CN1801705A - 一种预认证方法 - Google Patents

一种预认证方法 Download PDF

Info

Publication number
CN1801705A
CN1801705A CN 200510006625 CN200510006625A CN1801705A CN 1801705 A CN1801705 A CN 1801705A CN 200510006625 CN200510006625 CN 200510006625 CN 200510006625 A CN200510006625 A CN 200510006625A CN 1801705 A CN1801705 A CN 1801705A
Authority
CN
China
Prior art keywords
mss
message
authentication
target
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN 200510006625
Other languages
English (en)
Other versions
CN1801705B (zh
Inventor
吴建军
肖正飞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
XFusion Digital Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN 200510006625 priority Critical patent/CN1801705B/zh
Publication of CN1801705A publication Critical patent/CN1801705A/zh
Application granted granted Critical
Publication of CN1801705B publication Critical patent/CN1801705B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种预认证方法,该方法包括:A.服务基站BS向目标BS发送移动台MSS认证信息;B.目标BS对MSS认证信息进行认证,如果认证通过,则执行步骤C;否则,向MSS返回认证失败消息,结束;C.目标BS随机产生一个共享密钥,将共享密钥用预先存储的MSS数字证书的公钥加密后发送给MSS;D.MSS用所存储的MSS数字证书的私钥对加密的共享密钥进行解密后,得到共享密钥。本发明提供的方法在具备前向安全性的情况下实现MSS和目标BS之间的预认证。

Description

一种预认证方法
技术领域
本发明涉及无线通信系统的认证技术,特别涉及一种无线通信系统的预认证方法。
背景技术
固定宽带无线接入标准IEEE802.16d中定义了基于公开密钥加密算法(RSA)和数字证书的认证协议,可以实现基站(BS)对移动台(MSS,Mobile Subscribe Station)的认证。固定宽带无线接入标准IEEE802.16e对固定宽带无线接入标准IEEE802.16d进行了增强性的修改,修改后的RSA的认证协议可以实现BS和MSS之间的双向认证。同时,在固定宽带无线接入标准IEEE802.16e中还定义了可扩展的认证协议(EAP)认证方式,在该认证方式下,可以基于数字证书实现MSS和BS之间双向认证的EAP-传输层安全(TLS)和基于用户信息模块(SIM)的EAP-SIM。
为了在无线通信系统中的移动环境下实现业务连续传输,固定宽带无线接入标准IEEE802.16e中引入了MSS在不同BS之间进行切换的概念。同时,为了尽可能地加快切换速度,固定宽带无线接入标准IEEE802.16e提出了预认证方法。预认证方法就是在切换过程中,在MSS切换到目标BS之前完成认证过程,而只需要进行一个业务密钥交换过程即可。
目前,预认证方法的实现如图1所示,其具体步骤为:
步骤100、MSS向当前为该MSS服务的服务BS发起预认证请求消息;
步骤101、该服务BS收到该消息后,使用该MSS与该服务BS通过EAP认证得到的密钥、MSS信息和目标BS的标识,计算得到一个共享密钥,向目标BS预分发该共享密钥;
步骤102、服务BS通过预认证请求响应消息通知MSS,在消息中指定已经成功完成了密钥预分发的目标BS的标识。
当该MSS切换到已成功完成密钥预分发的目标BS时,不需要再进行完整的认证过程,只需要根据MSS预先存储的密钥、MSS信息和目标BS的标识,计算出共享密钥,使用这个共享密钥进行后续业务密钥的交换过程。
从图1所述的方法看出,在MSS和目标BS之间进行预认证的过程中,目标BS得到的共享密钥可能是由服务BS提供的,也可能时由一个集中的认证服务器提供的。当服务BS和认证服务器发生共享密钥的泄漏时,则目标BS得到的共享密钥是不安全的,这也就是说MSS切换前与所属BS的共享密钥的泄漏会导致MSS切换后与所属BS的共享密钥安全性降低,从而使图1所述的方法不具备前向安全性。
更进一步的,对于RSA认证方式,终止于MSS与BS之间,如果仍然采用上述的预认证方法,目标BS得到的共享密钥只可能由服务BS提供。当服务BS发生共享密钥的泄漏时,则目标BS得到的共享密钥是不安全的。因此,这种预认证方法不具备前向安全性。
发明内容
有鉴于此,本发明的主要目的在于提供一种预认证方法,该方法在具备前向安全性的情况下实现MSS和目标BS之间的预认证。
根据上述目的,本发明的技术方案是这样实现的:
一种预认证方法,该方法包括:
A、服务基站BS向目标BS发送移动台MSS认证信息;
B、目标BS对MSS认证信息进行认证,如果认证通过,则执行步骤C;否则,向MSS返回认证失败消息,结束;
C、目标BS随机产生一个共享密钥,将共享密钥用所存储的密钥加密后发送给MSS;
D、MSS用所存储的私钥对加密的共享密钥进行解密后,得到共享密钥。
步骤C所述的所存储的密钥为MSS数字证书的公钥;
步骤D所述的所存储的私钥为MSS数字证书的私钥。
步骤C所述的所存储的密钥为预先与MSS共同设置的密钥;
步骤D所述的所存储的私钥为预先与目标BS共同设置的密钥。
步骤A所述的MSS认证信息是在服务BS和MSS认证过程中由服务BS预先存储的。
在步骤A之前,该方法还包括:
A11、MSS向服务BS发送预认证传输消息Pre-Auth Transfer Message,该消息携带MSS认证信息;
步骤A所述的MSS认证信息是携带在Pre-Auth Transfer Message发送给目标BS的。
在步骤A之前,该方法还包括:
A12、MSS向服务BS发送预认证请求消息Pre-Auth Request Message,该消息携带MSS认证信息;
步骤A所述的MSS认证信息是携带在Pre-Auth Request Message中发送给目标BS的。
所述的MSS认证信息包括MSS的数字证书、MSS支持的预认证算法。
步骤B所述对MSS认证信息进行认证的过程为:
目标BS判断是否能够用预先存储的MSS数字证书的公钥解开MSS认证信息中的MSS的数字证书,如果是,则认证通过;否则,认证不通过。
步骤C所述的将共享密钥加密后发送给MSS是通过服务BS发送。
步骤C所述的将共享密钥加密后通过服务BS发送给MSS的过程为:
C1、目标BS向服务BS发送加密后的共享密钥;
C2、服务BS收到该加密后的共享密钥后,将该加密后的共享密钥通过设置的Pre-Auth Transfer Message中、或者将该加密后的共享密钥携带在预认证响应消息Pre-Auth Reply Message中发送给MSS。
步骤C所述的将共享密钥加密后发送给MSS是在MSS切换到目标BS后由目标BS发送。
步骤B所述的认证失败消息是通过服务BS返回给MSS。
步骤B所述的认证失败消息是在MSS切换到目标BS后由目标BS返回给MSS。
从上述方案可以看出,本发明首先设置可以携带MSS认证信息的预认证传输消息(Pre-Auth Transfer Message)或者在现有预认证消息中增加MSS认证信息的属性;其次,MSS将携带MSS认证请求消息的Pre_Auth TransferMessage或预认证请求消息(Pre_Auth Request Message)发送给服务BS,服务BS通过骨干网转发给目标BS;再次,目标BS随机产生一个共享密钥,使用接收到消息中携带的MSS的公钥,如RSA或EAP-TLS认证中的数字证书中包含的MSS公钥,或者MSS与BS之间预置的共享密钥,如EAP-SIM认证中的三元组,加密后得到一个结果后,通过服务BS发送给该MSS;最后,该MSS对接收到的结果用其私钥或其与BS之间预置的共享密钥进行解密,得到共享密钥,预认证过程完成。
由于本发明由目标BS产生共享密钥,而不是像现有技术那样由服务BS将共享密钥发送给目标BS,本发明的服务BS仅对携带MSS认证信息的Pre_Auth Transfer Message或已经增加MSS认证信息的现有预认证消息进行转发,从而保证了该预认证方法的前向安全性。
因此,本发明提供的方法在具备前向安全性的情况下实现MSS和目标BS之间的预认证。
附图说明
图1为现有技术中实现预认证方法的流程图;
图2为本发明实现预认证过程的第一个实施例流程图;
图3为本发明实现预认证过程的第二个实施例流程图;
图4为本发明实现预认证方法的第三个实施例流程图。
具体实施方式
为了使本发明的目的、技术方案和优点更加清楚明白,以下举具体实施例并参照附图,对本发明进行进一步详细的说明。
