CN108513295A - 快速认证方法、服务器和用户设备 - Google Patents

快速认证方法、服务器和用户设备 Download PDF

Info

Publication number
CN108513295A
CN108513295A CN201810326912.6A CN201810326912A CN108513295A CN 108513295 A CN108513295 A CN 108513295A CN 201810326912 A CN201810326912 A CN 201810326912A CN 108513295 A CN108513295 A CN 108513295A
Authority
CN
China
Prior art keywords
key
identifier
user equipment
response information
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810326912.6A
Other languages
English (en)
Inventor
周明宇
云翔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Baicells Technologies Co Ltd
Original Assignee
Baicells Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Baicells Technologies Co Ltd filed Critical Baicells Technologies Co Ltd
Priority to CN201810326912.6A priority Critical patent/CN108513295A/zh
Publication of CN108513295A publication Critical patent/CN108513295A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/14Reselecting a network or an air interface

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明提出了一种快速认证方法、服务器和用户设备,所述方法包括:接收验证响应消息,所述验证响应消息中携带第一标识;根据所述第一标识,确定是否存储有所述第一标识对应的第一密钥;当确定存储有所述第一标识对应的第一密钥时,将所述第一密钥或所述第一密钥生成的第二密钥发送至移动管理实体,以供所述移动管理实体根据所述第一密钥或者第二密钥生成第三密钥;其中,所述第一标识为提供所述验证响应消息的用户设备的相关标识或第一密钥的相关标识。本发明的技术方案,提供了快速认证用户设备的方法,减少了网间移动认证流程,缩短了网间切换时间。

Description

快速认证方法、服务器和用户设备
【技术领域】
本发明涉及通信技术领域,尤其涉及一种快速认证方法、服务器和用户设备。
【背景技术】
目前,MulteFire是一种新的基于LTE(Long Term Evolution,长期演进)的无线接入技术,该技术可以不借助授权频段载波独立运行于非授权频谱中。MulteFire将LTE扩展到非授权频谱中,物理层引入类似Wi-Fi的载波监听技术的先听后说(LBT,Listen BeforeTalk)机制,以实现与非授权频段设备公平竞争空口资源。MulteFire可用于现有3GPP网络架构中,与现有3GPP核心网对接,为传统移动网络运营商提供非授权频谱带来的容量、覆盖和数据卸载,通过授权频谱的补充或热点提高传统运营商的服务质量。同时MulteFire还引入了新的网络架构,提供了一种统一规划和自组织的中立主机(Neutral Host)网络,服务提供商、设备供应商或用户都可以参与网络部署,任何人部署的网络都可服务于各种服务提供商,包括互联网服务提供商、有限电视、移动网络运营商、企业及公共场所服务提供者,并且可以向没有SIM卡的终端提供鉴权和网络接入。目前推动MulteFire的联盟组织已成立并运营,以促进MulteFire全球技术规范的发展、推动MulteFire的未来演进并确保MulteFire设备和非授权频谱中其他设备(如Wi-Fi)对非授权频谱资源进行公平竞争。
在MulteFire的NH网络模式中,MF接入点(AP,Access Point)连接到NH核心网(CN,Core Network),NH CN类似3GPP的LTE核心网,包括NH移动性管理单元(MME,MobilityManagement Element)、NH网关(GW,Gateway)和NH认证、授权和计费(AAA,AuthenticationAuthorization Accounting)服务器。NH CN为MulteFire引入的统一规划和自组织的中立网络,接入NH网络的UE由AAA服务器通过可扩展认证协议(EAP,Extensive AuthenticationProtocol)进行鉴权和认证。
NHN网具有以下特性:网络提供商与业务提供商分离;同一网络可以支持一个到多个业务提供商;同一个业务提供商可以使用一个网络提供商的多个网络,也可以使用多个网络提供商提供的多个网络,比如,一个业务提供商同时使用两个相邻或者覆盖有重叠的网络为用户提供业务。
接入NHN网络的话,当UE(User Equipment,用户设备)接入网络时,需要使用EAP方式进行认证;当UE移动到另外一个网络时,需要使用EAP重新认证。
NHN认证中,NHN支持EAP认证的3中Method,即EAP-AKA'、EAP-TLS和EAP-TTLS。当PSP为3GPP时,使用EAP-AKA'认证流程,即NHN的EAP Authenticator(一般位于NH MME中)通过AAA接口与Local AAA proxy交互,Local AAA再通过AAA接口与3GPP AAA交互;当PSP的AAA Server使用的是EAP-TLS Server时,使用EAP-TLS认证流程;当PSP的AAA Server使用的是EAP-TTLS Server时,使用EAP-TTLS Server认证流程;UE为EAP Peer时,MME包含EAPAuthenticator,PSP AAA Server为EAP Server。
EAP的认证流程包括标识请求、EAP Method exchange、密钥生成及密钥由EAPServer下发到EAP Authenticator。在认证流程中,Identity(标识)可以唯一标识UE。此Identity可以是标识,也可以是与PSP之前协商好的用于认证的证书等。
基于上述内容,在现有技术中,NHN网络的UE从NHN1移动到NHN2时,即进行网间切换时,NHN2需要重新对UE进行认证,认证的过程复杂繁琐,不利于整体通信效率的提升。
因此,如何便捷地完成用户设备的网间切换,减少因重新认证带来的时间成本,成为目前亟待解决的技术问题。
【发明内容】
本发明实施例提供了一种快速认证方法、服务器和用户设备,旨在解决相关技术中用户设备进行网间切换需要重新认证的技术问题,能够提升网间切换的效率,减少因重新认证带来的时间成本。
第一方面,本发明实施例提供了一种快速认证方法,包括:接收验证响应消息,所述验证响应消息中携带第一标识;根据所述第一标识,确定是否存储有所述第一标识对应的第一密钥;当确定存储有所述第一标识对应的第一密钥时,将所述第一密钥或所述第一密钥生成的第二密钥发送至移动管理实体,以供所述移动管理实体根据所述第一密钥或者第二密钥生成第三密钥;其中,所述第一标识为提供所述验证响应消息的用户设备的相关标识或第一密钥的相关标识。
在本发明上述实施例中,可选地,所述验证响应消息中携带有密钥串标识符,所述第一标识包括所述密钥串标识符。
在本发明上述实施例中,可选地,当确定未存储有所述第一标识对应的第一密钥时,还包括:向用户设备发送验证失败消息或者发起完整验证方法交换流程。
在本发明上述实施例中,可选地,还包括:完成所述验证方法交换流程,且成功验证所述用户设备后,生成所述第一密钥;将所述第一密钥与所述第一标识进行关联存储。
在本发明上述实施例中,可选地,当确定未存储有所述第一标识对应的第一密钥时,还包括:向用户设备发送验证失败消息。
在本发明上述实施例中,可选地,还包括:为所述第一密钥设置生命时长。
在本发明上述实施例中,可选地,还包括:对所述用户设备进行认证后重新对所述生命时长进行计时;或接收到所述用户设备的消息后,重新对所述生命时长进行计时。
在本发明上述实施例中,可选地,还包括:在所述生命时长过期后删除所述第一密钥;或根据接收到的第一通知,删除所述第一密钥,其中,所述第一通知包括用户设备离网通知或删除通知。
第二方面,本发明实施例提供了一种服务器,包括:接收模块,接收验证响应消息,所述验证响应消息中携带第一标识;密钥确定模块,根据所述第一标识,确定是否存储有所述第一标识对应的第一密钥;密钥发送模块,当确定存储有所述第一标识对应的第一密钥时,将所述第一密钥或所述第一密钥生成的第二密钥发送至移动管理实体,以供所述移动管理实体根据所述第一密钥或者第二密钥生成第三密钥;其中,所述第一标识为提供所述验证响应消息的用户设备的相关标识或第一密钥的相关标识。
在本发明上述实施例中,可选地,所述验证响应消息中携带有密钥串标识符,所述第一标识包括所述密钥串标识符。
在本发明上述实施例中,可选地,还包括:验证发起模块,当确定未存储有所述第一标识对应的第一密钥时,向所述用户设备发起验证方法交换流程。
在本发明上述实施例中,可选地,还包括:第一秘钥生成模块,完成所述验证方法交换流程,且成功验证所述用户设备后,生成所述第一密钥;关联存储模块,将所述第一密钥与所述第一标识进行关联存储。
在本发明上述实施例中,可选地,还包括:信息发送模块,当确定未存储有所述第一标识对应的第一密钥时,向用户设备发送验证失败消息。
在本发明上述实施例中,可选地,还包括:设置模块,为所述第一密钥设置生命时长。
在本发明上述实施例中,可选地,还包括:计时模块,对所述用户设备进行认证后重新对所述生命时长进行计时,或接收到所述用户设备的消息后,重新对所述生命时长进行计时。
在本发明上述实施例中,可选地,还包括:删除模块,在所述生命时长过期后删除所述第一密钥,或根据接收到的第一通知,删除所述第一密钥,其中,所述第一通知包括用户设备离网通知或删除通知。
第三方面,本发明实施例提供了一种服务器,包括至少一个处理器;以及,与所述至少一个处理器通信连接的存储器;其中,所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被设置为用于执行上述第一方面实施例中任一项所述的方法。
第四方面,本发明实施例提供了一种快速认证方法,包括:接收验证请求消息,发送验证响应消息至服务器,其中,所述验证响应消息中携带第一标识,以供所述服务器判断是否存储有所述第一标识对应的第一密钥;其中,所述第一标识为提供所述验证响应消息的用户设备的相关标识或第一密钥的相关标识。
在本发明上述实施例中,可选地,在所述发送验证响应消息至服务器的步骤之前,还包括:生成所述第一密钥的相关标识。
在本发明上述实施例中,可选地,所述验证响应消息中还携带有密钥串标识符。
在本发明上述实施例中,可选地,在所述第一标识为第一密钥的相关标识,且服务器没有存储所述第一密钥的情况下,还包括:接收验证失败消息。
在本发明上述实施例中,可选地,在所述接收验证失败消息的步骤之后,还包括:接收验证请求消息;发送验证响应消息,携带第一标识,其中第一标识为用户设备的相关标识。
在本发明上述实施例中,可选地,在所述接收验证失败消息的步骤之后,还包括:发送验证响应消息,携带第一标识,其中第一标识为用户设备的相关标识。
第五方面,本发明实施例提供了一种用户设备,包括:验证通信单元,接收验证请求消息,发送验证响应消息至服务器,其中,所述验证响应消息中携带第一标识,以供所述服务器判断是否存储有所述第一标识对应的第一密钥;其中,所述第一标识为提供所述验证响应消息的用户设备的相关标识或第一密钥的相关标识。
在本发明上述实施例中,可选地,还包括:相关标识生成单元,在所述验证通信单元发送验证响应消息至服务器之前,生成所述第一密钥的相关标识。
在本发明上述实施例中,可选地,所述验证响应消息中还携带有密钥串标识符。
在本发明上述实施例中,可选地,所述验证通信单元还用于:在所述第一标识为第一密钥的相关标识,且服务器没有存储所述第一密钥的情况下,接收验证失败消息。
在本发明上述实施例中,可选地,所述验证通信单元还用于:在接收验证失败消息之后,接收验证请求消息,以及发送验证响应消息,携带第一标识,其中第一标识为用户设备的相关标识。
在本发明上述实施例中,可选地,所述验证通信单元还用于:在接收验证失败消息之后,发送验证响应消息,携带第一标识,其中第一标识为用户设备的相关标识。
第六方面,本发明实施例提供了一种用户设备,包括至少一个处理器;以及,与所述至少一个处理器通信连接的存储器;其中,所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被设置为用于执行第四方面中任一项所述的方法。
以上技术方案,针对相关技术中的用户设备进行网间切换需要重新认证复杂耗时的技术问题,可简化认证过程,具体来说,可接收来自用户设备的验证响应消息,所述验证响应消息中携带第一标识,接着,确定服务器内是否存储有所述第一标识对应的第一密钥。其中,所述第一标识为提供所述验证响应消息的用户设备的相关标识,如用户设备的身份信息等,或者所述第一标识也可为第一密钥的相关标识,如EMSK密钥名称等。
当确定存储有所述第一标识对应的第一密钥时,说明服务器曾关联存储第一标识和第一密钥,说明用户设备接入的上一个网络与用户设备请求接入的当前网络使用的是同一个PSP提供的业务,即与同一个PSP签约,所以服务器保存此用户设备通过上一个网络的认证后存储的第一密钥。
因此,可将第一密钥或第一密钥生成的第二密钥发送至移动管理实体,移动管理实体包括但不限于网络,以供根据第一密钥或第一密钥生成的第二密钥生成用于对用户设备进行验证的第三密钥。
通过以上技术方案,实现了网间切换时快速认证,简化了网间移动认证流程,缩短切换时间,提升通信效率。
【附图说明】
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1示出了本发明的一个实施例的快速认证方法的流程图;
图2示出了本发明的另一个实施例的快速认证方法的流程图;
图3示出了本发明的再一个实施例的快速认证方法的流程图;
图4示出了本发明的一个实施例的UE附着到第一NHN网络进行认证的流程图;
图5示出了本发明的再一个实施例的快速认证方法的流程图;
图6示出了本发明的一个实施例的服务器的框图;
图7示出了本发明的另一个实施例的服务器的框图;
图8示出了本发明的再一个实施例的快速认证方法的流程图;
图9示出了本发明的一个实施例的用户设备的框图;
图10示出了本发明的另一个实施例的用户设备的框图。
【具体实施方式】
为了更好的理解本发明的技术方案,下面结合附图对本发明实施例进行详细描述。
应当明确,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
在本发明实施例中使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本发明。在本发明实施例和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。
图1示出了本发明的一个实施例的快速认证方法的流程图。
如图1所示,本发明的一个实施例的快速认证方法,应用于用户设备从一个移动管理实体切换至另一个移动管理实体的验证过程,包括:
步骤102,接收验证响应消息,所述验证响应消息中携带第一标识。
步骤104,根据所述第一标识,确定是否存储有所述第一标识对应的第一密钥。
步骤106,当确定存储有所述第一标识对应的第一密钥时,将所述第一密钥或所述第一密钥生成的第二密钥发送至移动管理实体,以供所述移动管理实体根据所述第一密钥或者第二密钥生成第三密钥。
其中,所述第一标识为提供所述验证响应消息的用户设备的相关标识或第一密钥的相关标识。
具体来说,可接收来自用户设备的验证响应消息,所述验证响应消息中携带第一标识,接着,确定服务器内是否存储有所述第一标识对应的第一密钥。其中,所述第一标识为提供所述验证响应消息的用户设备的相关标识,如用户设备的身份信息等,或者所述第一标识也可为第一密钥的相关标识,如第一密钥为EMSK密钥,而标识中包含EMSK密钥名称等。
当确定存储有所述第一标识对应的第一密钥时,说明服务器曾关联存储第一标识和第一密钥,说明用户设备接入的上一个网络与用户设备请求接入的当前网络使用的是同一个PSP提供的业务,即与同一个PSP签约,所以服务器保存此用户设备通过上一个网络的认证后存储的第一密钥。
因此,可将第一密钥或第一密钥生成的第二密钥发送至移动管理实体,移动管理实体包括但不限于网络,以供根据第一密钥或第一密钥生成的第二密钥生成用于对用户设备进行验证的第三密钥。
通过以上技术方案,实现了网间切换时快速认证,简化了网间移动认证流程,缩短切换时间,提升通信效率。
在本发明上述实施例中,可选地,所述验证响应消息中携带有密钥串标识符,所述第一标识包括所述密钥串标识符。密钥串标识符可与第一标识一起与第一密钥关联存储,服务器可根据接收到的第一标识和/或密钥串标识符确定对应的第一密钥,从而提升获取第一密钥这一步骤的保密性,提升服务器和用户设备的安全性能。
在本发明上述实施例中,可选地,当确定未存储有所述第一标识对应的第一密钥时,还包括:向所述用户设备发起验证方法交换流程。即在没有存储有所述第一标识对应的第一密钥的情况下,向用户设备发送验证失败消息或者发起完整验证方法交换流程。
在本发明上述实施例中,可选地,还包括:完成所述验证方法交换流程,且成功验证所述用户设备后,生成所述第一密钥;将所述第一密钥与所述第一标识进行关联存储。即预先将第一密钥与所述第一标识进行关联存储,以便在用户设备需要切换移动管理实体时,服务器可根据已存储的内容将所述第一密钥或所述第一密钥生成的第二密钥发送至移动管理实体。
在本发明上述实施例中,可选地,当确定未存储有所述第一标识对应的第一密钥时,还包括:向用户设备发送验证失败消息。此时,验证失败,用户设备想要切换至新的移动管理实体,需要按照正常的步骤进行逐步验证。
在本发明上述实施例中,可选地,还包括:为所述第一密钥设置生命时长。生命时长用于倒计时,相当于为第一密钥设置有效时间,在生命时长内该第一密钥可用于网间切换的验证工作,超出该生命时长后可认定该第一密钥无效,无法使用该第一密钥无法对用户设备验证成功。
在本发明上述实施例中,可选地,还包括:对所述用户设备进行认证后重新对所述生命时长进行计时;或接收到所述用户设备的消息后,重新对所述生命时长进行计时。与上段描述同理,在完成网间切换的验证工作后,或根据用户设备的消息,可重新设置生命时长,即重启倒计时,使得在生命时长内该第一密钥可用于其他移动管理实体对用户设备再进行验证。
在本发明上述实施例中,可选地,还包括:在所述生命时长过期后删除所述第一密钥。这样,可避免第一密钥泄露,保护服务器和用户设备双方的安全。或者,也可根据接收到的第一通知,删除所述第一密钥,其中,所述第一通知包括用户设备离网通知或删除通知。即在用户设备离网或主动删除的情况下删除第一密钥,可适应用户设备的实际需求,可避免第一密钥泄露,保护服务器和用户设备双方的安全。
下面介绍图2和图3两种快速认证方法,其中,该快速认证方法发生在用户设备从第一NHN网络切换至第二NHN网络的过程中,当然,移动管理实体包括但不限于第一NHN网络和第二NHN网络。
图2示出了本发明另一个实施例的快速认证方法的流程图。
如图2所示,本发明的另一个实施例的快速认证方法,包括:
步骤202,当用户设备从已对所述用户设备进行认证的第一NHN网络移动至未对所述用户设备进行认证的第二NHN网络时,获取所述用户设备的身份信息。
在本实施例及下述实施例中,执行主体均为服务器。其中,所述第一NHN网络和所述第二NHN网络使用同一个PSP提供的业务,即与同一个PSP签约,所以服务器可选为PSPAAA服务器。
步骤204,根据所述用户设备的身份信息,确定是否存储有所述身份信息对应的第一密钥,其中,所述第一密钥生成于所述第一NHN网络对所述用户设备进行认证的过程中。
步骤206,当确定存储有所述身份信息对应的第一密钥时,将所述第一密钥发送至所述第二NHN网络,以供所述第二NHN网络根据所述第一密钥生成第三密钥对所述用户设备进行认证。
具体来说,用户设备在通过第一NHN网络的认证后,先根据第一NHN网络的身份信息请求将自身的身份信息上报至第一NHN网络,第一NHN网络生成第一密钥,服务器可将用户设备的身份信息与该第一密钥关联存储起来。即在步骤202之前,在所述第一NHN网络对所述用户设备进行认证的过程中,生成所述第一密钥;将所述第一密钥与所述用户设备的身份信息关联存储。
这样,当用户设备从已对所述用户设备进行认证的第一NHN网络移动至未对所述用户设备进行认证的第二NHN网络时,服务器只需获取用户设备的身份信息,并确定是否存储有该身份信息对应的第一密钥即可,如果未存储,则由第二NHN网络对用户设备重新认证,如果已存储,则直接将已存储的第一密钥发送至第二NHN网络即可完成验证。
由此,可以说是极大地简化了第二NHN网络对用户设备的验证过程,无需复杂的验证过程,只要第二NHN网络能够从服务器得到与用户设备的身份信息相关联的第一密钥即可,这样,第二NHN网络可根据第一密钥生产第三密钥,完成对用户设备的验证。
通过以上技术方案,实现了NHN网间切换时快速认证,由于用户设备在两个NHN网络里使用的是同一个PSP提供的业务,即与同一个PSP签约,所以可以通过此PSP AAA服务器保存此用户设备对应的安全信息,以使用户设备可以快速认证,减少网间移动认证流程,缩短切换时间,提升通信效率。
在本发明的一种实现方式中,可选地,还包括:为所述第一密钥设置第一生命时长。生命时长用于倒计时,相当于为第一密钥设置有效时间,在有效时间内该第一密钥可用于第二NHN网络对用户设备进行验证,超出该有效时间后可认定该第一密钥无效,第二NHN网络使用该第一密钥无法对用户设备验证成功。
在本发明的一种实现方式中,可选地,还包括:在所述第二NHN网络对所述用户设备进行认证后重新对所述第一生命时长进行计时。与上段描述同理,在第二NHN网络对所述用户设备完成认证后,可重新设置有效时间,即重启生命时长的倒计时,在有效时间内该第一密钥可用于其他NHN网络对用户设备再进行验证。
在本发明的一种实现方式中,可选地,还包括:在所述第一生命时长计时终止后删除所述第一密钥。即超出生命时长的有效时间后可认定该第一密钥无效,第二NHN网络使用该第一密钥无法对用户设备验证成功,此时,即可删除第一密钥,节省存储空间,并避免第一密钥泄露,提升安全性。
下面通过具体实现方式对本发明的技术方案进行进一步描述。其中,用户设备在两个NHN网间移动,并使用相同的PSP AAA服务器提供的服务,则其网间认证过程包括以下步骤:
1、PSP AAA服务器与UE在NHN1(即第一NHN网络)中认证后,分别生成了MSK,PSPAAA服务器在把MSK发给Local AAA服务器的同时,保存此MSK,并把此MSK与此UE对应的Identity(标识)相关联,如{Identity MSK}对。
如果在认证后,PSP AAA服务器和UE同时生成了EMSK,则保存EMSK,另生成并保存EMSKname。可以使用EMSK生成根密钥和或完整性验证密钥并保存,此EMSK和或EMSK及其相关的密钥与EMSKname相关联。
2、PSP AAA服务器为此MSK或EMSK设置生命时长。
3、当生命时长过后,则删除此Identity对应的MSK或EMSK及其衍生的密钥。
4、当UE移动到NHN2(即第二NHN网络)时,发起NAS消息,如Attach或TAU,新的MME(Mobility Management Entity,网络节点)触发EAP认证流程,即获取UE的EAP认证所需的Identity。
5、UE上报Identity,此Identity可以是与PSP签约的Identity,也可以是由EMSKname@PSP域名组成的新Identity,MME转发给PSP Server。
6、PSP AAA服务器收到Identity后,查找对应的MSK或者EMSK相关密钥。如果此MSK存在,则直接发送给新的MME,即NHN2的MME,省略Method exchange流程,同时更新有效期。如果没有对应的MSK存在,则执行认证流程。
或者,如果EMSK存在,则使用EMSK或者EMSK生成的根密钥生成MSK2,并发送给新的MME,在生成MSK2之前,如果完整性密钥存在,则PSP AAA服务器可以使用完整性验证密钥验证此消息的完整性,如果验证成功,再生成MSK2,如果失败,则返回失败。
图3示出了本发明的再一个实施例的快速认证方法的流程图。
如图3所示,本发明的再一个实施例的快速认证方法,包括:
步骤302,当用户设备从已对所述用户设备进行认证的第一NHN网络移动至未对所述用户设备进行认证的第二NHN网络时,接收携带有第一密钥的相关标识的验证响应消息。此时的第一密钥为EMSK密钥,而第一密钥的相关标识中包含EMSK密钥名称
步骤304,根据所述第一密钥的相关标识,判断是否存储有相关联的第一密钥,当判断结果为是时,进入步骤306,否则,进入步骤308。
也就是说,此前第一NHN网络对所述用户设备进行认证后,服务器和用户设备同时生成了EMSK,则保存EMSK,另生成并保存EMSK密钥名称,并可以使用EMSK生成根密钥和/或完整性验证密钥并保存,此EMSK和/或EMSK及其相关的密钥与EMSK密钥名称相关联。
由此,在步骤304中,可在已有的关联关系中确定是否有第一密钥的相关标识对应的第一密钥,如果有,说明可直接获取对应的第一密钥进行如步骤306的简单验证,如果没有,则说明缺乏完成简单验证的必要条件,进入步骤308进行完整验证。
步骤306,将所述第一密钥生成的第二密钥发送至第二NHN网络,以供所述第二NHN网络根据所述第二密钥生成第三密钥。第二密钥包括使用EMSK生成的根密钥和/或完整性验证密钥。
步骤308,发送验证失败消息至用户设备,以通知用户设备此相关标识无效,使用户设备使用签约标识进行完整认证。
也就是说,在验证失败的情况下,需用户设备此相关标识无效,即无法完成认证,以便用户设备使用签约标识进行完整认证。进一步地,用户设备可发送签约标识至服务器,以通过验证完整流程对用户设备进行验证。
图4示出了本发明的一个实施例的UE附着到第一NHN网络进行认证的流程图。
如图4所示,UE附着到第一NHN网络进行认证时,由MME触发认证流程:
(1)MME发送EAP请求,获取UE用于认证的Identity,同时携带KSI1(Key SetIdentifier);
(2)UE发送EAP应答,其中携带UE的Identity;
(3)MME将UE发送的EPA应答发送给PSP AAA服务器,其中,可携带KSI1;
(4)UE、MME和SPS AAA服务器开始EAP方法的交换。
(5)PSP AAA服务器和UE生成MSK或生成MSK和EMSK(如果生成了EMSK,同时还用生成EMSKname,和/或由EMSK衍生的根密钥和或完整性验证密钥)。另生成此MSK或EMSK对应的生存期,并启动生命时长或者不启动生命时长。如果生命时长到期,即生存期已过,则删除MSK。
在本发明的一种实现方式中,PSP AAA服务器和UE存储此MSK及此MSK与对应的Identity及KSI的对应关系,如{Identity,MSK}对。或者PSP AAA服务器和UE存储EMSK或EMSK及其对应的密钥和EMSKname,并保存EMSKname和EMSK相关密钥的关系,或者保存EMSK相关密钥与Identity间的关系。
在本发明的另一种实现方式中,如果之前信息中携带了KSI1,那么PSP AAA服务器存储此MSK、Identity及KSI1的对应关系,如{Identity,MSK,KSI1}对。或者PSP AAA服务器存储EMSK及其对应的密钥和EMSKname及KSI1,并保存EMSKname、EMSK相关密钥和KSI1的关系,或者保存EMSK相关密钥、Identity和KSI1间的关系。
(6)PSP AAA服务器发送MSK给MME。
(7)MME接收到MSK,生成对应的key。
(8)MME发送认证成功消息给UE,即完成认证。
(9)UE收到认证成功消息。
下面介绍PSP AAA服务器中的生命时长更新方式。
在本发明的一种实现方式中,PSP AAA服务器自己完成生命时长更新,具体来说,PSP AAA服务器监测UE的活动,在生命时长未过期时,监测到UE与PSP AAA服务器交互,则更新生命时长;否则删除对应的密钥。
在本发明的另一种实现方式中,由MME协助完成生命时长更新,具体来说,MME采用生命时长,更新PSP AAA服务器的生命时长;MME生成与此密钥对应的第二生命时长,并启动第二生命时长。
当生命时长到期时,且UE仍附着在此网络中,直接或者间接上报UE状态,或者更新生命时长消息给PSP AAA服务器,PSP AAA服务器收到消息时,更新生命时长为第二生命时长。
如果生命时长到期,监测到UE已去附着,或者UE去附着后,删除此生命时长。
在本发明的再一种实现方式中,MME根据UE状态,更新生命时长。具体来说,PSPAAA服务器中的生命时长不启动,当MME发现UE去附着后,直接或者间接通知PSP AAA服务器,PSP AAA服务器收到通知后,则启动生命时长,如果在生命时长过期前,收到UE活动的信息,包括认证流程,在关闭生命时长。
另外,还可以不更新生命时长,只在生命时长到期时,则删除相关密钥,但是当生命时长到期时,如果监测到UE正在活动,则等待UE当前活动结束后再结束。
在上述图4示出的UE附着到第一NHN网络进行认证的技术方案的基础上,图5示出了本发明的再一个实施例的快速认证方法的流程图。其中,用户设备在两个NHN网间移动,并使用相同的PSP AAA服务器提供的服务,如图5所示,该方法包括:
1、UE发起NAS消息,可以是Attach或者TAU。
2、新MME(即NHN2的MME)发起认证流程:
(1)新MME向UE发起EAP请求,获取UE用于认证的Identity,同时携带KSI2(Key SetIdentifier);
(2)UE发送EAP响应给新MME,并携带Identity,此Identity可以是原始的Identity,也可以是由EMSKname组成的Identity,如EMSKname@PSPDomainName,其中,EAP应答中可携带旧的KSI1。
3、新MME发送EAP Response消息给PSP AAA服务器,并携带UE的Identity。其中,也可以携带KSI1。
4、PSP AAA服务器通过UE的Identity查找对应的MSK或者EMSK相关密钥,如果存在,则更新生命时长或者停止生命时长或者不更新生命时长。如果不存在则完成正常认证流程。
如果完整性验证密钥存在,则在生成MSK2之前,验证收到的信息的完整性,如果成功,再使用EMSK或者EMSK生成的根密钥生成MSK2,如果不存在或者验证不成功,则返回失败消息重新发起正常认证流程。
其中,也可以使用KSI1,或者KSI1和Identity联合查找对应的密钥;
5、PSP AAA服务器发送认证成功消息给新MME,并携带MSK或者MSK2。其中,也可以携带KSI1。
6、MME通过接收到的MSK或MSK2生成对应的key,其中,MME直接收到MSK或者MSK2,即没有method exchange流程,或者PSP AAA服务器指示新MME为快速认证流程,新MME使用UE发送的KSI1替代KSI2与此MSK或MSK2等密钥关联。或者,KSI1可以作为快速认证流程的指示,新MME使用KSI1替代KSI2与此MSK或MSK2等密钥关联。
7、新MME发送认证成功消息给UE,其中,可以携带指示标识,用于指示UE可以使用之前的密钥。
8、UE收到认证成功消息,继续使用已存在与此PSP对应的MSK及其生成的Key。如果使用的是EMSK相关密钥,则使用EMSK或者EMSK生成的根密钥(如果存在)生成MSK2以及MSK2衍生的其他密钥。
其中,如果携带了指示标识,则如果UE之前没有发送的KSI1给新MME,更新KSI2与密钥的关联关系,即使用新的KSI2与原有密钥进行关联。而如果UE之前发送的KSI1给新MME,则删除KSI2。
如果没有携带指示消息,则UE判断,如果之前没有执行验证过程中的methodexchange流程,即发送完携带Identity的EAP应答后,直接收到了验证成功消息,如果UE之前没有发送的KSI1给新MME,将原有密钥与新的KSI2关联。如果UE之前发送的KSI1给新MME,则删除KSI2。
图6示出了本发明的一个实施例的服务器的框图。
如图6所示,服务器600包括:接收模块602,接收验证响应消息,所述验证响应消息中携带第一标识;密钥确定模块604,根据所述第一标识,确定是否存储有所述第一标识对应的第一密钥;密钥发送模块606,当确定存储有所述第一标识对应的第一密钥时,将所述第一密钥或所述第一密钥生成的第二密钥发送至移动管理实体,以供所述移动管理实体根据所述第一密钥或者第二密钥生成第三密钥;其中,所述第一标识为提供所述验证响应消息的用户设备的相关标识或第一密钥的相关标识。
该服务器600使用上述任一实施例中示出的方案,因此,具有上述所有技术效果,在此不再赘述。服务器600还具有以下技术特征:
在本发明上述实施例中,可选地,所述验证响应消息中携带有密钥串标识符,所述第一标识包括所述密钥串标识符。
在本发明上述实施例中,可选地,还包括:验证发起模块,当确定存储有所述第一标识对应的第一密钥时,向用户设备发送验证失败消息或者发起完整验证方法交换流程。
在本发明上述实施例中,可选地,还包括:第一秘钥生成模块,完成所述验证方法交换流程,且成功验证所述用户设备后,生成所述第一密钥;关联存储模块,将所述第一密钥与所述第一标识进行关联存储。
在本发明上述实施例中,可选地,还包括:信息发送模块,当确定未存储有所述第一标识对应的第一密钥时,向用户设备发送验证失败消息或者发起完整验证方法交换流程。
在本发明上述实施例中,可选地,还包括:设置模块,为所述第一密钥设置生命时长。
在本发明上述实施例中,可选地,还包括:计时模块,对所述用户设备进行认证后重新对所述生命时长进行计时,或接收到所述用户设备的消息后,重新对所述生命时长进行计时。
在本发明上述实施例中,可选地,还包括:删除模块,在所述生命时长过期后删除所述第一密钥,或根据接收到的第一通知,删除所述第一密钥,其中,所述第一通知包括用户设备离网通知或删除通知。
图7示出了本发明的另一个实施例的服务器的框图。
如图7所示,本发明实施例提供了一种服务器700,包括至少一个处理器702;以及,与所述至少一个处理器702通信连接的存储器704;其中,所述存储器704存储有可被所述至少一个处理器702执行的指令,所述指令被设置为用于执行上述任一实施例中所述的方法。其中,服务器700包括但不限于PSP AAA服务器。
图8示出了本发明的再一个实施例的快速认证方法的流程图。
如图8所示,该方法包括:
步骤802,接收验证请求消息,发送验证响应消息至服务器,其中,所述验证响应消息中携带第一标识,以供所述服务器判断是否存储有所述第一标识对应的第一密钥;其中,所述第一标识为提供所述验证响应消息的用户设备的相关标识或第一密钥的相关标识。
其中,在步骤802之前,还包括:在所述发送验证响应消息至服务器的步骤之前,还包括:生成所述第一密钥的相关标识。
也就是说,当用户设备从第一个移动管理实体切换至使用同一PSP业务的第二个移动管理实体时,第二个移动管理实体会向用户设备发送验证请求消息,服务器验证用户设备中是否具有通过第一个移动管理实体验证时生成的第一标识,若验证结果为有,说明在用户设备通过第一个移动管理实体时,用户设备和服务器会同时生成该第一标识,接着,可以向服务器发送携带有第一标识的验证响应消息,以供服务器进一步查找自身是否存储有该第一标识对应的第一密钥,服务器后续即可执行图1至图7所述的技术方案。当然,若验证用户设备中不具有通过第一个移动管理实体验证时生成的第一标识,则无法依此便捷地通过第二个移动管理实体的验证。
在本发明上述实施例中,可选地,所述验证响应消息中还携带有密钥串标识符。若验证响应消息中携带有密钥串标识符,则服务器也可验证是否存储有与该密钥串标识符关联的第一密钥,或验证与密钥串标识符和该相关标识均关联的第一密钥,这样,可以进一步增加验证的可靠性及安全性。
另外,在所述第一标识为第一密钥的相关标识,且服务器没有存储所述第一密钥的情况下,还包括:接收验证失败消息。即服务器无法找到该相关标识对应的第一密钥,即可向用户设备发送验证失败消息。
用户设备在所述接收验证失败消息的步骤之后,可以直接认定验证失败,也可以再次接收验证请求消息;发送验证响应消息,携带第一标识,其中第一标识为用户设备的相关标识,以供服务器再验证是否存储有与用户设备的相关标识关联的第一密钥或与服务器完成完整认证流程。
图9示出了本发明的一个实施例的用户设备的框图。
如图9所示,用户设备900包括:验证通信单元900,接收验证请求消息,发送验证响应消息至服务器,其中,所述验证响应消息中携带第一标识,以供所述服务器判断是否存储有所述第一标识对应的第一密钥;其中,所述第一标识为提供所述验证响应消息的用户设备的相关标识或第一密钥的相关标识。
在本发明上述实施例中,可选地,还包括:相关标识生成单元,在所述验证通信单元900发送验证响应消息至服务器之前,生成所述第一密钥的相关标识。
在本发明上述实施例中,可选地,所述验证响应消息中还携带有密钥串标识符。
在本发明上述实施例中,可选地,所述验证通信单元900还用于:在所述第一标识为第一密钥的相关标识,且服务器没有存储所述第一密钥的情况下,接收验证失败消息。
在本发明上述实施例中,可选地,所述验证通信单元900还用于:在接收验证失败消息之后,接收验证请求消息,以及发送验证响应消息,携带第一标识,其中第一标识为用户设备的相关标识。
在本发明上述实施例中,可选地,所述验证通信单元900还用于:在接收验证失败消息之后,发送验证响应消息,携带第一标识,其中第一标识为用户设备的相关标识。
图10示出了本发明的另一个实施例的用户设备的框图。
如图10所示,本发明实施例提供了一种用户设备1000,包括至少一个处理器1002;以及,与所述至少一个处理器1002通信连接的存储器1004;其中,所述存储器1004存储有可被所述至少一个处理器1002执行的指令,所述指令被设置为用于执行上述图8实施例中所述的方法。
以上结合附图详细说明了本发明的技术方案,通过本发明的技术方案,提供了快速认证用户设备的方法,减少网间移动认证流程,缩短了网间切换时间。
应当理解,本文中使用的术语“和/或”仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。
取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”或“响应于检测”。类似地,取决于语境,短语“如果确定”或“如果检测(陈述的条件或事件)”可以被解释成为“当确定时”或“响应于确定”或“当检测(陈述的条件或事件)时”或“响应于检测(陈述的条件或事件)”。
需要说明的是,本发明实施例中所涉及的终端可以包括但不限于个人计算机(Personal Computer,PC)、个人数字助理(Personal Digital Assistant,PDA)、无线手持设备、平板电脑(Tablet Computer)、手机、MP3播放器、MP4播放器等。
在本发明所提供的几个实施例中,应该理解到,所揭露的***、装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如,多个单元或组件可以结合或者可以集成到另一个***,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
上述以软件功能单元的形式实现的集成的单元,可以存储在一个计算机可读取存储介质中。上述软件功能单元存储在一个存储介质中,包括若干指令用以使得一台计算机装置(可以是个人计算机,服务器,或者网络装置等)或处理器(Processor)执行本发明各个实施例所述方法的部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明保护的范围之内。

Claims (10)

1.一种快速认证方法,其特征在于,包括:
接收验证响应消息,所述验证响应消息中携带第一标识;
根据所述第一标识,确定是否存储有所述第一标识对应的第一密钥;
当确定存储有所述第一标识对应的第一密钥时,将所述第一密钥或所述第一密钥生成的第二密钥发送至移动管理实体,以供所述移动管理实体根据所述第一密钥或者第二密钥生成第三密钥;
其中,所述第一标识为提供所述验证响应消息的用户设备的相关标识或第一密钥的相关标识。
2.根据权利要求1所述的方法,其特征在于,所述验证响应消息中携带有密钥串标识符,所述第一标识包括所述密钥串标识符。
3.根据权利要求1或2所述的方法,其特征在于,当确定未存储有所述第一标识对应的第一密钥时,还包括:
向用户设备发送验证失败消息或者发起完整验证方法交换流程。
4.一种服务器,其特征在于,包括:
接收模块,接收验证响应消息,所述验证响应消息中携带第一标识;
密钥确定模块,根据所述第一标识,确定是否存储有所述第一标识对应的第一密钥;
密钥发送模块,当确定存储有所述第一标识对应的第一密钥时,将所述第一密钥或所述第一密钥生成的第二密钥发送至移动管理实体,以供所述移动管理实体根据所述第一密钥或者第二密钥生成第三密钥;
其中,所述第一标识为提供所述验证响应消息的用户设备的相关标识或第一密钥的相关标识。
5.一种服务器,其特征在于,包括至少一个处理器;以及,与所述至少一个处理器通信连接的存储器;
其中,所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被设置为用于执行权利要求1至3中任一项所述的方法。
6.一种快速认证方法,其特征在于,包括:
接收验证请求消息,发送验证响应消息至服务器,其中,所述验证响应消息中携带第一标识,以供所述服务器判断是否存储有所述第一标识对应的第一密钥;
其中,所述第一标识为提供所述验证响应消息的用户设备的相关标识或第一密钥的相关标识。
7.根据权利要求6所述的方法,其特征在于,在所述发送验证响应消息至服务器的步骤之前,还包括:
生成所述第一密钥的相关标识。
8.根据权利要求6所述的方法,其特征在于,所述验证响应消息中还携带有密钥串标识符。
9.一种用户设备,其特征在于,包括:
验证通信单元,接收验证请求消息,发送验证响应消息至服务器,其中,所述验证响应消息中携带第一标识,以供所述服务器判断是否存储有所述第一标识对应的第一密钥;
其中,所述第一标识为提供所述验证响应消息的用户设备的相关标识或第一密钥的相关标识。
10.一种用户设备,其特征在于,包括至少一个处理器;以及,与所述至少一个处理器通信连接的存储器;
其中,所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被设置为用于执行权利要求6至8中任一项所述的方法。
CN201810326912.6A 2018-04-12 2018-04-12 快速认证方法、服务器和用户设备 Pending CN108513295A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810326912.6A CN108513295A (zh) 2018-04-12 2018-04-12 快速认证方法、服务器和用户设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810326912.6A CN108513295A (zh) 2018-04-12 2018-04-12 快速认证方法、服务器和用户设备

Publications (1)

Publication Number Publication Date
CN108513295A true CN108513295A (zh) 2018-09-07

Family

ID=63381978

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810326912.6A Pending CN108513295A (zh) 2018-04-12 2018-04-12 快速认证方法、服务器和用户设备

Country Status (1)

Country Link
CN (1) CN108513295A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110351725A (zh) * 2018-04-08 2019-10-18 华为技术有限公司 通信方法和装置
CN112242995A (zh) * 2020-09-10 2021-01-19 西安电子科技大学 一种数字内容保护***中单向安全认证方法及***

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007102702A2 (en) * 2006-03-07 2007-09-13 Electronics And Telecommunications Research Institute Fast re-authentication method in umts
CN101983517A (zh) * 2008-04-02 2011-03-02 诺基亚西门子通信公司 演进分组***的非3gpp接入的安全性
WO2013181847A1 (zh) * 2012-06-08 2013-12-12 华为技术有限公司 一种无线局域网接入鉴权方法、设备及***

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007102702A2 (en) * 2006-03-07 2007-09-13 Electronics And Telecommunications Research Institute Fast re-authentication method in umts
CN101983517A (zh) * 2008-04-02 2011-03-02 诺基亚西门子通信公司 演进分组***的非3gpp接入的安全性
WO2013181847A1 (zh) * 2012-06-08 2013-12-12 华为技术有限公司 一种无线局域网接入鉴权方法、设备及***

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
ORANGE: "Add ERP support for TWAN Interworking", 《3GPP TSG CT4 MEETING #75,C4-166077》 *
Z. CAO等: "EAP Extensions for the EAP Re-authentication Protocol(ERP)", 《INTERNET ENGINEERING TASK FORCE (IETF),6696》 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110351725A (zh) * 2018-04-08 2019-10-18 华为技术有限公司 通信方法和装置
CN110351725B (zh) * 2018-04-08 2022-08-09 华为技术有限公司 通信方法和装置
CN112242995A (zh) * 2020-09-10 2021-01-19 西安电子科技大学 一种数字内容保护***中单向安全认证方法及***
CN112242995B (zh) * 2020-09-10 2021-12-21 西安电子科技大学 一种数字内容保护***中单向安全认证方法及***

Similar Documents

Publication Publication Date Title
Hussain et al. LTEInspector: A systematic approach for adversarial testing of 4G LTE
EP2293515B1 (en) Method, network element, and mobile station for negotiating encryption algorithms
CN101536463B (zh) 在下一代移动网络中生成用于保护的密钥
CN100583767C (zh) 一种密钥更新方法及装置
CN110476447A (zh) 在支持网络切片的移动***中的增强的注册过程
EP2790429B1 (en) Hnb or henb security access method and system, and core network element
CN102484790B (zh) 多技术互通中的预注册安全支持
CN103781069B (zh) 一种双向认证的方法、设备及***
JP2008530879A (ja) 通信ネットワークにおいてブートストラッピング手順を提供する方法及び装置
CN103430582B (zh) 防止混合式通信***中的窃听类型的攻击
Hwang et al. Provably secure mutual authentication and key exchange scheme for expeditious mobile communication through synchronously one-time secrets
US8407474B2 (en) Pre-authentication method, authentication system and authentication apparatus
CN110121196A (zh) 一种安全标识管理方法及装置
Huang et al. A fast authentication scheme for WiMAX–WLAN vertical handover
CN108513295A (zh) 快速认证方法、服务器和用户设备
Lee et al. Secure handover for Proxy Mobile IPv6 in next‐generation communications: scenarios and performance
CN106304056A (zh) 一种设备标识的检查方法及***、设备
CN102970678B (zh) 加密算法协商方法、网元及移动台
Bohák et al. An authentication scheme for fast handover between WiFi access points
Raja et al. Reduced overhead frequent user authentication in EAP-dependent broadband wireless networks
Lopez et al. Network-layer assisted mechanism to optimize authentication delay during handoff in 802.11 networks
Abdel-Malek et al. Enabling second factor authentication for drones in 5G using network slicing
Haddar et al. Securing fast pmipv6 protocol in case of vertical handover in 5g network
CN105848249A (zh) 接入点名称apn的处理方法、装置及***
CN113950051B (zh) 一种鉴权推演方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20180907

RJ01 Rejection of invention patent application after publication