CN101552987B - 防止认证向量被滥用的方法、装置和系统 - Google Patents
防止认证向量被滥用的方法、装置和系统 Download PDFInfo
- Publication number
- CN101552987B CN101552987B CN2008100664399A CN200810066439A CN101552987B CN 101552987 B CN101552987 B CN 101552987B CN 2008100664399 A CN2008100664399 A CN 2008100664399A CN 200810066439 A CN200810066439 A CN 200810066439A CN 101552987 B CN101552987 B CN 101552987B
- Authority
- CN
- China
- Prior art keywords
- information
- access network
- network
- aaa server
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/128—Anti-malware arrangements, e.g. protection against SMS fraud or mobile malware
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明的实施例公开了一种防止认证向量被滥用的方法,以及能够实现该方法的系统和装置。本发明的实施例中,通过将用户所在的非3GPP网络的接入网信息与用户的认证向量进行绑定,使得用户通过非3GPP网络接入EPS时,即使非3GPP接入网中的实体被攻破,或者不可信的非3GPP网络所连接的演进分组数据网关ePDG被攻破,攻击者也无法将窃取到的AV应用到其它非3GPP网络中。
Description
技术领域
本发明涉及移动通信技术领域,尤其涉及一种防止认证向量被滥用的方法、装置和系统。
背景技术
目前,在第三代合作伙伴计划(3rd Generation Partnership Project,3GPP)对演进的分组系统(Evolved Packet System,EPS)的研究中,提出了非3GPP网络(non-3GPP networks)接入EPS的需求。非3GPP系统主要包括可信的非3GPP网络(trusted non-3GPP networks)和不可信的非3GPP网络(untrustednon-3GPP networks)两种。其中,可信的非3GPP网络可以包括Wimax网络和CDMA2000网络等,不可信的非3GPP网络可以包括WLAN网络等。
当非3GPP网络接入EPS时,可信的非3GPP网络和不可信的非3GPP网络分别通过不同的接口与EPS的AAA服务器连接。AAA服务器(Authorization,Authentication and Accounting Server,授权、验证和计费服务器)只通过同一个接口与HSS(Home Subscriber Server,归属用户服务器)连接,即非3GPP网络接入EPS时,需要通过AAA服务器从同一个接口从HSS获取认证向量(Authentication Vectors,AV)。这样,当用户通过非3GPP网络接入EPS时,若非3GPP接入网中的实体被攻破,或者不可信的非3GPP网络所连接的演进分组数据网关(Evolved Packet Data Gate-way,ePDG)被攻破,则AAA服务器下发的AV有可能会被攻击者窃取,从而造成攻击者将此AV应用到其它非3GPP网络中,对用户实施进一步的攻击。
发明内容
本发明实施例的一个目的在于提供一种防止认证向量被滥用的方法,使得用户通过非3GPP网络接入EPS时,即使非3GPP接入网中的实体被攻破,或者不可信的非3GPP网络所连接的演进分组数据网关ePDG被攻破,攻击者也无法将窃取到的AV应用到其它非3GPP网络中。
本发明实施例所提供的防止认证向量被滥用的方法包括:
接收AAA服务器发送的、用户所在的非3GPP网络的接入网信息;
生成该用户的认证向量与该接入网信息的绑定信息;
将该绑定信息发送给该AAA服务器。
本发明的实施例还提供了能够完成上述方法的装置和系统。
本发明的实施例提供的一种归属用户服务器包括:
接收单元:用于接收AAA服务器发送的、用户所在的非3GPP网络的接入网信息,并将该接入网信息提供给处理单元;
处理单元:用于生成该用户的认证向量与该接入网信息的绑定信息,并将该绑定信息提供给发送单元;
发送单元:用于将该处理单元提供的该绑定信息发送给该AAA服务器。
本发明的实施例提供的一种AAA服务器包括:
发送单元:用于将用户所在的非3GPP网络的接入网信息发送给归属用户服务器;
接收单元:用于接收该归属用户服务器发送的该用户的认证向量和该接入网信息的绑定信息。
本发明的实施例提供的防止认证向量被滥用的系统包括AAA服务器和归属用户服务器,其中,
