CN100420171C - 一种使用用户标识模块信息进行用户认证的方法 - Google Patents

一种使用用户标识模块信息进行用户认证的方法 Download PDF

Info

Publication number
CN100420171C
CN100420171C CNB031209386A CN03120938A CN100420171C CN 100420171 C CN100420171 C CN 100420171C CN B031209386 A CNB031209386 A CN B031209386A CN 03120938 A CN03120938 A CN 03120938A CN 100420171 C CN100420171 C CN 100420171C
Authority
CN
China
Prior art keywords
user
information
function
authentication
certificate server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB031209386A
Other languages
English (en)
Other versions
CN1533072A (zh
Inventor
郭士奎
李卓
郄臣
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CNB031209386A priority Critical patent/CN100420171C/zh
Publication of CN1533072A publication Critical patent/CN1533072A/zh
Application granted granted Critical
Publication of CN100420171C publication Critical patent/CN100420171C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Abstract

本发明公开了一种使用用户标识模块(UIM)信息进行远端接入拨号用户服务协议(RADIUS)用户认证的方法,包括:对于每一个UIM,预先设置由UIM中包含的国际移动用户识别(IMSI)信息生成用户名的第一函数,以及由UIM中包含的一个数据信息生成密码信息的第二函数,并将根据第一函数和第二函数得到的用户名和密码信息存储在认证服务器中;每一个终端需要进行认证时,终端根据UIM的IMSI信息和用于生成密码信息的数据信息分别使用第一函数和第二函数得到用户名和密码信息,在此基础上得到认证信息,将得到的认证信息发送到认证服务器;认证服务器根据接收到的认证信息和预先存储的用户名和密码信息进行用户认证处理。