为了实现具备前向安全性的MSS和目标BS之间的预认证,本发明首先设置可以携带MSS认证信息的Pre-Auth Transfer Message或者在现有预认证消息中增加MSS认证信息的属性;其次,MSS将携带MSS认证请求消息的Pre-Auth Transfer Message或Pre_Auth Request Message发送给服务BS,服务BS通过骨干网转发给目标BS;再次,目标BS随机产生一个共享密钥,使用接收到消息中携带的MSS的公钥或者MSS与BS之间预置的共享密钥,加密后得到一个结果后,通过服务BS发送给该MSS;最后,该MSS对接收到的结果用其私钥或其与BS之间预置的共享密钥进行解密,得到共享密钥,预认证过程完成。
由于本发明由目标BS产生共享密钥,服务BS仅对携带MSS认证信息的Pre-Auth Transfer Message或已经增加MSS认证信息的现有传输消息进行转发,从而保证了该预认证方法的前向安全性。
以下举具体实施例说明本发明。
实施例一
本发明所设置的Pre-Auth Transfer Message的消息格式如表一所示:
 结构(Syntax)   长度(Size)   内容(Notes)
 消息类型=x(MessageType=x)   8bits
 目标BS标识(TargetBSID)   MSS要切换到的目标BS的标识
 认证消息(AuthenticationMessage)   正常的认证请求/响应/拒绝消息中包含的TLV编码
                           表一
表一所述的消息用于封装预认证过程中MSS向目标BS发送的认证请求消息、由目标BS通过服务BS向MSS发送的认证响应消息以及由目标BS通过服务BS向MSS发送的认证拒绝消息。消息中的AuthenticationMessage可以是RSA认证方式下的认证请求、认证响应或者认证拒绝的消息,也可以为EAP认证方式下的认证请求或者认证响应的消息。在用该消息进行预认证时,服务BS仅对该消息进行转发,并不对该消息携带的信息进行处理,服务BS在认证过程中相当一个中继服务器。
图2为本发明实现预认证过程的第一个实施例流程图,其具体过程为:
步骤200、MSS向当前为该MSS服务的服务BS发起Pre-Auth TransferMessage,该消息携带的Authentication Message为认证请求,携带的TLVEncoded Attributes为认证请求下的MSS认证信息,如MSS的数字证书和MSS支持的预认证算法,携带的Target BSID为要切换到目标BS的标识;
步骤201、该服务BS收到该消息后,根据该消息携带的Target BSID确定目标BS,给目标BS转发该消息;
步骤202、该目标BS接收到该消息后,获得该消息携带的MSS认证信息,该目标BS用预先存储的MSS认证信息的公钥解开MSS认证信息,如:用公钥解开MSS的数字证书,判断是否认证成功,如果是,执行步骤203;否则,执行步骤206;
判断是否认证成功的过程为:判断是否用预先存储的MSS认证信息的公钥解开MSS的数字证书;
步骤203、该目标BS随机产生一个共享密钥,根据MSS认证信息中的MSS预认证算法用预先存储的该MSS数字证书的公钥加密该共享密钥后,将加密后的共享密钥通过无线通信系统的骨干网发送给服务BS;
该预先存储的该MSS数字证书的公钥可以为RSA或EAP-TLS认证的数字证书中包含的MSS公钥;
本发明也可以用预先存储的MSS与BS之间预置的密钥加密该共享密钥,如EAP-SIM认证中的三元组;
步骤204、服务BS接收到加密后的共享密钥后,给该MSS发送Pre-AuthTransfer Message,该消息携带的Authentication Message为认证响应,携带的TLV Encoded Attributes为认证响应下的MSS认证信息,即加密后的共享密钥;
步骤205、该MSS接收到该消息后,用该MSS数字证书中的私钥进行解密,保存得到的与目标BS共享的共享密钥,结束预认证过程;
步骤206、该目标BS通过服务BS向该MSS发送认证失败消息,结束预认证过程。
实施例二
固定宽带无线接入标准IEEE802.16e中定义了与认证相关的请求消息(PKM-REQ)和与认证相关的响应消息(PKM-RSP),PKM-REQ和PKM-RSP的消息格式分别如表二和表三所示:
  结构(Syntax)   长度(Size)   内容(Notes)
  PKM-REQ消息格式(PKM-REQ Messageformat)
  消息类型=9(MessageType=9)   8bits
  代码域(Code)   8bits   指示不同的消息
  PKM标识(PKMIdentifier)   8bits
  类型、长度和值编码(TLVEncoded Attributes)   variable   在不同的消息下所带的认证信息
                           表二
  结构(Syntax)   长度(Size)   内容(Notes)
  PKM-RSP消息格式(PKM-RSP Messageformat)
  消息类型=10(MessageType=10)   8bits
  代码域(Code)   8bits   指示不同的消息
  PKM标识(PKMIdentifier)   8bits
  类型、长度和值编码(TLVEncoded Attributes)   variable   在不同的消息下所带的认证信息
                          表三
PKM-REQ和PKM-RSP这两个消息,通过Code来指示不同的消息,如PKM-REQ中的认证请求(Auth-Request),密钥更新请求(Key-Request)等,以及PKM-RSP中的认证响应(Auth-Reply),密钥更新响应(Key-Reply)等。
当要完成MSS和目标BS之间完整的预认证过程时,本发明可以通过修改PKM-REQ的Code中的Pre-Auth Request Message以及PKM-RSP的Code中的预认证响应消息(Pre-Auth Reply Message)来完成。
固定宽带无线接入标准IEEE802.16e中定义了Pre-Auth RequestMessage和Pre-Auth Reply Message,这两个消息在现有技术中仅仅是用来让MSS通过服务BS和目标BS进行预认证,并在预认证完成后对MSS进行响应,但是具体的认证过程却没有定义,本发明分别在Pre-Auth RequestMessage和Pre-Auth Reply Message中增加了MSS认证信息,从而完成完整的预认证过程。
本发明的Pre-Auth Request Message的消息格式如表四所示:
  属性(Attributes)   含义(Contents)
  Target BSID   MSS要切换到的目标BS的标识
  AuthenticationMessage   正常的认证请求消息体中所包含的TLV编码
  OMAC Tuple   使用OMAC_KEY计算的消息摘要,用于对消息进行认证。