该AAA服务器用于将用户所在的非3GPP网络的接入网信息发送给该归属用户服务器,并接收该归属用户服务器发送的该用户的认证向量和该接入网信息的绑定信息;
该归属用户服务器用于接收该AAA服务器发送的、用户所在的非3GPP网络的接入网信息;生成该用户的认证向量与该接入网信息的绑定信息,并将该绑定信息发送给AAA服务器。
与现有技术相比,本发明的实施例的优点包括:通过将用户所在的非3GPP网络的接入网信息与用户的认证向量进行绑定,使得用户通过非3GPP网络接入EPS时,即使非3GPP接入网中的实体被攻破,或者不可信的非3GPP网络所连接的演进分组数据网关ePDG被攻破,攻击者也无法将窃取到的AV应用到其它非3GPP网络中。
附图说明
图1是本发明实施例一中将接入网信息与AV进行绑定的流程图;
图2是本发明实施例二中将接入网信息与AV进行绑定的流程图;
图3是本发明实施例五中归属用户服务器的结构图;
图4是本发明实施例六中AAA服务器的结构图。
具体实施方式
本发明的实施例一提供了一种防止认证向量被滥用的方法。这里假设用户通过Wimax网络接入EPS,如图1所示,该方法包括:
步骤101:用户通过Wimax网络接入EPS时,通过可信的非3GPP网络同AAA服务器之间的接口与AAA服务器连接。AAA服务器向HSS上报用户所接入的非3GPP网络的无线接入技术(Radio Access Technology,RAT)。本实施例中,RAT指示所接入的非3GPP网络为Wimax网络。
本实施例中,AAA可以使用字母或数字代表不同的RAT,或使用其他形式来表示。只要可以表示用户所接入的非3GPP网络的无线接入技术即可,具体采用何种形式来表示并没有限制。
本实施例中,AAA可以将RAT携带在某个Diameter AVP(Attribute ValuePair,属性值对)中。例如:AAA服务器可以将上报的RAT携带在DiameterAVP:[visited-network-identifier]里面发送给HSS;或者将RAT携带在DiameterAVP:[NAS-Port-Type]中,使用其中已经定义的数字表示无线接入技术,或者重新定义代表无线接入技术的比特位。将RAT携带在哪个Diameter AVP中并不限于以上所列的两个例子,只要是可以达到上报RAT的目的的DiameterAVP都可以用来携带RAT。
步骤102:HSS收到AAA服务器的认证请求后,将AAA服务器上报的RAT和用户的认证向量AV进行绑定,生成AV和RAT的绑定信息。
其中,认证向量AV是根据现有技术生成的,本实施例的发明点并不涉及该AV的生成。
本实施例中,将AAA服务器上报的RAT和认证向量AV进行绑定可以通过计算密钥来实现,其生成的绑定信息就是计算得到的密钥。例如:HSS计算密钥Key=K(CK,IK,Wimax),其中CK和IK是认证向量AV中的两个参数;Wimax就是AAA服务器上报的RAT,它可以使用字母、数字或其他形式表示;K()是计算密钥的算法。HSS通过该方法就可以将RAT和AV进行绑定,计算得到的Key就是生成的绑定信息。
本实施例中,HSS也可以将RAT携带在Diameter AVP:[SIP-Auth-Data-Item]中的[SIP-Authentication-Scheme]或[AuthenticationMethod]中与AV进行绑定。通过这种方式生成的Diameter AVP就是绑定信息。当然,携带RAT的Diameter AVP并不限于上面所提到的情况,任何能实现RAT和AV的绑定的Diameter AVP都可以被应用。
步骤103:HSS将AV和RAT的绑定信息发送给AAA服务器。若通过计算密钥的方式绑定RAT和AV,则将该密钥发送给AAA服务器;若通过将RAT携带在某个Diameter AVP中的方式绑定RAT和AV,则将该Diameter AVP发送给AAA服务器。
通过上述方法,就可以把用户所在的非3GPP网络的无线接入技术RAT与认证向量AV进行绑定。绑定之后,即使用户所在的非3GPP接入网中的实体被攻破,或者不可信的非3GPP网络所连接的演进分组数据网关ePDG被攻破,攻击者也无法将窃取到的AV应用到其它非3GPP网络中。
上述实施例中的非3GPP网络是以Wimax网络为例的。实际上,对于CDMA2000网络也可以应用该方案。
此外,用户所在的非3GPP网络也可以是WLAN网络,尽管在已经完成的关于WLAN的标准文件中没有RAT与AV进行绑定的相关内容,但为了提高系统的安全性,我们也可以在WLAN的未来发展中,要求其接入EPS时绑定RAT和AV。以下就给出本发明的实施例二,用来说明当用户通过WLAN网络接入EPS时,如何将RAT与AV进行绑定。该方法包括:
步骤201:用户通过WLAN网络接入EPS后,通过不可信的非3GPP网络同AAA服务器之间的接口与AAA服务器连接。AAA服务器向HSS上报用户所接入的非3GPP网络的无线接入技术RAT。本实施例中,RAT指示所接入的非3GPP网络为WLAN网络。
本实施例中,AAA可以使用字母或数字代表不同的RAT,或使用其他形式来表示。只要可以表示用户所接入的非3GPP网络的无线接入技术即可,具体采用何种形式来表示并没有限制。
