CN102668610B - 用于WiMAX系统的认证器重定位方法 - Google Patents
用于WiMAX系统的认证器重定位方法 Download PDFInfo
- Publication number
- CN102668610B CN102668610B CN201080048368.5A CN201080048368A CN102668610B CN 102668610 B CN102668610 B CN 102668610B CN 201080048368 A CN201080048368 A CN 201080048368A CN 102668610 B CN102668610 B CN 102668610B
- Authority
- CN
- China
- Prior art keywords
- token
- certification
- certification entity
- msk
- entity
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0892—Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
提供一种在应用可扩展认证协议等的通信系统中认证器重定位的方法,其在锚点认证的重定位期间提供回放保护并减轻欺诈ASN?GW问题,而无需进行MS的重认证。本发明的方法可选地允许保护MSK的安全刷新。
Description
技术领域
本发明通常涉及无线通信系统中移动终端与基站之间的认证。
背景技术
WiMAX论坛定义了基于IEEE802.16e的无线接口的网络支持的规范。到本申请的申请日为止,这些规范的当前版本在WiMAX论坛公开的第2阶段文件[WMF-T32-005-R010v04_Network-Stage2]和第三阶段文件[WMF-T33-004-R010v04_Network-Stage3]中描述。
为了在WiMAX无线系统中提供通信安全,安全关联在移动终端与服务网络之间维持。该安全关联在最初的用户终端进入网络的订阅认证期间在用户的归属网络的帮助下创建,并随后可在重认证事件中刷新。在这种重认证事件期间系统资源的优化分配构成当前的问题。
发明内容
提供了一种在通常应用可扩展认证协议等的通信系统中认证器重定位的方法,其在锚点认证的重定位期间提供回放保护并减轻欺诈ASN-GW问题,而无需进行MS的重认证。在本发明的一个实施例中,提供计数器值的应用作为用于认证器的重定位的在认证协议的单元之间交换的消息中的令牌。在本发明的另一个实施例中,提供用于主会话密钥的安全刷新而无需进行重认证的应用。
附图说明
通过考虑以下结合附图的详细描述,本发明的教导可被容易地理解,其中:
图1表示可以实施本发明的方法的系统体系结构。
图2示出根据现有技术的方法的认证的流程序列。
图3示出根据本发明的一个实施例的认证的流程序列。
图4示出根据本发明的另一个实施例的认证的流程序列。
具体实施方式
在下面的描述中,为了说明而非限制的目的,阐述了诸如特定体系结构、接口、技术等的具体细节,以便提供对本发明的示例性实施例的全面理解。然而,对于本领域的普通技术人员来说,显然,本发明可在其它脱离这些具体细节的示例性实施例中实现。在某些例子中,已知设备、电路和方法的详细描述被省略,以免用不必要的细节模糊所描述的实施例的说明。所有原理、方面和实施例及其具体的例子都意味着包括其结构和功能的等同。另外,它意味着这种等同包括当前已知的等同以及在未来开发的等同。
下面采用WiMAX应用的方式描述本发明。然而,应当清楚的是本发明也可应用于其它无线系统,并且在下面的描述中使用WiMAX应用仅用于说明本发明的原理,而无论如何也不意味着限制本发明的范围。
图1表示可实现在此公开的创造性方法的系统体系结构。该图对应于在WiMAX标准WMF-T32-005-R010v04_Network-Stage2的图6-5中示出的典型的网络参考模型。
在无线通信系统中,通常应用安全机制以确保只有被授权的用户允许接入通信系统。一般地,执行以实施这种安全机制的协议的特征在于认证,并一般被分在三个实体中:(1)请求者(或客户机),诸如移动台(图1中的MS),其请求接入通信系统;(2)认证器,其运行为用于接入通信系统的网守(在图1所示的WiMAX系统中称为接入服务网络网关(ASN-GW));和(3)认证服务器(在图1中表示为归属AAA服务器),其根据请求者与认证服务器之间认证消息(通常用多个密钥中的一个进行加密)的交换来确定。
在许多无线通信系统中,包括WiMAX,认证是使用可扩展认证协议(EAP)实现的。如在WiMAX安全框架第7.3节(特别是第7.3.8节)所描述的,随着基于EAP的认证协议的成功完成,移动台(MS)和归属AAA(HAAA)服务器都生成秘密的主会话密钥(MSK)。该密钥由HAAA发送到服务系统ASN-GW中的认证器功能。
该MSK安全关联还用于创建多个较低级别的安全密钥,用于信息加密、完整性保护等。
ASN-GW中的认证器功能被锚定,并可维持固定较长的一段时间,而MS由服务ASN的区域内的基站提供服务。如果MS漫游到相邻ASN,认证器也可维持锚定,只要ASN属于同一运营商的完全信任域。然而,当MS通过R4接口参考点(如在图1中的示出的)切换到跨过信任边界的另一个ASN时,安全框架规定了MS的重认证。
作为重认证的结果,新ASN-GW承担认证器责任,并接收新的MSK。实际上,这种重认证导致了认证器的重定位。
在动态高移动性环境中,MS的快速移动会导致相邻ASN之间的频繁切换,因此要求认证器功能从一个ASN-GW到另一个的频繁重定位。进行这种重复的重认证对回程网络、AAA基础设施架构以及更重要地对空中接口施加额外负担。
例如,考虑MS在空闲模式中,即未主动与服务系统通信,从一个ASN漫游到另一个ASN。为了进行认证器重定位的重认证,系统需要“唤醒”MS,执行复杂的EAP认证协议,然后将MS释放回空闲。该操作将使MS和系统资源紧张。
在现有技术中已经提供了一种用于认证器转移而无需进行重认证的方法。该方法的实质在图2中示出,并概括如下:
●MS例如通过分析从覆盖服务网络接收的有关当前寻呼区域的指示来认识到它已经漫游到另一个ASN,因此,知道需要更新它的注册位置。可选择地,MS可以决定接入新ASN以请求会话。在任一情况下,MS向区域内最近的基站发送测距请求RNG-REQ。
●来自MS的RNG-REQ消息被基站BS接收,并需要进行验证。为了实现该功能,BS需要向服务该MS的当前锚点认证器请求接入安全密钥AK。如图2的步骤2所表示的,BS通常通过R6接口(在BS与ASN-GW之间)将该请求中继传送到本地ASN-GW,本地ASN-GW变成MS的新目标认证器(表示为nA,即“新认证器”),以区别于与在先服务MS的ASN相关联的当前锚点服务认证器(表示为pA,即“在先认证器”)。
●nA认识到MS注册在另一个ASN中,并且它的安全关系被锚定在pA中。如图2的步骤3所示,nA通过R4接口将请求转发到pA。
●MS的当前认证器pA生成两个随机数Nonce1和Nonce2。然后,pA使用MSK和Nonce1以及nA的身份来创建消息(令牌)“重定位请求令牌”,在图2的步骤4中示为MSKhash1。该重定位请求令牌在步骤4被传递到新目标认证器nA,并在步骤5,由nA通过R3/R5接口转发到HAAA。
●HAAA验证该令牌为pA(其当前拥有秘密MSK)同意将其认证器责任转移给nA的证明。
●HAAA还检查本地策略以校验nA被授权以执行当前MS会话的认证器职责并且nA被足够信任以接收同一个MSK。在这种情况下,HAAA在步骤6向nA发送当前的活动MSK。
●在接收了MSK后,nA使用所接收的MSK和Nonce2计算重定位认证令牌MSKhash2。然后,令牌MSKhash2在步骤7被发送到pA,作为nA现在拥有MSK并且HAAA已经授权认证器转移的证明。
●在步骤8,AuthReLocFinResp消息关闭由步骤7的消息发起的事务。实际上,AuthReLocFinResp消息让nA知道验证并接受了MSKHash2的pA对它满意,并将它当作具有AAA认证的nA现在拥有有效MSK的证据。换句话说,认证器重定位现在可结束。
●随后的来自pA的计费停止(步骤9)和来自nA的计费开始(步骤11)向HAAA表明认证器重定位成功完成。
上述的现有技术的过程具有几个缺陷,如下所述:
●Nonce1和Nonce2由同一个实体pA生成为随机数,并且不能够被任何其它网络实体校验以用于刷新。即,nA和HAAA都不能校验所提供的随机数Nonce1或Nonce2以前还没有被使用过。因此,不能保证认证器重定位事务的回放保护。因此,欺诈ASN-GW可在给HAAA的请求中重复重定位请求令牌,并接收MSK,即使MS在别处被提供服务。拥有MSK将会允许这种欺诈ASN-GW窃听MS会话,甚至在另一个系统中拒绝MS的服务。
●上述的现有技术的协议假定R4接口被传输层安全措施保护,其结果是pA和nA认证器不能够伪装或欺骗它们的身份。该假定不能得到保证,因为欺诈ASN-GW可在pA与nA之间插入自己作为中间人R4实体,缓存重定位请求令牌,并在稍后的时间重新使用它以获取MSK。
●在不止一个ASN中重新使用同一个MSK增加了MSK易受攻击性的范围,因为被危及安全的ASN-GW不仅可解密当前MS业务,而且可解密整个MSK有效性期间该MS的所有先前和未来的数据。
发明人在此公开了几种对现有技术方法的改进,其解决了在现有技术方法中确定的问题。这些改进在图3和4中示出,其描述了本发明的两个示例性实施例,如下所描述的。注意,未对图2的流程图进行改变的步骤在下面图3和4的说明中一般不重复。
具体地,
●在步骤3a,基于不断增加的计数器,在pA生成新的变量Counter 1(作为对随机数Nonce1的替换)以及Nonce2以创建重定位请求令牌。
●有利地,这种计数器已经存在于WiMAX/IEEE 802.16e系统中,并被定义为在标准[WMF-T33-001-R010v04_Network-Stage3-Base]的第4.3.4部分描述的计数器CMAC_KEY_COUNT。该CMAC_KEY_COUNT当前用于空中接口上的管理消息的回放保护,并由MS(CMAC_KEY_COUNTM)和锚点认证器pA(CMAC_KEY_COUNTN)维持。CMAC_KEY_COUNTM被包含在由MS发送到服务基站的物理附着消息(RNG-REQ,LU-REQ)中。
●在图3和4的步骤2事务期间,该CMAC_KEY_COUNTM被服务BS通过R6接口发送到nA,并在步骤3由nA通过R4接口回放给pA。在正常操作中,pA将所接收的CMAC_KEY_COUNTM与在本地维持的CMAC_KEY_COUNTN进行比较,并选择较大值作为CMAC_KEY_COUNTN的活动值。
●现在pA可以在步骤3a中使用CMAC_KEY_COUNTN作为计算重定位请求令牌中的Counter1参数。
●如步骤3b所示,在计算重定位请求令牌中包括MSK、Counter1、Nonce2、pA-ID和nA-ID的值,以确保在重定位事务中涉及的实体的正确绑定。该措施防止可能的欺诈ASN-GW的身份欺骗。
●在步骤4,重定位请求令牌、pA-ID、nA-ID、Counter1和nonce2被传递到新认证器nA,并在步骤5被nA转发到HAAA。
●HAAA认识到,根据在WiMAX标准[WMF-T33-001-R010v04_Network-Stage3-Base]的第4.3.4部分规定的要求,在EAP认证成功时,CMAC_KEY_COUNTN被重置为值1,并在每次MS成功进入网络时增加1。HAAA还知道,根据本发明的方法,pA将Counter1的值设置为等于当前维持的CMAC_KEY_COUNTN的值,其必须大于1并且大于任何其它先前接收的Counter1的值,直到下一次重认证。该检查的任何违反都表示回放重定位请求令牌,并且必须被拒绝。
●在相对于前一部分(步骤5a)的测试评估了Counter1的值并发现Counter1的值可接受之后,HAAA验证重定位请求令牌(在步骤5b)。
如以上所指出的,本发明的两个示例性实施例通过图3和图4说明。对此,两个实施例的操作在两个图中都是相同的,并且这种相同的操作已经在上面针对两个图进行了描述。然而此后,这两个实施例的发明操作存在某些差异,这些差异分别针对图3和图4进行说明。
●在图3表示的实施例中,HAAA通过使用Counter1作为刷新参数来生成MSK的刷新版本(表示为MSK′),如步骤5c所示,生成MSK′作为MSK和Counter1的哈希值。
●然后在步骤6,MSK′从HAAA传递到nA。
●在步骤6a,nA使用MSK′来计算重定位认证令牌,并将该令牌返回给nA(步骤7)作为拥有MSK′的证明。
●在步骤7a,pA评估重定位认证令牌,在步骤7b进行验证,并在步骤8完成认证器重定位。
●认证器重定位指示符(ARI)在步骤9的事务中被发送到MS,表明物理附着或位置更新完成,另外,MSK被刷新。使用该指示,MS使用其当前值和CMAC_KEY_COUNTM作为刷新参数来重新计算MSK。
●应当指出,如果CMAC_KEY_COUNTM的值小于在pA中维持的CMAC_KEY_COUNTN,则MS不会被允许进入网络。如果CMAC_KEY_COUNTM等于或大于先前维持的CMAC_KEY_COUNTN,则pA将会更新其CMAC_KEY_COUNTN以与MS最初报告的CMAC_KEY_COUNTM同步。因此,MS、pA和HAAA中的CMAC_KEY_COUNT的值在此时是完全同步的。因此,由MS、pA和HAAA计算的MSK′是相同的。
●随后的来自pA的RADIUS计费停止(步骤10)和来自nA的计费开始(步骤11)向HAAA指示认证器重定位完成。
●此时,MS、HAAA和nA可宣布新的MSK=MSK′是活动的,并且pA可以删除旧的MSK。
●在图4所示的可选实施例中,进行本发明的操作,而不生成新的MSK。因此,对于该实施例,HAAA不生成MSK的刷新值MSK′(如在图3的步骤5c中示出的),而是将当前的有效MSK返回到nA(图4的步骤6)。
●在步骤6a中,nA使用MSK计算重定位认证令牌,并在步骤7将该令牌返回到pA作为拥有MSK的证明。
●在步骤7a,pA评估重定位认证令牌,在步骤7b进行验证,并在步骤8完成认证器重定位。
●测距响应RNG-RSP在步骤9的事务中被发送到MS,表明物理附着或位置更新完成而无需修改MSK。
总之,如在此所描述的,本发明方法的改进的认证器重定位过程提供回放保护并减轻锚点认证的重定位期间的欺诈ASN-GW问题,而无需执行MS的重认证,同时可选地,允许MSK的安全刷新。
在此,发明人已经公开了用于支持漫游移动终端从一个服务系统到另一个服务系统的移动性的方法,采用认证器功能的重定位,但无需重认证移动终端,该方法对本领域的方法在网络安全方面提供重大改进。根据前面的说明,本发明的各种修改和可选实施例对于本领域的普通技术人员是显而易见的。
因此,该描述应当被解释为仅是示例性的,并且是为了教导本领域的普通技术人员执行本发明的最佳方式,而不意味着表示其所有可能的形式。还应当理解,所使用的字是用于描述的字,而非限定,并且在不脱离本发明的精神的情况下,结构的细节可以进行改变,保留落入后附权利要求的范围内的所有修改的独占使用。
Claims (15)
1.一种用于将用户的认证关系从第一认证器重定位到第二认证器的方法,所述第一认证器与第一认证服务器相关联,所述第二认证器与第二认证服务器相关联,所述方法包括:
在所述第二认证器处接收令牌;
将所述令牌从所述第二认证器传输到所述第二认证服务器,以在所述第二认证服务器处通过校验所述第一认证器的身份并将所述令牌中的计数器值与来自与所述第一认证器的先前会话的计数器值进行比较来评估所述令牌以确定与所述令牌相关联的请求的有效性,所述令牌至少基于来自所述先前会话的计数器值、所述第一认证器的身份、所述第二认证器的身份和第一主会话密钥MSK;以及
如果所述第二认证器拥有所述第一MSK,则在所述第二认证器处接收所述用户的认证关系已经被重定位到所述第二认证器的指示。
2.如权利要求1所述的方法,其中,所述第二认证器被配置为从与所述第二认证器相关联的服务器接收所述计数器值,所述计数器值最初对于除了认证之外的功能而生成。
3.如权利要求1所述的方法,还包括:
根据所述计数器值和所述第一MSK,在所述第二认证服务器处生成第二MSK。
4.如权利要求3所述的方法,其中,所述第二认证器在认证用户移动以与所述第二认证器建立认证关系时接收所述令牌。
5.如权利要求4所述的方法,还包括:
生成指示所述第二认证器拥有所述第一MSK的第二令牌;以及
将所述第二令牌转发到所述第一认证器。
6.如权利要求5所述的方法,其中,所述第二令牌根据所述计数器值和所述第一MSK生成。
7.如权利要求5所述的方法,其中,所述第二令牌根据所述计数器值和所述第二MSK生成。
8.如权利要求5所述的方法,还包括:
如果所述第二令牌指示所述第二认证器拥有所述第一MSK,则建立所述用户与所述第二认证器之间的认证关系。
9.一种用于将用户的认证关系从第一认证实体转移到第二认证实体的方法,包括:
在所述第一认证实体处,根据主会话密钥MSK、计数器值、所述第一认证实体的身份和所述第二认证实体的身份生成第一令牌;
将所述第一令牌从所述第一认证实体发送到所述第二认证实体,所述第一令牌指示所述第一认证实体同意将所述用户的所述认证关系转移到所述第二认证实体;