Description

一种使用用户标识模块信息进行用户认证的方法
技术领域
本发明涉及移动通信系统中的用户认证方法,具体涉及使用现有的用于移动通信的用户标识模块(UIM)内的信息进行远端接入拨号用户服务协议(RADIUS)用户认证的方法。
背景技术
随着移动通信技术的迅速发展,码分多址(CDMA)2000作为一种先进的数字蜂窝移动通信技术,已经成为国际电联(ITU)目前接受的三个第三代移动通信系统(3G)技术之一,从1990年初次发布CDMA的标准以来,CDMA已经经历了CDMA IS95和CDMA 2000 1x两个重要阶段。而为了适应不断发展的数据通信的需要,目前在CDMA 2000 1x技术的基础上又提出了CDMA 2000高速率分组数据业务(HRPD)技术,它能提供高速数据分组业务,单用户下行最高速率可达2.4Mbps。这里需要说明的是,CDMA 2000HRPD技术也被称为CDMA 2000 1xEV-DO技术,在下文中将统一简称为HRPD技术。
图1示出了HRPD网络阶段的模型。从图1中可以看出,HRPD网络单元包括接入终端(AT)、接入网络(AN)、接入网认证、授权和计费服务器(AN AAA)、分组控制功能(PCF)单元、分组数据服务节点(PDSN)和认证、授权和计费服务器(AAA)。其中AN提供终端和分组交换数据网之间的数据连接,PCF提供分组数据包控制,PDSN提供分组数据,AAA提供业务认证、授权和计费,AN AAA的功能则是对用户进行接入网级别的认证和授权。图中所示的空中接口传输AT和AN之间的信令及业务数据,A8和A9分别传输AN和PCF之间的用户业务数据和信令消息,A10和A11分别传输PCF和PDSN之间的用户业务数据和信令消息,A12传输AN和AN AAA之间的认证和授权信令消息,A13传输AN和其他AN之间的漫游信令消息。
在上述网络环境中,AN和AN AAA之间的A12接口以及PDSN和AAA之间的接口使用RADIUS协议,其认证机制主要有口令认证协议(PAP)和查询一握手认证协议(CHAP)两种,其中CHAP协议由于保密性更好,相比之下使用得更为广泛。
CHAP采用了基于私有密钥的消息摘要(MD-Message Digest)身份认证算法,其基本思想是设计一个如下所示的单向散列函数(hash函数):
M=hash(T,S)
在这个公式中,M是一个长度固定的数据,被称之为摘要;T是一个长度可变的明文,即一组数字或字符组成的随机数;S是由收发双方共有的私有密钥,其长度为1-16字节。在实际使用中,如果已知明文T和密钥S,则可以根据已知的hash函数很容易地计算出摘要M,而如果要通过M和T反推出密钥S,则是极其困难的。
在现有的CDMA移动通信系统中提出了机卡分离技术,例如中国的联通公司已经将这种技术投入了商用,而且机卡分离技术也已经被确定为3G的正式标准。在这种机卡分离技术中,用户必须同时使用终端和UIM卡才能接入CDMA网络进行通信。其中UIM卡保存了国际移动用户识别(IMSI)、UIM卡号(UIM ID)和64比特的A-key等用户信息,其中的IMSI用于标识用户,含有归属地址信息,A-key则用于对用户进行身份合法性认证。如果离开这些信息,通信网络将不能正确识别终端的身份,并提供相应的服务。
由于CDMA 2000 1x侧重于提供语音服务,而CDMA 2000 HRPD则侧重于提供数据服务,因为这种差别,它们的用户认证方式也不尽相同。在HRPD网络中使用了新的RADIUS协议,而原有的终端和UIM卡却不支持这种新协议,因此在CDMA网络升级到HRPD网络的过程中,用户需要对终端侧设备进行更新。
此时,用户当然可以选择将原有终端和UIM卡分别更新为支持HRPD技术的新终端和新UIM卡,但是人们通常出于手续方便和节约成本的考虑,希望继续使用原有的UIM卡,因此希望在仅仅更换终端的情况下也能使用HRPD技术。由于目前全世界只有中国联通公司使用机卡分离标准的CDMA终端,而联通公司尚未建立商用的HRPD网络,所以目前还没有任何使现有的IS95/CDMA 2000 1x网络的UIM卡支持HRPD网络的技术,而这种技术的核心在于如何解决使用现有的UIM卡信息可以通过HRPD网络所需要的RADIUS用户认证。
发明内容
有鉴于此,本发明的一个目的在于提供一种通过现有的UIM卡信息进行RADIUS用户认证的方法。
本发明的上述目的是通过如下的技术方案予以实现的:
一种使用UIM信息进行RADIUS用户认证的方法,包括如下步骤:
a.对于每一个UIM,预先设置由UIM中包含的IMSI信息生成由用户标识和域名组成的用户名的第一函数,以及由UIM中包含的一个数据信息生成密码信息的第二函数,并将根据第一函数和第二函数得到的用户名和密码信息存储在认证服务器中;
b.每一个终端需要进行认证时,终端根据UIM的IMSI信息和用于生成密码信息的数据信息分别使用第一函数和第二函数得到用户名和密码信息,在此基础上得到认证信息,将得到的认证信息发送到认证服务器;
c.认证服务器根据接收到的认证信息和预先存储的用户名和密码信息进行用户认证处理。
在上述方法中,第一函数生成的用户名可以包含用户的归属地址信息。此时,第一函数可以令用户名的用户标识等于IMSI,用户名的域名等于IMSI的前11个数字,也可以令用户名的用户标识和域名均为IMSI的一部分,还可以令用户名的用户标识和域名均为对IMSI进行一种数学计算的结果。
在上述方法中,在步骤a中可以进一步包括建立并存储生成的用户名中的域名和认证服务器的IP地址或域名之间的映射关系表。这个映射关系表可以存储在认证服务器、认证服务器的代理服务器或认证服务器的域名服务器中,也可以存储在终端中,当映射关系表存储在终端中,在终端向认证服务器发送认证信息时将归属地认证服务器的IP地址或域名信息作为用户名的组成部分发送到认证服务器。
在上述方法中,步骤c可以包括如下步骤:
c1.认证服务器通过用户名中的域名信息判断接收到的用户名是否是本地用户的用户名,如果是,直接进行具体认证过程,否则执行步骤c2;
c2.通过读取映射关系表,认证服务器将接收到的认证信息转发到用户名归属地的认证服务器,并接收归属地的认证服务器对其进行具体认证过程之后得到的认证结果;
c3.认证服务器根据接收到的认证结果拒绝用户或接收用户。
其中具体认证过程包括:
用户名归属地认证服务器在存储用户名的数据库中查找是否有接收到的用户名信息,如果数据库中有该用户名信息,执行下一步,否则拒绝该次认证;
用户名归属地认证服务器比较接收到的认证信息和所存储的认证信息,如果一致,接受该次认证,否则拒绝该次认证。
在上述方法中,第二函数可以使用UIM中的A-key信息生成密码信息,此时可以直接令密码信息为A-key,也可以使用标识符(UIM ID)信息生成密码信息。
在上述方法中,认证服务器可以是对用户进行接入网认证的认证服务器,也可以是对用户进行业务认证的认证服务器。
在上述方法中,第一函数和第二函数可以存储在终端中,在步骤b中,终端通过读取UIM中的IMSI和用于生成密码信息的数据信息使用存储在终端中的第一函数和第二函数生成用户名和密码信息。第一函数和第二函数也可以存储在UIM中,此时在步骤b中,UIM根据其内的ISMI和用户生成密码信息的数据信息使用第一函数和第二函数生成用户名和密码信息,终端直接从UIM读取已经生成的用户名和密码信息。
上述RADIUS认证可以是查询-握手认证协议(CHAP)认证,此时密码信息是私有密钥,认证信息包含用户名、明文以及由明文和私有密钥通过hash函数运算得到的摘要,同时,RADIUS认证也可以是口令认证协议(PAP)认证,此时密码信息是密码,认证信息则包含用户名和密码。
