CN100390773C - 通信系统中的认证 - Google Patents

通信系统中的认证 Download PDF

Info

Publication number
CN100390773C
CN100390773C CNB038176386A CN03817638A CN100390773C CN 100390773 C CN100390773 C CN 100390773C CN B038176386 A CNB038176386 A CN B038176386A CN 03817638 A CN03817638 A CN 03817638A CN 100390773 C CN100390773 C CN 100390773C
Authority
CN
China
Prior art keywords
cave
eap
inquiry
authentication
response
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
CNB038176386A
Other languages
English (en)
Other versions
CN1726483A (zh
Inventor
R·T·苏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of CN1726483A publication Critical patent/CN1726483A/zh
Application granted granted Critical
Publication of CN100390773C publication Critical patent/CN100390773C/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys

Abstract

一种以可扩展认证协议(104,EAP)格式提供蜂窝认证语音加密(102,CAVE)的方法和装置。

Description

通信系统中的认证
背景
领域
本发明涉及通信系统中的认证,尤其涉及是与公共认证以及使用公共格式的会话密钥分配的机制,例如为语音及数据通信进行蜂窝认证语音加密(CAVE)。
背景
由于通信系统和基础设施扩张以提供多种语音和数据业务,多种协议和认证过程招致在设置时复杂度增加,使用更多资源及延时。蜂窝电话系统的一种常用认证机制被称作蜂窝认证语音加密或“CAVE”。其他用于认证的机制在数据系统中实施,例如被称为认证和密钥协定或“AKA”的机制。当通信系统扩张以包括其他业务时,可能会使用多种认证过程。因此有必要在本领域提供一种用于认证和设置的常用格式。
附图的简要描述
图1是支持蜂窝认证语音加密(CAVE)算法的可扩展认证协议(EAP)的扩展结构说明。
图2是一个通信系统。
图3是通信系统中认证处理的时序图。
图4A和图4B是EAP格式中的字段。
图5A和图5B是在EAP格式支持CAVE算法的系统中的认证处理例子。
图6是认证器处的认证处理的流程图。
图7是移动站处的认证处理的流程图。
图8是支持一扩展EAP格式的无线设备,所述扩展EAP格式支持CAVE算法。
优选实施例的详细描述
术语“示例性的”这里专用于表示“用作示例、实例或说明”。这里描述为“示例性的”实施例不被认为比其他实施例更为优选或有利。
此处称为接入终端(AT)的HDR用户站可以是移动的或者固定的,可以和一个或多个HDR基站通信,此处这些基站称作调制解调器池收发机(MPT)。接入终端通过一个或多个调制解调器池控制器(MPC)发送并接收数据包。调制解调器池收发机以及调制解调器池控制器是称为接入网的网络的一部分。接入网在多个接入终端之间传输数据。接入网还可以与接入网以外的其他网络连接,例如企业内联网或因特网,也可在各个接入网和这类外部网络之间传输数据包。已和一个或多个调制解调器收发机建立活动话务信道连接的数据终端被称为活动接入终端,称为处于话务状态。在与其他一个或多个调制解调器池收发机建立活动话务信道连接过程中的接入终端称为处在连接设置状态。接入终端可以是使用无线信道或有线信道,例如使用光纤或同轴电缆通信的任何数据设备。接入终端还可以是大量其他类型的设备,包括PC卡、微型闪存、内部或外部调制解调器,或者有线及无线电话,而且不被这些应用所限制。接入终端将信号发送到调制解调器池收发机所经过的通信链路称为反向链路。调制解调器池收发机将信号发送至接入终端所经过的通信链路称为前向链路。
认证是在通信中确认个体或应用的标识的过程。这种标识允许服务提供商来验证实体是否为有效用户,也为某些所要求的特别业务来验证用户。认证和授权实际上有及其特别的意义,虽然这两个名词经常互换使用,而且实际上不用清楚区分。
认证是用户建立对一个实体的权利的过程,本质上是使用名称的权利。现有大量技术用于认证用户:密码、生物测定技术、智能卡以及证书等。
一个名称或标识拥有与其相关的特性。这些特性可能和名称紧密关联(例如在证书有效荷载中),或者也可以在一个目录或其他数据库中以与此名称相对应的密钥的形式存储。这些特性会随时间变化。
授权是判定是否允许标识(以及与此标识相关联的一组特性)执行某个动作,例如访问某个资源的过程。注意:允许执行一个动作并不保证这个动作一定能执行。注意:认证和授权判定可以在不同的点上由不同实体进行。
在蜂窝网络中,认证特性是一种允许蜂窝网络来验证无线设备标识的网络能力,从而降低蜂窝网络未经授权的使用。这个过程对用户是透明的。在用户打电话时,不要求用户做任何事来认证他们的电话的标识。
认证一般包括一加密方案,其中服务提供商和用户拥有共享信息和私有信息。共享信息一般称为“共享机密”。
A-key
认证密钥(A-key)是对于每个个人蜂窝电话都唯一的机密值。此密钥在蜂窝服务提供商处注册,并存储在电话及认证中心(AC)处。A-key被制造商编程到电话中。用户也可从无线设备菜单,或者由特定终端在销售时手动输入A-key。
无线设备和AC必须拥有相同的A-key才能产生相同的计算。A-key的主要功能是用作计算共享机密数据(SSD)的参数。
共享机密数据(SSD)
SSD用于在无线设备以及AC处的认证计算的输入,并存储在这两处。不同于A-key,SSD可以通过网络修改。AC和无线设备在计算SSD时共享三个元素:1)电子序列码(ESN);2)认证密钥(A-Key);以及3)用于共享机密数据计算的随机数(RANDSSD)。
ESN和RANDSSD在网络上和空气界面上传输。SSD在设备第一次访问系统时更新,并在此之后周期性地更新。当计算SSD时,其结果是两个分开的值,SSD-A和SSD-B。SSD-A用于认证,SSD-B用于加密和语音私密性。
根据服务系统的性能,SSD可以在AC和伺服移动交换中心(MSC)之间选择共享或不共享。若机密数据被共享,则意味着AC会将其发送至伺服MSC,伺服MSC必须有能力执行CAVE。若不共享,则AC会保存此数据并执行认证。
共享的类型会影响认证询问实施的方式。认证询问是发送到移动设备来询问其标识的消息。基本上说,认证询问发送一些信息,一般是随机数数据,给用户来处理。然后用户处理这些信息并回送一个响应。此响应被分析以鉴别用户。当机密数据共享时,询问在伺服MSC处被处理。在机密数据不共享时,由AC处理询问。通过共享机密数据,系统可以使发送的话务量最小,并使询问在业务交换时更快发生。
在一种给定系统中,本地位置寄存器(HLR)通过充当MSC和AC间的中间物而控制认证过程。伺服MSC被设置成和移动站的HLR共同支持认证,反之亦然。
设备通过通知伺服MSC它是否能进行认证、在开销消息队列中设置一个授权字段,从而发起此过程。响应于此,伺服MSC根据认证请求来开始注册/认证过程。
通过发送认证请求,伺服MSC告知HLR/AC它是否能够进行CAVE计算。AC控制在所有可用的伺服MSC以及设备能力中会使用哪个伺服MSC以及哪些设备能力。当伺服MSC没有CAVE能力时,SSD不能在AC和MSC之间共享,因此所有的认证过程都在AC内执行。
认证请求(AUTHREQ)的目的在于认证电话和请求SSD。AUTHREQ包含两个认证参数,AUTHR和RAND参数。当AC获得AUTHREQ时,它使用RAND和最后得知的SSD来计算AUTHR。若它和AUTHREQ中发送的AUTHR相匹配,则认证成功。若SSD可以共享,AUTHREQ的返回结果会包含SSD。
询问
认证过程包含一个询问和响应对话。若SSD共享,则对话在MSC和设备间进行。若SSD不共享,则对话在HLR/AC和设备之间进行。根据交换类型,MSC可以执行或询问、全局询问或者两者都执行。有些MSC目前没有能力执行全局询问。唯一询问只在呼叫尝试时发生,因为它使用语音信道。唯一询问在呼叫始发和呼叫传送期间向单个设备提供认证。全局询问是在注册、呼叫始发和呼叫传送期间发生的询问。全局询问向正在使用特定无线控制信道的所有MS提供认证询问。它被称为全局询问是因为它在无线控制信道上广播,而且此询问被所有访问此控制信道的电话所使用。
在询问期间,设备对MSC或AC所提供的随机数进行响应。设备使用随机数和存储在设备中的共享机密数据来计算对MSC的响应。MSC也使用随机数和共享机密数据来计算从设备发出的应该是何种响应。这些计算通过CAVE算法来完成。若响应不同,则业务被拒绝。询问过程不会增加连接呼叫所需的时间。事实上,在某些情况下呼叫会继续,只有当认证失败时呼叫才会被撤销。
如上所述,CAVE算法通常用于蜂窝通信,因此是广泛使用广泛分布的。其他认证算法也有使用。尤其在数据通信中,存在多种复杂度和应用各不相同的算法。为了协调这些机制,已经开发了可扩展认证协议(EAP)作为支持多种认证和密钥分布机制的通用协议框架。在L.Blunk等人发表于1998年3月的“PPP ExtensibleAuthentication Protocol(EAP)”中有对EAP的描述。
在J.Arkko等人所著的“EAP AKA Authentication”中定义的一种EAP支持的机制是AKA算法,目前是Internet草案,在2002年2月发行。因此有必要扩展EAP以包含蜂窝算法CAVE。人们希望这种协议能为新系统和网络提供后向兼容。
EAP
可扩展认证协议(EAP)是一种用于认证的,支持多种认证机制的通用协议。EAP不会在链路建立和控制期间选择某一特定的认证机制,而是将此推迟到认证过程开始时。这就允许认证器在确定特定认证机制之前获得更多信息。认证器被定义为要求认证的链路的末端。认证器指定了要在链路建立期间所用的认证协议。
