二令牌,以转发到所述第一认证实体;以及
在所述第一认证实体处评估所述第二令牌,并将所述用户的认证关系从所述第一认证实体传送到所述第二认证实体。
15.如权利要求14所述的方法,其中,所述计数器值从相关实体提供,并且最初对于除了认证之外的功能而生成。
CN201080048368.5A 2009-10-30 2010-10-28 用于WiMAX系统的认证器重定位方法 Expired - Fee Related CN102668610B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US28016809P 2009-10-30 2009-10-30
US61/280,168 2009-10-30
US12/655,842 US8443431B2 (en) 2009-10-30 2010-01-08 Authenticator relocation method for WiMAX system
US12/655,842 2010-01-08
PCT/US2010/054426 WO2011053680A2 (en) 2009-10-30 2010-10-28 Authenticator relocation method for wimax system

Publications (2)

Publication Number Publication Date
CN102668610A true CN102668610A (zh) 2012-09-12
CN102668610B CN102668610B (zh) 2016-08-03

Family

ID=43507818

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201080048368.5A Expired - Fee Related CN102668610B (zh) 2009-10-30 2010-10-28 用于WiMAX系统的认证器重定位方法

Country Status (6)

Country Link
US (1) US8443431B2 (zh)
EP (1) EP2494803A2 (zh)
JP (1) JP5535331B2 (zh)
KR (1) KR101445459B1 (zh)
CN (1) CN102668610B (zh)
WO (1) WO2011053680A2 (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101691778B1 (ko) * 2009-03-05 2016-12-30 인터디지탈 패튼 홀딩스, 인크 안전한 원격 가입 관리
CN102196407B (zh) * 2010-03-18 2015-09-16 中兴通讯股份有限公司 锚定鉴权器重定位方法及系统
US8452957B2 (en) * 2010-04-27 2013-05-28 Telefonaktiebolaget L M Ericsson (Publ) Method and nodes for providing secure access to cloud computing for mobile users
US20120204235A1 (en) * 2011-02-08 2012-08-09 Joe Jaudon Updating Resource Access Permissions in a Virtual Computing Environment
US8875252B2 (en) * 2012-06-07 2014-10-28 Wells Fargo Bank, N.A. Dynamic authentication in alternate operating environment
EP2997692A1 (en) * 2013-05-13 2016-03-23 Telefonaktiebolaget LM Ericsson (publ) Procedure for platform enforced secure storage in infrastructure clouds

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050154889A1 (en) * 2004-01-08 2005-07-14 International Business Machines Corporation Method and system for a flexible lightweight public-key-based mechanism for the GSS protocol
CN1914848A (zh) * 2004-02-11 2007-02-14 艾利森电话股份有限公司 用于网络元件的密钥管理
WO2007051423A1 (fr) * 2005-11-03 2007-05-10 Huawei Technologies Co., Ltd. Systeme et procede de communication pour l’entree et la sortie du mode repos d’un terminal
CN101208901A (zh) * 2005-07-02 2008-06-25 三星电子株式会社 通信系统中的认证系统及其方法
CN101385273A (zh) * 2006-02-13 2009-03-11 卢森特技术有限公司 密码同步的方法
US7624433B1 (en) * 2005-02-24 2009-11-24 Intuit Inc. Keyfob for use with multiple authentication entities

Family Cites Families (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8312265B2 (en) * 2001-12-11 2012-11-13 Pinder Howard G Encrypting received content
US7200868B2 (en) * 2002-09-12 2007-04-03 Scientific-Atlanta, Inc. Apparatus for encryption key management
KR100704675B1 (ko) * 2005-03-09 2007-04-06 한국전자통신연구원 무선 휴대 인터넷 시스템의 인증 방법 및 관련 키 생성방법
US7602918B2 (en) * 2005-06-30 2009-10-13 Alcatel-Lucent Usa Inc. Method for distributing security keys during hand-off in a wireless communication system
CN1980463B (zh) * 2005-11-29 2010-04-21 华为技术有限公司 一种移动终端上下文的管理方法
US20070150744A1 (en) * 2005-12-22 2007-06-28 Cheng Siu L Dual authentications utilizing secure token chains
US7483409B2 (en) * 2005-12-30 2009-01-27 Motorola, Inc. Wireless router assisted security handoff (WRASH) in a multi-hop wireless network
US20070154016A1 (en) * 2006-01-05 2007-07-05 Nakhjiri Madjid F Token-based distributed generation of security keying material
US7561692B2 (en) * 2006-02-27 2009-07-14 Alvarion Ltd. Method of authenticating mobile terminal
JP5043928B2 (ja) * 2006-03-28 2012-10-10 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 暗号化および整合性のために使用されるキーを処理する方法および装置
US8583929B2 (en) * 2006-05-26 2013-11-12 Alcatel Lucent Encryption method for secure packet transmission
KR20080033763A (ko) * 2006-10-13 2008-04-17 삼성전자주식회사 와이브로 네트워크에서의 상호인증을 통한 핸드오버 방법및 그 시스템
US8094817B2 (en) * 2006-10-18 2012-01-10 Telefonaktiebolaget Lm Ericsson (Publ) Cryptographic key management in communication networks
US8539559B2 (en) * 2006-11-27 2013-09-17 Futurewei Technologies, Inc. System for using an authorization token to separate authentication and authorization services
US9225518B2 (en) * 2006-12-08 2015-12-29 Alcatel Lucent Method of providing fresh keys for message authentication
KR101042839B1 (ko) * 2007-04-16 2011-06-20 재단법인서울대학교산학협력재단 무선 이동 통신 시스템에서 인증 시스템 및 방법
EP1993309B1 (en) * 2007-05-16 2012-07-04 Nokia Siemens Networks Oy Mobility Policy in a WiMAX communications system
US20110004754A1 (en) * 2007-06-12 2011-01-06 John Michael Walker Method And Apparatuses For Authentication And Reauthentication Of A User With First And Second Authentication Procedures
KR101490243B1 (ko) * 2007-07-10 2015-02-11 엘지전자 주식회사 이종망간 핸드오버시 빠른 보안연계 설정방법
WO2009031048A2 (en) * 2007-09-07 2009-03-12 Alcatel Lucent Interworking between wimax and 3gpp networks
TWI351207B (en) * 2007-10-29 2011-10-21 Inst Information Industry Key management system and method for wireless networks
JP2011504698A (ja) * 2007-11-23 2011-02-10 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 無線lanモビリティ
ES2548868T3 (es) * 2007-12-11 2015-10-21 Telefonaktiebolaget L M Ericsson (Publ) Métodos y aparatos para generar una clave de estación base de radio y un autentificador de identidad de terminal en un sistema de radio celular
US8214888B2 (en) * 2008-01-30 2012-07-03 Vasco Data Security, Inc. Two-factor USB authentication token
TWI507059B (zh) * 2008-04-30 2015-11-01 Mediatek Inc 行動台、基地台及流量加密密鑰之產生方法
US8666077B2 (en) * 2008-05-07 2014-03-04 Alcatel Lucent Traffic encryption key generation in a wireless communication network
US8793497B2 (en) * 2008-05-09 2014-07-29 Qualcomm Incorporated Puzzle-based authentication between a token and verifiers
US8595501B2 (en) * 2008-05-09 2013-11-26 Qualcomm Incorporated Network helper for authentication between a token and verifiers
KR20090126166A (ko) * 2008-06-03 2009-12-08 엘지전자 주식회사 트래픽 암호화 키 생성 방법 및 갱신 방법
JP4659864B2 (ja) * 2008-07-30 2011-03-30 京セラ株式会社 通信システム、認証サーバおよび通信方法
US8131296B2 (en) * 2008-08-21 2012-03-06 Industrial Technology Research Institute Method and system for handover authentication
US8462729B2 (en) * 2008-12-31 2013-06-11 Motorola Mobility Llc Method and apparatus to facilitate network processes
US8752153B2 (en) * 2009-02-05 2014-06-10 Wwpass Corporation Accessing data based on authenticated user, provider and system
US20100205448A1 (en) * 2009-02-11 2010-08-12 Tolga Tarhan Devices, systems and methods for secure verification of user identity
US8707045B2 (en) * 2009-02-12 2014-04-22 Lg Electronics Inc. Method and apparatus for traffic count key management and key count management
CA2753039C (en) * 2009-02-19 2017-09-05 Securekey Technologies Inc. System and methods for online authentication
JP5453461B2 (ja) * 2009-03-05 2014-03-26 インターデイジタル パテント ホールディングス インコーポレイテッド H(e)NB完全性検証および妥当性確認のための方法および機器
KR101655264B1 (ko) * 2009-03-10 2016-09-07 삼성전자주식회사 통신시스템에서 인증 방법 및 시스템
US20100235900A1 (en) * 2009-03-13 2010-09-16 Assa Abloy Ab Efficient two-factor authentication
US8665819B2 (en) * 2009-06-19 2014-03-04 Cisco Technology, Inc. System and method for providing mobility between heterogenous networks in a communication environment
US8385549B2 (en) * 2009-08-21 2013-02-26 Industrial Technology Research Institute Fast authentication between heterogeneous wireless networks
KR101574188B1 (ko) * 2009-09-30 2015-12-03 삼성전자주식회사 통신 시스템에서 단말의 접속 서비스 네트워크 변경 방법 및 시스템
US9769713B2 (en) * 2010-03-25 2017-09-19 Alcatel Lucent Method of relocating access service network functional entities during mobility events in WiMAX networks

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050154889A1 (en) * 2004-01-08 2005-07-14 International Business Machines Corporation Method and system for a flexible lightweight public-key-based mechanism for the GSS protocol
CN1914848A (zh) * 2004-02-11 2007-02-14 艾利森电话股份有限公司 用于网络元件的密钥管理
US7624433B1 (en) * 2005-02-24 2009-11-24 Intuit Inc. Keyfob for use with multiple authentication entities
CN101208901A (zh) * 2005-07-02 2008-06-25 三星电子株式会社 通信系统中的认证系统及其方法
WO2007051423A1 (fr) * 2005-11-03 2007-05-10 Huawei Technologies Co., Ltd. Systeme et procede de communication pour l’entree et la sortie du mode repos d’un terminal
CN101385273A (zh) * 2006-02-13 2009-03-11 卢森特技术有限公司 密码同步的方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
YOUNGWOOK KIM ET AL: "《Global Telecommunications Conference, 2008. IEEE GLOBECOM 2008. IEEE》", 4 December 2008 *

Also Published As

Publication number Publication date
KR101445459B1 (ko) 2014-09-26
WO2011053680A3 (en) 2011-07-07
US8443431B2 (en) 2013-05-14
EP2494803A2 (en) 2012-09-05
JP5535331B2 (ja) 2014-07-02
WO2011053680A2 (en) 2011-05-05
CN102668610B (zh) 2016-08-03
KR20120080223A (ko) 2012-07-16
US20110107085A1 (en) 2011-05-05
JP2013509821A (ja) 2013-03-14

Similar Documents

Publication Publication Date Title
US8112065B2 (en) Mobile authentication through strengthened mutual authentication and handover security
CN101998394B (zh) 异质无线网络之间的快速鉴别
CN100407868C (zh) 一种在移动用户和应用服务器之间建立安全信道的方法
EP2229018B1 (en) Method and system for authenticating in a communication system
CN102668610A (zh) 用于WiMAX系统的认证器重定位方法
CN103688563A (zh) 执行组认证和密钥协商过程
US8407474B2 (en) Pre-authentication method, authentication system and authentication apparatus
US7477746B2 (en) Apparatus for dynamically managing group transient key in wireless local area network system and method thereof
CN101079705B (zh) 移动ip密钥在重新鉴权认证后的产生及分发方法与系统
You et al. SPFP: Ticket-based secure handover for fast proxy mobile IPv6 in 5G networks
CN101610507A (zh) 一种接入3g-wlan互联网络的方法
CN101436931B (zh) 无线通信系统中提供安全通信的方法、系统、基站与中继站
CN101075870B (zh) 一种移动ip密钥的产生及分发方法
CN101958898A (zh) 一种移动WiMAX网络中EAP认证快速切换方法
CN101707769A (zh) 一种在无线局域网中wapi重认证的方法及系统
CN101114958A (zh) WiMAX系统中实现移动IP密钥更新的方法
CN101742507B (zh) 一种WAPI终端访问Web应用站点的系统及方法
CN101123815B (zh) 微波存取全球互通移动IPv4中归属代理根密钥同步的方法
CN101094066A (zh) 一种移动ip密钥的产生及分发方法
CN101227458B (zh) 移动ip系统及更新家乡代理根密钥的方法
KR100729725B1 (ko) 무선 휴대 인터넷 시스템에서 인증 방법 및 그 인증 시스템
CN101426018A (zh) 无线网络的预先安全认证与金钥交换系统与方法
Jiang et al. Security enhancement on an authentication method for Proxy Mobile IPv6
EP1843523A1 (en) A method of performing a location update of a mobile station to a mobile communication network, a mobile station, and a mobile communication network
CN101447978A (zh) 在WiMAX网络中拜访AAA服务器获取正确的HA-RK Context的方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20160803

Termination date: 20161028