从本发明的上述技术方案可以看出,通过预先设置的自动生成用户名和私有密钥或密码的函数,使用原来的UIM卡内的信息即可完成RADIUS认证,这样在使用HRPD技术的CDMA网络或者其他需要RADIUS认证的网络中,用户不需要更换现有的UIM卡就一样能在新网络中使用,从而为用户节约了更换UIM卡所需的时间和成本。
同时,由于很多用户可能觉得更换UIM卡浪费时间并且还需要支付成本,因此宁可只接受原有网络的服务,而不接受新网络的服务,从而为系统运营商推广具有更高技术含量的新网络设置了障碍,并阻碍了新业务的发展和系统运营商的收入。而本发明有效地解决了这个问题,为系统运营商的发展提供了强有力的支持。
在本发明的具体使用过程中,由于用户名和私有密钥或密码对用户和其他人来说都是不可见的,用户不需要重新输入用户名和私有密钥或密码就可以实现RADIUS认证,因此这种方法既方便又安全。
同时,根据本发明生成的私有密钥或密码的长度可以达到64比特,不容易被破解,具有非常高的安全性。而且,在网络升级的过渡过程中,可以向希望进行RADIUS认证的用户和不需要RADIUS认证的用户提供一样的UIM卡及其信息,方便了系统运营商的操作。另外,本发明采用了机卡分离原则,将用户信息保存在UIM卡中,终端只包含硬件信息,这样符合了未来的3G标准,适合将来的3G网络认证。
附图说明
图1是CDMA 2000 HRPD网络的示意模型;
图2是UIM卡中包含的IMSI的结构图;
图3是本发明的处理流程图;
图4是CHAP的用户认证处理过程的示意图;
图5是漫游终端的CHAP的用户认证过程的示意图。
具体实施方式
下面以CDMA 2000 HRPD网络环境中使用CHAP协议进行接入网用户认证为例,结合附图和具体实施方式对本发明进行详细说明。
为了利用现有的UIM卡信息生成RADIUS认证所需的用户名和私有密钥,就需要利用现有的UIM卡已经包含的信息,前面已经提到,现有的UIM卡包含IMSI、UIM ID和A-key等信息,下面对它们进行具体说明。
在CDMA移动通信系统中,对于每一个用户分配有一个唯一的IMSI,其结构如图2所示。从图2中可以看到,一个IMSI由15位数字组成,其中前3位是移动国家码(MCC),接下来的两位是移动网络号(MNC),剩下H0、H1、H2、H3、H4、H5、A、B、C、D等10位数字组成了移动用户识别码(MSIN)。在这些数字中,MNC加上MSIN构成了国内移动用户识别(NMSI),MCC加上NMSI则构成了由15位数字组成的IMSI。在IMSI中,由H2、H3、H4和H5四位数字中包含有该用户在CDMA网中的归属地信息。例如一个IMSI可能是460030901002345,其中的460是移动国家码,03是移动网络号,09是一个号段,0100代表归属地信息,例如北京,剩下的2345则是将信息存储在该归属地的号码的顺序编号。
前面介绍了在CDMA 2000 1x技术基础上发展起来的HRPD技术的接入网用户认证。可以看出,和现有的CDMA 2000 1x用户认证方法不同,使用HRPD技术时需要用户提供用户名和私有密钥。这里需要说明的是,在现有的CDMA 2000 1x网络和目前提出的HRPD网络中对用户名都提出了如下的限制条件:
(1)在某一个运营商的网络内没有重复,例如对于中国联通公司的CDMA网络来说,每个用户的用户名都是唯一的;
(2)包含归属地址信息,这样用户在开户地以外的外地漫游时,RADIUS代理服务器能够根据用户名得到该用户的归属地址信息,从而能够得到用户资料,以支持用户在全网内的漫游。
为了满足这两个限制条件,目前的用户名都是由用户标识和域名两部分构成,例如一个北京的用户的用户名可能是user1@beijing.cdma.unicom.cn,在这个用户名中,@符号前面的user1是用户标识,后面的beijing.cdma.unicom.cn是域名。在HRPD网络中的用户名将继续使用这种用户标识加域名的结构。
同样,在HRPD网络中的CHAP协议对私有密钥也有一定的限制,那就是出于安全的考虑,其长度至少为一个字节,也就是8比特。
在此实施例中,选择UIM卡中的IMSI信息生成用户名,选择A-key信息生成私有密钥,其具体步骤如下:
步骤301:系统运营商预先将分配给用户的UIM卡中包含的IMSI信息作为预先确定的函数f(x)的自变量得到一个函数值,也就是用户名,同时将得到的A-key信息作为预定函数g(x)的自变量得到一个函数值,也就是私有密钥。
这里的函数f(x)可以是任何形式的函数,只要得到的函数值满足前述对用户名的要求即可。由于前面提到了用户名的形式为A@B,其中A是用户标识,B是域名,因此也可以将f(x)变形为f1(x)@f2(x),f1(x)和f2(x)是两个相互独立的函数。举一个简单的例子,令:
f1(IMSI)=IMSI,f2(IMSI)=MCC+MNC+H0H1H2H3H4H5
如此生成的用户名即为IMSI@MCC+MNC+H0H1H2H3H4H5。例如UIM卡中的IMSI为460030901002345,那么生成的用户名即为460030901002345@46003090100。由于ISMI在全网内是唯一的,并且它包含了归属地址信息H2H3H4H5,因此这样一个用户名完全满足HRPD网络对用户名的要求。
和生成用户名的方法相似,函数g(x)也可以是任何形式的函数,只要得到的函数值满足前述对私有密钥的要求即可。同样举一个简单的例子,令:
g(A-key)=A-key
如此生成的私有密钥即为A-key,由于A-key的长度为64比特,它完全满足长度至少为8比特的要求,因此完全可以作为HRPD网络接入网认证中所需的私有密钥。
当然,上述实际函数的例子是很简单的,在实际应用中,可以对用户标识或域名进行一定的数学变换,例如各位数字加1或者减1等等,这样得到的用户名一样是可行的。
另外,也可以不使用一个完整的IMSI作为用户标识,而只使用它的一部分,例如令f(IMSI)=ABCD。在这种情况下,用户标识没有包含归属地址信息,域名部分则必须包含该信息,以满足对用户名必须包含归属地址信息的要求。反之亦然,如果域名不包含归属地址信息,则用户标识就必须包含该信息。而且如此生成的用户名还可能和其他用户的用户名重复,因此还受到用户名必须唯一的限制。与此相比,使用前面提到的用完整的IMSI作为用户标识就没有这种担心了。
对于域名来说,也并不是必须使用MCC+MNC+H0H1H2H3H4H5,例如可以省略MCC或省略MCC+MNC,但是由于不包含相应的国家代码甚至不包含国内网络代码,这样的域名对于国际间漫游或者国内网际之间的漫游的支持不足,因此其使用效果不及使用MCC+MNC+H0H1H2H3H4H5的情况。
步骤302:在生成了用户名和私有密钥之后,系统运营商将该用户名和私有密钥保存在认证服务器中,也就是AN AAA中。
步骤303:为了支持终端的漫游,认证服务器将用户名的域名f2(IMSI)和本地AN AAA的IP地址的映射关系加入到存储在AN AAA或者AN AAA的代理服务器或者AN AAA的域名服务器的映射表中。该表如表1所示:
  用户名中的域名   对应的实际IP地址或者域名
  46003090100~4600309013946003091100~4600309111946003092100~46003092119   128.10.11.28(beijing.cdma.unicom.cn)
  46003090200~46003090239   128.10.21.35(tianjin.cdma.unicom.cn)
  ……   ……
表1
表1中左列是用户名中的域名信息,右列是该域名信息映射到的实际网络IP地址或域名。本领域技术人员很容易理解,这里的IP地址和域名是一一对应的关系。如果HRPD网络容量扩大,也就是当地用户数量增多,一个AN AAA已经不能满足要求时,可以增加AN AAA,同时在表1中将用户名中不同的域名信息映射到不同的当地的AN AAA,从而实现网络的平滑扩容。
步骤304:当用户使用带有UIM卡的终端进行网络接入时,终端从UIM卡读取IMSI信息和A-key信息,然后通过存储在终端中的函数f(x)和g(x)分别得到用户名和私有密钥,然后根据从AN接收到的随机产生的明文和私有密钥通过hash函数得到一个摘要,将得到的用户名、明文和摘要组成认证信息发送到AN AAA。
步骤305:AN AAA接收到来自用户终端的包含用户名、明文和摘要的认证信息后,进行具体认证处理。由于具体的认证过程对于本领域技术人员很容易实现,因此这里只对其进行简单介绍。
下面参考图4说明RADIUS认证过程。首先,终端用户将用户名和口令,也就是用户名、明文T和摘要M,发送给认证服务器,认证服务器首先查看用户名属性,如果认证服务器数据库中不存在该用户名则拒绝这次认证,如果数据库中存在该用户名,则根据明文T和存储在认证服务器中的用户的密钥S计算摘要M,如果计算得到的摘要M和终端用户发送的摘要M完全一致,则通知用户认证成功,否则通知用户认证失败。
如果终端在外地漫游,那么还涉及到一个从漫游地到本地的信息传输过程。如图5所示,假设在本地网1开户的终端漫游到本地网2,那么终端首先在步骤501和502将自己的用户名和私有密钥通过本地网2的AN发送到AN AAA 2,AN AAA 2通过用户名的归属地址信息发现该终端是外地终端,则在步骤503将认证信息发送到AN AAA的代理服务器,AN AAA的代理服务器通过读取表1所示的映射关系表,在步骤504将认证信息转发到本地网1的AN AAA 1,然后AN AAA 1对认证信息进行如图4所示的认证处理,并将认证结果在步骤505通知代理服务器,在步骤506和507,代理服务器通过AN AAA 2将结果转发给本地网2的AN,在步骤508,AN即根据该认证结果接受或拒绝该终端登记入网。
可以发现,在使用本发明的过程中,需要对终端和认证服务器进行适应性修改,并且还可能需要对认证服务器的代理服务器或域名服务器进行修改。
在上述实施例中使用的是UIM卡中的A-key信息来生成私有密钥,其实也可以不使用A-key信息,而是使用UIM卡中的任何其他一个大于8比特的数据信息,例如UIM ID信息,同样可以得到私有密钥。但本领域技术人员可以知道,由于UIM ID信息只有32比特,少于A-key的64比特,因此由UIM ID生成的私有密钥的安全性相对于用A-key生成的私有密钥来说,其保密性和安全性会差一些。
另外,在上述实施例中如表1所示的映射关系表形成并存储在AN AAA或者其代理服务器或域名服务器中,在实际应用中也可以将该表存储在用户终端,在这种情况下,终端向认证服务器发送用户名和摘要时,将用户名的域名对应的AN AAA的IP地址或域名信息作为用户名的组成部分发送到认证服务器。但是在这种情况下,每一次AN AAA的域名发生变化时,终端的映射表都必须随之升级,因此这种方法使用起来会有一些不方便。
此外,上述实施例使用了CHAP协议为例说明如何通过UIM卡的信息实现RADIUS认证,本发明同样适用于PAP协议认证方式。所不同的是,通过A-key生成的不是私有密钥,而是密码;而且在PAP中直接比较这个密码,而不需要通过明文计算摘要。
上述实施例使用了CDMA 2000 HRPD网络中的RADIUS协议进行了说明,可以理解,本发明可以适用于其他任何需要使用用户名和密钥的认证协议。同样,本发明也并不局限于应用在CDMA 2000 HRPD网络中,同样可以应用在CDMA 2000 1x的分组域业务认证过程,以及CDMA网络的其它后续升级网络形态,例如CDMA 2000 1xEV-DV、CDMA 2000 3xEV-DO、CDMA 2000 3xEV-DV等网络,以及其他例如GPRS和WCDMA等网络形态都可以使用本发明,只要在这些网络中需要使用RADIUS服务器,并采用使用用户名和密钥进行认证的协议。
因此可以理解,上述实施例只是对本发明精神的具体展示,而不是限制。

Claims (20)

1. 一种使用用户标识模块UIM信息进行远端接入拨号用户服务协议RADIUS用户认证的方法,包括如下步骤:
a.对于每一个UIM,预先设置由UIM中包含的国际移动用户识别IMSI信息生成由用户标识和域名组成的用户名的第一函数,以及由UIM中包含的一个数据信息生成密码信息的第二函数,并将根据第一函数和第二函数得到的用户名和密码信息存储在认证服务器中;
b.每一个终端需要进行认证时,终端根据UIM的IMSI信息和用于生成密码信息的数据信息分别使用所述第一函数和第二函数得到用户名和密码信息,在此基础上得到认证信息,将得到的认证信息发送到认证服务器;
c.认证服务器根据接收到的认证信息和预先存储的用户名和密码信息进行用户认证处理。
2. 根据权利要求1所述的方法,其特征是,根据所述第一函数生成的用户名包含用户的归属地址信息。
3. 根据权利要求2所述的方法,其特征是,所述第一函数是令用户名的用户标识等于IMSI,用户名的域名等于IMSI的前11个数字。
4. 根据权利要求2所述的方法,其特征是,所述第一函数是令用户名的用户标识和域名均为IMSI的一部分。
5. 根据权利要求2所述的方法,其特征是,所述第一函数是令用户名的用户标识和域名均为对IMSI进行一种数学计算的结果。
6. 根据权利要求2所述的方法,其特征是,在步骤a中进一步包括:建立并存储生成的用户名中的域名和认证服务器的IP地址或域名之间的映射关系表。
7. 根据权利要求6所述的方法,其特征是,所述映射关系表存储在认证服务器、认证服务器的代理服务器或认证服务器的域名服务器中,或者存储在终端中。
8. 根据权利要求7所述的方法,其特征是,当映射关系表存储在终端中,在终端向认证服务器发送认证信息时将归属地认证服务器的IP地址或域名信息作为用户名的组成部分发送到认证服务器。
9. 根据权利要求6所述的方法,其特征是,步骤c包括如下步骤:
c1.认证服务器通过用户名中的域名信息判断接收到的用户名是否是本地用户的用户名,如果是,直接进行具体认证过程,否则执行步骤c2;
c2.通过读取映射关系表,认证服务器将接收到的认证信息转发到用户名归属地的认证服务器,并接收归属地的认证服务器对其进行具体认证过程之后得到的认证结果;
c3.认证服务器根据接收到的认证结果拒绝用户或接收用户。
10. 根据权利要求9所述的方法,其特征是,所述具体认证过程包括:
用户名归属地认证服务器在存储用户名的数据库中查找是否有接收到的用户名信息,如果数据库中有该用户名信息,执行下一步,否则拒绝该次认证;
用户名归属地认证服务器比较接收到的认证信息和所存储的认证信息,如果一致,接受该次认证,否则拒绝该次认证。
11. 根据权利要求1所述的方法,其特征是,所述第二函数使用UIM中的A-key信息生成密码信息。
12. 根据权利要求11所述的方法,其特征是,所述第二函数是令密码信息为A-key。
13. 根据权利要求1所述的方法,其特征是,所述第二函数使用标识符UIMID信息生成密码信息。
14. 根据权利要求1所述的方法,其特征是,所述认证服务器是对用户进行接入网认证的认证服务器。
15. 根据权利要求1所述的方法,其特征是,所述认证服务器是对用户进行业务认证的认证服务器。
16. 根据权利要求1所述的方法,其特征是,所述第一函数和第二函数存储在终端中,在步骤b中,终端通过读取UIM中的IMSI和用于生成密码信息的数据信息使用存储在终端中的第一函数和第二函数生成用户名和密码信息。
17. 根据权利要求1所述的方法,其特征是,所述第一函数和第二函数存储在UIM中,在步骤b中,UIM根据其内的IMSI和用于生成密码信息的数据信息使用所述第一函数和第二函数生成用户名和密码信息,终端直接从UIM读取已经生成的用户名和密码信息。
18. 根据权利要求1所述的方法,其特征是,所述RADIUS认证是查询-握手认证协议CHAP认证,所述密码信息是私有密钥,所述认证信息包含用户名、明文以及由明文和私有密钥计算得到的摘要。
19. 根据权利要求18所述的方法,其特征是,所述摘要是通过对明文和私有密钥进行hash函数运算得到的。
20. 根据权利要求1所述的方法,其特征是,所述RADIUS认证是口令认证协议PAP认证,所述密码信息是密码,所述认证信息包含用户名和密码。
CNB031209386A 2003-03-25 2003-03-25 一种使用用户标识模块信息进行用户认证的方法 Expired - Fee Related CN100420171C (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CNB031209386A CN100420171C (zh) 2003-03-25 2003-03-25 一种使用用户标识模块信息进行用户认证的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CNB031209386A CN100420171C (zh) 2003-03-25 2003-03-25 一种使用用户标识模块信息进行用户认证的方法

Publications (2)

Publication Number Publication Date
CN1533072A CN1533072A (zh) 2004-09-29
CN100420171C true CN100420171C (zh) 2008-09-17

Family

ID=34285505

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB031209386A Expired - Fee Related CN100420171C (zh) 2003-03-25 2003-03-25 一种使用用户标识模块信息进行用户认证的方法

Country Status (1)

Country Link
CN (1) CN100420171C (zh)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1870690B (zh) * 2005-11-15 2010-05-05 华为技术有限公司 Ip多媒体子系统接通率计算方法
CN101370251A (zh) * 2007-08-17 2009-02-18 华为技术有限公司 私有业务接入点的接入控制方法及其网络设备和系统
CN101741655A (zh) * 2008-11-25 2010-06-16 中国电信股份有限公司 一种wlan认证的方法、系统和智能卡
CN101583122A (zh) * 2009-03-26 2009-11-18 郭长来 一种无线拨号上网避免异地漫游的方法
CN101646152B (zh) * 2009-08-28 2012-04-25 深圳市五巨科技有限公司 一种移动终端计费方法和装置
US9112905B2 (en) * 2010-10-22 2015-08-18 Qualcomm Incorporated Authentication of access terminal identities in roaming networks
CN103957106B (zh) * 2014-03-14 2017-05-31 韩素平 自定义双向动态安全认证系统
CN106789883A (zh) * 2016-11-21 2017-05-31 美的智慧家居科技有限公司 连接服务器的方法和装置
CN114143368B (zh) * 2021-12-21 2022-12-30 苏州万店掌网络科技有限公司 通信方法及装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000124898A (ja) * 1991-09-13 2000-04-28 At & T Corp 通信チャネルを開設するための方法および移動機
CN1259811A (zh) * 1998-05-07 2000-07-12 朗迅科技公司 用于在通信系统中进行鉴权的方法和装置
WO2001086883A2 (en) * 2000-05-05 2001-11-15 Nokia Internet Communications Inc. Method and apparatus for translating network address identifiers related to mobile stations

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000124898A (ja) * 1991-09-13 2000-04-28 At & T Corp 通信チャネルを開設するための方法および移動機
CN1259811A (zh) * 1998-05-07 2000-07-12 朗迅科技公司 用于在通信系统中进行鉴权的方法和装置
WO2001086883A2 (en) * 2000-05-05 2001-11-15 Nokia Internet Communications Inc. Method and apparatus for translating network address identifiers related to mobile stations

Also Published As

Publication number Publication date
CN1533072A (zh) 2004-09-29

Similar Documents

Publication Publication Date Title
EP1552646B1 (en) Method and apparatus enabling reauthentication in a cellular communication system
JP4160049B2 (ja) 第1のネットワークを通じた第2のネットワークのサービスへのアクセスを提供する方法及びシステム
CN1650576B (zh) 在wlan漫游时用于gsm鉴权的方法和系统
CA2530891C (en) Apparatus and method for a single sign-on authentication through a non-trusted access network
CN100435508C (zh) 呼叫处理系统中安全因特网协议通信的方法和设备
EP2067340B1 (en) Handling information
US20070130343A1 (en) Means and method for generating a unique user's identity for use between different domains
WO2007142566A1 (en) Access to services in a telecommunications network
EP1733536A1 (en) A method of configuring a mobile node
US20070192838A1 (en) Management of user data
CN1795656B (zh) 一种安全初始化用户和保密数据的方法
CN100420171C (zh) 一种使用用户标识模块信息进行用户认证的方法
CN114095987A (zh) 一种业务处理方法、装置及存储介质
EP1698197A1 (en) Authentication in a communication network
EP1530883B1 (en) Identity protection in a lan-universal radiotelephone system
EP1317159A1 (en) Authentication, authorisation and accounting for a roaming user terminal
KR20220098364A (ko) 등록 절차를 위한 무선 통신 방법
CN101009611A (zh) 一种终端接入不同服务网络的方法
JP4579592B2 (ja) 情報提供サービスシステムおよび方法
CN101341779A (zh) 用于无线接入网的优先化网络接入
CN101932083A (zh) 选择隧道建立模式的方法、终端、服务器及系统
TWI246300B (en) Method and apparatus enabling reauthentication in a cellular communication system
Hoff et al. Anonymous mobility management for third generation mobile networks
JP2008182695A (ja) 第1のネットワークを通じて第2のネットワークのサービスへのアクセスを提供する方法及びシステム
Sandrasegaran et al. Digital Identity in Current Networks

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20080917

Termination date: 20200325