本实施例中,AAA可以将RAT携带在某个Diameter AVP中。具体如何携带可以参见实施例一中的举例。
步骤202:HSS收到AAA服务器的认证请求后,将AAA服务器上报的RAT和用户的认证向量AV进行绑定,生成AV和RAT的绑定信息。
本实施例中,将AAA服务器上报的RAT和认证向量AV进行绑定可以通过计算密钥来实现,其生成的绑定信息就是计算得到的密钥。例如:HSS计算密钥Key=K(CK,IK,WLAN),其中各参数的含义可以参见实施例一中的说明。HSS通过该方法就可以将RAT和AV进行绑定,计算得到的Key就是生成的绑定信息。
本实施例中,HSS也可以将RAT携带在Diameter AVP:[SIP-Auth-Data-Item]中的[SIP-Authentication-Scheme]或[AuthenticationMethod]中与AV进行绑定。通过这种方式生成的Diameter AVP就是绑定信息。当然,携带RAT的Diameter AVP并不限于上面所提到的情况,任何能实现RAT和AV的绑定的Diameter AVP都可以被应用。
步骤203:HSS将AV和RAT的绑定信息发送给AAA服务器。若通过计算密钥的方式绑定RAT和AV,则将该密钥发送给AAA服务器;若通过将RAT携带在某个Diameter AVP中的方式绑定RAT和AV,则将该Diameter AVP发送给AAA服务器。
可见,将WLAN网络的RAT与AV的绑定过程与实施例一中描述的绑定过程可以采用统一的方法。
在上述两实施例中,无线接入技术RAT也可以不具体区分为Wimax、CDMA2000、WLAN等类型,而只区分为可信的非3GPP网络和不可信的3GPP网络两种类型。
此外,我们还可以对实施例一和实施例二中的方案进行扩展,使其不仅仅携带无线接入技术的信息,还包括MNC(Mobile Network Code,移动网络码)和MCC(Mobile Country Code,移动国家码)信息。这样绑定的信息更多,安全性也更高。通过将AV、MNC+MCC和无线接入技术进行绑定,当用户所在的非3GPP接入网中的实体被攻破,或者不可信的非3GPP网络所连接的演进分组数据网关ePDG被攻破时,攻击者不但无法将窃取到的AV应用到其它非3GPP网络,而且只要MCC或MNC不同,即使是在同类型的非3GPP网络也无法应用,从而提高了安全性。
以下提供本发明的实施例三,用来说明这种安全性更高的绑定方式。为了方便表述,申请人引入接入网信息这一名称。在实施例一和实施例二中,接入网信息是指无线接入技术RAT,在实施例三中,接入网信息是指MNC+MCC和RAT的组合,其中MNC+MCC称为网络标识。总之,用来与认证向量AV进行绑定以实现本发明目的的参数或参数的组合都可以称为接入网信息。
本实施例三中,接入网信息是指MNC+MCC和无线接入技术的组合,如图2所示,该方法包括:
步骤301:用户通过非3GPP网络接入EPS后,通过该非3GPP网络同AAA服务器之间的接口与AAA服务器连接。AAA服务器向HSS上报用户所接入的非3GPP网络的接入网信息。本实施例中,接入网信息指示所接入的非3GPP网络是Wimax/CDMA2000/WLAN/trusted non-3GPP networks/untrustednon-3GPP networks网络,且网络标识为MNC+MCC,其中“/”表示或的关系。
本实施例中,AAA可以将接入网信息携带在某个Diameter AVP(AttributeValue Pair,属性值对)中。具体如何携带可以参见实施例一中的举例。
步骤302:HSS收到AAA服务器的认证请求后将AAA服务器上报的接入网信息和用户的认证向量AV进行绑定,生成AV和接入网信息的绑定信息。
本实施例中,将AAA服务器上报的接入网信息和认证向量AV进行绑定可以通过计算密钥来实现,其生成的绑定信息就是计算得到的密钥。例如:HSS计算密钥Key=K(CK,IK,MNC+MCC,Wimax/CDMA2000/WLAN/trustednon-3GPP networks/untrusted non-3GPP networks),其中CK和IK是认证向量AV中的两个参数;MNC+MCC是用户所在的非3GPP网络的网络标识,MNC+MCC和无线接入技术的组合就是AAA服务器上报的接入网信息;K()是计算密钥的算法。HSS通过该方法就可以将接入网信息和AV进行绑定,计算得到的Key就是生成的绑定信息。
本实施例中,HSS也可以将接入网信息携带在Diameter AVP:[SIP-Auth-Data-Item]中的[SIP-Authentication-Scheme]或[AuthenticationMethod]中与AV进行绑定。通过这种方式生成的Diameter AVP就是绑定信息。当然,携带接入网信息的Diameter AVP并不限于上面所提到的情况,任何能实现接入网信息和AV的绑定的Diameter AVP都可以被应用。
步骤303:HSS将AV和接入网信息的绑定信息发送给AAA服务器。若通过计算密钥的方式绑定接入网信息和AV,则将该密钥发送给AAA服务器;若通过将接入网信息携带在某个Diameter AVP中的方式绑定接入网信息和AV,则将该Diameter AVP发送给AAA服务器。
通过实施例三所述的绑定方法,可以实现比实施例一、实施例二更高的安全性。即当用户的AV信息被窃取时,攻击者不但无法将窃取到的AV应用到其它非3GPP网络,而且只要MCC或MNC不同,即使是在同类型的非3GPP网络也无法应用。
本发明的实施例四提供了一种防止认证向量被滥用的系统,该系统包括AAA服务器和归属用户服务器HSS,其中,
AAA服务器用于将用户所在的非3GPP网络的接入网信息发送给HSS,并接收HSS发送的认证向量AV和接入网信息的绑定信息;
归属用户服务器HSS用于接收AAA服务器发送的、用户所在的非3GPP网络的接入网信息;生成该用户的认证向量AV与接入网信息的绑定信息,并将该绑定信息发送给AAA服务器。
上述系统中的接入网信息可以是无线接入技术,也可以是无线接入技术和MNC+MCC的组合。其中,无线接入技术可以区分为Wimax网络、CDMA2000网络或WLAN网络等,也可以按照可信的非3GPP网络和不可信的非3GPP网络来区分。接入网信息可以使用字母或数字等来表示。
上述系统中,AAA服务器可以将用户所在的非3GPP网络的接入网信息携带在属性值对中发送给HSS。例如:可以将接入网信息携带在Diameter AVP:[visited-network-identifier]里面发送给HSS;或者将接入网信息携带在DiameterAVP:[NAS-Port-Type]中。
上述系统中,HSS可以通过计算密钥来生成AV与接入网信息的绑定信息。HSS还可以生成携带接入网信息的属性值对作为AV与接入网信息的绑定信息,例如:将接入网信息携带在Diameter AVP:[SIP-Auth-Data-Item]中的[SIP-Authentication-Scheme]或[Authentication Method]中与AV进行绑定。
本发明的实施例五提供了一种归属用户服务器HSS,如图3所示,该HSS包括:
接收单元501:用于接收AAA服务器发送的、用户所在的非3GPP网络的接入网信息,并将该接入网信息提供给处理单元502;
处理单元502:用于生成该用户的AV与接入网信息的绑定信息,并将该绑定信息提供给发送单元503;
发送单元503:用于将处理单元502提供的绑定信息发送给AAA服务器。
本发明的实施例六提供了一种AAA服务器,如图4所示,该AAA服务器包括:
发送单元601:用于将用户所在的非3GPP网络的接入网信息发送给HSS;
接收单元602:用于接收HSS发送的认证向量AV和接入网信息的绑定信息。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到本发明可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该软件产品存储在一个存储介质中,包括若干指令用以使得网络设备执行本发明各个实施例所述的方法。
以上公开的仅为本发明的几个具体实施例,但是,本发明并非局限于此,任何本领域的技术人员能思之的变化都应落入本发明的保护范围。
Claims (8)
1.一种防止认证向量被滥用的方法,其特征在于,该方法包括:
接收AAA服务器发送的、用户所在的非3GPP网络的接入网信息;
生成所述用户的认证向量与所述接入网信息的绑定信息,具体包括:以所述认证向量和所述接入网信息为参数计算密钥,将所述密钥作为所述绑定信息;
将所述绑定信息发送给所述AAA服务器。
2.根据权利要求1所述的方法,其特征在于,所述接入网信息为无线接入技术,或为无线接入技术和所述非3GPP网络的网络标识的组合。
3.根据权利要求2所述的方法,其特征在于,所述无线接入技术是Wimax网络、CDMA2000网络、WLAN网络、可信的非3GPP网络或不可信的非3GPP网络;所述非3GPP网络的网络标识包括移动网络码和移动国家码。
4.根据权利要求1所述的方法,其特征在于,所述AAA服务器发送的、用户所在的非3GPP网络的接入网信息携带在属性值对中。
5.一种归属用户服务器,其特征在于,所述归属用户服务器包括:
接收单元:用于接收AAA服务器发送的、用户所在的非3GPP网络的接入网信息,并将所述接入网信息提供给处理单元;
处理单元:以所述用户的认证向量和所述接入网信息为参数计算密钥,将所述密钥作为绑定信息提供给发送单元;
发送单元:用于将所述处理单元提供的所述绑定信息发送给所述AAA服务器。
6.一种AAA服务器,其特征在于,所述AAA服务器包括:
发送单元:用于将用户所在的非3GPP网络的接入网信息发送给归属用户服务器;
接收单元:用于接收所述归属用户服务器发送的所述用户的认证向量和所述接入网信息的绑定信息,其中所述绑定信息具体为所述归属用户服务器以所述用户的认证向量和所述接入网信息为参数计算的密钥。
7.一种防止认证向量被滥用的系统,该系统包括AAA服务器和归属用户服务器,其特征在于,
所述AAA服务器用于将用户所在的非3GPP网络的接入网信息发送给所述归属用户服务器,并接收所述归属用户服务器发送的所述用户的认证向量和所述接入网信息的绑定信息;
所述归属用户服务器用于接收所述AAA服务器发送的、用户所在的非3GPP网络的接入网信息;以所述用户的认证向量和所述接入网信息为参数计算密钥,将所述密钥作为所述绑定信息发送给所述AAA服务器。
8.根据权利要求7所述的系统,其特征在于,所述接入网信息为无线接入技术,或为无线接入技术和所述非3GPP网络的网络标识的组合。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2008100664399A CN101552987B (zh) | 2008-03-31 | 2008-03-31 | 防止认证向量被滥用的方法、装置和系统 |
PCT/CN2009/070923 WO2009121270A1 (zh) | 2008-03-31 | 2009-03-20 | 防止认证向量被滥用的方法、装置和系统 |
BRPI0909370-2A BRPI0909370B1 (pt) | 2008-03-31 | 2009-03-20 | método e sistema para prevenir abuso de um vetor de autenticação, servidor de domicílio de assinante e servidor de autorização, autenticação e contabilidade |
US12/892,757 US8600054B2 (en) | 2008-03-31 | 2010-09-28 | Method, apparatus, and system for preventing abuse of authentication vector |
US14/062,602 US20140053249A1 (en) | 2008-03-31 | 2013-10-24 | Method, apparatus, and system for preventing abuse of authentication vector |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2008100664399A CN101552987B (zh) | 2008-03-31 | 2008-03-31 | 防止认证向量被滥用的方法、装置和系统 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201110322304.6A Division CN102378179B (zh) | 2008-03-31 | 2008-03-31 | 防止认证向量被滥用的方法、装置和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101552987A CN101552987A (zh) | 2009-10-07 |
CN101552987B true CN101552987B (zh) | 2011-11-16 |
Family
ID=41134831
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2008100664399A Active CN101552987B (zh) | 2008-03-31 | 2008-03-31 | 防止认证向量被滥用的方法、装置和系统 |
Country Status (4)
Country | Link |
---|---|
US (2) | US8600054B2 (zh) |
CN (1) | CN101552987B (zh) |
BR (1) | BRPI0909370B1 (zh) |
WO (1) | WO2009121270A1 (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102143491B (zh) * | 2010-01-29 | 2013-10-09 | 华为技术有限公司 | 对mtc设备的认证方法、mtc网关及相关设备 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1490984A (zh) * | 2002-10-14 | 2004-04-21 | 华为技术有限公司 | 一种无线局域网终端在线实时检测方法 |
CN1849837A (zh) * | 2003-08-26 | 2006-10-18 | 艾利森电话股份有限公司 | 用于在访问多媒体服务时验证用户的设备及方法 |
EP1798910A1 (en) * | 2005-12-16 | 2007-06-20 | Vodafone Group PLC | Method of requesting and sending authentification vectors |