图4A说明了一些根据EAP分配的字段。如图所示,EAP 300定义了标识消息类型的第一字段编码(CODE)字段302。标识符(IDENTIFIER)字段304允许相关的响应,其中询问会有一个与此相关的标识符,此标识符也被响应用于询问。长度(LENGTH)字段306给出了EAP请求分组的长度。类型(TYPE)字段308标识了荷载(PAYLOAD)字段310包含的EAP消息的类型。例如,对于AKA认证,类型字段308会把此信息标识为AKA信息,而荷载字段会包含AKA询问、响应等等。
EAP的CAVE应用
根据本发明的一个实施例,EAP被扩展以支持CAVE认证。如图1所示,使用EAP来实现CAVE的结构允许CAVE认证过程直接用于语音类型系统以及其他支持CAVE的系统。每个方块都表示根据本实施例的结构所使用的算法或消息传递类型。CAVE 102用于语音网络和数据网络。对于语音通信,CAVE 102使用了信令消息120以便于认证。对于数据通信,CAVE 102使用EAP 104以便于认证。EAP 104可以和PPP组帧格式106、因特网协议(IP)分组格式108共同实施,或者符合远程认证拨入用户服务(RADIUS)消息格式110。RADIUS是一种在发表于1997年4月,在RFC2138C.中Rigney等人所著的“Remote Authenticatioin Dial In User Service(RADIUS)”中描述的因特网用户认证。
图2说明了使用一实施例结构的通信系统200。移动站(MS)202正与认证器204通信。当MS试图访问数据业务208(在网络210之外)或数据业务206(在网络210之内)时,认证器发起MS 202的认证。要注意的是,系统200可能包含大量网络210内外的业务。认证器204使用EAP来实施CAVE算法。呼叫过程如图3所示。
如图3所示,认证器204与MS 202发起认证过程。认证器204首先通过向MS202发送EAP请求/标识消息而将一个对标识的请求发送到MS 202。响应于此,MS发送一个EAP响应/标识消息,该消息包含MS 202的国际移动用户标识(IMSI),或者包含与MS 202相关的别名。由于EAP响应/标识消息以明文显示,即非加密数据显示,所以在空中传输时很容易就被窃听。由于IMSI被认为对MS 202是敏感信息,所以MS 202可能会想使用已知别名来提供标识。在此情况下,认证器204将MS 202的别名映射至MS 202IMSI。一个别名的例子是user@realm(例如joe@abc.com)。
基于MS 202IMSI,认证器204判定MS 202是否使用CAVE进行接入认证。为了做出这个判定,认证器204将一个“EAP请求/CAVE询问”消息发送至MS。此消息以在荷载中以包含CAVE询问的EAP请求消息被发送。此请求的格式如图4B所示,在下文中讨论。EAP请求/CAVE询问消息包含一询问,该询问是由认证器204产生的随机数。
然后MS 202通过应用1)机密数据;2)MS 202的IMSI;以及3)接收到的询问,作为CAVE算法的输入,来计算认证响应。其结果作为“EAP响应/CAVE询问”消息或响应被提供给认证器204。MS 202发送EAP响应/CAVE询问消息至认证器204,其中此消息包含认证响应。此消息不必要包含MS 202的标识(例如IMSI或别名)以及/或者询问,因为消息会使用与由认证器204最初发送的EAP请求/CAVE询问消息相同的消息标识符。通过消息标识符,认证器204可以将MS 202认证响应与MS 202标识及此询问相关联。
然后认证器204通过把MS 202的认证响应与预期响应进行比较来验证此响应。认证器204可以知道也可以不知道MS 202的共享机密。如果认证器204知道共享机密,认证器204就使用MS的共享机密、MS的IMSI以及询问作为CAVE算法的输入来计算预期响应。若认证器204不知道此机密,则它从拥有MS 202共享机密的实体处获得此预期响应。
若MS 202认证响应和预期响应相同,MS 202就通过认证,认证器204发送“EAP成功”消息来向MS 202指示认证成功。若MS 202认证失败,则认证器204发送“EAP失败”消息(未显示)来向MS 202指示认证器204无法认证MS 202的所需接入。
图4B说明了应用CAVE认证过程的EAP扩展。如图所示,类型字段308被扩展为包含CAVE选项的类型字段312。相关的荷载字段304被修改成包含CAVE消息,例如CAVE询问或CAVE响应。这样,EAP就可以在CAVE认证过程中使用。尤其EAP会是包含在CAVE认证中的协商所用的传输机制。CAVE指定了认证所需的消息和消息的顺序。CAVE还指定了在MS 202和认证器204处执行的认证过程、以及这种认证所需的信息和变量。EAP指定了用于实施CAVE算法的信息、变量、消息等等怎样在MS 202和认证器204之间通信。一旦在EAP消息中指定了CAVE选项,CAVE消息的内容对EAP过程就是不可见的。
图5A和图5B说明了在EAP中实现CAVE的各种情况。在图5A中,来自认证器204的EAP请求信息被作为一个CAVE询问。换句话说,类型字段312把该请求标识为CAVE消息,而荷载字段314包含了CAVE消息,该情况下是一个CAVE询问。MS 202通过EAP请求消息接收CAVE询问,根据CAVE过程处理包含在荷载字段314中的接收信息,并提供结果作为CAVE响应通过EAP响应消息回送至认证器204处。
在图5B中,来自认证器204的EAP请求消息根据其他称为“MD5-询问”的认证过程来制定,该过程也称为询问握手认证协议(CHAP)。MS 202接收EAP请求消息,不过不支持MD5-询问过程,因此用一个否认消息进行响应作为EAP响应消息。要注意在认证器204和MS 202之间发送的消息是EAP消息。认证器204通过EAP响应消息接收NAK,并试图使用其他算法来认证。认证器204可以尝试各种EAP格式所支持的算法类型。在此情况下,认证器204在EAP请求消息中发送CAVE询问。MS 202接收此信息,计算一个响应,并在EAP响应消息中用CAVE响应进行响应。这样认证器204可以判定MS 202的能力并据此响应。
图6是根据认证器204处的一个实施例画出的认证过程流程图。当认证器204在步骤402处接收到一个对给定业务的请求时,过程400开始。业务请求可以是对数据业务、语音业务或两者的结合的请求。然后认证器204在判定菱形404处判定通信是语音还是数据业务。注意:组合类型的业务,例如IP上语音(VoIP),一般被视为数据通信。对于数据业务,处理持续至步骤406处,此处发送EAP请求来认证MS 202。认证器204在步骤408处接收来自MS 202的响应。为了响应MS 202标识,认证器204在步骤410处通过EAP请求发送一个CAVE询问。
然后认证器204在判定菱形416处判定认证过程的状态。若MS 202的认证通过,认证器204就在步骤418处给予业务的授权。若MS 202的认证失败,则认证器204在步骤420处通知MS 202认证失败。
对于语音通信,认证器204在判定菱形404处发送一个CAVE询问作为步骤412处的信令信号。认证器204在步骤414处接收CAVE响应。然后过程持续到判定菱形416处以判定认证的状态。
图7是MS 202处认证过程的流程图。MS 202在步骤502处发送对数据业务的请求。响应于此,MS 202在步骤504处接收到对EAP响应消息中标识的请求。在步骤508处通过EAP请求消息接收到询问。在判定菱形510处,MS 202确定询问的格式。若格式符合CAVE算法,则处理继续到步骤512;否则处理继续到步骤518,通过EAP响应发送一个NAK消息。从步骤518开始处理回到步骤508以等待另一个询问。若此询问是CAVE询问,则处理在步骤512处计算上述的响应并且符合CAVE过程。MS 202在步骤514处将响应作为一个EAP响应消息发出。然后MS在步骤516处接收到认证的确认,认证过程完成。
图8说明了一种无线设备,例如MS 202。设备600包括接收电路602和发送电路604,用以分别接收传输和发送传输。接收电路602和发送电路604都耦合至通信总线612。设备600还包括中央处理单元(CPU)606,用以控制设备600中的操作。CPU 606会响应存储在设备600的内存存储设备中的计算机可读指令。其中两种存储设备被说明为存储CAVE过程608和EAP过程610。注意其他实例也可以以硬件、软件、固件或它们的组合来实现此过程。然后CPU 606响应于来自CAVE过程608的认证处理指令。CPU 606响应于EAP过程610而将CAVE过程608消息以EAP格式存放。CPU 606还处理接收的EAP消息以从中提取CAVE消息。
本领域的技术人员理解信息与信号可以用各种不同的工艺与技术来表示。例如,上面的描述中所指的数据、指令、命令、信息、信号、比特、码元以及码片可以通过电压、电流、电磁波、磁场或磁微粒、光场或光微粒或者任何它们的组合来表示。
本领域的技术人员还可以理解,结合这里揭示的实施例所描述的各种说明性的逻辑块、模块和算法步骤可以用电子硬件、计算机软件或两者的组合来实现。为了清楚地说明硬件和软件的交互性,各种说明性的组件、方块、模块、电路和步骤一般按照其功能性进行阐述。这些功能性究竟作为硬件或软件来实现取决于整个系统所采用的特定的应用程序和设计。技术人员可以用不同的方式为具体应用实现所描述的功能,但是这些实现判决不应该被认为是脱离本发明的范围。
结合这里所揭示的实施例来描述的各种说明性的逻辑块、模块和电路的实现或执行可以用:总目的处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或其它可编程逻辑器件、离散门或晶体管逻辑、离散硬件组件、或用于执行这里所述功能而被设计的器件的任意组合。总目的处理器最好是微处理器,然而或者,处理器可以是任何常规的处理器、控制器、微控制器或状态机。处理器也可以用计算机器件的组合例如DSP和微处理器的组合、多个微处理器、与DSP内核结合的一个或多个微处理器或者其它这样的配置来实现。
结合这里所揭示的实施例来描述的方法或算法步骤的实现或执行可以直接包含于硬件中、处理器执行的软件模块中或者两者的组合。软件模块可以驻留于RAM存储器、快闪存储器、ROM存储器、EPROM存储器、EEPROM存储器、寄存器、硬盘、移动盘、CD-ROM、或本领域中已知的其它任意形式的存储媒体中。示例性储存媒质耦合到能从储存媒质中读取信息并能向其中写入信息的处理器上。或者,储存媒质并入处理器中。处理器和储存媒质可以驻留在ASIC中。ASIC可以驻留于用户终端。或者,处理器和储存媒质可以驻留用户终端作为独立的组件。
上述优选实施例的描述使本领域的技术人员能制造或使用本发明。这些实施例的各种修改对于本领域的技术人员来说是显而易见的,这里定义的一般原理可以被应用于其它实施例中而不使用创造能力。因此,本发明并不限于这里示出的实施例,而要符合与这里揭示的原理和新颖特征一致的最宽泛的范围。

Claims (4)

1.一种允许能够进行语音通信和分组数据通信的设备使用单个CAVE格式认证语音通信或分组数据通信的方法,所述方法包括:
从所述设备接收对于给定服务的请求;
确定给定服务是用于语音通信还是用于分组数据通信;
如果给定服务是用于语音通信,那么:
以所述CAVE格式发送询问;
以所述CAVE格式接收响应;并且
使用所述CAVE格式进行所述设备的认证;
如果给定服务是用于分组数据通信,那么:
以EAP格式发送询问;
以所述EAP格式接收响应;
将CAVE询问嵌入EAP请求;
发送所嵌入的CAVE询问;并且
使用所述CAVE格式进行所述设备的认证。
2.一种允许能够进行语音通信和分组数据通信的设备使用单个CAVE格式认证语音通信或分组数据通信的装置,所述装置包括:
用于从所述设备接收对于给定服务的请求的装置;
用于确定给定服务是用于语音通信还是用于分组数据通信的装置;
用于如果给定服务是用于语音通信则以所述CAVE格式发送询问、以所述CAVE格式接收响应并使用所述CAVE格式进行所述设备的认证的装置;
用于如果给定服务是用于分组数据通信则以EAP格式发送询问、以所述EAP格式接收响应、将CAVE询问嵌入EAP请求、发送所嵌入的CAVE询问并使用所述CAVE格式进行所述设备的认证的装置。
3.一种允许能够进行语音通信和分组数据通信的设备使用单个CAVE格式认证语音通信或分组数据通信的方法,所述方法包括:
向认证器发送对于分组数据服务的请求;
以EAP格式接收对于标识的请求;
以所述EAP格式向所述认证器发送标识;
接收一询问;
确定所接收的询问是否是根据CAVE格式而格式化的;
如果所接收的询问不是根据CAVE格式而格式化的,则以所述EAP格式发送否认;以及
如果所接收的询问是根据CAVE格式而格式化的,则:
计算符合所述CAVE格式的响应;以及
以EAP格式发送所述响应。
4.一种允许能够进行语音通信和分组数据通信的设备使用单个CAVE格式认证语音通信或分组数据通信的装置,所述装置包括:
用于向认证器发送对于分组数据服务的请求的装置;
用于以EAP格式接收对于标识的请求的装置;
用于以所述EAP格式向所述认证器发送标识的装置;
用于接收一询问的装置:
用于确定所接收的询问是否是根据CAVE格式而格式化的装置;
用于如果所接收的询问不是根据CAVE格式而格式化的则以所述EAP格式发送否认的装置;以及
用于如果所接收的询问是根据CAVE格式而格式化的则计算符合所述CAVE格式的响应并以EAP格式发送所述响应的装置。
CNB038176386A 2002-06-20 2003-06-20 通信系统中的认证 Expired - Lifetime CN100390773C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/177,088 US20030236980A1 (en) 2002-06-20 2002-06-20 Authentication in a communication system
US10/177,088 2002-06-20

Publications (2)

Publication Number Publication Date
CN1726483A CN1726483A (zh) 2006-01-25
CN100390773C true CN100390773C (zh) 2008-05-28

Family

ID=29734291

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB038176386A Expired - Lifetime CN100390773C (zh) 2002-06-20 2003-06-20 通信系统中的认证

Country Status (12)

Country Link
US (2) US20030236980A1 (zh)
EP (1) EP1535183A4 (zh)
JP (2) JP2005530457A (zh)
KR (1) KR100961797B1 (zh)
CN (1) CN100390773C (zh)
AU (1) AU2003247574A1 (zh)
BR (1) BR0311951A (zh)
CA (1) CA2489839A1 (zh)
HK (1) HK1085027A1 (zh)
RU (1) RU2326429C2 (zh)
TW (1) TWI315625B (zh)
WO (1) WO2004001985A2 (zh)

Families Citing this family (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7107041B1 (en) * 1999-11-22 2006-09-12 Telefonaktiebolaget Lm Ericsson (Publ) Method for monitoring authentication performance in wireless communication networks
US9020114B2 (en) 2002-04-29 2015-04-28 Securus Technologies, Inc. Systems and methods for detecting a call anomaly using biometric identification
US8630414B2 (en) * 2002-06-20 2014-01-14 Qualcomm Incorporated Inter-working function for a communication system
US7181196B2 (en) * 2003-05-15 2007-02-20 Lucent Technologies Inc. Performing authentication in a communications system
CN1549482B (zh) * 2003-05-16 2010-04-07 华为技术有限公司 一种实现高速率分组数据业务认证的方法
CN1601958B (zh) * 2003-09-26 2010-05-12 北京三星通信技术研究有限公司 基于cave算法的hrpd网络接入认证方法
CN1661960B (zh) 2004-02-27 2010-04-07 北京三星通信技术研究有限公司 一种利用cave作为接入认证算法的机卡分离的认证方法以及装置
US7734929B2 (en) 2004-04-30 2010-06-08 Hewlett-Packard Development Company, L.P. Authorization method
KR20050122343A (ko) * 2004-06-24 2005-12-29 엑서스테크놀러지 주식회사 네트워크 통합 관리 시스템
US8286223B2 (en) * 2005-07-08 2012-10-09 Microsoft Corporation Extensible access control architecture
US7917949B2 (en) * 2005-12-21 2011-03-29 Sandisk Corporation Voice controlled portable memory storage device
US8161289B2 (en) * 2005-12-21 2012-04-17 SanDisk Technologies, Inc. Voice controlled portable memory storage device
US20070143117A1 (en) * 2005-12-21 2007-06-21 Conley Kevin M Voice controlled portable memory storage device
KR100880979B1 (ko) * 2006-02-27 2009-02-03 삼성전자주식회사 휴대 방송 시스템에서의 인증 방법 및 장치
US7715562B2 (en) * 2006-03-06 2010-05-11 Cisco Technology, Inc. System and method for access authentication in a mobile wireless network
CN101496387B (zh) * 2006-03-06 2012-09-05 思科技术公司 用于移动无线网络中的接入认证的系统和方法
EP2359524B1 (en) * 2008-10-14 2016-08-31 Koninklijke Philips N.V. Method and apparatus for pseudonym generation and authentication
SE535546C2 (sv) * 2009-07-14 2012-09-18 Ericsson Telefon Ab L M Metod och apparat för verifiering av ett telefonnummer
US8904167B2 (en) * 2010-01-22 2014-12-02 Qualcomm Incorporated Method and apparatus for securing wireless relay nodes
US8661515B2 (en) * 2010-05-10 2014-02-25 Intel Corporation Audible authentication for wireless network enrollment
CN102185868B (zh) * 2011-05-20 2014-10-22 杭州华三通信技术有限公司 基于可扩展认证协议的认证方法、系统和设备
KR101306306B1 (ko) 2012-05-14 2013-09-09 에스케이텔레콤 주식회사 네트워크장치 및 단말장치와, 그 장치의 동작 방법
KR101972955B1 (ko) * 2012-07-03 2019-04-26 삼성전자 주식회사 음성을 이용한 사용자 디바이스들 간 서비스 연결 방법 및 장치
US9680646B2 (en) * 2015-02-05 2017-06-13 Apple Inc. Relay service for communication between controllers and accessories
CN104899482B (zh) * 2015-03-31 2018-09-28 北京京东尚科信息技术有限公司 限制批量请求服务的方法和装置
US9838991B1 (en) 2016-08-15 2017-12-05 At&T Intellectual Property I, L.P. Method and apparatus for managing mobile subscriber identification information according to registration requests
US9967732B2 (en) 2016-08-15 2018-05-08 At&T Intellectual Property I, L.P. Method and apparatus for managing mobile subscriber identification information according to registration errors
US9924347B1 (en) 2016-09-14 2018-03-20 At&T Intellectual Property I, L.P. Method and apparatus for reassigning mobile subscriber identification information
US10015764B2 (en) 2016-09-14 2018-07-03 At&T Intellectual Property I, L.P. Method and apparatus for assigning mobile subscriber identification information to multiple devices
US9794905B1 (en) 2016-09-14 2017-10-17 At&T Mobility Ii Llc Method and apparatus for assigning mobile subscriber identification information to multiple devices according to location
US9814010B1 (en) 2016-09-14 2017-11-07 At&T Intellectual Property I, L.P. Method and apparatus for utilizing mobile subscriber identification information with multiple devices based on registration requests
US9843922B1 (en) 2016-09-14 2017-12-12 At&T Intellectual Property I, L.P. Method and apparatus for utilizing mobile subscriber identification information with multiple devices based on registration errors
US9906943B1 (en) 2016-09-29 2018-02-27 At&T Intellectual Property I, L.P. Method and apparatus for provisioning mobile subscriber identification information to multiple devices and provisioning network elements
US9918220B1 (en) 2016-10-17 2018-03-13 At&T Intellectual Property I, L.P. Method and apparatus for managing and reusing mobile subscriber identification information to multiple devices
US10070303B2 (en) 2016-11-11 2018-09-04 At&T Intellectual Property I, L.P. Method and apparatus for provisioning of multiple devices with mobile subscriber identification information
US10070407B2 (en) 2016-12-01 2018-09-04 At&T Intellectual Property I, L.P. Method and apparatus for using active and inactive mobile subscriber identification information in a device to provide services for a limited time period
US10341842B2 (en) 2016-12-01 2019-07-02 At&T Intellectual Property I, L.P. Method and apparatus for using temporary mobile subscriber identification information in a device to provide services for a limited time period
US10136305B2 (en) * 2016-12-01 2018-11-20 At&T Intellectual Property I, L.P. Method and apparatus for using mobile subscriber identification information for multiple device profiles for a device
US10231204B2 (en) 2016-12-05 2019-03-12 At&T Intellectual Property I, L.P. Methods, systems, and devices for registering a communication device utilizing a virtual network

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6085247A (en) * 1998-06-08 2000-07-04 Microsoft Corporation Server operating system for supporting multiple client-server sessions and dynamic reconnection of users to previous sessions using different computers
CN1311608A (zh) * 2000-03-01 2001-09-05 于强敏 在cdma移动通信网实现机卡分离的方法

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1996041446A1 (en) * 1995-06-07 1996-12-19 E-Comm Incorporated System for detecting unauthorized account access
JPH10149237A (ja) * 1996-11-20 1998-06-02 Kyushu Syst Joho Gijutsu Kenkyusho 半導体回路
JPH10285630A (ja) * 1997-03-31 1998-10-23 Mitsubishi Electric Corp 携帯無線電話機の広域ローミング認証装置および広域ローミング認証方法
EP1032886B1 (en) * 1997-11-14 2009-03-18 Microsoft Corporation Server operating system for supporting multiple client-server sessions and dynamic reconnection of users to previous sessions
FR2773935A1 (fr) * 1998-01-19 1999-07-23 Canon Kk Procedes de communication entre systemes informatiques et dispositifs les mettant en oeuvre
US7277424B1 (en) * 1998-07-21 2007-10-02 Dowling Eric M Method and apparatus for co-socket telephony
US6334185B1 (en) * 1998-09-08 2001-12-25 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for centralized encryption key calculation
US7023868B2 (en) * 1999-04-13 2006-04-04 Broadcom Corporation Voice gateway with downstream voice synchronization
EP1075123A1 (en) * 1999-08-06 2001-02-07 Lucent Technologies Inc. Dynamic home agent system for wireless communication systems
US6769000B1 (en) * 1999-09-08 2004-07-27 Nortel Networks Limited Unified directory services architecture for an IP mobility architecture framework
US7116646B1 (en) * 2000-03-07 2006-10-03 Telefonakitebolaget Lm Ericsson (Publ) CDMA internet protocol mobile telecommunications network architecture and methodology
EP1281264B1 (en) * 2000-05-08 2012-12-12 Broadcom Corporation System and method for supporting multiple voice channels
WO2002009458A2 (en) * 2000-07-24 2002-01-31 Bluesocket, Inc. Method and system for enabling seamless roaming in a wireless network
US6996631B1 (en) * 2000-08-17 2006-02-07 International Business Machines Corporation System having a single IP address associated with communication protocol stacks in a cluster of processing systems
JP2002077441A (ja) * 2000-09-01 2002-03-15 Yozan Inc 通信端末
EP1356653B1 (en) * 2001-01-24 2011-07-20 Broadcom Corporation Method for processing multiple security policies applied to a data packet structure
US7730528B2 (en) * 2001-06-01 2010-06-01 Symantec Corporation Intelligent secure data manipulation apparatus and method
US7171460B2 (en) * 2001-08-07 2007-01-30 Tatara Systems, Inc. Method and apparatus for integrating billing and authentication functions in local area and wide area wireless data networks
US20030095663A1 (en) * 2001-11-21 2003-05-22 Nelson David B. System and method to provide enhanced security in a wireless local area network system
US7593717B2 (en) * 2003-09-12 2009-09-22 Alcatel-Lucent Usa Inc. Authenticating access to a wireless local area network based on security value(s) associated with a cellular system
CN1601958B (zh) * 2003-09-26 2010-05-12 北京三星通信技术研究有限公司 基于cave算法的hrpd网络接入认证方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6085247A (en) * 1998-06-08 2000-07-04 Microsoft Corporation Server operating system for supporting multiple client-server sessions and dynamic reconnection of users to previous sessions using different computers
CN1311608A (zh) * 2000-03-01 2001-09-05 于强敏 在cdma移动通信网实现机卡分离的方法

Non-Patent Citations (6)

* Cited by examiner, † Cited by third party
Title
CDMA中的鉴权和加密. 王晗阳.信息安全与通信保密,第2002年 02期. 2002
CDMA中的鉴权和加密. 王晗阳.信息安全与通信保密,第2002年 02期. 2002 *
CDMA无线网络中的鉴权处理. 王炜.无线电通信技术,第32卷第5期. 2002
CDMA无线网络中的鉴权处理. 王炜.无线电通信技术,第32卷第5期. 2002 *
PPP Extensible Authentication Protocol (EAP). L.Blunk etc.,全文,RFC2284. 1998
PPP Extensible Authentication Protocol (EAP). L.Blunk etc.,全文,RFC2284. 1998 *

Also Published As

Publication number Publication date
EP1535183A2 (en) 2005-06-01
RU2326429C2 (ru) 2008-06-10
KR20050010959A (ko) 2005-01-28
EP1535183A4 (en) 2010-08-11
TWI315625B (en) 2009-10-01
TW200421807A (en) 2004-10-16
WO2004001985A3 (en) 2004-03-11
RU2005101215A (ru) 2005-08-27
KR100961797B1 (ko) 2010-06-08
US20050090232A1 (en) 2005-04-28
CA2489839A1 (en) 2003-12-31
JP5199405B2 (ja) 2013-05-15
HK1085027A1 (en) 2006-08-11
BR0311951A (pt) 2005-05-10
AU2003247574A1 (en) 2004-01-06
WO2004001985A2 (en) 2003-12-31
US7197763B2 (en) 2007-03-27
JP2011141877A (ja) 2011-07-21
JP2005530457A (ja) 2005-10-06
US20030236980A1 (en) 2003-12-25
CN1726483A (zh) 2006-01-25

Similar Documents

Publication Publication Date Title
CN100390773C (zh) 通信系统中的认证
RU2333607C2 (ru) Генерирование ключей в системе связи
KR101068424B1 (ko) 통신시스템을 위한 상호동작 기능
JP4538312B2 (ja) ルーズカップリングによるインターワーキングのための証明書に基づいた認証、認可及びアカウンティングスキーム
EP1430640B1 (en) A method for authenticating a user in a terminal, an authentication system, a terminal, and an authorization device
US8094821B2 (en) Key generation in a communication system
KR101068426B1 (ko) 통신시스템을 위한 상호동작 기능

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1085027

Country of ref document: HK

C14 Grant of patent or utility model
GR01 Patent grant
REG Reference to a national code

Ref country code: HK

Ref legal event code: GR

Ref document number: 1085027

Country of ref document: HK

CX01 Expiry of patent term

Granted publication date: 20080528

CX01 Expiry of patent term