CN100568799C - 用于通信网络中的相互验证的方法和软件程序产品 - Google Patents

用于通信网络中的相互验证的方法和软件程序产品 Download PDF

Info

Publication number
CN100568799C
CN100568799C CNB2004800061368A CN200480006136A CN100568799C CN 100568799 C CN100568799 C CN 100568799C CN B2004800061368 A CNB2004800061368 A CN B2004800061368A CN 200480006136 A CN200480006136 A CN 200480006136A CN 100568799 C CN100568799 C CN 100568799C
Authority
CN
China
Prior art keywords
session key
terminal
checking subsystem
network
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
CNB2004800061368A
Other languages
English (en)
Other versions
CN1757195A (zh
Inventor
毛利兹奥·马塞利
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telecom Italia Mobile SpA
Original Assignee
Telecom Italia Mobile SpA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telecom Italia Mobile SpA filed Critical Telecom Italia Mobile SpA
Publication of CN1757195A publication Critical patent/CN1757195A/zh
Application granted granted Critical
Publication of CN100568799C publication Critical patent/CN100568799C/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

一种在用户与通信网络之间进行相互验证的方法,在上述方法中,在用户的终端(1,1’)产生一个随机数。所述随机数,例如,连同用户标识符,被送往管理要接入该网络的用户的验证的验证子系统(6,6’)。在所述验证子系统,所述标识符被用于检查所述用户的证件。在验证过程中,在验证子系统生成与所述用户标识符有关的参数,并且由使用这些参数形成的会话密钥来加密所述随机数。然后,已加密的随机数,连同该终端重构所述会话密钥所需的信息,被送回到用户终端。在已经重构所述会话密钥之后,用户终端解密所述随机数,并且检查与它所产生的随机数的匹配。这两个数之间的匹配允许由用户证实,他/她正在与之连接的接入点(2)不是一个冒牌的接入点。

Description

用于通信网络中的相互验证的方法和软件程序产品
技术领域
本发明涉及在通信网络中,特别是在分组(例如因特网协议IP)网络中的一种验证方法。
背景技术
近年来,因特网用户数目的强劲增长已经成为在通信领域中最令人注目的现象之一。因特网已经产生并且已经发展为一种适于在用户之间共享信息的“开放网络”。基于因特网通信协议,诸如简单邮件传送协议(SMTP)、文件传送协议(FTP)、或者超级文本传送协议(HTTP)的各项应用,诸如电子邮件,网页浏览,文件下载现在已经成为普通常识,并且被数目持续增长的用户所使用。因特网技术也在不对公众开放的环境(诸如公司局域网内)使用,以便在所谓的内联网环境中,在雇员之间共享信息。最近,无线局域网(W-LAN)技术也已诞生并且正在发展,通过使用无线网络终端适配器和接入点,不需要使用电缆,就能让因特网或内联网用户连接到网络。
为了连接到网络,已知的技术提供这样的服务:用户以用户标识和相关的口令的形式向一个可能属于服务提供商的验证服务器出示它的证件。例如,远程验证拨入用户服务(RADIUS,RemoteAuthentication Dial-In User Service)就是一种已知的基于用户标识/口令方案的用于远程用户验证的服务器。
在以Nokia Networks OY名称提交的PCT专利申请第00/02406号中,公开了另一种为了接入一个网络、尤其是IP网络而进行验证的提议方法。为了允许验证地理上的广阔区域内的IP网络用户,IP网络的终端使用一种如同在单独的移动通信系统中所使用的用户身份模块(SIM,subscriber identity module),由此,通过作为输入而向身份模块给出的查询,就可以确定响应。IP网络包括一个专门的安全服务器,当用户连接所述IP网络时,就向该服务器发送关于一个新用户的消息。至少包括一项查询和一项响应的用户的验证信息被从所述移动通信系统取出并送往所述IP网络,并且通过所述IP网络向所述终端发出所述查询,通过在所述终端的身份模块中由查询生成一项响应,并且通过比较所述响应与从移动通信系统接收的响应,基于从所述移动通信系统获得的验证信息来进行验证。实际上,如同在同一PCT专利申请中所公开的,在IP网络中使用现有移动通信网络尤其是全球移动通信系统(GSM)的验证方法。
没有涉及专门的细节,移动通信网络(诸如GSM网络)中使用的典型验证过程提供这样的服务:当一个移动终端需要连接所述移动网络时,它首先向所述网络发送存储在与该移动终端有关的SIM中的国际移动用户标识符(IMSI)。验证中心(AuC)接收所述IMSI号码,并产生一个随机数RAND输入到专用于验证的算法(所谓的A3算法)。用与所述IMSI号码唯一相关的加密密钥ki对该算法进行参数化,应用于随机数RAND,给出一个所谓的签名响应SRES 1的结果。随机数RAND也被送往移动终端,尤其是送往与所述移动终端有关的SIM,以便从中查询签名响应SRES 2的产生,SRES 2可能源自于所述SIM存储同一加密密钥ki和算法A3的事实。随后,SRES2被送往AuC,后者检查SRES 1和SRES 2之间的匹配以便授权所述移动终端接入所述移动网络。如果SRES 1和SRES 2之间的匹配得不到证实,则拒绝接入所述移动网络。
上述用于连接到不同于移动网络的通信网络(诸如因特网或公司内联网)的验证过程的使用改进了相对于过程的安全性,仅要求提供用户标识和口令。例如,服务提供商基本上可以被保证,从要求连接的用户给出的证件是真正的,即,该用户真正是它的一个用户。
然而,本申请人观察到,使用上述验证过程不能以相对于所述服务提供商相同的方式来保证所述用户,即,它不能向用户保证,他/她没有通过由假装成该用户的服务提供商的一个恶意实体所提供的冒牌接入点,向一个“冒牌的”网络给出他/她的保密数据。特别是,本申请人观察到,由于仅仅在网络一侧进行AuC所生成的签名响应SRES1与用户的SIM所生成的签名响应SRES 2之间的匹配,用户无法证实他/她正在正确地接入其可信网络。
本申请人还观察到,由于无线局域网的冒牌接入点实现起来相对容易,所以这样一个问题对于使用无线局域网技术接入网络特别重要。
本申请人曾经面对实现一种验证方法的问题,特别是适于接入一个通信网络,尤其是基于分组(例如IP)的网络的验证方法问题,在其中,在用户和服务提供商之间可以保证双向的相互识别。
发明内容
本申请人已经发现,通过一种验证方法就能解决这个问题,在上述方法中,在用户的终端上产生一个随机数。所述随机数,例如,连同一个用户的标识符,被送往管理要接入该网络的用户验证的验证子系统。在所述验证子系统中,所述标识符被用于检查用户的证件。在验证过程中,在验证子系统生成与所述用户标识符有关的各项参数,并且由使用这些参数形成的一个会话密钥来加密所述随机数。然后,已加密的随机数,连同终端重构所述会话密钥所需的信息一起,被送回到用户终端。在已经重构所述会话密钥之后,用户终端解密所述随机数,并且检查与它所产生的随机数的匹配情况。这两个数之间的匹配允许用户来证实他/她正在连接的接入点不是一个冒牌接入点。
在第一方面,本发明涉及如权利要求1所公开的用户和通信网络之间的相互验证方法。在权利要求2至13中,公开了第一方面的方法的各种优选形式。
在第二方面,本发明涉及如权利要求14所公开的允许用户证实一个通信网络的可信性的方法。在权利要求15至22中,公开了第二方面的方法的各种优选形式。
在第三方面,本发明涉及如权利要求23所公开的一种软件程序。
在第四方面,本发明涉及如权利要求24所公开的一种软件程序产品。
在第五方面,本发明涉及如权利要求25所公开的一种验证套件。在权利要求26中,公开了第五方面的验证套件的一个优选实施例。
在第六方面,本发明涉及如权利要求27所公开的允许用户证实一个通信网络的可信性的方法。
附图说明
通过下面仅借助于非限定性的实例而提供的本发明的某些实施例的详细说明并参照附图,本发明的特征和优点将变得更加明显,在附图中:
-图1示出在本发明中使用的通信网络体系结构的一个示意性的实施例;
-图2示出在本发明的验证过程中在各网络单元之间发生的示例性的消息交换。
具体实施方式
图1示出一种通信网络体系结构的一个示意性的实施例,在其中,远程用户连接到接入点2以便接入IP网络7,例如因特网。可以由服务提供商提供不同的接入点2,以便让位于不同地理位置的不同远程用户都能实现网络接入。
远程用户具有终端1,诸如个人计算机,例如便携式计算机,后者载有适当的客户机软件(例如基于RADIUS的软件程序)以及适于通过接入点2连接到网络7的硬件。为此目的,计算机1例如连接到一个调制解调器(例如,一个ISDN调制解调器)并使用拨号连接,或者一个xDSL调制解调器并使用xDSL连接,或者一个GPRS调制解调器并使用无线连接,或者一个无线局域网(WLAN)终端适配器并使用W-LAN连接(诸如无线保真-WI FI-连接,一种在诸如旅店和机场中日益普及的因特网接入)至接入点2。
为了接入网络7,由服务提供商对用户进行验证。为了验证的目的,向远程用户提供用户身份模块1’,特别是(虽然不是限制性地)数字蜂窝电话系统(DCS)或者公共陆地移动网(PLMN,Public LandMobile Networks),诸如广泛流行的全球移动通信系统(GSM)移动电话网络,或者已知的它们的延伸,诸如通用分组无线业务(GPRS)网络(它实际上是GSM网络的一个子网络),或者通用移动电信系统(UMTS)网络(一种宽带第三代蜂窝通信系统),或者一个基于卫星的移动电信网络中用于验证目的的用户身份模块(SIM)。
如本领域中已知的,SIM通常采取具有嵌入的集成电路部件的卡的形式(信用卡大小或者再小一些,取决于用户终端小型化的尺度),特别存储有支持SIM的验证以及加密和解密的个人数据。至少到目前为止,使用SIM(以及基于SIM的验证过程)来识别与之连接的移动通信终端已经被证明是令其它装置不可能假冒该终端的一种牢靠方法,由此向例如对应于该特定用户的帐户提供安全的经过验证的接入。
用户的SIM 1’被可操作地,并且最好是可拆卸地连接到远程用户计算机1;例如,SIM 1’被嵌入到计算机外围设备中,所述外围设备可以通过操作被连接到计算机1,以便从功能上来说可以被计算机1访问,例如可连接到计算机1的一个端口(例如,一个通用串行总线(USB)口,在图1中没有明显地示出)的硬件键;可替代地,SIM 1可以通过PCMCIA端口可操作地连接到计算机1,或者借助于适于与SIM交互并且被连接到例如计算机1的串行口的智能卡读出器类型的外围设备,或者SIM 1’可以被嵌入到一个存储卡,该卡可借助于一个存储卡读出器可操作地连接到计算机1。需要指出的是,SIM 1’被可操作地连接到计算机1的专门方法并不局限于本发明,一般来说,借助于通过任何类型的外围口与计算机1连接的任何类型的适配器/读出器,将SIM 1’可操作地连接到计算机1的方法(以一种适于在计算机1与SIM 1’之间建立通信的方法)是很充分的。安装在用户的个人计算机1中的适于连接到网络7的客户机软件也适于与被连接到个人计算机1的SIM 1’进行通信。
接入点2连接到一个接入节点5,后者可以包括网络接入服务器(NAS)3和网关4。接入节点5可操作地连接到验证服务器6,如图1所示,验证服务器6可以是一个移动运营商的移动网络8的一部分。接入节点5还可能通过一个代理服务器9,例如一个防火墙被连接到远程用户要求接入的网络7,特别是,如果网络7是一个诸如公司内联网的私网。
参照接入节点5,有待于理解的是,即使图1将NAS 3和网关4表示为接入节点5内的单独功能实体,实际上,它们可相应于驻留在同一硬件设备上的适当的软件产品。NAS 3可以是适于路由至接入点2的业务和来自接入点2的业务的路由器。网关4可以用来对来自接入点2的业务应当被送往何处进行选择:特别是,在连接到接入点2的远程用户请求验证过程中,来自接入点2的业务应当被送往验证服务器6(反之亦然),而一旦远程用户的验证已经得到证实,来自所述接入点的业务被送往网络7(反之亦然)。
验证服务器6用来接收远程用户的识别信息,以便证实所述远程用户是网络接入服务商的一个可信用户。而且,验证服务器6还用来向远程用户提供适于由所述远程用户证实他/她正在连接的网络不是由一个假冒成他/她的服务提供商的实体所提供的冒牌网络的信息。因此,将在下面详细说明的整个验证过程,允许在远程用户和服务提供商之间进行相互验证。在优选实施例中,验证服务器6位于移动网络运营商的房屋内,并且适于与移动网络运营商的归属位置寄存器(HLR)6’进行通信,以便根据请求接入移动网络的移动终端所遵循的公知验证过程,使用验证过程用于远程用户的验证。特别是,移动网络运营商的HLR 6’包括一个数据库,其中存储着与所述远程用户唯一相关的标识符和密钥。这样的标识符和密钥也被存储在所述远程用户的SIM 1’上。换句话说,验证服务器6执行类似于移动网络运营商的网络中包含的访问者位置寄存器(VLR)的功能,以便授权或拒绝所述远程用户对IP网络7的访问:因此,在下文中,验证服务器6将被称为I-VLR 6。I-VLR 6可以运行标准软件,诸如RADIUS,用于控制验证过程的至少某些步骤。
当请求接入网络7时,远程用户运行专用于控制与接入点2的连接的客户机软件。图2示出在图1所示的网络体系结构的各种设备之间所交换的消息流的一个优选实施例。
参照图2,软件客户机和SIM(100)进行通信以便恢复用户的标识符(101),诸如被存储在SIM上的国际移动用户标识符(IMSI)或者临时移动用户标识符(TMSI)。而且,软件客户机生成一个数,最好是一个随机数Ra,正如将在下面阐明的那样,它在验证过程的各步骤中发挥所需的作用,以便允许所述用户将接入点2和网络7验证为“可信的”。在这里和在下文中,名词“数”可以被解释为任何二进制、八进制、十进制或十六进制数,或者甚至被解释为通用字母数字字符串。
软件客户机还通过接入点2控制至NAS 3的连接。在图2中被标记为102的步骤中,软件客户机把从SIM恢复的标识符以及随机数Ra的至少一部分送往NAS 3。例如,专门参照基于RADIUS的连接,标识符IMSI和随机数Ra可以在RADIUS用户名字段中连接在一起,而RADIUS口令字段可以填上任何固定的字符串(例如“SIM_Auth_Subs”)。为了增加私密性,标识符和随机数Ra可以采取加密的形式发送。为了加密的目的,所述用户的软件客户机可以包括一个公钥,例如一个由服务提供商事先提供的基于RSA的密钥,再保留相关的私钥。在优选实施例中,公钥具有至少1024位的长度。来自远程用户的个人计算机1和NAS 3的连接协议还可以包括发送一个域字段,例如以便允许NAS 3识别不同类型的连接请求,诸如拨号请求、xDSL请求或W-LAN请求。有利的是,单个NAS 3可以用这种方式来管理来自各种类型的接入点2的不同类型的连接,还可以管理来自另一个服务提供商的接入点的连接请求。举例来说,可以在域字段中填入标识无线局域网络连接的“@wl”,或者标识拨号连接的“@ia”。
NAS 3将标识符和随机数Ra送往I-VLR 6(如图2中的103所示)。标识符和随机数Ra的解密可以在NAS 3进行,或者,最好在I-VLR 6进行。I-VLR提取用户的标识符,例如IMSI,并且将其送往HLR 6’(如图2中的104所示)。HLR 6’(或者连接到HLR6’的验证中心AuC)包括一个数据库,在其中,唯一密钥ki与所述IMSI相关联。唯一密钥ki也存储在所述远程用户的SIM 1’上。换句话说,唯一密钥ki表示在SIM 1’和网络(包括I-VLR 6和HLR 6’或AuC)的验证子系统之间共享的秘密。遵循在移动电话网络中的移动电话的验证中通常使用的过程,HLR 6’(或AuC)生成一个随机数Rand 1,对其应用用唯一密钥ki参数化的第一算法,诸如公知的A3算法,以便获得签名响应SRES 1。而且,向随机数Rand 1应用用唯一密钥ki参数化的第二算法,诸如公知的A8算法,以便获得会话密钥kc1。换句话说,HLR 6’适于获得与远程用户的标识符有关的至少一个三元组参数,所述三元组参数由Rand 1、kc1和SRES 1构成。在优选实施例中,HLR 6’需要至少一个第二三元组。第二三元组被生成为开始于又一个随机数Rand 2,并且应用如上所述的相同过程。第二三元组由又一个随机数Rand 2、相关的又一个会话密钥kc2和又一个签名响应SRES 2构成。然后,将(各)三元组从HLR 6’送往I-VLR 6(105)。
在接收到(各)三元组后,I-VLR 6根据预定的规则,采用通过至少使用所述三元组参数生成的验证会话密钥参数化的又一种算法(诸如公知的3DES算法)对随机数Ra进行加密。更具体地说,验证会话密钥可以是密钥kc1或kc2,或者它们的连接,或者密钥kc1和/或kc2以及签名响应SRES 1和/或SRES 2的连接。在优选实施例中,从软件客户机接收的随机数Ra的至少一部分还可以与三元组参数连接在一起,以便生成验证会话密钥。从一个以上的三元组获得的不同参数的连接允许获得较长的验证会话密钥,由此I-VLR 6和用户的个人计算机1之间更安全连接,在无线局域网连接的情况下,这是特别重要的。例如,可以使用由kc1、SRES 2、kc2和Ra 8的连接形成的验证会话密钥来加密随机数Ra,其中,Ra 8是随机数Ra的前8位。还可以用验证会话密钥连同随机数Ra一起对由I-VLR 6生成的又一个随机数TID(或者它的一部分)进行加密。这样的又一个随机数TID可以是在I-VLR 6识别由远程用户的个人计算机1起动的特定连接会话的事务标识符。在对随机数Ra(可能还有随机数TID)进行加密之后,加密的帧连同随机数Rand 1和Rand 2(后者出现在HLR 6’获得两个三元组的情形)被送往个人计算机1(106),即,送往控制网络连接的软件客户机。
然后,由HLR 6’获得的两个随机数Rand 1和Rand 2从客户机软件被送往SIM(107),以便查询SIM以使用存储的唯一密钥ki来产生相关的密钥kc1、kc2和签名响应SRES 1、SRES 2。
然后,SIM向软件客户机提供已获得的参数(108)。使用由SIM获得的参数,软件客户机可以用对应于I-VLR所使用的方式来重构验证会话密钥,以便解密从I-VLR 6接收的加密帧。软件客户机重构验证会话密钥所依据的规则相同于I-VLR所使用的规则。在已经重构验证会话密钥之后,软件客户机可以提取从I-VLR 6接收的随机数Ra,并将其与在过程开始时自己生成的随机数Ra进行比较。两个随机数Ra的匹配将允许软件客户机(即,用户)验证个人计算机1连接到网络7所使用的连接服务是可信的。换句话说。用户有可能“验证”所述连接服务。
为了完成验证过程,软件客户机把由SIM生成的、可能用验证会话密钥加密的签名响应SRES 1或SRES 2的至少一个送往I-VLR6(109)。事务标识符TID也可以连同(各)签名响应一起被加密,并且被送往I-VLR 6。然后I-VLR 6检查本地产生的(各)签名响应和由SIM 1’产生的(各)签名响应之间是否匹配。
如果各签名响应之间的匹配得到证实,则向软件客户机发出接受请求消息(110),允许接入网络7。可能向代理服务器9发送注册消息,以便允许远程用户使用IP业务(诸如HTTP、FTP、SMPT等)。用这种方式,向所述用户提供连接服务的服务提供商验证用户。
另一方面,如果各签名响应之间的匹配得不到证实,则从I-VLR6向软件客户机发出拒绝请求(112)。还可以从I-VLR 6向NAS 3发出停止记费消息(113),以便指令NAS 3中断与个人计算机1的通信。
以上所公开的远程用户终端接入到网络业务的验证过程由此允许远程用户与网络业务之间的相互验证。有利的是,这样的相互验证改进了所有连接的安全性,包括含有使用无线连接路径的各部分的连接,诸如无线局域网连接。这样的相互验证允许服务提供商识别远程用户,也允许远程用户识别服务提供商,使得来自远程用户的保密信息不能被通过一个冒牌接入点来设置冒牌业务的黑客捕获。而且,如上所述,可以有利地设置验证过程,以便使用相同的协议用于不同的连接类型,并且甚至用于管理来自属于不同服务提供商的接入点的连接请求。
应当理解,正如本领域的技术人员将看到的那样,在上述过程中所确定的实际操作可以用计算机程序的适当软件代码部分实现,并且由具有适当处理能力的任何公知的通用计算机来执行。特别是,处理步骤的说明使本领域的技术人员能够实现适用于特定环境和设备,诸如特定的机器、计算机语言、操作系统等的计算机程序代码。
根据本发明的教导而实现的软件程序可以例如被收录在一个或多个可执行文件中,上述可执行文件驻留在计算机的存储器可访问的适当的载体,诸如硬盘、软盘、CD-ROM或DVD-ROM,或者一个可通过局域网读出的外部磁盘。为了本发明的目的,术语“适于装入计算机的存储器的软件(或计算机)程序”还包括为执行所述(各)可执行文件所需的文件,诸如各种库文件、初始化文件,等等,上述文件可以驻留在计算机的存储器可访问的适当载体中,诸如硬盘、软盘、CD-ROM或DVD-ROM,或者可通过局域网读出的外部磁盘。而且,为了本发明的目的,术语“软件程序”还包括可能不同于(各)可执行文件和/或来自为执行可执行文件所需的文件,当在计算机上运行时,上述文件被收录在适于安装(各)可执行文件和为执行可执行文件所需的文件的可安装的软件中。这样的可安装软件可以驻留在适当的支持(介质)上,诸如磁盘或者CD-ROM,或者它可以从网络资源下载获得,上述网络资源诸如包括在局域网中或者通过外部网络(例如因特网)可以到达的服务器。

Claims (23)

1.一种用于用户和通信网络之间的相互验证的方法,向所述用户提供一个终端(1),所述终端操作性地连接用户身份模块(1’),所述用户身份模块存储与所述用户有关的至少一个用户标识符和唯一密钥的第一副本,所述网络包括一个验证子系统(6,6’),该验证子系统至少包括第一验证装置,所述第一验证装置存储与所述用户标识符有关的所述唯一密钥的第二副本,所述方法包括:
-从所述用户身份模块(1’)向所述终端(1)发送所述用户标识符;
-在所述终端(1)生成第一数;
-通过所述网络的一个接入点(2),从所述终端(1)向所述验证子系统(6,6’)发送所述用户标识符和至少所述第一数的部分;
-在所述验证子系统(6,6’),使用所述用户标识符来识别所述唯一密钥的所述第二副本,至少生成第二数,并且通过唯一密钥的所述第二副本挑战所述第二数来至少生成第一会话密钥和第一签名响应;
-在所述验证子系统(6,6’),根据第一规则,使用至少所述第一会话密钥来形成第二会话密钥,并且使用所述第二会话密钥来至少加密所述第一数的部分;
-从所述验证子系统(6,6’)向所述终端(1)至少发送所述第二数和所述加密的第一数的部分;
-将所述第二数从所述终端(1)送往所述用户身份模块(1’),并且在用户身份模块(1’),通过所述唯一密钥的所述第一副本挑战所述第二数来至少生成第三会话密钥和第二签名响应;
-从所述用户身份模块(1’)向所述终端(1)发送所述第三会话密钥和所述第二签名响应;
-在所述终端(1),根据对应于所述第一规则的第二规则,使用至少所述第三会话密钥来形成第四会话密钥,并使用所述第四会话密钥来解密从所述验证子系统(6,6’)接收的第一数的部分;
-在所述终端(1),检查所述解密的第一数的部分与所述生成的第一数的对应部分之间的匹配,以便允许从所述网络向所述终端(1)通信;
-从所述终端(1)向所述验证子系统(6,6’)至少发送所述第二签名响应;
-在所述验证子系统(6,6’),检查所述第一签名响应与所述第二签名响应之间的匹配,以便允许从所述终端(1)到所述网络的通信。
2.根据权利要求1的方法,其特征在于,它还包括在从所述终端(1)向所述验证子系统(6,6’)发送所述用户标识符和所述第一数的部分之前,利用存储在所述终端(1)上的预定公钥在所述终端(1)加密所述用户标识符和所述第一数的部分。
3.根据权利要求2的方法,其特征在于,它还包括利用与所述预定公钥有关的私钥在验证子系统(6,6’)解密所述用户标识符和所述第一数的部分。
4.根据权利要求1至3中任何一项的方法,其特征在于,用于形成所述第二会话密钥的所述第一规则包括连接所述第一会话密钥和所述第一签名响应。
5.根据权利要求4的方法,其特征在于,用于形成所述第四会话密钥的所述第二规则包括连接所述第三会话密钥和所述第二签名响应。
6.根据权利要求1至3中任何一项的方法,其特征在于,在所述验证子系统(6,6’)中使用所述第二会话密钥至少加密所述第一数的部分的步骤包括:还加密在所述验证子系统(6,6’)生成的事务标识符。
7.根据权利要求6的方法,其特征在于,在所述终端(1)使用所述第四会话密钥来解密从所述验证子系统(6,6’)接收的所述第一数的部分的步骤还包括:解密所述事务标识符。
8.根据权利要求7的方法,其特征在于,它还包括从所述终端(1)向所述验证子系统(6,6’)发送解密的事务标识符。
9.根据权利要求1至3中任何一项的方法,其特征在于,它还包括在所述验证子系统(6,6’)至少生成第三数,并且通过所述唯一密钥的所述第二副本挑战所述第三数来至少生成第五会话密钥和第三签名响应。
10.根据权利要求9的方法,其特征在于,用于形成所述第二会话密钥的所述第一规则包括:将所述第一会话密钥和所述第一签名响应中的至少一个与所述第五会话密钥和所述第三签名响应中的至少一个连接。
11.根据权利要求9的方法,其特征在于,从所述验证子系统(6,6’)向所述终端(1)至少发送所述第二数和所述加密的第一数的部分的步骤还包括:向所述终端(1)发送所述第三数。
12.根据权利要求11的方法,其特征在于,它还包括在所述用户身份模块(1’)通过所述唯一密钥的所述第一副本挑战所述第三数来至少生成第六会话密钥和第四签名响应。
13.根据权利要求12的方法,其特征在于,所述用于形成所述第四会话密钥的所述第二规则包括:将所述第三会话密钥和所述第二签名响应中的至少一个与所述第六会话密钥和所述第四签名响应中的至少一个连接。
14.一种允许用户验证一个通信网络的可信度的方法,向所述用户提供一个终端(1),所述终端操作性地连接一个用户身份模块(1’),所述用户身份模块存储与所述用户有关的至少一个用户标识符和至少一个唯一密钥,所述网络包括一个验证子系统(6,6’),所述方法包括,在所述终端(1)执行以下步骤:
-从所述用户身份模块(1’)接收所述用户标识符;
-生成第一数;
-通过所述网络的接入点(2),向所述验证子系统(6,6’)发送所述用户标识符和至少所述第一数的部分;
-通过接入点(2)从所述验证子系统(6,6’)接收在所述验证子系统(6,6’)生成的一个加密的数和至少第二数;
-将所述第二数送往所述用户身份模块(1’);
-从所述用户身份模块(1’)至少接收通过所述唯一密钥挑战所述第二数而在所述用户身份模块(1’)获得的第一会话密钥和第一签名响应;
-根据预定规则,使用所述第一会话密钥和第一签名响应中的至少一个来生成第二会话密钥;
-使用所述第二会话密钥,解密从所述验证子系统(6,6’)接收的所述加密的数;
-检查所述第一数的所述部分与所述已解密的数的对应第一部分之间的匹配,以便允许所述网络的可信度验证。
15.根据权利要求14的方法,其特征在于,它还包括在从所述终端(1)向所述验证子系统(6,6’)发送的所述步骤之前,在所述终端(1)使用存储在所述终端(1)上的预定公钥加密所述用户标识符和所述第一数的部分。
16.根据权利要求14或15的方法,其特征在于,用于形成所述第二会话密钥的预定规则包括连接所述第一会话密钥和所述第一签名响应。
17.根据权利要求14或15所述的方法,还包括向所述验证子系统(6,6’)发送所述第一签名响应。
18.根据权利要求17的方法,还包括向所述验证子系统(6,6’)发送所述已解密数的第二部分。
19.根据权利要求14或15所述的方法,其特征在于,它还包括从所述验证子系统(6,6’)至少接收在所述验证子系统(6,6’)生成的第三数。
20.根据权利要求19的方法,其特征在于,它还包括将所述第三数送往所述用户身份模块(1’)。
21.根据权利要求20的方法,其特征在于,它还包括从所述用户身份模块(1’)至少接收通过所述唯一密钥挑战所述第三数而在所述用户身份模块(1’)获得的第三会话密钥和第二签名响应。
22.根据权利要求21的方法,其特征在于,所述用于形成所述第二会话密钥的所述预定规则包括将所述第一会话密钥和所述第一签名响应中的至少一个与所述第三会话密钥和所述第二签名响应中的至少一个连接。
23.一种允许用户验证一个通信网络的可信度的方法,向所述用户提供一个终端(1),具有用户标识符和共享秘密,所述网络包括一个验证子系统(6,6’),其中存储与所述共享秘密的副本有关的所述用户标识符,所述方法包括,在所述终端(1)的控制下,执行以下步骤:
-生成第一数;
-通过所述网络的一个接入点(2),向所述验证子系统(6,6’)发送所述用户标识符和至少所述第一数的部分;
-通过接入点(2)从所述验证子系统(6,6’)接收一个加密的数,所述加密的数是通过基于所述共享秘密的所述副本以及在所述验证子系统(6,6’)生成的第二数而在所述验证子系统(6,6’)生成的会话密钥来加密所述第一数的部分而得到的;
-通过所述接入点(2)从所述验证子系统(6,6’)接收所述第二数;
-处理所述第二数和所述共享秘密,以便获得所述会话密钥的副本;
-使用所述会话密钥的所述副本,解密从所述验证子系统(6,6’)接收的所述加密的数;
-检查所述第一数的所述部分与所述已解密的数的对应部分之间的匹配,以便允许所述网络的可信度验证。
CNB2004800061368A 2003-03-06 2004-03-05 用于通信网络中的相互验证的方法和软件程序产品 Expired - Lifetime CN100568799C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
IT000100A ITRM20030100A1 (it) 2003-03-06 2003-03-06 Tecnica di accesso multiplo alla rete, da parte di terminale di utente interconnesso ad una lan e relativa architettura di riferimento.
ITRM2003A000100 2003-03-06

Publications (2)

Publication Number Publication Date
CN1757195A CN1757195A (zh) 2006-04-05
CN100568799C true CN100568799C (zh) 2009-12-09

Family

ID=29765694

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2004800061368A Expired - Lifetime CN100568799C (zh) 2003-03-06 2004-03-05 用于通信网络中的相互验证的方法和软件程序产品

Country Status (10)

Country Link
US (1) US7231203B2 (zh)
EP (1) EP1602194B1 (zh)
JP (1) JP4898427B2 (zh)
CN (1) CN100568799C (zh)
AT (1) ATE402533T1 (zh)
BR (1) BRPI0408069B1 (zh)
CA (1) CA2518032C (zh)
DE (1) DE602004015259D1 (zh)
IT (1) ITRM20030100A1 (zh)
WO (1) WO2004079985A1 (zh)

Families Citing this family (83)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7480939B1 (en) * 2000-04-28 2009-01-20 3Com Corporation Enhancement to authentication protocol that uses a key lease
US6591098B1 (en) * 2000-11-07 2003-07-08 At&T Wireless Services, Inc. System and method for using a temporary electronic serial number for over-the-air activation of a mobile device
AU2002305875A1 (en) * 2001-06-04 2002-12-16 At And T Wireless Services, Inc. Hotline routing of pre-activated gsm subscribers using pseudo-msisdns
CN1215386C (zh) * 2002-04-26 2005-08-17 St微电子公司 根据量子软计算控制过程或处理数据的方法和硬件体系结构
US8468354B2 (en) * 2002-06-06 2013-06-18 Thomson Licensing Broker-based interworking using hierarchical certificates
US8229118B2 (en) * 2003-11-07 2012-07-24 Qualcomm Incorporated Method and apparatus for authentication in wireless communications
US20050210247A1 (en) * 2004-03-18 2005-09-22 Ong Peng T Method of virtual challenge response authentication
US20050261970A1 (en) * 2004-05-21 2005-11-24 Wayport, Inc. Method for providing wireless services
JP2006148661A (ja) * 2004-11-22 2006-06-08 Toshiba Corp 情報端末遠隔操作システム、そのリモートアクセス端末、そのゲートウェイサーバ、その情報端末制御装置、情報端末装置、およびその遠隔操作方法
US8588415B2 (en) * 2004-11-25 2013-11-19 France Telecom Method for securing a telecommunications terminal which is connected to a terminal user identification module
GB0428084D0 (en) * 2004-12-22 2005-01-26 Nokia Corp Method for producing authentication information
US7912504B2 (en) * 2004-12-30 2011-03-22 Telepo Ab Alternative routing
FR2884384A1 (fr) * 2005-04-07 2006-10-13 France Telecom Procede de controle de presence d'un terminal sur un point d'acces a un reseau de telephonie
US8417949B2 (en) * 2005-10-31 2013-04-09 Microsoft Corporation Total exchange session security
US20070124589A1 (en) * 2005-11-30 2007-05-31 Sutton Ronald D Systems and methods for the protection of non-encrypted biometric data
WO2007064822A2 (en) 2005-12-01 2007-06-07 Ruckus Wireless, Inc. On-demand services by wireless base station virtualization
US8559350B2 (en) * 2005-12-20 2013-10-15 Microsoft Corporation Mechanism to convey discovery information in a wireless network
US8478300B2 (en) * 2005-12-20 2013-07-02 Microsoft Corporation Proximity service discovery in wireless networks
WO2007085779A1 (en) 2006-01-24 2007-08-02 British Telecommunications Public Limited Company Method and system for recursive authentication in a mobile network
JP2007221204A (ja) * 2006-02-14 2007-08-30 Oki Electric Ind Co Ltd 無線lan送受信装置と無線lanにおける鍵配送方法
EP1835688A1 (en) * 2006-03-16 2007-09-19 BRITISH TELECOMMUNICATIONS public limited company SIM based authentication
US9071583B2 (en) 2006-04-24 2015-06-30 Ruckus Wireless, Inc. Provisioned configuration for automatic wireless connection
US7788703B2 (en) 2006-04-24 2010-08-31 Ruckus Wireless, Inc. Dynamic authentication in secured wireless networks
US9769655B2 (en) 2006-04-24 2017-09-19 Ruckus Wireless, Inc. Sharing security keys with headless devices
US10681151B2 (en) 2006-05-15 2020-06-09 Microsoft Technology Licensing, Llc Notification framework for wireless networks
EP1873998B1 (en) * 2006-06-27 2018-09-19 Vringo Infrastructure Inc. Identifiers in a communication system
US8782745B2 (en) * 2006-08-25 2014-07-15 Qwest Communications International Inc. Detection of unauthorized wireless access points
US8457594B2 (en) * 2006-08-25 2013-06-04 Qwest Communications International Inc. Protection against unauthorized wireless access points
US8347090B2 (en) * 2006-10-16 2013-01-01 Nokia Corporation Encryption of identifiers in a communication system
US8887235B2 (en) * 2006-10-17 2014-11-11 Mavenir Systems, Inc. Authentication interworking
CN101563944A (zh) * 2006-12-21 2009-10-21 艾利森电话股份有限公司 Imsi处理系统
JP2008233965A (ja) * 2007-03-16 2008-10-02 Nec Corp 携帯端末装置とそのプログラム、及び、改竄防止システムと改竄防止方法
US8155622B1 (en) * 2007-05-02 2012-04-10 At&T Mobility Ii Llc Systems and methods for providing wireless telecommunications access to authorized wireless service subscribers
US8261327B2 (en) * 2007-07-12 2012-09-04 Wayport, Inc. Device-specific authorization at distributed locations
JP4995667B2 (ja) * 2007-08-28 2012-08-08 富士通株式会社 情報処理装置、サーバ装置、情報処理プログラム及び方法
US7929959B2 (en) * 2007-09-01 2011-04-19 Apple Inc. Service provider activation
US9105031B2 (en) 2008-02-22 2015-08-11 Microsoft Technology Licensing, Llc Authentication mechanisms for wireless networks
GB2458102B (en) * 2008-03-03 2010-02-24 I P Access Ltd Method and apparatus for providing access to a cellular communication network
EP2114027A1 (en) * 2008-04-30 2009-11-04 Gemplus Method of detecting TV off event on a mobile terminal
EP2129075A1 (en) * 2008-05-30 2009-12-02 Nokia Siemens Networks Oy Method of locating NAS context
EP2129074A1 (en) * 2008-05-30 2009-12-02 Nokia Siemens Networks Oy Method of deciding to release communication resources
KR101059794B1 (ko) * 2008-06-10 2011-08-26 삼성전자주식회사 단말기의 불법 사용을 제한하는 방법 및 이를 위한 시스템
US8326268B2 (en) * 2008-06-10 2012-12-04 Samsung Electronics Co., Ltd. Method and system for protection against the unauthorized use of a terminal
US8452586B2 (en) * 2008-12-02 2013-05-28 Soundhound, Inc. Identifying music from peaks of a reference sound fingerprint
US9390167B2 (en) 2010-07-29 2016-07-12 Soundhound, Inc. System and methods for continuous audio matching
US8590037B2 (en) * 2008-12-23 2013-11-19 Sandisk Technologies Inc. Managing host application privileges
EP2252006A1 (en) * 2009-05-15 2010-11-17 Panda Security S.L. System and method for obtaining a classification of an identifier
CN101662361B (zh) * 2009-09-15 2014-05-07 北京市政交通一卡通有限公司 密钥信息处理方法、装置及系统
US8296568B2 (en) 2009-10-27 2012-10-23 Google Inc. Systems and methods for authenticating an electronic transaction
CN102055681B (zh) * 2009-11-05 2017-03-22 中兴通讯股份有限公司 电子公告板管理方法和系统
CN102111268B (zh) * 2009-12-28 2013-07-10 北京安码科技有限公司 一种gsm网络双向认证的方法
US8555361B2 (en) * 2010-02-26 2013-10-08 Motorola Mobility Llc Dynamic cryptographic subscriber-device identity binding for subscriber mobility
US8364959B2 (en) 2010-05-26 2013-01-29 Google Inc. Systems and methods for using a domain-specific security sandbox to facilitate secure transactions
US9641606B2 (en) * 2010-06-22 2017-05-02 Blackberry Limited Peer to peer secure synchronization between handheld devices
US9047371B2 (en) 2010-07-29 2015-06-02 Soundhound, Inc. System and method for matching a query against a broadcast stream
US20130163762A1 (en) * 2010-09-13 2013-06-27 Nec Corporation Relay node device authentication mechanism
WO2012151224A2 (en) 2011-05-01 2012-11-08 Ruckus Wireless, Inc. Remote cable access point reset
US9035163B1 (en) 2011-05-10 2015-05-19 Soundbound, Inc. System and method for targeting content based on identified audio and multimedia
HUE032255T2 (en) * 2011-09-13 2017-09-28 Deutsche Telekom Ag Procedure for Preventing Fraud and Abuse When Using a Specific Feature on a Public Terrestrial Mobile Network with a UE, Subscriber Identity Module, and Application Program
US8756668B2 (en) 2012-02-09 2014-06-17 Ruckus Wireless, Inc. Dynamic PSK for hotspots
WO2013151851A2 (en) * 2012-04-01 2013-10-10 Authentify, Inc. Secure authentication in a multi-party system
US9092610B2 (en) 2012-04-04 2015-07-28 Ruckus Wireless, Inc. Key assignment for a brand
US10957310B1 (en) 2012-07-23 2021-03-23 Soundhound, Inc. Integrated programming framework for speech and text understanding with meaning parsing
KR101429177B1 (ko) * 2012-11-23 2014-08-12 유넷시스템주식회사 불법 ap 검출 시스템 및 그의 검출 방법
GB2515763A (en) 2013-07-02 2015-01-07 Mastercard International Inc Improvements relating to unpredictable number generation
CN103490902B (zh) * 2013-10-11 2017-11-24 北京握奇智能科技有限公司 一种实现用户身份认证的方法和装置
US9507849B2 (en) 2013-11-28 2016-11-29 Soundhound, Inc. Method for combining a query and a communication command in a natural language computer system
US9264899B2 (en) * 2013-12-19 2016-02-16 Nxp, B.V. Binding mobile device secure software components to the SIM
US9292488B2 (en) 2014-02-01 2016-03-22 Soundhound, Inc. Method for embedding voice mail in a spoken utterance using a natural language processing computer system
US11295730B1 (en) 2014-02-27 2022-04-05 Soundhound, Inc. Using phonetic variants in a local context to improve natural language understanding
US9564123B1 (en) 2014-05-12 2017-02-07 Soundhound, Inc. Method and system for building an integrated user profile
CN105323063B (zh) * 2014-06-13 2019-01-08 广州涌智信息科技有限公司 基于二维码的移动终端与固定智能终端的身份验证方法
CN104469765B (zh) * 2014-07-28 2020-10-23 北京佰才邦技术有限公司 用于移动通信系统中的终端认证方法和装置
CN104239942A (zh) * 2014-09-03 2014-12-24 萧东 一种用于互相身份验证的防伪蓝牙芯片
CN106714156A (zh) * 2015-07-13 2017-05-24 中兴通讯股份有限公司 一种无线接入点和管理平台鉴权的方法和装置
CN106411520B (zh) * 2015-07-29 2020-08-04 腾讯科技(深圳)有限公司 一种虚拟资源数据的处理方法、装置及系统
EP3316512B1 (en) * 2015-09-28 2020-12-02 Guangdong Oppo Mobile Telecommunications Corp., Ltd. User identity authentication method and device
US10925100B2 (en) * 2015-12-30 2021-02-16 Deutsche Telekom Ag Method for assigning a sub-network to a communication terminal
CN105959941A (zh) * 2016-04-21 2016-09-21 林碧琴 一种动车上提供热点的方法
CN106571927B (zh) * 2016-10-25 2019-07-26 中国科学院信息工程研究所 一种基于对称加密的匿名身份归类识别方法
CN111246464B (zh) * 2018-11-29 2023-04-07 中国电信股份有限公司 身份鉴别方法、装置和系统、计算机可读存储介质
CN111431717A (zh) * 2020-03-31 2020-07-17 兴唐通信科技有限公司 一种卫星移动通信系统的加密方法
CN118694606A (zh) * 2024-08-22 2024-09-24 西安中科天塔科技股份有限公司 一种星地随遇接入中的身份认证方法

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5455863A (en) * 1993-06-29 1995-10-03 Motorola, Inc. Method and apparatus for efficient real-time authentication and encryption in a communication system
FI105966B (fi) * 1998-07-07 2000-10-31 Nokia Networks Oy Autentikointi tietoliikenneverkossa
FI105964B (fi) * 1998-12-16 2000-10-31 Nokia Networks Oy Menetelmä matkaviestinyhteyksien hallintaan
FI20000760A0 (fi) * 2000-03-31 2000-03-31 Nokia Corp Autentikointi pakettidataverkossa
US7146636B2 (en) * 2000-07-24 2006-12-05 Bluesocket, Inc. Method and system for enabling centralized control of wireless local area networks
US6618584B1 (en) * 2000-08-30 2003-09-09 Telefonaktiebolaget Lm Ericsson (Publ) Terminal authentication procedure timing for data calls
FI115098B (fi) * 2000-12-27 2005-02-28 Nokia Corp Todentaminen dataviestinnässä
FR2825869B1 (fr) * 2001-06-08 2003-10-03 France Telecom Procede d'authentification entre un objet de telecommunication portable et une borne d'acces public
US7197301B2 (en) * 2002-03-04 2007-03-27 Telespree Communications Method and apparatus for secure immediate wireless access in a telecommunications network
AU2002255000A1 (en) * 2002-05-01 2003-11-17 Telefonaktiebolaget Lm Ericsson (Publ) System, apparatus and method for sim-based authentication and encryption in wireless local area network access
JP4171276B2 (ja) * 2002-10-02 2008-10-22 ソフトバンクBb株式会社 通信サービス提供システム及び通信サービス提供方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
3rd Generation Partnership Project,Technical Specification Group Services and System Aspects, 3G Security, Security architecture(Release 5). 3GPP,16-26. 2002
3rd Generation Partnership Project,Technical Specification Group Services and System Aspects,3G Security,Security architecture(Release 5). 3GPP,16-26. 2002 *

Also Published As

Publication number Publication date
BRPI0408069A (pt) 2006-02-14
DE602004015259D1 (de) 2008-09-04
EP1602194B1 (en) 2008-07-23
CN1757195A (zh) 2006-04-05
BRPI0408069B1 (pt) 2017-05-30
US7231203B2 (en) 2007-06-12
JP4898427B2 (ja) 2012-03-14
ITRM20030100A1 (it) 2004-09-07
CA2518032A1 (en) 2004-09-16
US20060189298A1 (en) 2006-08-24
WO2004079985A1 (en) 2004-09-16
JP2006522514A (ja) 2006-09-28
CA2518032C (en) 2012-07-17
EP1602194A1 (en) 2005-12-07
ITRM20030100A0 (it) 2003-03-06
ATE402533T1 (de) 2008-08-15

Similar Documents

Publication Publication Date Title
CN100568799C (zh) 用于通信网络中的相互验证的方法和软件程序产品
US7444513B2 (en) Authentication in data communication
CN103596173B (zh) 无线网络认证方法、客户端及服务端无线网络认证装置
Miller Facing the challenge of wireless security
CN101120569B (zh) 用户从用户终端远程访问终端设备的远程访问系统和方法
CN101183938B (zh) 一种无线网络安全传输方法、系统及设备
KR101287227B1 (ko) 가상 가입자 식별 모듈
CN1764107B (zh) 在建立对等安全上下文时验证移动网络节点的方法
EP1348280B1 (en) Authentication in data communication
CN1910882B (zh) 保护数据的方法和系统、相关通信网络以及计算机程序产品
FI120021B (fi) Valtuustiedon hankkiminen
JP2012110009A (ja) エンティティの認証と暗号化キー生成の機密保護されたリンクのための方法と構成
GB2418819A (en) System which transmits security settings in authentication response message
CN1973495A (zh) 无线局域网关联的设备和方法及相应产品
US20020169958A1 (en) Authentication in data communication
KR100920409B1 (ko) 만료 마커를 이용한 무선 통신의 인증
CN113316139B (zh) 无线网络接入方法及无线接入点
CN111585939B (zh) 一种物联网设备间端到端身份认证及通讯加密方法及系统
CN112105024B (zh) 一种基站身份认证方法、装置及设备
JP4185852B2 (ja) 通信システム
KR20170092372A (ko) 이동통신 usim을 이용한 인터넷 망에서의 패킷 암호화 방법
Kong et al. ESCORT: a decentralized and localized access control system for mobile wireless access to secured domains
US20060173981A1 (en) Secure web browser based system administration for embedded platforms
CN101088246A (zh) 用于传送消息的系统、终端、方法、和软件
EP1604294A2 (en) Secure web browser based system administration for embedded platforms

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CX01 Expiry of patent term

Granted publication date: 20091209

CX01 Expiry of patent term