Family Cites Families (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5956498A (en) * | 1996-12-05 | 1999-09-21 | Hewlett-Packard Co. | Method of improving store efficiency and memory allocation in code generated by a circuit compiler |
US6996372B2 (en) * | 2001-09-06 | 2006-02-07 | Hughes Electronics Corporation | Mobility management-radio resource layer interface system and method for handling dark beam scenarios |
US20030114158A1 (en) * | 2001-12-18 | 2003-06-19 | Lauri Soderbacka | Intersystem handover of a mobile terminal |
US20030159067A1 (en) * | 2002-02-21 | 2003-08-21 | Nokia Corporation | Method and apparatus for granting access by a portable phone to multimedia services |
CN1232079C (zh) | 2002-09-30 | 2005-12-14 | 华为技术有限公司 | 无线局域网与移动通信系统互通时的用户主动下线处理方法 |
US7716723B1 (en) * | 2002-10-07 | 2010-05-11 | Cisco Technology, Inc. | System and method for network user authentication |
US7574599B1 (en) * | 2002-10-11 | 2009-08-11 | Verizon Laboratories Inc. | Robust authentication and key agreement protocol for next-generation wireless networks |
FR2867006B1 (fr) * | 2004-02-27 | 2006-06-23 | Cit Alcatel | Procede pour le controle de droits d'acces dans un systeme de radiocommunications mobiles |
US7239620B2 (en) * | 2004-04-26 | 2007-07-03 | Motorola, Inc. | System and method for facilitating network-to-network transitions |
US20060019635A1 (en) * | 2004-06-29 | 2006-01-26 | Nokia Corporation | Enhanced use of a network access identifier in wlan |
CN1310476C (zh) * | 2004-07-05 | 2007-04-11 | 华为技术有限公司 | 无线局域网用户建立会话连接的方法 |
US7292592B2 (en) * | 2004-10-08 | 2007-11-06 | Telefonaktiebolaget Lm Ericsson (Publ) | Home network-assisted selection of intermediary network for a roaming mobile terminal |
CN100525186C (zh) * | 2004-11-05 | 2009-08-05 | 华为技术有限公司 | 通用鉴权框架及更新bsf中用户安全描述信息的方法 |
JP4786190B2 (ja) * | 2005-02-01 | 2011-10-05 | 株式会社エヌ・ティ・ティ・ドコモ | 認証ベクトル生成装置、加入者認証モジュール、無線通信システム、認証ベクトル生成方法、演算方法及び加入者認証方法 |
CN100474968C (zh) * | 2005-03-11 | 2009-04-01 | 华为技术有限公司 | 控制终端接入的方法 |
US7613155B2 (en) * | 2005-04-30 | 2009-11-03 | Lg Electronics Inc. | Terminal, system and method for providing location information service by interworking between WLAN and mobile communication network |