                   表四
修改后的预认证请求消息属性中的Authentication Message,包含了MSS预认证过程中的认证信息。
本发明的Pre-Auth Reply Message的消息格式如表五所示:
  Attributes   Contents
  Target BSID   MSS要切换到的目标BS的标识
  AuthenticationMessage   正常的认证响应消息体中所包含的TLV编码
  OMAC Tuple   使用OMAC_KEY计算的消息摘要,用于对消息进行认证。
                   表五
修改后的预认证响应消息属性中的Authentication Message,包含了MSS预认证过程中的认证信息。
图3为本发明实现预认证过程的第二个实施例流程图,其具体过程为:
步骤300、MSS向当前为该MSS服务的服务BS发起Pre-Auth RequestMessage,该消息携带的Authentication Message为RSA下的认证请求,携带的TLV Encoded Attributes为MSS认证信息,如MSS的数字证书和MSS支持的预认证算法,携带的Target BSID为要切换到目标BS的标识;
步骤301、该服务BS收到该消息后,根据该消息携带的Target BSID确定目标BS,给目标BS转发该消息;
步骤302、该目标BS接收到该消息后,获得该消息携带的MSS认证信息,该目标BS用预先存储的MSS认证信息的公钥解开MSS认证信息,如:用公钥解开MSS的数字证书,判断是否认证成功,如果是,执行步骤303;否则,执行步骤306;
步骤303、该目标BS随机产生一个共享密钥,根据MSS认证消息中的MSS支持的预认证算法用公钥加密该共享密钥后,将加密后的共享密钥通过无线通信系统的骨干网发送给服务BS;
步骤304、服务BS接收到加密后的共享密钥后,给该MSS发送Pre-AuthReply Message,该消息携带的Authentication Message为RSA下的认证响应,携带的TLV Encoded Attributes为MSS认证信息,即加密后的共享密钥;
步骤305、该MSS接收到该消息后,用该MSS数字证书中的私钥进行解密,保存得到的与目标BS共享的共享密钥,结束预认证过程;
步骤306、该目标BS通过服务BS向该MSS发送认证失败消息,结束预认证过程。
图3的步骤300所述的预认证请求消息携带的Authentication Message也可以为EAP认证方式下的认证请求;相应的,步骤304所述的预认证响应消息携带的Authentication Message为EAP认证方式下的认证响应。
实施例三
本发明也可以不修改与预认证相关的认证请求,从步骤300到步骤301的预认证请求过程由服务BS和目标BS之间进行的交互去完成:首先,服务BS在和MSS进行认证时保存MSS认证信息,如MSS的数字证书和MSS所支持的预认证算法;然后,当MSS和目标BS进行预认证时,服务BS将所保存的MSS认证信息发送给目标BS,目标BS收到后按照步骤302~306执行完预认证过程。
当本发明不修改与预认证相关的Pre-Auth Request Message,只修改与认证相关的Pre-Auth Reply Message时,Pre-Auth Reply Message的消息格式如表六所示:
  Attributes   Contents
  Target BSID   MSS要切换到的目标BS的标识
  AuthenticationMessage   正常的认证响应消息体中所包含的TLV编码
  OMAC Tuple   使用OMAC_KEY计算的消息摘要,用于对消息进行认证。
                 表六
修改后的预认证响应消息属性中的Authentication Message,包含了MSS预认证过程中的认证信息。
图4为本发明实现预认证方法的第三个实施例流程图,服务BS预先存储MSS认证信息,MSS认证信息包括MSS的数字证书以及MSS支持的预认证算法,其具体步骤为:
步骤400、MSS向当前为该MSS服务的服务BS发起Pre-Auth RequestMessage;
步骤401、该服务BS收到该消息后,将预先所存储的MSS的认证信息发送给MSS;
本发明也可以由服务BS通过骨干网代替MSS向目标BS发起Pre-AuthRequest Message,由此直接执行步骤402;
步骤402、该目标BS接收到MSS的认证消息后,用预先存储的MSS认证信息的公钥解开MSS认证信息,如:用公钥解开MSS的数字证书,判断是否认证成功,如果是,执行步骤403;否则,执行步骤406;
步骤403、该目标BS随机产生一个共享密钥,根据MSS认证信息中的MSS支持的预认证算法用公钥加密该共享密钥后,将加密后的共享密钥通过无线通信系统的骨干网发送给服务BS;
步骤404、服务BS接收到加密后的共享密钥后,给该MSS发送Pre-AuthReply Message,该消息携带的Authentication Message为RSA下的认证响应,携带的TLV Encoded Attributes为MSS认证信息,即加密后的共享密钥;
步骤405、该MSS接收到该消息后,用该MSS数字证书中的私钥进行解密,保存得到的与目标BS共享的共享密钥,结束预认证过程;
步骤406、该目标BS通过服务BS向该MSS发送认证失败消息,结束预认证过程。
图4的步骤404所述的预认证响应消息携带的Authentication Message为EAP认证方式下的认证响应。
以上所有实施例在目标BS完成对MSS的认证后,也可以不将加密后的共享密钥通过服务BS发送给MSS,而是在MSS切换到目标BS以后,和MSS完成搜索(Ranging)过程后,由目标BS向MSS主动发送加密后的共享密钥,MSS用它的私钥进行解密,得到共享密钥。在这个过程中,目标BS除了用前述的响应消息Pre_Auth Reply Message通知MSS外,也可以在MSS与目标BS搜索成功后,通过搜索响应(RNG_RSP)消息携带预认证响应的结果,为此需要在已有协议的RNG_RSP消息里增加相应的关于认证结果的TLV编码。
同样地,本发明在步骤206、步骤306或步骤406发送的认证失败消息也可以不通过服务BS发送,而是在MSS完成切换到目标BS以后,和MSS完成Ranging过程以后,由目标BS向MSS主动发送认证失败消息。
以上所有实施例都是针对RSA认证方式,对于EAP认证方式,利用本发明中提供的机制,也能够完成完整的具有完备前向安全性的预认证过程。
本发明提供了一个完整的预认证解决方案,通过完整的预认证过程在加快切换速度的同时保证了切换过程中的前向安全性。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所做的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。

Claims (13)

1、一种预认证方法,其特征在于,该方法包括:
A、服务基站BS向目标BS发送移动台MSS认证信息;
B、目标BS对MSS认证信息进行认证,如果认证通过,则执行步骤C;否则,向MSS返回认证失败消息,结束;
C、目标BS随机产生一个共享密钥,将共享密钥用所存储的密钥加密后发送给MSS;
D、MSS用所存储的私钥对加密的共享密钥进行解密后,得到共享密钥。
2、如权利要求1所述的方法,其特征在于,步骤C所述的所存储的密钥为MSS数字证书的公钥;
步骤D所述的所存储的私钥为MSS数字证书的私钥。
3、如权利要求1所述的方法,其特征在于,步骤C所述的所存储的密钥为预先与MSS共同设置的密钥;
步骤D所述的所存储的私钥为预先与目标BS共同设置的密钥。
4、如权利要求1所述的方法,其特征在于,步骤A所述的MSS认证信息是在服务BS和MSS认证过程中由服务BS预先存储的。
5、如权利要求1所述的方法,其特征在于,在步骤A之前,该方法还包括:
A11、MSS向服务BS发送预认证传输消息Pre-Auth Transfer Message,该消息携带MSS认证信息;
步骤A所述的MSS认证信息是携带在Pre-Auth Transfer Message发送给目标BS的。
6、如权利要求1所述的方法,其特征在于,在步骤A之前,该方法还包括:
A12、MSS向服务BS发送预认证请求消息Pre-Auth Request Message,该消息携带MSS认证信息;
步骤A所述的MSS认证信息是携带在Pre-Auth Request Message中发送给目标BS的。
7、如权利要求1所述的方法,其特征在于,所述的MSS认证信息包括MSS的数字证书、MSS支持的预认证算法。
8、如权利要求7所述的方法,其特征在于,步骤B所述对MSS认证信息进行认证的过程为:
目标BS判断是否能够用预先存储的MSS数字证书的公钥解开MSS认证信息中的MSS的数字证书,如果是,则认证通过;否则,认证不通过。
9、如权利要求1所述的方法,其特征在于,步骤C所述的将共享密钥加密后发送给MSS是通过服务BS发送。
10、如权利要求9所述的方法,其特征在于,步骤C所述的将共享密钥加密后通过服务BS发送给MSS的过程为:
C1、目标BS向服务BS发送加密后的共享密钥;
C2、服务BS收到该加密后的共享密钥后,将该加密后的共享密钥通过设置的Pre-Auth Transfer Message中、或者将该加密后的共享密钥携带在预认证响应消息Pre-Auth Reply Message中发送给MSS。
11、如权利要求1所述的方法,其特征在于,步骤C所述的将共享密钥加密后发送给MSS是在MSS切换到目标BS后由目标BS通过Pre-Auth ReplyMessage或搜索响应RNG RSP发送。
12、如权利要求1所述的方法,其特征在于,步骤B所述的认证失败消息是通过服务BS返回给MSS。
13、如权利要求1所述的方法,其特征在于,步骤B所述的认证失败消息是在MSS切换到目标BS后由目标BS返回给MSS。
CN 200510006625 2005-01-07 2005-01-07 一种预认证方法 Active CN1801705B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN 200510006625 CN1801705B (zh) 2005-01-07 2005-01-07 一种预认证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN 200510006625 CN1801705B (zh) 2005-01-07 2005-01-07 一种预认证方法

Publications (2)

Publication Number Publication Date
CN1801705A true CN1801705A (zh) 2006-07-12
CN1801705B CN1801705B (zh) 2011-01-05

Family

ID=36811490

Family Applications (1)

Application Number Title Priority Date Filing Date
CN 200510006625 Active CN1801705B (zh) 2005-01-07 2005-01-07 一种预认证方法

Country Status (1)

Country Link
CN (1) CN1801705B (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008040242A1 (fr) * 2006-09-20 2008-04-10 Huawei Technologies Co., Ltd. Procédé, réseau et dispositif de terminal permettant d'obtenir une clé de service de multidiffusion/diffusion
WO2010069102A1 (zh) * 2008-12-16 2010-06-24 中兴通讯股份有限公司 移动终端及其密钥传输、解密方法、保密通信的实现方法
CN101931952A (zh) * 2010-08-25 2010-12-29 广州杰赛科技股份有限公司 一种无线城域网系统及其鉴别认证方法
CN101212798B (zh) * 2006-12-26 2011-07-20 中兴通讯股份有限公司 支持快速切换的预认证方法
CN102415048A (zh) * 2009-03-03 2012-04-11 Kddi株式会社 密钥共享系统
CN101150396B (zh) * 2006-09-20 2012-04-25 华为技术有限公司 组播广播业务的密钥获取方法、网络及终端设备
CN101272616B (zh) * 2008-05-07 2012-05-30 广州杰赛科技股份有限公司 一种无线城域网的安全接入方法
WO2012116599A1 (zh) * 2011-03-01 2012-09-07 华为技术有限公司 安全隧道建立方法和基站

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7257836B1 (en) * 2000-04-24 2007-08-14 Microsoft Corporation Security link management in dynamic networks
CN1268093C (zh) * 2002-03-08 2006-08-02 华为技术有限公司 无线局域网加密密钥的分发方法

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008040242A1 (fr) * 2006-09-20 2008-04-10 Huawei Technologies Co., Ltd. Procédé, réseau et dispositif de terminal permettant d'obtenir une clé de service de multidiffusion/diffusion
CN101150396B (zh) * 2006-09-20 2012-04-25 华为技术有限公司 组播广播业务的密钥获取方法、网络及终端设备
CN101212798B (zh) * 2006-12-26 2011-07-20 中兴通讯股份有限公司 支持快速切换的预认证方法
CN101272616B (zh) * 2008-05-07 2012-05-30 广州杰赛科技股份有限公司 一种无线城域网的安全接入方法
WO2010069102A1 (zh) * 2008-12-16 2010-06-24 中兴通讯股份有限公司 移动终端及其密钥传输、解密方法、保密通信的实现方法
CN102415048A (zh) * 2009-03-03 2012-04-11 Kddi株式会社 密钥共享系统
US8886931B2 (en) 2009-03-03 2014-11-11 Kddi Corporation Key sharing system, communication terminal, management device, key sharing method, and computer program
CN101931952A (zh) * 2010-08-25 2010-12-29 广州杰赛科技股份有限公司 一种无线城域网系统及其鉴别认证方法
CN101931952B (zh) * 2010-08-25 2012-12-12 广州杰赛科技股份有限公司 一种无线城域网系统及其鉴别认证方法
WO2012116599A1 (zh) * 2011-03-01 2012-09-07 华为技术有限公司 安全隧道建立方法和基站

Also Published As

Publication number Publication date
CN1801705B (zh) 2011-01-05

Similar Documents

Publication Publication Date Title
CN1298194C (zh) 基于漫游密钥交换认证协议的无线局域网安全接入方法
CN100341290C (zh) 无线局域网中用于快速切换的验证方法
CN1186906C (zh) 无线局域网安全接入控制方法
US8656480B2 (en) Method for negotiating security-related functions of subscriber station in wireless portable internet system
CN1190717C (zh) 有选择地容许移动终端访问分组数据网络的方法及相关装置
US8397071B2 (en) Generation method and update method of authorization key for mobile communication
CN1801705A (zh) 一种预认证方法
US8116733B2 (en) Method and apparatus for a wireless mobile device with SIM challenge modification capability
CN1929371A (zh) 用户和外围设备协商共享密钥的方法
CN1444835A (zh) 移动通信网络中的验证
CN1345498A (zh) 一种鉴权方法
CN1665183A (zh) Wapi认证机制中的密钥协商方法
CN1665211A (zh) 通信终端和自组网络路径控制方法
KR20090039593A (ko) 이기종 무선접속망간 보안연계 설정 방법
CN1700699A (zh) 提供用于对数据数字签名、认证或加密的签名密钥的方法和移动终端
CN1781294A (zh) 通信网络中的安全性
CN1941695A (zh) 初始接入网络过程的密钥生成和分发的方法及系统
CN101043328A (zh) 通用引导框架中密钥更新方法
CN1819698A (zh) 一种目标基站获取鉴权密钥上下文信息的方法
CN1729646A (zh) 基于纠错码的消息认证码
CN101047505A (zh) 一种网络应用push业务中建立安全连接的方法及系统
CN101039181A (zh) 防止通用鉴权框架中服务功能实体受攻击的方法
CN1905734A (zh) 一种目标基站获取鉴权密钥的方法及系统
CN1794682A (zh) 一种在无线接入网中建立安全通道的方法
CN1921379A (zh) 一种目标鉴权者/密钥提供者获取密钥的方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20211222

Address after: 450046 Floor 9, building 1, Zhengshang Boya Plaza, Longzihu wisdom Island, Zhengdong New Area, Zhengzhou City, Henan Province

Patentee after: xFusion Digital Technologies Co., Ltd.

Address before: 518129 Bantian HUAWEI headquarters office building, Longgang District, Guangdong, Shenzhen

Patentee before: HUAWEI TECHNOLOGIES Co.,Ltd.

TR01 Transfer of patent right