将所述第一令牌连同所述第二认证实体的身份的标记从所述第二认证实体发送到认证服务器;
在所述认证服务器处通过校验所述第一认证实体的身份和所述第二认证实体的身份并将所述第一令牌中的所述计数器值与来自与所述第一认证实体的先前会话的计数器值进行比较来评估所述第一令牌以用于认证;
如果所述第一令牌被认证,则根据所述MSK和所述计数器值在所述第二认证实体处生成第二令牌,所述第二令牌指示所述第二认证实体拥有所述MSK;
将所述第二令牌从所述第二认证实体转发到所述第一认证实体;
在所述第一认证实体处评估所述第二令牌以确定所述第二认证实体是否拥有所述MSK;以及
如果所述第二认证实体拥有所述MSK,则将所述用户的认证关系从所述第一认证实体传送到所述第二认证实体。
10.如权利要求9所述的方法,其中,所述计数器值从与所述第一认证实体相关联的实体提供,并且最初对于除了认证之外的功能而生成。
11.一种用于将用户的认证关系从第一认证实体转移到第二认证实体的方法,包括:
在所述第一认证实体处,根据第一主会话密钥MSK、计数器值、所述第一认证实体的身份和所述第二认证实体的身份生成第一令牌;
将所述第一令牌从所述第一认证实体发送到所述第二认证实体,所述第一令牌指示所述第一认证实体同意将所述用户的认证关系转移到所述第二认证实体;
将所述第一令牌连同所述第二认证实体的身份的标记从所述第二认证实体发送到认证服务器;
在所述认证服务器处通过校验所述第一认证实体的身份和所述第二认证实体的身份并将所述第一令牌中的所述计数器值与来自与所述第一认证实体的先前会话的计数器值进行比较来评估所述第一令牌以用于认证;
根据所述第一MSK值和所述计数器值,由所述认证服务器生成第二MSK值;
如果所述第一令牌被所述认证服务器认证,则根据所述第二MSK值和所述计数器值在所述第二认证实体处生成第二令牌;
将所述第二令牌从所述第二认证实体转发到所述第一认证实体;以及
在所述第一认证实体处评估所述第二令牌,并将所述用户的认证关系从所述第一认证实体转移到所述第二认证实体。
12.如权利要求11所述的方法,其中,所述计数器值从与所述第一认证实体相关联的实体提供,并且最初对于除了认证之外的功能而生成。
13.如权利要求11所述的方法,还包括:用所述第二MSK值替换所述第一MSK值。
14.一种用于在第二认证实体处获取用户的认证关系的方法,包括:
在所述第二认证实体处,接收指示前一个认证实体同意转移所述用户的认证关系的第一令牌,所述第一令牌基于主会话密钥MSK、计数器值、所述前一个认证实体的身份和所述第二认证实体的身份;
在所述第二认证实体处接收所述第一令牌被认证的指示,如果所述计数器值包含预期值并且所述前一个认证实体的所述身份和所述第二认证实体的所述身份被校验,则所述第一令牌被认证;
如果所述第一令牌被认证,则根据所述MSK和所述计数器值在所述第二认证实体处生成第二令牌,所述第二令牌指示所述第二认证实体拥有所述MSK;
将所述第二令牌从所述第二认证实体转发到所述前一个认证实体;以及
如果所述第二认证实体拥有所述MSK,则在所述第二认证实体处接收所述用户的认证关系已经被重定位到所述第二认证实体的指示。
15.如权利要求14所述的方法,其中,所述计数器值对于除了认证之外的功能而生成。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US28016809P | 2009-10-30 | 2009-10-30 | |
US61/280,168 | 2009-10-30 | ||
US12/655,842 US8443431B2 (en) | 2009-10-30 | 2010-01-08 | Authenticator relocation method for WiMAX system |
US12/655,842 | 2010-01-08 | ||
PCT/US2010/054426 WO2011053680A2 (en) | 2009-10-30 | 2010-10-28 | Authenticator relocation method for wimax system |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102668610A CN102668610A (zh) | 2012-09-12 |
CN102668610B true CN102668610B (zh) | 2016-08-03 |
Family
ID=43507818
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201080048368.5A Expired - Fee Related CN102668610B (zh) | 2009-10-30 | 2010-10-28 | 用于WiMAX系统的认证器重定位方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US8443431B2 (zh) |
EP (1) | EP2494803A2 (zh) |
JP (1) | JP5535331B2 (zh) |
KR (1) | KR101445459B1 (zh) |
CN (1) | CN102668610B (zh) |
WO (1) | WO2011053680A2 (zh) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101691778B1 (ko) * | 2009-03-05 | 2016-12-30 | 인터디지탈 패튼 홀딩스, 인크 | 안전한 원격 가입 관리 |
CN102196407B (zh) * | 2010-03-18 | 2015-09-16 | 中兴通讯股份有限公司 | 锚定鉴权器重定位方法及系统 |
US8452957B2 (en) * | 2010-04-27 | 2013-05-28 | Telefonaktiebolaget L M Ericsson (Publ) | Method and nodes for providing secure access to cloud computing for mobile users |
US20120204235A1 (en) * | 2011-02-08 | 2012-08-09 | Joe Jaudon | Updating Resource Access Permissions in a Virtual Computing Environment |
US8875252B2 (en) * | 2012-06-07 | 2014-10-28 | Wells Fargo Bank, N.A. | Dynamic authentication in alternate operating environment |
EP2997692A1 (en) * | 2013-05-13 | 2016-03-23 | Telefonaktiebolaget LM Ericsson (publ) | Procedure for platform enforced secure storage in infrastructure clouds |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007051423A1 (fr) * | 2005-11-03 | 2007-05-10 | Huawei Technologies Co., Ltd. | Systeme et procede de communication pour l’entree et la sortie du mode repos d’un terminal |
CN101208901A (zh) * | 2005-07-02 | 2008-06-25 | 三星电子株式会社 | 通信系统中的认证系统及其方法 |
CN101385273A (zh) * | 2006-02-13 | 2009-03-11 | 卢森特技术有限公司 | 密码同步的方法 |
Family Cites Families (46)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8312265B2 (en) * | 2001-12-11 | 2012-11-13 | Pinder Howard G | Encrypting received content |
US7200868B2 (en) * | 2002-09-12 | 2007-04-03 | Scientific-Atlanta, Inc. | Apparatus for encryption key management |
US20050154889A1 (en) * | 2004-01-08 | 2005-07-14 | International Business Machines Corporation | Method and system for a flexible lightweight public-key-based mechanism for the GSS protocol |
WO2005078988A1 (en) * | 2004-02-11 | 2005-08-25 | Telefonaktiebolaget Lm Ericsson (Publ) | Key management for network elements |
US7624433B1 (en) * | 2005-02-24 | 2009-11-24 | Intuit Inc. | Keyfob for use with multiple authentication entities |
KR100704675B1 (ko) * | 2005-03-09 | 2007-04-06 | 한국전자통신연구원 | 무선 휴대 인터넷 시스템의 인증 방법 및 관련 키 생성방법 |
US7602918B2 (en) * | 2005-06-30 | 2009-10-13 | Alcatel-Lucent Usa Inc. | Method for distributing security keys during hand-off in a wireless communication system |
CN1980463B (zh) * | 2005-11-29 | 2010-04-21 | 华为技术有限公司 | 一种移动终端上下文的管理方法 |
US20070150744A1 (en) * | 2005-12-22 | 2007-06-28 | Cheng Siu L | Dual authentications utilizing secure token chains |
US7483409B2 (en) * | 2005-12-30 | 2009-01-27 | Motorola, Inc. | Wireless router assisted security handoff (WRASH) in a multi-hop wireless network |
US20070154016A1 (en) * | 2006-01-05 | 2007-07-05 | Nakhjiri Madjid F | Token-based distributed generation of security keying material |
US7561692B2 (en) * | 2006-02-27 | 2009-07-14 | Alvarion Ltd. | Method of authenticating mobile terminal |
JP5043928B2 (ja) * | 2006-03-28 | 2012-10-10 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | 暗号化および整合性のために使用されるキーを処理する方法および装置 |
US8583929B2 (en) * | 2006-05-26 | 2013-11-12 | Alcatel Lucent | Encryption method for secure packet transmission |
KR20080033763A (ko) * | 2006-10-13 | 2008-04-17 | 삼성전자주식회사 | 와이브로 네트워크에서의 상호인증을 통한 핸드오버 방법및 그 시스템 |
US8094817B2 (en) * | 2006-10-18 | 2012-01-10 | Telefonaktiebolaget Lm Ericsson (Publ) | Cryptographic key management in communication networks |
US8539559B2 (en) * | 2006-11-27 | 2013-09-17 | Futurewei Technologies, Inc. | System for using an authorization token to separate authentication and authorization services |
US9225518B2 (en) * | 2006-12-08 | 2015-12-29 | Alcatel Lucent | Method of providing fresh keys for message authentication |
KR101042839B1 (ko) * | 2007-04-16 | 2011-06-20 | 재단법인서울대학교산학협력재단 | 무선 이동 통신 시스템에서 인증 시스템 및 방법 |
EP1993309B1 (en) * | 2007-05-16 | 2012-07-04 | Nokia Siemens Networks Oy | Mobility Policy in a WiMAX communications system |
US20110004754A1 (en) * | 2007-06-12 | 2011-01-06 | John Michael Walker | Method And Apparatuses For Authentication And Reauthentication Of A User With First And Second Authentication Procedures |
KR101490243B1 (ko) * | 2007-07-10 | 2015-02-11 | 엘지전자 주식회사 | 이종망간 핸드오버시 빠른 보안연계 설정방법 |
WO2009031048A2 (en) * | 2007-09-07 | 2009-03-12 | Alcatel Lucent | Interworking between wimax and 3gpp networks |
TWI351207B (en) * | 2007-10-29 | 2011-10-21 | Inst Information Industry | Key management system and method for wireless networks |
JP2011504698A (ja) * | 2007-11-23 | 2011-02-10 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | 無線lanモビリティ |
ES2548868T3 (es) * | 2007-12-11 | 2015-10-21 | Telefonaktiebolaget L M Ericsson (Publ) | Métodos y aparatos para generar una clave de estación base de radio y un autentificador de identidad de terminal en un sistema de radio celular |
US8214888B2 (en) * | 2008-01-30 | 2012-07-03 | Vasco Data Security, Inc. | Two-factor USB authentication token |
TWI507059B (zh) * | 2008-04-30 | 2015-11-01 | Mediatek Inc | 行動台、基地台及流量加密密鑰之產生方法 |
US8666077B2 (en) * | 2008-05-07 | 2014-03-04 | Alcatel Lucent | Traffic encryption key generation in a wireless communication network |
US8793497B2 (en) * | 2008-05-09 | 2014-07-29 | Qualcomm Incorporated | Puzzle-based authentication between a token and verifiers |
US8595501B2 (en) * | 2008-05-09 | 2013-11-26 | Qualcomm Incorporated | Network helper for authentication between a token and verifiers |
KR20090126166A (ko) * | 2008-06-03 | 2009-12-08 | 엘지전자 주식회사 | 트래픽 암호화 키 생성 방법 및 갱신 방법 |
JP4659864B2 (ja) * | 2008-07-30 | 2011-03-30 | 京セラ株式会社 | 通信システム、認証サーバおよび通信方法 |
US8131296B2 (en) * | 2008-08-21 | 2012-03-06 | Industrial Technology Research Institute | Method and system for handover authentication |
US8462729B2 (en) * | 2008-12-31 | 2013-06-11 | Motorola Mobility Llc | Method and apparatus to facilitate network processes |
US8752153B2 (en) * | 2009-02-05 | 2014-06-10 | Wwpass Corporation | Accessing data based on authenticated user, provider and system |
US20100205448A1 (en) * | 2009-02-11 | 2010-08-12 | Tolga Tarhan | Devices, systems and methods for secure verification of user identity |
US8707045B2 (en) * | 2009-02-12 | 2014-04-22 | Lg Electronics Inc. | Method and apparatus for traffic count key management and key count management |
CA2753039C (en) * | 2009-02-19 | 2017-09-05 | Securekey Technologies Inc. | System and methods for online authentication |
JP5453461B2 (ja) * | 2009-03-05 | 2014-03-26 | インターデイジタル パテント ホールディングス インコーポレイテッド | H(e)NB完全性検証および妥当性確認のための方法および機器 |
KR101655264B1 (ko) * | 2009-03-10 | 2016-09-07 | 삼성전자주식회사 | 통신시스템에서 인증 방법 및 시스템 |
US20100235900A1 (en) * | 2009-03-13 | 2010-09-16 | Assa Abloy Ab | Efficient two-factor authentication |
US8665819B2 (en) * | 2009-06-19 | 2014-03-04 | Cisco Technology, Inc. | System and method for providing mobility between heterogenous networks in a communication environment |
US8385549B2 (en) * | 2009-08-21 | 2013-02-26 | Industrial Technology Research Institute | Fast authentication between heterogeneous wireless networks |
KR101574188B1 (ko) * | 2009-09-30 | 2015-12-03 | 삼성전자주식회사 | 통신 시스템에서 단말의 접속 서비스 네트워크 변경 방법 및 시스템 |
US9769713B2 (en) * | 2010-03-25 | 2017-09-19 | Alcatel Lucent | Method of relocating access service network functional entities during mobility events in WiMAX networks |
-
2010
- 2010-01-08 US US12/655,842 patent/US8443431B2/en not_active Expired - Fee Related
- 2010-10-28 EP EP10776012A patent/EP2494803A2/en not_active Withdrawn
- 2010-10-28 KR KR1020127011084A patent/KR101445459B1/ko not_active IP Right Cessation
- 2010-10-28 CN CN201080048368.5A patent/CN102668610B/zh not_active Expired - Fee Related
- 2010-10-28 JP JP2012537034A patent/JP5535331B2/ja not_active Expired - Fee Related
- 2010-10-28 WO PCT/US2010/054426 patent/WO2011053680A2/en active Application Filing
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101208901A (zh) * | 2005-07-02 | 2008-06-25 | 三星电子株式会社 | 通信系统中的认证系统及其方法 |
WO2007051423A1 (fr) * | 2005-11-03 | 2007-05-10 | Huawei Technologies Co., Ltd. | Systeme et procede de communication pour l’entree et la sortie du mode repos d’un terminal |
CN101385273A (zh) * | 2006-02-13 | 2009-03-11 | 卢森特技术有限公司 | 密码同步的方法 |
Also Published As
Publication number | Publication date |
---|---|
KR101445459B1 (ko) | 2014-09-26 |
WO2011053680A3 (en) | 2011-07-07 |
US8443431B2 (en) | 2013-05-14 |
EP2494803A2 (en) | 2012-09-05 |
JP5535331B2 (ja) | 2014-07-02 |
WO2011053680A2 (en) | 2011-05-05 |
KR20120080223A (ko) | 2012-07-16 |
CN102668610A (zh) | 2012-09-12 |
US20110107085A1 (en) | 2011-05-05 |
JP2013509821A (ja) | 2013-03-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102668610B (zh) | 用于WiMAX系统的认证器重定位方法 | |
CN101106452B (zh) | 移动ip密钥的产生及分发方法和系统 | |
CN105050081A (zh) | 网络接入设备接入无线网络接入点的方法、装置和系统 | |
EP2229018B1 (en) | Method and system for authenticating in a communication system | |
EP1603361A1 (en) | A self-synchronizing authentication and key agreement protocol | |
CN101356759A (zh) | 安全密钥材料的基于令牌的分布式生成 | |
CN103460736A (zh) | 在无线网络中管理数字证书的灵活系统和方法 | |
CN107148788A (zh) | 用于认证无基础设施对等网络中的对等体的方法 | |
CN102783218A (zh) | 用于重定向数据业务的方法和装置 | |
US7477746B2 (en) | Apparatus for dynamically managing group transient key in wireless local area network system and method thereof | |
CN101079705B (zh) | 移动ip密钥在重新鉴权认证后的产生及分发方法与系统 | |
US8407474B2 (en) | Pre-authentication method, authentication system and authentication apparatus | |
CN101610515A (zh) | 一种基于wapi的认证系统及方法 | |
CN101192927A (zh) | 基于身份保密的授权与多重认证方法 | |
Zhu et al. | PPAB: A privacy-preserving authentication and billing architecture for metropolitan area sharing networks | |
CN101707769A (zh) | 一种在无线局域网中wapi重认证的方法及系统 | |
Lin et al. | A fast iterative localized re-authentication protocol for heterogeneous mobile networks | |
CN101909052A (zh) | 一种家庭网关认证方法和系统 | |
CN101742507B (zh) | 一种WAPI终端访问Web应用站点的系统及方法 | |
Liu et al. | Efficient and trustworthy authentication in 5g networks based on blockchain | |
CN101123815B (zh) | 微波存取全球互通移动IPv4中归属代理根密钥同步的方法 | |
CN101094066A (zh) | 一种移动ip密钥的产生及分发方法 | |
CN101772025A (zh) | 一种用户身份确定方法及装置和系统 | |
David et al. | Handover authentication mechanism using ticket for IEEE 802.16 m | |
CN101119594B (zh) | 实现归属代理和外地代理间归属代理根密钥同步的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20160803 Termination date: 20161028 |