CN101233734A - 用于在无线通信***中的越区切换期间分发安全密钥的方法 - Google Patents

用于在无线通信***中的越区切换期间分发安全密钥的方法 Download PDF

Info

Publication number
CN101233734A
CN101233734A CNA2006800273587A CN200680027358A CN101233734A CN 101233734 A CN101233734 A CN 101233734A CN A2006800273587 A CNA2006800273587 A CN A2006800273587A CN 200680027358 A CN200680027358 A CN 200680027358A CN 101233734 A CN101233734 A CN 101233734A
Authority
CN
China
Prior art keywords
key
base station
service network
access service
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2006800273587A
Other languages
English (en)
Other versions
CN101233734B (zh
Inventor
谢苗·B·米齐科夫斯基
罗伯特·J·兰斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Technologies Oy
Nokia of America Corp
Original Assignee
Lucent Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lucent Technologies Inc filed Critical Lucent Technologies Inc
Publication of CN101233734A publication Critical patent/CN101233734A/zh
Application granted granted Critical
Publication of CN101233734B publication Critical patent/CN101233734B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明提供了一种涉及与第一接入服务网络相关联的至少一个第一基站和与第二接入服务网络相关联的至少一个第二基站的无线通信方法。该方法可以包括生成与第一接入服务网络和第二基站相关联的第一密钥,接收指示第一密钥是临时的的信息,以及利用第一密钥建立与第二基站的通信链路。

Description

用于在无线通信***中的越区切换期间分发安全密钥的方法
技术领域
本发明总地涉及通信***,更具体而言,涉及无线通信***。
背景技术
接入点被用于在无线通信***提供到一个或多个移动单元的无线连通性。示例性的接入点可以包括基站、基站路由器、接入服务网络(ASN)、WiMAX路由器等。移动单元可以包括蜂窝电话、个人数据助理、智能电话、文本消息传送设备、膝上型计算机、桌面型计算机等。接入点还提供到一个或多个外部网络的连通性。例如,在根据IEEE 802.16协议进行操作的无线网络中,移动单元可以建立与WiMAX路由器的无线连接,WiMAX路由器可以包括一个或多个接入服务网络(ASN)实体和一个或多个基站。WiMAX路由器可以连接到提供到外部网络的连通性的一个或多个连通***网络(CSN)。
可以建立并维护安全关联来在移动单元和服务网络之间实现安全的通信。例如,根据IEEE 802.16e和/或WiMAX标准进行操作的***可以使用具有可扩展认证协议(EAP)的私密性和密钥管理版本2(PKMv2)协议来进行用户认证和设备授权。PKMv2协议利用三方机制支持移动单元和归属网络服务提供商(NSP)之间的设备授权和用户认证。
PKMv2协议中的三方是请求者、认证者和认证服务器。请求者是位于点对点链路的一端的、正由附接到该链路另一端的认证者认证的实体。认证者是位于点对点链路的一端的、推动对可能附接到点对点链路另一端的请求者进行认证的实体。认证者在允许请求者访问网络中的服务之前强制进行认证。认证服务器是向认证者和请求者提供认证服务的实体。该认证服务器使用由请求者提供的证书来确定请求者是否被授权访问经由认证者提供的服务。例如,在WiMAX***中,请求者是移动单元,认证者存在于接入服务网络(ASN)中,而认证服务器被实现在连通***网络(CSN)中的认证、授权和计费(AAA)服务器内。
可扩展认证协议(EAP)是用于传输分组数据单元(PDU)的封装协议,PDU可以用于在请求者和认证服务器之间协商认证方法。可扩展认证协议可以封装在其他协议内,例如PKMv2协议、802.16协议、RADIUS或DIAMETER协议、通用数据报协议(UDP)、传输控制协议(TCP)、因特网协议(IP)等。RADIUS协议和(可能)DIAMETER协议是用于认证者和认证服务器之间的通过IP网络进行的EAP的实际传输协议。可扩展认证协议(EAP)支持密码强壮的密钥导出方法(例如EAP-TLS、EAP-AKA和EAP-MSCHAPv2)以及跨WiMAX网络的用户证书类型的重新使用。
安全连接一般是根据安全模型建立的,安全模型指定了请求者、认证者和认证服务器之间的操作关系。例如,可以使用四阶段安全模型。在第一阶段中,请求者(例如移动单元)发现可以提供覆盖区域内的无线连通性的一个或多个可用基站,并选择一个特定基站作为优选(或服务)基站。移动单元随后发现配置数据,并且该发现可以静态和/或动态发生。在第二阶段中,请求者将其证书呈交给认证者,认证者将请求者的证书转发到认证服务器。取决于协商的认证方法,可以使用各种实体之间的多次往返通信。如果认证过程成功,则认证服务器在第三阶段中将与会话有关的密钥转发到认证者。认证服务器还将可以用于生成与会话有关的密钥的信息转发到请求者。由认证者和请求者持有的与会话有关的密钥被用于建立由一对私密对称密钥表明的安全关联,这对私密对称密钥可以用于生成密钥以保护在第四阶段中发送的数据。
在根据IEEE 802.16和WiMAX标准进行操作的***中,在请求者的签名的初始化时,被称为主密钥(MK)的对称密钥被预先提供给请求者和认证服务器。主密钥表示当前的基于签名的安全关联,并且只有请求者和认证服务器可以拥有主密钥,认证服务器代表请求者对授权进行论证以进行判决。主密钥的示例是用在认证和密钥协定(AKA)协议中的根密钥。请求者和/或认证服务器可以根据主密钥生成主会话密钥(MSK)和/或扩展主会话密钥(EMSK)。主会话密钥一般用于固定用户,而扩展主会话密钥一般用于移动用户。这些密钥可以按IETF RFC-3748“Extensible Authentication Protocol”的7.10节中所推荐的那样导出。
请求者和认证服务器可以基于主会话密钥(或可扩展主会话密钥)导出AAA密钥。认证服务器利用例如RADIUS和/或DIAMETER协议将AAA密钥推入相应的认证者中,以建立请求者、认证者和认证服务器之间的安全关联。请求者和认证者各自利用AAA密钥生成一对私密对称密钥之一,这对私密对称密钥可以被称为成对主密钥(PMK)。IEEE 802.16和WiMAX标准表明,请求者和认证者通过截去AAA密钥来导出成对主密钥。成对主密钥的生成表明证书核实和用户认证阶段(即,上述第二阶段)的成功完成。
请求者和认证者可以各自利用成对主密钥生成授权密钥(AK)的拷贝。例如,可以利用基站和移动站标识符(分别是BS_ID和MS_ID)的伪随机函数变换根据成对主密钥来计算得到授权密钥:
AKi=prf(PMK,BS_ID,MS_ID,...)
因此,请求者和认证者所用的授权密钥保持相同,只要请求者保持与相同基站接触并且使用相同的成对主密钥。但是,IEEE 802.16e和WiMAX草案标准表明,当请求者(例如,移动单元)从源接入服务网络中的基站越区切换到(低可信度的)目标接入服务网络中的基站时,不应当与该目标接入服务网络共享成对主密钥。相反地,目标接入服务网络应当通过执行如上所述的初始入口EAP认证过程来生成新的成对主密钥,该EAP认证过程要求访问认证服务器(例如,归属AAA服务器)。
当请求者从源接入服务网络中的基站越区切换到目标接入服务网络中的基站时,请求者不知道接入服务网络已改变。因此,请求者不知道成对主密钥的当前值不应当与目标接入服务网络共享。由于请求者不能区分到目标接入服务网络中的邻近入口和初始入口,因此请求者不知道与目标接入网络中的新基站相关联的认证者不同于初始认证者,并且该新的认证者并不拥有当前的成对主密钥。因此,在***间越区切换之后,请求者将继续基于来自源接入服务网络的成对主密钥、请求者的MS_ID和新的目标基站的BS_ID来计算授权密钥,
为了在越区切换期间保持请求者和目标基站之间的通信链路,源接入服务网络可以向目标基站提供授权密钥,但是该密钥也将基于来自源接入服务网络的成对主密钥、请求者的MS_ID和新的目标基站的BS_ID来计算得到。向低可信度的目标基站和/或目标接入服务网络提供安全密钥材料可能增大与请求者、目标基站和/或目标接入服务网络相关联的安全风险。例如,低可信度的接入服务网络中的敌对者可能有机会根据授权密钥确定成对主密钥的值,尤其是当成对主密钥(并且因此,授权密钥)使用了相对较长的一段时间时。一旦确定了旧的成对主密钥的值,敌对者就能够对与当前会话和采用相同密钥材料的任何更老的会话相关联的通信进行解密。
为了防止该潜在的安全风险,源接入服务网络不能提供成对主密钥的拷贝。相反地,请求者和目标接入服务网络可能被要求在越区切换到不可信的服务网络中之后协商新的安全关联。例如,请求者和目标接入服务网络可以调用与归属AAA服务器(HAAA)的完整的EAP认证过程,如上所述。但是,如上所述,请求者一般不知道其已进入(低可信度的)目标接入服务网络。因而,请求者可能不知道有必要协商新的安全关联。而且,完整的EAP过程一般要求可能包括多次事务的长期交换,因此,由于越区切换期间的链路状况较差,在越区切换区域中完整的EAP过程可能是不可靠的。因此,在越区切换期间重新协商安全关联可能增大通信链路在越区切换期间质量下降的可能性。
发明内容
本发明要解决上面给出的一个或多个问题。下面的内容给出了对本发明的简单总结,以提供对本发明某些方面的基本理解。该总结并不是对本发明的穷尽性概括。该内容也不是要标识本发明的关键或重要元素或描绘本发明的范围。其唯一目的是以简化形式给出某些概念,作为后面讨论的更详细描述的前序。
在本发明的一个实施例中,提供了一种涉及与第一接入服务网络相关联的至少一个第一基站和与第二接入服务网络相关联的至少一个第二基站的无线通信方法。该方法可以包括生成与第一接入服务网络和第二基站相关联的第一密钥,接收指示第一密钥是临时的的信息,以及利用第一密钥建立与第二基站的通信链路。
在本发明的另一个实施例中,提供了一种涉及移动单元、与第一接入服务网络相关联的至少一个第一基站、和与第二接入服务网络相关联的至少一个第二基站的无线通信方法。该方法包括提供指示与第一接入服务网络和第二基站相关联的第一密钥的信息,以及提供指示第一密钥是临时的的信息。
在本发明的又一个实施例中,提供了一种涉及移动单元、与第一接入服务网络相关联的至少一个第一基站、和与第二接入服务网络相关联的至少一个第二基站的无线通信方法。该方法包括接收指示与第一接入服务网络和第二基站相关联的第一密钥的信息,接收指示第一密钥是临时的的信息,以及利用第一密钥建立与移动单元的通信链路。
附图说明
通过结合附图参考下面的描述可以理解本发明,附图中相似的标号标识相似的元件,在附图中:
图1概念性地图示了根据本发明的通信***的一个示例性实施例;以及
图2概念性地图示了根据本发明的分发安全密钥的方法的一个示例性实施例。
尽管本发明很容易有各种修改和替换形式,但是其具体实施例已在附图中以示例方式示出,并且在这里详细地进行了描述。但是,应当理解,这里对具体实施例的描述并不是要将本发明限制在所公开的具体形式,而是相反地,试图覆盖落在由权利要求限定的本发明的精神和范围内的所有修改、等同物和替换。
具体实施方式
下面描述本发明的说明性实施例。为了清楚起见,在该说明书中并没有描述实际实现方式的所有特征。当然,应当意识到,在任何这种实际实施例的开发中,都应当进行大量的特定于实现方式的判决以实现开发者的特定目的,例如遵从与***有关的和与商业有关的约束,这种目的将随实现方式而变。而且,应当意识到,这种开发努力可能是复杂的且费时的,但是对于受益于本公开的本领域技术人员来说仍然不过是例程性的。
本发明和相应详细描述的一部分是以软件、算法和对计算机存储器内的数据位的操作的符号表示的方式给出的。这些描述和表示仅是本领域技术人员有效地向本领域其他技术人员表达其工作实质内容的手段。作为这里使用的术语,如其一般常用的那样,算法指的是导致期望结果的步骤的有条理的序列。这些步骤是需要对物理量进行物理操作的步骤。通常(但不是一定地),这些量采取能够被存储、传送、组合、比较和以其他方式操作的光、电或磁信号的形式。有时已经证明,主要出于通用的原因,将这些信号称为比特、值、元素、符号、字符、项、数等是很方便的。
但是,应当牢记,所有这些和类似的术语都与适当的物理量相关联,并且仅仅是应用于这些量的方便的标记。除非特别指明,或者从讨论中清楚可见,否则诸如“处理”或“计算”或“确定”或“显示”等之类的术语指的是计算机***或类似的电子计算设备的动作和处理,这种计算机***或计算设备对表示为计算机***的寄存器和存储器内的物理电子量进行操作,并将其变换为类似地表示为计算机***存储器或寄存器或其他这样的信息存储、发送或显示设备内的物理量的其他数据。
还要注意,由软件实现的本发明的某些方面一般编码在某种形式的程序存储介质上,或者实现在某种类型的传输介质上。程序存储介质可以是磁的(例如,软盘或硬驱)或光学的(例如,压缩盘只读存储器或“CD-ROM”),并且可以是只读的或随机访问的。类似地,传输介质可以是双绞线对、同轴电缆、光纤或本领域已知的某种其他合适的传输介质。本发明并不限于任何给定的实现方式。
现在将参考附图描述本发明。仅出于说明目的,在附图中示意性地示出了各种结构、***和设备,并且为了不混淆本发明,本领域技术人员公知的细节没有详细描述。但是,附图的目的是描述并说明本发明的说明性示例。这里所用的词和短语应当理解并解释为具有与相关领域技术人员对这些词和短语的理解一致的含义。这里对术语或短语的一致使用并不是要暗示术语或短语的特殊定义,即,与本领域技术人员的常用和习惯含义不同的定义。如果术语或短语要具有特殊含义,即,不同于本领域技术人员的理解的含义,则这种特殊定义将会在说明书中以定义方式明确地给出,这种定义方式直接并且明确地提供了该术语或短语的特殊定义。
图1概念性地图示了通信***100的一个示例性实施例。在图示实施例中,通信***100包括经由空中接口115与基站110通信的请求者105。示例性的请求者105包括但不限于蜂窝电话、个人数据助理、智能电话、文本消息设备、膝上型计算机、桌面型计算机等。尽管在图1中示出了基站110,但是本领域技术人员应当意识到可以使用任何其他类型的接入点。在替换实施例中,示例性的接入点可以包括基站路由器、接入服务网络(ASN)、WiMAX路由器等。请求者105和基站110可以根据任何协议或协议组合通过空中接口115进行通信。例如,请求者105和基站110可以根据通用移动电信***(UMTS)协议、全球移动通信***(GSM)协议、码分多址(CDMA、CDMA 2000)协议、IEEE 802.11协议、IEEE 802.16协议、蓝牙协议等通过空中接口115进行通信。因此,这里只讨论与本发明相关的那些通信协议。
基站110可通信地耦合到可实现在接入服务网络(ASN)125中的认证者120。尽管图1中所示的接入服务网络125包括单个基站110,但是受益于本公开的本领域技术人员应当意识到,本发明并不限于每一接入服务网络125具有单个基站110的情形。在替换实施例中,接入服务网络125可以包括任何数目的基站110。尽管图1示出了认证者120和基站110是接入服务网络125内的独立功能元件的情形,但是本领域技术人员还应当意识到,接入服务网络125、认证者120和/或基站110可被实现为任意数目的物理设备。
认证者120可通信地耦合到实现在连通***网络140中的认证服务器135。在图示实施例中,在认证服务器135和认证者120之间存在安全关联,以保护两者之间的通信。该安全关联可以基于这些网络的运营商之间的商业协议建立在接入服务网络125和连通***网络140之间。由于认证者120和认证服务器135之间的安全关联,接入服务网络125和连通***网络140被认为是可信域的一部分。
在认证服务器135和请求者105之间存在另一种安全关联。该安全关联是基于请求者的签名建立的。由于请求者105和认证服务器135之间的安全关联,请求者105和连通***网络140被认为是另一可信域的一部分。该安全关联是基于一个或多个安全密钥建立和/或维护的。例如,如果通信***100根据IEEE 802.16和/或WiMAX标准进行操作,则请求者105和认证服务器135可以基于主会话密钥(或可扩展主会话密钥)导出AAA密钥。认证服务器135随后可以利用例如RADIUS和/或DIAMETER协议将AAA密钥推入认证者120中,以建立请求者105、认证者120和认证服务器135之间的安全关联。在三方信任模型中,基于请求者105和认证服务器135之间的安全关联的验证,在请求者105和认证者120之间创建了会话受限的安全关联。定义该安全关联的参数(例如该安全关联特定的安全密钥)在认证服务器135和认证者120之间的现有的安全关联的保护下被从认证服务器135分发到认证者120。
在图示的实施例中,在认证者120和请求者105之间创建的安全关联由一对私密对称密钥表示,这对密钥之一存储在认证者120中,另一个存储在请求者105中。例如,如果通信***100根据IEEE802.16和/或WiMAX标准进行操作,则请求者105和认证者120各自利用AAA密钥生成成对主密钥(PMK)的拷贝。成对主密钥的拷贝随后可以分别被请求者105和认证者120存储。
请求者105和认证者120可以利用成对主密钥生成附加的安全密钥。在一个实施例中,利用基站和移动站标识符(分别是BS_ID和MS_ID)的伪随机函数(prf)变换根据成对主密钥计算得到授权密钥。请求者105和认证者120还可以利用定义的伪随机函数(PRF)生成密钥加密密钥(KEK):
KEK=PRF(AK,其他已知的静态参数)
通过空中接口115发送的用户流量可以利用诸如流量加密密钥(TEK)之类的私密密钥进行加密。基站110可以在任何时刻决定创建新的随机TEK。TEK的新值可以利用KEK按下式加密:
TEK’=ENC(TEK)KEK
经加密的TEK’随后可以通过空中接口115被发送到请求者105。请求者105可以对经加密的TEK’进行解密,并且请求者105和基站110两者都可以使用TEK(以及与数据分组相关联的各种序列计数器或数)来对流量信道数据进行加密和解密。在一个实施例中,基站110包括缓冲器143,缓冲器143可以用于在数据通过空中接口115被发送到请求者105之前存储数据。数据在被存储到缓冲器143中之前可以利用TEK和序列计数器进行预加密。或者,数据可以在被发送到请求者105之前进行加密。
通信***100还可以包括一个或多个低可信度(或不可信)域。在图示实施例中,接入服务网络145和连通***网络150处于低可信度域中。接入服务网络145可以包括一个或多个基站155(包括一个或多个缓冲器158)和认证者160,并且连通***网络150可以包括认证服务器165。接入服务网络145和连通***网络150被认为处于低可信度域中是因为在请求者105、认证者160和认证服务器165之间没有安全关联。类似地,在请求者105和认证者160之间不存在安全关联,例如由一对私密对称密钥表示的安全关联。因此,如果请求者105从基站110越区切换到基站155,则认证者160可能无法生成请求者105当前正使用的授权密钥。
因此,基站110可以利用成对主密钥和与基站155相关联的标识符来生成临时授权密钥。基站110随后可以将临时授权密钥的拷贝提供到基站155。基站110还可以提供关于授权密钥的拷贝是临时的并且应当尽快地重新生成的指示。在一个实施例中,基站110还可以将TEK和/或缓冲器143的内容提供到基站155,基站155可以将这些信息存储在缓冲器158中。基站155随后可以利用临时授权密钥建立与请求者105的安全关联,以使得基站155中的请求者105可以通过空中接口170进行通信。请求者105也可以接收指示临时授权密钥是临时的并且应当尽快地重新生成的信息,这将在下面详细讨论。
图2概念性地图示了分发安全密钥的方法200的一个示例性实施例。在图示实施例中,移动单元(MU)205从源接入服务网络(S-ASN)210中的基站(未示出)越区切换到目标接入服务网络(T-ASN)215中的基站(未示出)。移动单元205首先建立与源接入服务网络210的安全关联(由成对主密钥表示),源接入服务网络210可以被认为是PMK安全关联的锚点(anchor)。在一个实施例中,源接入服务网络210可以预先计算授权密钥,并将授权密钥预先推入与源接入服务网络210相关联的基站中。授权密钥的预先推入允许可信区中的基站快速建立与移动单元205的安全通信,而不用额外地与源接入服务网络210进行信令。移动单元205随后可以提供关于从源接入服务网络210中的基站越区切换到目标接入服务网络215中的基站的指示。安全关联的初始化和即将进行的越区切换的指示由双向箭头220表示。
当移动单元205尝试从源接入服务网络210中的基站越区切换到目标接入服务网络215中的基站时,源接入服务网络210中的基站向目标接入服务网络215中的基站(在225)指示源接入服务网络210是当前安全关联的锚点。例如,源接入服务网络210中的基站可以(在225)提供关于源接入服务网络210是活动PMK的保持者的指示。目标接入服务网络215中的基站随后可以(在230)向源接入服务网络210提供对临时授权密钥的拷贝的请求。
由于目标基站处于不可信域中,即,其与不可信的目标接入服务网络215相关联,因此源接入服务网络210利用当前活动的成对主密钥、与目标基站相关联的标识符和任何其他可用信息来(在235)生成临时授权密钥。源基站(在240)将临时授权密钥发送到目标基站。源基站还(在240)发送指示移动单元205和目标接入服务网络215应当尽快地协商新的安全关联的信息。例如,源基站可以(在240)发送指示以下内容的信息:移动单元205和目标接入服务网络215应当在越区切换过程一完成并且信道条件被认为足以可靠地与目标接入服务网络215进行完整的相互认证的PMK生成过程时,就协商新的成对主密钥。
在一个实施例中,未发送的预先加密的数据可以(在240)从源基站被转发到目标基站。用于加密的流量加密密钥和相关联的序列号的值也可以(在240)从源基站被转发到目标基站。对于反向信道而言可接受的最小序列号的值也可以(在240)被转发到目标基站。可以建立新的TEK作为接近其最大限度的序列号的值,这应当增大了密钥和密码同步的组合是唯一的并且不重复的可能性。
移动单元205可以(在245)建立与目标接入服务网络215中的基站的通信链路。用于(在245)建立通信链路的技术对于本领域技术人员来说是已知的,并且为了清楚起见,这里将只讨论与本发明有关的那些过程。由于目标基站和移动单元205都使用临时授权密钥的拷贝,因此通信链路可以被认为是安全链路。但是,如上所述,移动单元205和目标接入服务网络215应当尽快地协商新的安全关联。因此,移动单元205可以(在250)确定通信链路是否已成功建立。移动单元205还可以(在255)确定信道条件是否足以可靠地与目标接入服务网络215进行完整的相互认证的PMK生成过程。例如,移动单元205可以监视一个或多个导频信号以确定信道条件。
一旦移动单元205(在250和/或255)确定这些条件是适当的,移动单元205就(在260)提供指示应当与目标接入服务网络215协商安全关联的信息。移动单元205和目标接入服务网络215随后可以(在265)协商新的安全关联。例如,移动单元和目标接入服务网络215可以(在265)协商新的成对主密钥的值,如上详细讨论的。当(在265)已经成功协商了新的安全关联时,目标接入服务网络215可以变为新的锚点。
如上所述的分发临时安全密钥相比于传统方式可能具有多个优点。通过向目标基站提供临时授权密钥并要求尽快协商与目标接入服务网络之间的安全关联,可以减小因越区切换到低可信度(或不可信)域中的基站而带来的安全风险。通过延迟EAP过程直到越区切换完成并且新的通信链路的信道条件好得可以接受之后,可以增加整个EAP过程的可靠性。因此,在越区切换之后协商安全关联可以减小通信链路在越区切换期间质量下降的可能性。
在TEK被提供给目标基站的实施例中,前述技术还可以减小不谨慎的目标基站可能在不改变TEK的情况下就不确定地使用TEK的可能性。例如,移动单元可以接收指示应当在越区切换到目标基站之后在最早的合适情况下重新建立PMK的信息。这将会调用目标接入服务网络中新的相互认证的PMK的创建,并且导致随后可以被所有合法基站使用的新的AK的创建。如果目标基站不在合法基站中,则其将不会接收到新的AK,并且将只具有从源接入服务网络接收的临时AK。非法目标基站将不能使移动单元越区切换到其他非法基站,这样应当使得与使用临时AK的非法目标基站相关联的问题局部化。又例如,一旦重新生成了PMK,移动单元就期望一旦剩余的预先加密的数据缓冲器被耗尽目标基站就重新建立新的TEK。如果未建立新的TEK(可能由于目标基站是非法的),则移动单元可以决定不再继续通信,这样可以使得与使用TEK的旧值的非法目标基站相关联的任何问题最小化。
以上公开的具体实施例只是说明性的,这是因为可以按不同的但是等效的方式来修改并实施本发明,这对于受益于这里的教导的本领域技术人员来说是很清楚的。此外,除了在权利要求中描述的内容以外,发明人并不想对这里示出的构造或设计细节施加任何的限制。因此,很明显,以上公开的具体实施例可以进行变更或修改,并且所有这些变化都认为是在本发明的范围和精神内。因此,这里的保护范围由权利要求给出。

Claims (10)

1.一种涉及与第一接入服务网络相关联的至少一个第一基站和与第二接入服务网络相关联的至少一个第二基站的无线通信方法,包括:
生成与所述第一接入服务网络和所述第二基站相关联的第一密钥;
接收指示所述第一密钥是临时的的信息;以及
利用所述第一密钥建立与所述第二基站的临时安全关联。
2.如权利要求1所述的方法,其中生成所述第一密钥的步骤包括利用与所述第一接入服务网络相关联的第一主密钥和与所述第二基站相关联的标识符生成所述第一密钥,并且其中接收指示所述第一密钥是临时的的信息的步骤包括以下两个接收步骤中的至少一个:接收指示所述第一密钥是利用所述第一主密钥而生成的信息和接收指示要由所述第二接入服务网络生成第二主密钥的信息。
3.如权利要求2所述的方法,包括响应于接收到指示所述第一密钥是临时的的信息,与所述第二接入服务网络协商所述第二主密钥,其中协商所述第二主密钥的步骤包括:
确定与和所述第二基站间的通信链路相关联的信道条件;以及
基于所述信道条件协商所述第二主密钥。
4.如权利要求1所述的方法,包括从所述第二基站接收经加密的数据,所述经加密的数据是由所述第一基站提供给所述第二基站的。
5.一种涉及移动单元、与第一接入服务网络相关联的至少一个第一基站和与第二接入服务网络相关联的至少一个第二基站的无线通信方法,所述方法包括:
提供指示与所述第一接入服务网络和所述第二基站相关联的第一密钥的信息;以及
提供指示所述第一密钥是临时的的信息。
6.如权利要求5所述的方法,包括利用与所述第一接入服务网络相关联的第一主密钥和与所述第二基站相关联的标识符生成所述第一密钥。
7.如权利要求5所述的方法,其中提供指示第一密钥的信息的步骤包括响应于确定所述移动单元正越区切换到所述第二基站而将指示所述第一密钥的信息提供到所述移动单元、所述第二基站和所述第二接入服务网络中的至少一个,并且其中提供指示所述第一密钥是临时的的信息的步骤包括响应于确定所述移动单元正越区切换到所述第二基站而将指示所述第一密钥是临时的的信息提供到所述移动单元、所述第二基站和所述第二接入服务网络中的至少一个。
8.如权利要求5所述的方法,包括向所述第二基站提供随机数和利用该随机数加密的数据。
9.一种涉及移动单元、与第一接入服务网络相关联的至少一个第一基站和与第二接入服务网络相关联的至少一个第二基站的无线通信方法,所述方法包括:
接收指示与所述第一接入服务网络和所述第二基站相关联的第一密钥的信息;
接收指示所述第一密钥是临时的的信息;以及
利用所述第一密钥建立与所述移动单元的临时安全关联。
10.如权利要求9所述的方法,其中接收指示第一密钥的所述信息的步骤包括接收指示利用与所述第一接入服务网络相关联的第一主密钥和与所述第二基站相关联的标识符生成的第一密钥的信息,并且其中接收指示所述第一密钥是临时的的信息的步骤包括接收指示所述第二主密钥要由所述第二接入服务网络生成的信息,并且所述方法包括:
与所述移动单元协商所述第二主密钥;
从所述移动单元接收协商所述第二主密钥的请求,其中协商所述第二主密钥的步骤包括响应于从所述移动单元接收到所述请求而协商所述第二主密钥;以及
从所述第二基站接收随机数和利用该随机数加密的数据。
CN200680027358.7A 2005-06-30 2006-06-22 用于在无线通信***中的越区切换期间分发安全密钥的方法 Active CN101233734B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/173,144 US7602918B2 (en) 2005-06-30 2005-06-30 Method for distributing security keys during hand-off in a wireless communication system
US11/173,144 2005-06-30
PCT/US2006/024253 WO2007005309A1 (en) 2005-06-30 2006-06-22 Method for distributing security keys during hand-off in a wireless communication system

Publications (2)

Publication Number Publication Date
CN101233734A true CN101233734A (zh) 2008-07-30
CN101233734B CN101233734B (zh) 2016-07-06

Family

ID=37327240

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200680027358.7A Active CN101233734B (zh) 2005-06-30 2006-06-22 用于在无线通信***中的越区切换期间分发安全密钥的方法

Country Status (6)

Country Link
US (1) US7602918B2 (zh)
EP (1) EP1897330B1 (zh)
JP (1) JP5043006B2 (zh)
KR (1) KR101195278B1 (zh)
CN (1) CN101233734B (zh)
WO (1) WO2007005309A1 (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101945386A (zh) * 2010-09-10 2011-01-12 中兴通讯股份有限公司 一种实现安全密钥同步绑定的方法及***
CN101958898A (zh) * 2010-09-28 2011-01-26 中国科学院研究生院 一种移动WiMAX网络中EAP认证快速切换方法
CN101998394A (zh) * 2009-08-21 2011-03-30 财团法人工业技术研究院 异质无线网络之间的快速鉴别
CN102056160A (zh) * 2009-11-03 2011-05-11 华为技术有限公司 一种密钥生成的方法、装置和***
CN102365901A (zh) * 2009-04-07 2012-02-29 瑞典爱立信有限公司 将传感器附接到wsan
CN107809443A (zh) * 2013-01-30 2018-03-16 瑞典爱立信有限公司 用于双连接的安全密钥生成
CN109417470A (zh) * 2016-09-19 2019-03-01 华为技术有限公司 密钥协商方法及装置

Families Citing this family (55)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8127136B2 (en) * 2004-08-25 2012-02-28 Samsung Electronics Co., Ltd Method for security association negotiation with extensible authentication protocol in wireless portable internet system
US7596225B2 (en) * 2005-06-30 2009-09-29 Alcatl-Lucent Usa Inc. Method for refreshing a pairwise master key
KR100770928B1 (ko) * 2005-07-02 2007-10-26 삼성전자주식회사 통신 시스템에서 인증 시스템 및 방법
US7609837B2 (en) * 2005-09-01 2009-10-27 Sharp Laboratories Of America, Inc. System and method for automatic setup of a network device with secure network transmission of setup parameters
US7916869B2 (en) * 2005-09-01 2011-03-29 Sharp Laboratories Of America, Inc. System and method for automatic setup of a network device with secure network transmission of setup parameters using a standard remote control
US8234694B2 (en) * 2005-12-09 2012-07-31 Oracle International Corporation Method and apparatus for re-establishing communication between a client and a server
US20090164788A1 (en) * 2006-04-19 2009-06-25 Seok-Heon Cho Efficient generation method of authorization key for mobile communication
FI20070095A0 (fi) * 2007-02-02 2007-02-02 Nokia Corp Turva-avainten luominen langatonta viestintää varten
FI20070094A0 (fi) * 2007-02-02 2007-02-02 Nokia Corp Radiopäällysverkon turvallisuusalgoritmin vaihtaminen handoverin aikana
EP2119181B1 (en) * 2007-02-12 2011-12-14 Telefonaktiebolaget LM Ericsson (publ) Signalling delegation in a moving network
US9319220B2 (en) * 2007-03-30 2016-04-19 Intel Corporation Method and apparatus for secure network enclaves
US10091648B2 (en) * 2007-04-26 2018-10-02 Qualcomm Incorporated Method and apparatus for new key derivation upon handoff in wireless networks
US9800391B2 (en) 2007-04-27 2017-10-24 Huawei Technologies Co., Ltd. Method and apparatus for allocating and transmitting time and frequency resource for resource request indicator
CN102932122B (zh) * 2007-04-27 2015-12-16 华为技术有限公司 资源请求指示信息的时频资源分配装置
CN101304600B (zh) 2007-05-08 2011-12-07 华为技术有限公司 安全能力协商的方法及***
CN102413461B (zh) * 2007-05-08 2014-06-04 华为技术有限公司 安全能力协商的方法及***
US8363657B2 (en) * 2007-05-23 2013-01-29 Apple Inc. SIP-enabled framework for multi-domain roaming control plane in a WiMAX access network
ATE553585T1 (de) * 2007-05-25 2012-04-15 Nokia Siemens Networks Oy Verfahren, system und vorrichtung zur positionsaktualisierung in netzwerken
US20080313455A1 (en) * 2007-06-12 2008-12-18 Nokia Siemens Networks Oy Key support for password-based authentication mechanisms
US8325922B1 (en) * 2007-07-20 2012-12-04 Apple Inc. Group key security in a multihop relay wireless network
KR101061899B1 (ko) * 2007-09-12 2011-09-02 삼성전자주식회사 이종망간 핸드오버를 위한 빠른 인증 방법 및 장치
US9198033B2 (en) * 2007-09-27 2015-11-24 Alcatel Lucent Method and apparatus for authenticating nodes in a wireless network
CN101400059B (zh) * 2007-09-28 2010-12-08 华为技术有限公司 一种active状态下的密钥更新方法和设备
JP2009130603A (ja) * 2007-11-22 2009-06-11 Sanyo Electric Co Ltd 通信方法およびそれを利用した基地局装置、端末装置、制御装置
ES2548868T3 (es) * 2007-12-11 2015-10-21 Telefonaktiebolaget L M Ericsson (Publ) Métodos y aparatos para generar una clave de estación base de radio y un autentificador de identidad de terminal en un sistema de radio celular
CN101889423B (zh) * 2007-12-19 2013-07-24 诺基亚公司 用于切换安全的方法、装置和***
US9246679B2 (en) * 2007-12-28 2016-01-26 Intel Corporation Apparatus and method for negotiating pairwise master key for securing peer links in wireless mesh networks
US20090168766A1 (en) * 2007-12-28 2009-07-02 Vedat Eyuboglu Inter-Technology Bridging Over Access Points
FR2926382B1 (fr) * 2008-01-11 2010-02-26 Proton World Internat Nv Hierarchisation de cles cryptographiques dans un circuit electronique
CN101499959B (zh) * 2008-01-31 2012-08-08 华为技术有限公司 配置密钥的方法、装置及***
TWI507059B (zh) * 2008-04-30 2015-11-01 Mediatek Inc 行動台、基地台及流量加密密鑰之產生方法
US8666077B2 (en) * 2008-05-07 2014-03-04 Alcatel Lucent Traffic encryption key generation in a wireless communication network
CN102595399B (zh) * 2008-06-23 2017-02-01 华为技术有限公司 密钥衍生方法、设备及***
CN101616407B (zh) * 2008-06-25 2011-04-27 华为技术有限公司 预认证的方法和认证***
WO2009157172A1 (ja) * 2008-06-27 2009-12-30 パナソニック株式会社 通信システム及び通信処理装置並びに認証処理装置
US8428599B2 (en) * 2008-07-01 2013-04-23 Futurewei Technologies, Inc. System and method for mobility restriction in wireless communications systems
US20100014461A1 (en) * 2008-07-17 2010-01-21 Futurewei Technologies, Inc. System and Method for Creating Multiple Mobility Profiles per Subscriber in Wireless Communications Systems
US8245039B2 (en) 2008-07-18 2012-08-14 Bridgewater Systems Corp. Extensible authentication protocol authentication and key agreement (EAP-AKA) optimization
US8578153B2 (en) * 2008-10-28 2013-11-05 Telefonaktiebolaget L M Ericsson (Publ) Method and arrangement for provisioning and managing a device
EP2200358A3 (en) * 2008-12-04 2010-11-03 Huawei Device Co., Ltd. Method, device and system for negotiating authentication mode
KR101556906B1 (ko) * 2008-12-29 2015-10-06 삼성전자주식회사 선인증을 통한 이종 무선 통신망 간의 핸드오버 방법
KR101567896B1 (ko) * 2009-02-13 2015-11-11 삼성전자주식회사 다중 홉 릴레이 방식을 사용하는 광대역 무선 통신 시스템에서 최적화된 기지국 내 핸드오버 지원 장치 및 방법
CN101527908B (zh) * 2009-04-08 2011-04-20 中兴通讯股份有限公司 一种无线局域网终端的预鉴别方法及无线局域网***
NL2003661C2 (nl) 2009-10-16 2011-04-19 Sara Lee De Nv Controle-eenheid voor het besturen van een automatisch apparaat voor het bereiden van dranken.
US8443431B2 (en) * 2009-10-30 2013-05-14 Alcatel Lucent Authenticator relocation method for WiMAX system
KR20110048974A (ko) * 2009-11-04 2011-05-12 삼성전자주식회사 무선통신 시스템에서 마스터 세션 키를 갱신하기 위한 장치 및 방법
US8379619B2 (en) * 2009-11-06 2013-02-19 Intel Corporation Subcarrier permutation to achieve high frequency diversity of OFDMA systems
WO2011105350A1 (ja) * 2010-02-24 2011-09-01 ルネサスエレクトロニクス株式会社 無線通信装置及び認証処理方法
US20130166910A1 (en) * 2011-12-22 2013-06-27 Broadcom Corporation Revocable Security System and Method for Wireless Access Points
KR102062688B1 (ko) * 2012-06-13 2020-02-11 삼성전자주식회사 모바일 광대역 네트워크 환경에서 제어 패킷 및 데이터 패킷을 보호하기 위한 방법 및 시스템
WO2014026384A1 (zh) * 2012-08-17 2014-02-20 华为技术有限公司 用户设备配对处理方法、网络侧设备和用户设备
US8923880B2 (en) 2012-09-28 2014-12-30 Intel Corporation Selective joinder of user equipment with wireless cell
JP6015500B2 (ja) * 2013-03-11 2016-10-26 セイコーエプソン株式会社 無線通信システム、無線通信端末、無線通信装置、無線通信方法、無線通信端末制御プログラム
RU2698184C2 (ru) * 2015-04-30 2019-08-22 Н ЭНД В ГЛОБАЛ ВЕНДИНГ С.п.А. Автомат дозируемого розлива напитков с усовершенствованным интерфейсом "человек-машина"
US10063540B2 (en) * 2015-06-07 2018-08-28 Apple Inc. Trusted status transfer between associated devices

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI107486B (fi) 1999-06-04 2001-08-15 Nokia Networks Oy Autentikaation ja salauksen järjestäminen matkaviestinjärjestelmässä
US7792527B2 (en) 2002-11-08 2010-09-07 Ntt Docomo, Inc. Wireless network handoff key
US7263357B2 (en) 2003-01-14 2007-08-28 Samsung Electronics Co., Ltd. Method for fast roaming in a wireless network

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102365901A (zh) * 2009-04-07 2012-02-29 瑞典爱立信有限公司 将传感器附接到wsan
CN102365901B (zh) * 2009-04-07 2014-10-29 瑞典爱立信有限公司 将传感器附接到wsan
CN101998394A (zh) * 2009-08-21 2011-03-30 财团法人工业技术研究院 异质无线网络之间的快速鉴别
CN101998394B (zh) * 2009-08-21 2013-07-24 财团法人工业技术研究院 异质无线网络之间的快速鉴别
WO2011054286A1 (zh) * 2009-11-03 2011-05-12 华为技术有限公司 一种密钥生成的方法、装置和***
CN102056160A (zh) * 2009-11-03 2011-05-11 华为技术有限公司 一种密钥生成的方法、装置和***
CN102056160B (zh) * 2009-11-03 2013-10-09 华为技术有限公司 一种密钥生成的方法、装置和***
CN101945386A (zh) * 2010-09-10 2011-01-12 中兴通讯股份有限公司 一种实现安全密钥同步绑定的方法及***
WO2012031510A1 (zh) * 2010-09-10 2012-03-15 中兴通讯股份有限公司 一种实现安全密钥同步绑定的方法及***
CN101945386B (zh) * 2010-09-10 2015-12-16 中兴通讯股份有限公司 一种实现安全密钥同步绑定的方法及***
WO2012040949A1 (zh) * 2010-09-28 2012-04-05 中国科学院研究生院 一种移动WiMAX网络中EAP认证快速切换方法
CN101958898A (zh) * 2010-09-28 2011-01-26 中国科学院研究生院 一种移动WiMAX网络中EAP认证快速切换方法
CN107809443A (zh) * 2013-01-30 2018-03-16 瑞典爱立信有限公司 用于双连接的安全密钥生成
US10708772B2 (en) 2013-01-30 2020-07-07 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for security key generation for dual connectivity
CN107809443B (zh) * 2013-01-30 2021-01-05 瑞典爱立信有限公司 用于双连接的安全密钥生成
CN109417470A (zh) * 2016-09-19 2019-03-01 华为技术有限公司 密钥协商方法及装置

Also Published As

Publication number Publication date
KR101195278B1 (ko) 2012-10-26
EP1897330A1 (en) 2008-03-12
EP1897330B1 (en) 2015-06-10
KR20080018213A (ko) 2008-02-27
WO2007005309A1 (en) 2007-01-11
JP2008545337A (ja) 2008-12-11
JP5043006B2 (ja) 2012-10-10
US7602918B2 (en) 2009-10-13
CN101233734B (zh) 2016-07-06
US20070003062A1 (en) 2007-01-04

Similar Documents

Publication Publication Date Title
CN101233734B (zh) 用于在无线通信***中的越区切换期间分发安全密钥的方法
KR101266773B1 (ko) 통신 방법
KR101374810B1 (ko) 가상 가입자 식별 모듈
JP4897215B2 (ja) 通信システムにおけるキー発生方法及び装置
JP5579872B2 (ja) 安全な複数uim認証および鍵交換
US8788832B2 (en) Virtual subscriber identity module
US20190149329A1 (en) Network authentication method, and related device and system
US20070220598A1 (en) Proactive credential distribution
KR20090066116A (ko) 무선 액세스 기술과 이동ip 기반 이동성 제어 기술이적용된 차세대 네트워크 환경을 위한 통합 핸드오버 인증방법
CN116056080A (zh) 一种面向低轨卫星网络的卫星切换认证方法
Ciou et al. A handover security mechanism employing the Diffie-Hellman key exchange approach for the IEEE802. 16e wireless networks
KR100729725B1 (ko) 무선 휴대 인터넷 시스템에서 인증 방법 및 그 인증 시스템
Mahshid et al. An efficient and secure authentication for inter-roaming in wireless heterogeneous network
Leu et al. A handover security mechanism employing diffie-Hellman PKDS for IEEE802. 16e wireless networks
Fanian et al. An Efficient Non-Repudiation Billing Protocol in Heterogeneous 3G-WLAN Networks.
Fanian et al. ISeCure

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CP01 Change in the name or title of a patent holder
CP01 Change in the name or title of a patent holder

Address after: New jersey, USA

Patentee after: Nokia America

Address before: New jersey, USA

Patentee before: ALCATEL-LUCENT USA Inc.

Address after: New jersey, USA

Patentee after: ALCATEL-LUCENT USA Inc.

Address before: New jersey, USA

Patentee before: Lucent Technologies Inc.

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20190506

Address after: Espoo, Finland

Patentee after: NOKIA TECHNOLOGIES OY

Address before: New jersey, USA

Patentee before: Nokia America