SlideShare a Scribd company logo
B công việc có liên quan(???relate work)

Gần đây, đã có nhiều hướng chỉ đạo về hoạt động nghiện cứu WIMAX-WLAN đã ảnh
hưởng lẫn nhau trong cấu trúc và các thủ tục HO. ở Ali Al Shidhani, Victor C.M
Leung, những đề xuất nhanh và an toàn cho các giao thức xác nhận lại HO để tránh
liên hệ với các máy chủ xác thực trong 3GHN trong HOs.

Kiếm trúc kết nối mạng 3GPP-WLAN-WiMAX chứa ASN-GW là kết nối tới một
proxy AAA server (PAAA). PAAA Thiết lập lại xác thực giao thông giữa người dung
và HSS/HAAA giúp giảm mạnh trễ xác nhận lại và tín hiệu giao thông. Không có cơ
chế cụ thể để xử lý lỗi xác nhận lại và không xác nhận trong thời gian HOs được hỗ
trợ đề xuất các giao thức.

Trong trường hợp từ WIMAX tới WLAN HO, MS gọi(yêu cầu) giao thức EAP-AKA
đầy đủ(full), nếu tên miền WLAN(domain) là lần ghé thăm đầu tiên. Nếu không, một
phiên bản nhanh hơn của EAP-AKA
(fast EAP-AKA) được thực hiện.
Trong trường hợp từ WLAN tới WIMAX HO, MS thực hiện giao thức xác thực mạng
ban đầu khi truy nhập(visiting)ASN domain cho lần đâu tiên. nếu không, giao thức
xác thực lại của WIMAX được thực hiện. hoạt động xác thực lại của INFA và
WIMAX bao gồm thực hiện EAP-AKA đầy đủ(full).

Ngoài việc cung cấp các trứng thực, EAPAKA còn thiết lập một chương trình phân
phối chìa khóa an toàn.

HSS tạo ra một từ ngẫu nhiên(RAND) và một mã thông báo xác thực(AUTN) và gửi
chúng tới HAAA và MS. HAAA và MS lấy đc chìa khóa quan trọng từ RAND chẳng
hạn như chìa khóa mật mã(CK), chìa khóa chủ chốt(tính toàn vẹn chủ chốt)(IK), chìa
khóa chủ chốt phiên(chủ chốt phiên MSK), mở rộng MSK(EMSK), tạm thời mở rộng
EAP(TEK). MSK được chuyển tiếp bởi HAAA thành ASN-GW trong WIMAX hoặc
WAAA trong WLAN.
+ Trong mạng WIMAX, ASN-GW và MS nhận một cặp khóa chính(PMK)và một
chìa khóa xác thực(AK) từ MSK. AK được sử dụng để lấy được chìa khóa cấp độ thấp
hơn để đảm bảo cho giao tiếp giữa MS và BS.
+trong WLAN, MSK được chèn vào trong giao thức bắt tay bốn cách trình bày trong
IEEE802.11i để lấy được chìa khóa cấp độ thấp hơn để đảm bảo giao tiếp giữa MS và
AP. TEK được chia thành một khóa xác nhận và một khóa mật mã, chúng được sử
dụng để đảm bảo an toàn cho EAP messages. (cách sủ dụng của EMSK trong EAP
AKA chưa được xác định).
Ntantogian and Xenakis đề xuất một thủ tục xác thực thông qua một EAPAKA để loại
bỏ dư thừa EAPAKA trong kiến trúc liên kết 3GPPWLAN khi người dùng cố gắng
truy cập gói chuyển mạch dịch vụ 3GPP trong 3GHN. Đề xuât là kiến trúc kết nối
mạng 3GP-WIMAX-WLAN không có PAAA server do làm giảm số lượng trao đổi
khóa giữa AN-GW và HAAA trong nhà mạng 3GPP. Nó cũng có thể làm giảm trễ và
tri phí xác nhận lại.

III, đề xuất bàn giao giao thức xác nhận lại.

Đề xuất giao thức xác nhận tăng cường INEA cho thuê bao 3GPP để chuyển vùng
WLAN qua miền WIMAX trong mạng tích hợp 3GPP-WLAN-WIMAX
Đề xuất giao thức nhằm đạt được 3 mục đích:
+để 2 bên MS và target network xác thực lẫn nhau sau khi một HO với sự tham gia
tối thiểu của HSS/HAAA.
+thiết lập một thỏa thuận an toàn giữa MS và target network.
+giảm trễ xác thực lại
*Giao thức đề xuất được gọi như 1 kết quả của 2 tình huống HO
     Tình huống 1: HO tới 1 ASN domain mới
     Tình huống 2: HO tới 1 ASN domain đã truy cập trước đó.
     Có 2 giao thức xác nhận lại HO được lấy từ giao thức đề xuất tăng cường
        INEA(enhanced INEA)
2 giao thức xác nhận lại HO được đưa ra dưới đây dựa theo ứng dụng của chúng trong
2 trường hợp HO:
       Tình huống 1: giao thức” Modified Wimax Fast Reauthentication” (Mod-
       WiFR)(giao thức sửa đổi WIMAX xác nhận lại nhanh chóng) được thực hiện
       trong khi 1 WLAN tới WIMAX HO
       Tình huống 2: giao thức”Modified Wimax Local Reauthentication”(Mod-
        WiLR)(giao thức sửa đổi Wimax địa phương có xác nhận lại) được thực hiện
        trong khi WLAN tới WIMAX HO.
      Giao thức đề xuất chỉ được thực hiện sau khi tăng cường INEA(E-INEA) được
      chấp hành. Việc chấp hành E-INEA được kích hoạt bởi sự hết hạn của các khóa
      chia sẻ giữa MS và HSS/HAAA hoặc như một kết quả của lần truy nhập đầu tiên
      vào Wimax. Một biểu đồ lưu lượng thể hiện mối quan hệ giữa các giao thức đề
      xuất và các trường hợp HO khác được thể hiện trên hình2
Hình 2. Biểu đồ lưu lượng của giao thức đề xuất

Bảng 1 danh sách ký hiệu sử dụng trong mô tả các giao thức đề xuất




                             Bảng 1. Danh sách kí hiệu
   A. Tăng cường INEA(E-INEA)
      Hình 3 miêu tả hoạt động của E-INEA. Theo trên hình thì các thông số bảo mật-
      in nghiêng được giới thiệu trong E-INEA. E-INEA khác với tiêu chuẩn INEA
      nhưng sau:

More Related Content

Featured

Everything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPTEverything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPT
Expeed Software
 
Product Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsProduct Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage Engineerings
Pixeldarts
 
How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthHow Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental Health
ThinkNow
 
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfAI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
marketingartwork
 
Skeleton Culture Code
Skeleton Culture CodeSkeleton Culture Code
Skeleton Culture Code
Skeleton Technologies
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024
Neil Kimberley
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)
contently
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024
Albert Qian
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
Kurio // The Social Media Age(ncy)
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024
Search Engine Journal
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary
SpeakerHub
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next
Tessa Mero
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Lily Ray
 
How to have difficult conversations
How to have difficult conversations How to have difficult conversations
How to have difficult conversations
Rajiv Jayarajah, MAppComm, ACC
 
Introduction to Data Science
Introduction to Data ScienceIntroduction to Data Science
Introduction to Data Science
Christy Abraham Joy
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best Practices
Vit Horky
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project management
MindGenius
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
RachelPearson36
 
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Applitools
 

Featured (20)

Everything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPTEverything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPT
 
Product Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsProduct Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage Engineerings
 
How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthHow Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental Health
 
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfAI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
 
Skeleton Culture Code
Skeleton Culture CodeSkeleton Culture Code
Skeleton Culture Code
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
 
How to have difficult conversations
How to have difficult conversations How to have difficult conversations
How to have difficult conversations
 
Introduction to Data Science
Introduction to Data ScienceIntroduction to Data Science
Introduction to Data Science
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best Practices
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project management
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
 
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
 

Công 3-4

  • 1. B công việc có liên quan(???relate work) Gần đây, đã có nhiều hướng chỉ đạo về hoạt động nghiện cứu WIMAX-WLAN đã ảnh hưởng lẫn nhau trong cấu trúc và các thủ tục HO. ở Ali Al Shidhani, Victor C.M Leung, những đề xuất nhanh và an toàn cho các giao thức xác nhận lại HO để tránh liên hệ với các máy chủ xác thực trong 3GHN trong HOs. Kiếm trúc kết nối mạng 3GPP-WLAN-WiMAX chứa ASN-GW là kết nối tới một proxy AAA server (PAAA). PAAA Thiết lập lại xác thực giao thông giữa người dung và HSS/HAAA giúp giảm mạnh trễ xác nhận lại và tín hiệu giao thông. Không có cơ chế cụ thể để xử lý lỗi xác nhận lại và không xác nhận trong thời gian HOs được hỗ trợ đề xuất các giao thức. Trong trường hợp từ WIMAX tới WLAN HO, MS gọi(yêu cầu) giao thức EAP-AKA đầy đủ(full), nếu tên miền WLAN(domain) là lần ghé thăm đầu tiên. Nếu không, một phiên bản nhanh hơn của EAP-AKA (fast EAP-AKA) được thực hiện. Trong trường hợp từ WLAN tới WIMAX HO, MS thực hiện giao thức xác thực mạng ban đầu khi truy nhập(visiting)ASN domain cho lần đâu tiên. nếu không, giao thức xác thực lại của WIMAX được thực hiện. hoạt động xác thực lại của INFA và WIMAX bao gồm thực hiện EAP-AKA đầy đủ(full). Ngoài việc cung cấp các trứng thực, EAPAKA còn thiết lập một chương trình phân phối chìa khóa an toàn. HSS tạo ra một từ ngẫu nhiên(RAND) và một mã thông báo xác thực(AUTN) và gửi chúng tới HAAA và MS. HAAA và MS lấy đc chìa khóa quan trọng từ RAND chẳng hạn như chìa khóa mật mã(CK), chìa khóa chủ chốt(tính toàn vẹn chủ chốt)(IK), chìa khóa chủ chốt phiên(chủ chốt phiên MSK), mở rộng MSK(EMSK), tạm thời mở rộng EAP(TEK). MSK được chuyển tiếp bởi HAAA thành ASN-GW trong WIMAX hoặc WAAA trong WLAN. + Trong mạng WIMAX, ASN-GW và MS nhận một cặp khóa chính(PMK)và một chìa khóa xác thực(AK) từ MSK. AK được sử dụng để lấy được chìa khóa cấp độ thấp hơn để đảm bảo cho giao tiếp giữa MS và BS. +trong WLAN, MSK được chèn vào trong giao thức bắt tay bốn cách trình bày trong IEEE802.11i để lấy được chìa khóa cấp độ thấp hơn để đảm bảo giao tiếp giữa MS và AP. TEK được chia thành một khóa xác nhận và một khóa mật mã, chúng được sử dụng để đảm bảo an toàn cho EAP messages. (cách sủ dụng của EMSK trong EAP AKA chưa được xác định).
  • 2. Ntantogian and Xenakis đề xuất một thủ tục xác thực thông qua một EAPAKA để loại bỏ dư thừa EAPAKA trong kiến trúc liên kết 3GPPWLAN khi người dùng cố gắng truy cập gói chuyển mạch dịch vụ 3GPP trong 3GHN. Đề xuât là kiến trúc kết nối mạng 3GP-WIMAX-WLAN không có PAAA server do làm giảm số lượng trao đổi khóa giữa AN-GW và HAAA trong nhà mạng 3GPP. Nó cũng có thể làm giảm trễ và tri phí xác nhận lại. III, đề xuất bàn giao giao thức xác nhận lại. Đề xuất giao thức xác nhận tăng cường INEA cho thuê bao 3GPP để chuyển vùng WLAN qua miền WIMAX trong mạng tích hợp 3GPP-WLAN-WIMAX Đề xuất giao thức nhằm đạt được 3 mục đích: +để 2 bên MS và target network xác thực lẫn nhau sau khi một HO với sự tham gia tối thiểu của HSS/HAAA. +thiết lập một thỏa thuận an toàn giữa MS và target network. +giảm trễ xác thực lại *Giao thức đề xuất được gọi như 1 kết quả của 2 tình huống HO  Tình huống 1: HO tới 1 ASN domain mới  Tình huống 2: HO tới 1 ASN domain đã truy cập trước đó.  Có 2 giao thức xác nhận lại HO được lấy từ giao thức đề xuất tăng cường INEA(enhanced INEA) 2 giao thức xác nhận lại HO được đưa ra dưới đây dựa theo ứng dụng của chúng trong 2 trường hợp HO:  Tình huống 1: giao thức” Modified Wimax Fast Reauthentication” (Mod- WiFR)(giao thức sửa đổi WIMAX xác nhận lại nhanh chóng) được thực hiện trong khi 1 WLAN tới WIMAX HO  Tình huống 2: giao thức”Modified Wimax Local Reauthentication”(Mod- WiLR)(giao thức sửa đổi Wimax địa phương có xác nhận lại) được thực hiện trong khi WLAN tới WIMAX HO. Giao thức đề xuất chỉ được thực hiện sau khi tăng cường INEA(E-INEA) được chấp hành. Việc chấp hành E-INEA được kích hoạt bởi sự hết hạn của các khóa chia sẻ giữa MS và HSS/HAAA hoặc như một kết quả của lần truy nhập đầu tiên vào Wimax. Một biểu đồ lưu lượng thể hiện mối quan hệ giữa các giao thức đề xuất và các trường hợp HO khác được thể hiện trên hình2
  • 3. Hình 2. Biểu đồ lưu lượng của giao thức đề xuất Bảng 1 danh sách ký hiệu sử dụng trong mô tả các giao thức đề xuất Bảng 1. Danh sách kí hiệu A. Tăng cường INEA(E-INEA) Hình 3 miêu tả hoạt động của E-INEA. Theo trên hình thì các thông số bảo mật- in nghiêng được giới thiệu trong E-INEA. E-INEA khác với tiêu chuẩn INEA nhưng sau: