RU2011140850A - Способ аутентификации пользовательского терминала и сервер аутентификации и пользовательский терминал для него - Google Patents

Способ аутентификации пользовательского терминала и сервер аутентификации и пользовательский терминал для него Download PDF

Info

Publication number
RU2011140850A
RU2011140850A RU2011140850/08A RU2011140850A RU2011140850A RU 2011140850 A RU2011140850 A RU 2011140850A RU 2011140850/08 A RU2011140850/08 A RU 2011140850/08A RU 2011140850 A RU2011140850 A RU 2011140850A RU 2011140850 A RU2011140850 A RU 2011140850A
Authority
RU
Russia
Prior art keywords
information
user terminal
network
authentication
rejection
Prior art date
Application number
RU2011140850/08A
Other languages
English (en)
Other versions
RU2491733C2 (ru
Inventor
Дук-Кей ЛИ
Дзунг-Хее БАНГ
Original Assignee
КейТи КОРПОРЕЙШН
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by КейТи КОРПОРЕЙШН filed Critical КейТи КОРПОРЕЙШН
Priority claimed from PCT/KR2010/001356 external-priority patent/WO2010104283A2/en
Publication of RU2011140850A publication Critical patent/RU2011140850A/ru
Application granted granted Critical
Publication of RU2491733C2 publication Critical patent/RU2491733C2/ru

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/16Discovering, processing access restriction or access information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/18Management of setup rejection or failure

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

1. Способ аутентификации пользовательского терминала, содержащий этапы, на которых:- принимают информацию запроса на аутентификацию для осуществления доступа к сети от пользовательского терминала;- обрабатывают процедуру EAP-аутентификации согласно информации запроса на аутентификацию и- передают сообщение, связанное с процедурой EAP-аутентификации, в пользовательский терминал,- при этом сообщение включает в себя информацию отклонения сети, когда инициируется отклонение сети, и информация отклонения сети включает в себя информацию причины отклонения сети и управляющую информацию для адаптации пользовательского терминала к отклонению сети.2. Способ по п.1, в котором сообщение является сообщением EAP и дополнительно включает в себя информацию разделителя.3. Способ по п.2, в котором информацию отклонения сети кодируют посредством "тип-длина-значение" (TLV).4. Способ по п.3, в котором TLV-кодированная информация отклонения сети имеет не воспринимаемый человеком формат и не отображается через дисплейное устройство пользовательского терминала, если TLV-кодированная информация отклонения сети не преобразована в воспринимаемый человеком формат.5. Способ по п.3, в котором TLV-кодированную информацию отклонения сети включают в поле Тип-Данные сообщения EAP.6. Способ по п.1, в котором информация отклонения сети дополнительно включает в себя аутентификационную информацию причины отклонения для защиты целостности информации отклонения сети.7. Способ по п.6, в котором аутентификационную информацию причины отклонения формируют с использованием главного сеансового ключа (MSK) или расширенного главного сеансового ключа (EMSK).8. Способ п�

Claims (22)

1. Способ аутентификации пользовательского терминала, содержащий этапы, на которых:
- принимают информацию запроса на аутентификацию для осуществления доступа к сети от пользовательского терминала;
- обрабатывают процедуру EAP-аутентификации согласно информации запроса на аутентификацию и
- передают сообщение, связанное с процедурой EAP-аутентификации, в пользовательский терминал,
- при этом сообщение включает в себя информацию отклонения сети, когда инициируется отклонение сети, и информация отклонения сети включает в себя информацию причины отклонения сети и управляющую информацию для адаптации пользовательского терминала к отклонению сети.
2. Способ по п.1, в котором сообщение является сообщением EAP и дополнительно включает в себя информацию разделителя.
3. Способ по п.2, в котором информацию отклонения сети кодируют посредством "тип-длина-значение" (TLV).
4. Способ по п.3, в котором TLV-кодированная информация отклонения сети имеет не воспринимаемый человеком формат и не отображается через дисплейное устройство пользовательского терминала, если TLV-кодированная информация отклонения сети не преобразована в воспринимаемый человеком формат.
5. Способ по п.3, в котором TLV-кодированную информацию отклонения сети включают в поле Тип-Данные сообщения EAP.
6. Способ по п.1, в котором информация отклонения сети дополнительно включает в себя аутентификационную информацию причины отклонения для защиты целостности информации отклонения сети.
7. Способ по п.6, в котором аутентификационную информацию причины отклонения формируют с использованием главного сеансового ключа (MSK) или расширенного главного сеансового ключа (EMSK).
8. Способ по п.7, в котором защиту целостности выполняют посредством сравнения аутентификационной информации причины отклонения с аутентификационной информацией причины отклонения пользовательского терминала, которую формируют с использованием MSK или EMSK пользовательского терминала.
9. Устройство для аутентификации пользовательского терминала, содержащее:
- приемник, сконфигурированный, чтобы принимать информацию запроса на аутентификацию от пользовательского терминала, чтобы осуществлять доступ к сети;
- процессор процедуры EAP-аутентификации, сконфигурированный, чтобы обрабатывать процедуру аутентификации согласно информации запроса на аутентификацию; и
- передатчик, сконфигурированный, чтобы передавать сообщение, связанное с процедурой EAP-аутентификации, в пользовательский терминал,
- при этом сообщение включает в себя информацию отклонения сети, когда инициируется отклонение сети, и информация отклонения сети включает в себя информацию причины отклонения сети и управляющую информацию для адаптации пользовательского терминала к отклонению сети.
10. Способ аутентификации пользовательского терминала, содержащий этапы, на которых:
- передают информацию запроса на аутентификацию для осуществления доступа к сети на сервер аутентификации и
- принимают сообщение, связанное с процедурой EAP-аутентификации, обрабатываемой согласно информации запроса на аутентификацию, от сервера аутентификации,
- при этом сообщение включает в себя информацию отклонения сети, когда инициируется отклонение сети, и информация отклонения сети включает в себя информацию причины отклонения сети и управляющую информацию для адаптации пользовательского терминала к отклонению сети.
11. Способ по п.10, дополнительно содержащий этап, на котором выполняют операции управления согласно управляющей информации.
12. Способ по п.10, в котором сообщение является сообщением EAP и дополнительно включает в себя информацию разделителя.
13. Способ по п.12, в котором информацию отклонения сети кодируют посредством "тип-длина-значение" (TLV).
14. Способ по п.13, в котором TLV-кодированная информация отклонения сети имеет не воспринимаемый человеком формат и не отображается через дисплейное устройство пользовательского терминала, если не преобразована в воспринимаемый человеком формат.
15. Способ по п.13, в котором TLV-кодированную информацию отклонения сети включают в поле Тип-Данные сообщения EAP.
16. Способ по п.10, в котором информация отклонения сети дополнительно включает в себя информацию причины отклонения аутентификации для защиты целостности информации отклонения сети.
17. Способ по п.16, в котором аутентификационную информацию причины отклонения формируют с использованием главного сеансового ключа (MSK) или расширенного главного сеансового ключа (EMSK).
18. Способ по п.17, в котором защиту целостности выполняют посредством сравнения аутентификационной информации причин отклонения с сервером аутентификации причины отклонения сервера аутентификации, которую формируют с использованием MSK или EMSK сервера аутентификации.
19. Устройство для аутентификации пользовательского терминала, содержащее:
- передатчик, сконфигурированный, чтобы передавать информацию запроса на аутентификацию для осуществления доступа к сети на сервер аутентификации; и
- приемник, сконфигурированный, чтобы принимать сообщение, связанное с процедурой EAP-аутентификации, обрабатываемой согласно информации запроса на аутентификацию, от сервера аутентификации,
- при этом сообщение включает в себя информацию отклонения сети, когда инициируется отклонение сети, и информация отклонения сети включает в себя информацию причины отклонения сети и управляющую информацию для адаптации пользовательского терминала к отклонению сети.
20. Способ аутентификации пользовательского терминала, содержащий этапы, на которых:
- принимают информацию запроса на аутентификацию для осуществления доступа к сети от пользовательского терминала;
- обрабатывают процедуру EAP-TLS-аутентификации согласно информации запроса на аутентификацию и
- передают сообщение EAP-запроса/уведомления, связанное с процедурой EAP-TLS-аутентификации, в пользовательский терминал,
- при этом сообщение EAP-запроса/уведомления включает в себя информацию отклонения сети, когда инициируется отклонение сети, и информация отклонения сети включает в себя информацию причины отклонения сети и управляющую информацию для адаптации пользовательского терминала к отклонению сети.
21. Способ аутентификации пользовательского терминала, содержащий этапы, на которых:
- принимают информацию запроса на аутентификацию для осуществления доступа к сети от пользовательского терминала;
- обрабатывают процедуру EAP-TTLS-аутентификации согласно информации запроса на аутентификацию и
- передают сообщение EAP-запроса/уведомления, связанное с процедурой EAP-TTLS-аутентификации, в пользовательский терминал,
- при этом сообщение EAP-запроса/уведомления включает в себя информацию отклонения сети, когда инициируется отклонение сети, связанное со сбоем аутентификации или сбоем авторизации, во время процедуры EAP-TTLS-аутентификации, и информация отклонения сети включает в себя информацию причины отклонения сети и управляющую информацию для адаптации пользовательского терминала к отклонению сети.
22. Способ аутентификации пользовательского терминала, содержащий этапы, на которых:
- принимают информацию запроса на аутентификацию для осуществления доступа к сети от пользовательского терминала;
- обрабатывают процедуру EAP-AKA-аутентификации согласно информации запроса на аутентификацию и
- передают сообщение EAP-запроса/уведомления, связанное с процедурой EAP-AKA-аутентификации, в пользовательский терминал,
- при этом сообщение EAP-запроса/уведомления включает в себя информацию отклонения сети, когда инициируется отклонение сети, и информация отклонения сети включает в себя информацию причины отклонения сети и управляющую информацию для адаптации пользовательского терминала к отклонению сети.
RU2011140850/08A 2009-03-10 2010-03-04 Способ аутентификации пользовательского терминала и сервер аутентификации и пользовательский терминал для него RU2491733C2 (ru)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
KR20090020096 2009-03-10
KR10-2009-0020096 2009-03-10
KR10-2009-0058150 2009-06-29
KR1020090058150A KR20100102026A (ko) 2009-03-10 2009-06-29 사용자 단말 인증 방법과 그 인증 서버 및 사용자 단말
PCT/KR2010/001356 WO2010104283A2 (en) 2009-03-10 2010-03-04 Method for user terminal authentication and authentication server and user terminal thereof

Publications (2)

Publication Number Publication Date
RU2011140850A true RU2011140850A (ru) 2013-04-20
RU2491733C2 RU2491733C2 (ru) 2013-08-27

Family

ID=43007323

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2011140850/08A RU2491733C2 (ru) 2009-03-10 2010-03-04 Способ аутентификации пользовательского терминала и сервер аутентификации и пользовательский терминал для него

Country Status (4)

Country Link
US (1) US20120005727A1 (ru)
KR (2) KR20100102026A (ru)
CA (1) CA2755142C (ru)
RU (1) RU2491733C2 (ru)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8352603B2 (en) * 2010-08-10 2013-01-08 Telefonaktiebolaget L M Ericsson (Publ) Limiting resources consumed by rejected subscriber end stations
US8719571B2 (en) * 2011-08-25 2014-05-06 Netapp, Inc. Systems and methods for providing secure multicast intra-cluster communication
US8898752B2 (en) * 2012-02-01 2014-11-25 Microsoft Corporation Efficiently throttling user authentication
CN103581860A (zh) * 2012-07-23 2014-02-12 中兴通讯股份有限公司 用户设备辅助信息拒绝方法、装置和系统
CN103857002B (zh) * 2012-11-29 2017-09-29 中国电信股份有限公司 用于网络连接容灾的方法、设备和系统
US9613211B1 (en) * 2012-12-10 2017-04-04 Symantec Corporation Systems and methods for identifying suspicious text-messaging applications on mobile devices
GB2512082A (en) * 2013-03-19 2014-09-24 Vodafone Ip Licensing Ltd WLAN application access control
KR101512138B1 (ko) * 2013-06-18 2015-04-16 주식회사에어플러그 무선 통신망의 접속점과의 접속 해제후 그 통신망에 대한 재접속을 제어하는 방법 및 장치
EP3022973A4 (en) * 2013-07-19 2017-06-21 Appcard, Inc. Methods and apparatus for cellular-based identification of individuals within a vicinity
US10320624B1 (en) 2013-09-30 2019-06-11 Amazon Technologies, Inc. Access control policy simulation and testing
US10225152B1 (en) 2013-09-30 2019-03-05 Amazon Technologies, Inc. Access control policy evaluation and remediation
US11823190B2 (en) 2013-12-09 2023-11-21 Mastercard International Incorporated Systems, apparatus and methods for improved authentication
JP6201835B2 (ja) * 2014-03-14 2017-09-27 ソニー株式会社 情報処理装置、情報処理方法及びコンピュータプログラム
JP2016085641A (ja) * 2014-10-27 2016-05-19 キヤノン株式会社 権限移譲システム、権限移譲システムにて実行される方法、およびそのプログラム
US9608963B2 (en) * 2015-04-24 2017-03-28 Cisco Technology, Inc. Scalable intermediate network device leveraging SSL session ticket extension
CN108701183B (zh) * 2016-02-16 2022-05-13 工程409株式会社 利用垃圾数据是否一致的用户认证方法及认证系统
KR101769119B1 (ko) 2016-02-16 2017-08-17 주식회사 프로젝트사공구 정크 데이터 일치여부를 이용한 사용자 인증 시스템 및 방법
US10401905B2 (en) * 2016-06-27 2019-09-03 National Products, Inc. Slide dock and methods of making and using
EP3481139B1 (en) 2017-06-21 2022-10-12 LG Electronics Inc. Method and device for performing service request procedure in wireless communication system
US11188912B2 (en) 2017-12-21 2021-11-30 Mastercard International Incorporated Systems and methods for use in authenticating users to accounts in connection with network transactions
WO2022039475A1 (en) * 2020-08-17 2022-02-24 Samsung Electronics Co., Ltd. Methods and systems for aggregating and exchanging messages in an iot communication system
US11943619B2 (en) 2020-10-29 2024-03-26 Cisco Technology, Inc. Openroaming augmentation method for EAP failures
TWI797819B (zh) * 2021-11-08 2023-04-01 光寶科技股份有限公司 認證系統和方法
CN115150833A (zh) * 2022-09-05 2022-10-04 北京珞安科技有限责任公司 一种网络接入控制系统及方法

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7155526B2 (en) * 2002-06-19 2006-12-26 Azaire Networks, Inc. Method and system for transparently and securely interconnecting a WLAN radio access network into a GPRS/GSM core network
GB0324597D0 (en) * 2003-10-21 2003-11-26 Nokia Corp A communication system
CN1330214C (zh) * 2004-02-02 2007-08-01 华为技术有限公司 无线局域网用户终端重新选择运营网络的交互方法
KR20060019674A (ko) * 2004-08-28 2006-03-06 엘지전자 주식회사 이동통신 단말기에서의 전화접속 네트워킹을 위한 인증방법
CN1327663C (zh) * 2005-08-12 2007-07-18 华为技术有限公司 用户接入无线通信网络的方法和无线网络接入控制装置
DE602005021134D1 (de) * 2005-12-22 2010-06-17 Microsoft Corp Peer-to-Peer-Nachrichtenformat
KR101061899B1 (ko) * 2007-09-12 2011-09-02 삼성전자주식회사 이종망간 핸드오버를 위한 빠른 인증 방법 및 장치
US8064909B2 (en) * 2007-10-25 2011-11-22 Cisco Technology, Inc. Interworking gateway for mobile nodes
AU2008355488B2 (en) * 2008-04-28 2013-12-19 Fujitsu Limited Method for processing connection in wireless communication system, wireless base station, and wireless terminal

Also Published As

Publication number Publication date
CA2755142C (en) 2016-04-12
US20120005727A1 (en) 2012-01-05
RU2491733C2 (ru) 2013-08-27
CA2755142A1 (en) 2010-09-16
KR20110051174A (ko) 2011-05-17
KR20100102026A (ko) 2010-09-20

Similar Documents

Publication Publication Date Title
RU2011140850A (ru) Способ аутентификации пользовательского терминала и сервер аутентификации и пользовательский терминал для него
US20190362574A1 (en) Method for Unlocking Intelligent Lock, Mobile Terminal, Intelligent Lock and Server
JP6732095B2 (ja) 異種ネットワークのための統一認証
CN103491094B (zh) 一种基于c/s模式的快速身份认证方法
US10588015B2 (en) Terminal authenticating method, apparatus, and system
WO2017185913A1 (zh) 一种无线局域网认证机制的改进方法
WO2013045898A3 (en) Methods and apparatus for brokering a transaction
ATE454000T1 (de) Authentifizierungsverfahren
JP2011521510A5 (ru)
JP2012147478A5 (ru)
RU2011105187A (ru) Протокол привязки устройства к станции
WO2011158217A9 (en) Device and method for providing secured access to services
WO2009048574A3 (en) Secure wireless communication
MX2010003403A (es) Metodo y estructura de autentificacion.
EP2547050A4 (en) METHOD, EQUIPMENT AND SECURITY AUTHENTICATION SYSTEM
WO2010077007A3 (en) Handover method of mobile terminal between heterogeneous networks
RU2015143914A (ru) Способ и устройство для связывания аутентификации абонента и аутентификации устройства в системах связи
JP2018505620A5 (ja) 通信システム及び認証方法
CN106576237B (zh) 移动管理实体、归属服务器、终端、身份认证系统和方法
CN102868531A (zh) 一种网络交易认证系统和网络交易认证方法
CN103795728A (zh) 一种隐藏身份且适合资源受限终端的eap认证方法
TWI501614B (zh) Symmetric Dynamic Authentication and Key Exchange System and Its
CN103095731A (zh) 一种基于签名机制的rest安全系统
WO2012055297A1 (zh) 移动终端的鉴权方法及装置
WO2018222132A3 (zh) 网络认证方法、网络设备及核心网设备

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20150305