CN1327663C (zh) * | 2005-08-12 | 2007-07-18 | 华为技术有限公司 | 用户接入无线通信网络的方法和无线网络接入控制装置 |
EP1835686B1 (en) * | 2006-03-13 | 2015-12-23 | Vodafone Group PLC | Method of providing access to an IP multimedia subsystem based on provided access network data. |
CN101106452B (zh) | 2006-07-12 | 2010-12-08 | 华为技术有限公司 | 移动ip密钥的产生及分发方法和系统 |
US20080076425A1 (en) * | 2006-09-22 | 2008-03-27 | Amit Khetawat | Method and apparatus for resource management |
KR100863135B1 (ko) * | 2006-08-30 | 2008-10-15 | 성균관대학교산학협력단 | 이동환경에서의 듀얼 인증 방법 |
US8917630B2 (en) * | 2006-10-11 | 2014-12-23 | Lg Electronics Inc. | Managing contextual information for wireless communications |
US8887235B2 (en) * | 2006-10-17 | 2014-11-11 | Mavenir Systems, Inc. | Authentication interworking |
CN101170553B (zh) * | 2006-10-24 | 2011-07-20 | 华为技术有限公司 | 实现互联网协议多媒体子系统容灾的方法和装置 |
WO2008099254A2 (en) * | 2007-02-12 | 2008-08-21 | Nokia Corporation | Authorizing n0n-3gpp ip access during tunnel establishment |
WO2008151663A1 (en) * | 2007-06-12 | 2008-12-18 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and apparatuses for authentication and reauthentication of a user with first and second authentication procedures |
CN101102600B (zh) | 2007-06-29 | 2012-07-04 | 中兴通讯股份有限公司 | 在不同移动接入系统中切换时的密钥处理方法 |
US8917658B2 (en) * | 2007-07-13 | 2014-12-23 | Telefonaktiebolaget L M Ericsson (Publ) | Matching used and allowed radio access technology types |
EP2213040A4 (en) * | 2007-11-07 | 2011-11-16 | Toposis Corp | SYSTEM AND METHOD FOR THE MULTIPLE-PARTNER FEES OF NETWORK SERVICES |
WO2009062779A2 (en) * | 2007-11-15 | 2009-05-22 | Nokia Corporation | Integration of pre rel-8 home location registers in evolved packet system |
EP2245872A4 (en) * | 2008-02-15 | 2016-04-13 | Ericsson Telefon Ab L M | APPLICATION-SPECIFIC MASTER KEY SELECTION IN EVOLVED NETWORKS |
-
2008
- 2008-03-31 CN CN2008100664399A patent/CN101552987B/zh active Active
-
2009
- 2009-03-20 WO PCT/CN2009/070923 patent/WO2009121270A1/zh active Application Filing
- 2009-03-20 BR BRPI0909370-2A patent/BRPI0909370B1/pt active IP Right Grant
-
2010
- 2010-09-28 US US12/892,757 patent/US8600054B2/en active Active
-
2013
- 2013-10-24 US US14/062,602 patent/US20140053249A1/en not_active Abandoned
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1490984A (zh) * | 2002-10-14 | 2004-04-21 | 华为技术有限公司 | 一种无线局域网终端在线实时检测方法 |
CN1849837A (zh) * | 2003-08-26 | 2006-10-18 | 艾利森电话股份有限公司 | 用于在访问多媒体服务时验证用户的设备及方法 |
EP1798910A1 (en) * | 2005-12-16 | 2007-06-20 | Vodafone Group PLC | Method of requesting and sending authentification vectors |
Also Published As
Publication number | Publication date |
---|---|
BRPI0909370B1 (pt) | 2020-11-10 |
US20110023094A1 (en) | 2011-01-27 |
WO2009121270A1 (zh) | 2009-10-08 |
CN101552987A (zh) | 2009-10-07 |
BRPI0909370A2 (pt) | 2015-10-06 |
US8600054B2 (en) | 2013-12-03 |
US20140053249A1 (en) | 2014-02-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101772020B (zh) | 鉴权处理方法和系统、3gpp认证授权计费服务器及用户设备 | |
EP2215747B1 (en) | Method and devices for enhanced manageability in wireless data communication systems | |
CN101926188B (zh) | 对通信终端的安全策略分发 | |
Han et al. | Automotive cybersecurity for in-vehicle communication | |
US11381964B2 (en) | Cellular network authentication control | |
US10681546B2 (en) | Processing method for sim card equipped terminal access to 3GPP network and apparatus | |
CN1921682A (zh) | 增强通用鉴权框架中的密钥协商方法 | |
US11659387B2 (en) | User equipment authentication preventing sequence number leakage | |
KR101143082B1 (ko) | I-wlan 일시적인 아이덴티티의 저장에 대한 방법 및시스템 | |
CN102984335B (zh) | 拨打固定电话的身份认证方法、设备和系统 | |
CN111163473A (zh) | 一种基于nrf权限等级的5g核心网数据防护方法 | |
WO2013185709A1 (zh) | 一种呼叫认证方法、设备和系统 | |
CN106465109A (zh) | 蜂窝网络认证 | |
CN114450991A (zh) | 用于注册程序的无线通信方法 | |
RU2537275C2 (ru) | Профиль средств обеспечения безопасности смарт-карт в домашнем абонентском сервере | |
CN101552987B (zh) | 防止认证向量被滥用的方法、装置和系统 | |
CN104937965B (zh) | 移动通信系统的安全认证的方法和网络设备 | |
CN113347613A (zh) | 基于蓝牙数字钥匙的安全通信方法及系统 | |
CN102378179B (zh) | 防止认证向量被滥用的方法、装置和系统 | |
CN103686710A (zh) | 一种gba初始化方法、装置 | |
CN105075306B (zh) | 移动通信系统的安全认证的方法和网络设备 | |
CN114040366B (zh) | 一种网络通信安全性高的蓝牙连接加密方法 | |
CN103516689B (zh) | 连接网络的方法、终端以及系统 | |
CN104796397B (zh) | 一种数据加密发送的方法 | |
CN104937990B (zh) | 移动通信系统的安全认证的方法和网络设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |