CN102014385A - 移动终端的认证方法及移动终端 - Google Patents

移动终端的认证方法及移动终端 Download PDF

Info

Publication number
CN102014385A
CN102014385A CN2010105555889A CN201010555588A CN102014385A CN 102014385 A CN102014385 A CN 102014385A CN 2010105555889 A CN2010105555889 A CN 2010105555889A CN 201010555588 A CN201010555588 A CN 201010555588A CN 102014385 A CN102014385 A CN 102014385A
Authority
CN
China
Prior art keywords
authentication
portable terminal
key
eap
radius server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2010105555889A
Other languages
English (en)
Inventor
苏国松
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE Corp
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Priority to CN2010105555889A priority Critical patent/CN102014385A/zh
Priority to PCT/CN2011/071575 priority patent/WO2012068801A1/zh
Publication of CN102014385A publication Critical patent/CN102014385A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种移动终端的认证方法及移动终端,该方法包括以下步骤:移动终端确定所采用的EAP_IKEv2的认证方式;使用与该认证方式对应的认证接口向远程认证拨号用户服务RADIUS服务器发起EAP_IKEv2认证。通过本发明提高了系统的安全性和性能。

Description

移动终端的认证方法及移动终端
技术领域
本发明涉及通信领域,尤其涉及一种移动终端的认证方法及移动终端。
背景技术
随着手机安全越来越受各大厂商及运营商的关注,认证技术成为无线局域网络中最重要的服务之一。扩展认证协议(Extensible Authentication Protocol,简称为EAP)作为普遍使用的认证协议,常被用于无线网络或点对点连接中。
目前,通常使用的认证方法多是证书交换和密码认证,而EAP_IKEv2作为一个新的基于EAP协议的认证和密钥分配协议,是将证书交换和密码认证统一到一个协议中,在使用中根据需要动态的调整所使用的认证方法,可以为运营商提供安全性的多种选择。
同时,EAP_IKEv2重用了成熟的互联网密钥交换版本2(Internet Key Exchange Version2,简称为IKEv2)协议认证机制,提供了相当程度的安全保证。例如,支持互认证、完整性保证、保密保证、重放攻击保护、字典攻击保护等,为运营商和广大用户提供一个安全、保密的网络环境。
但是,在相关技术中,EAP_IKEv2协议认证机制只应用于互联网,而运营商迫切需要一种针对移动终端接入无线局域网(WirelessLocal Area Network,简称为WLAN)时的安全认证方式,来管理接入WLAN的移动终端。
发明内容
本发明的主要目的在于提供一种移动终端的认证方案,以至少解决上述的相关技术中移动终端接入WLAN时运营商现有的认证方式安全性较低的问题。
为了实现上述目的,根据本发明的一个方面,提供了一种移动终端的认证方法。
根据本发明的移动终端的认证方法,包括以下步骤:移动终端确定所采用的EAP_IKEv2的认证方式;使用与该认证方式对应的认证接口向远程认证拨号用户服务RADIUS服务器发起EAP_IKEv2认证。
进一步地,使用与EAP_IKEv2认证方式相应的认证接口向RADIUS服务器发起EAP_IKEv2认证包括:移动终端通过操作系统平台提供的接口获取用户身份信息,并通过WiFi无线连接将用户身份信息发送给RADIUS服务器进行EAP_IKEv2认证。
进一步地,通过WiFi无线连接将用户身份信息发送给RADIUS服务器进行EAP_IKEv2认证包括:RADIUS服务器根据用户身份信息判断移动终端是否已在本地注册;在确定移动终端已在本地注册的情况下,RADIUS服务器与移动终端进行密钥算法的协商,并使用协商后的密钥算法进行认证。
进一步地,RADIUS服务器与移动终端进行密钥算法的协商包括:RADIUS服务器与移动终端协商出用于建立安全通道的IKE_SA安全载荷。
进一步地,使用协商后的密钥算法进行认证包括:RADIUS服务器根据自身的随机数、接收到的来自移动终端的随机数及共享密钥按照协商后的密钥算法计算出主密钥及与主密钥对应的子密钥。
进一步地,RADIUS服务器根据自身的随机数、接收到的来自移动终端的随机数及共享密钥按照协商后的密钥算法计算出主密钥及与主密钥对应的子密钥之后,该方法还包括:RADIUS服务器根据子密钥、共享密钥、密钥交换载荷Kei密钥、自身的安全载荷及随机数计算出AUTH_I,并发给移动终端;移动终端根据协商后的密钥算法计算出AUTH_R,并将AUTH_R与接收到的来自RADIUS服务器的AUTH_I进行比较;在AUTH_R与AUTH_I一致的情况下,移动终端将AUTH_R发送给RADIUS服务器;以及RADIUS服务器在确定AUTH_I与接收到的来自移动终端的AUTH_R一致的情况下,判定EAP_IKEv2认证成功。
进一步地,上述操作系统平台为安致Android。
进一步地,EAP_IKEv2认证方式为以下至少之一:共享密钥、数字证书。
为了实现上述目的,根据本发明的另一方面,还提供了一种移动终端。
根据本发明的移动终端,包括:确定模块,用于确定所采用的EAP_IKEv2的认证方式;发送模块,用于使用与该认证方式对应的认证接口向远程认证拨号用户服务RADIUS服务器发起EAP_IKEv2认证。
进一步地,发送模块还用于通过操作系统平台提供的接口获取用户身份信息,并通过WiFi无线连接将用户身份信息发送给RADIUS服务器进行EAP_IKEv2认证。
通过本发明,采用将EAP_IKEv2认证应用于移动终端的方式,解决了相关技术中移动终端接入WLAN时运营商现有的认证机制安全性较低的问题,提高了系统的安全性和性能。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是根据本发明实施例的移动终端的认证方法的流程图;
图2是根据本发明实施例的移动终端的结构框图;
图3是根据本发明优选实施例二的通过EAP_IKEv2认证接入无线局域网络的流程示意图;
图4是根据本发明优选实施例三的移动终端的认证方法的模块交互示意图。
具体实施方式
下文中将参考附图并结合实施例来详细说明本发明。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。
根据本发明实施例,提供了一种移动终端的认证方法。图1是根据本发明实施例的移动终端的认证方法的流程图,如图1所示,该方法包括以下步骤:
步骤S102,移动终端确定所采用的EAP_IKEv2的认证方式;
步骤S104,使用与该认证方式对应的认证接口向远程认证拨号用户服务(Remote Authentication Dial In User Service,简称为RADIUS)服务器发起EAP_IKEv2认证。
通过上述步骤,采用将EAP_IKEv2认证应用于移动终端的方式,解决了相关技术中移动终端接入WLAN时运营商现有的认证机制安全性较低的问题,提高了系统的安全性和性能。
优选地,在步骤S104中,移动终端可以通过操作系统平台提供的接口获取用户身份信息,并通过WiFi(Wireless Fidelity,即802.11b标准)无线连接将用户身份信息发送给RADIUS服务器进行EAP_IKEv2认证。该方法可以提高系统的有效性。
优选地,通过WiFi无线连接将用户身份信息发送给RADIUS服务器进行EAP_IKEv2认证包括:RADIUS服务器根据用户身份信息判断移动终端是否已在本地注册;在确定移动终端已在本地注册的情况下,RADIUS服务器与移动终端进行密钥算法的协商,并使用协商后的密钥算法进行认证。该方法简单、实用,可操作性强。
优选地,RADIUS服务器与移动终端进行密钥算法的协商包括:RADIUS服务器与移动终端协商出用于建立安全通道的IKE_SA安全载荷。该方法可以保证系统的安全性。
优选地,使用协商后的密钥算法进行认证包括:RADIUS服务器可以根据自身的随机数、接收到的来自移动终端的随机数及共享密钥按照协商后的密钥算法计算出主密钥及与主密钥对应的子密钥。该方法实现简单、可操作性强。
优选地,RADIUS服务器根据自身的随机数、接收到的来自移动终端的随机数及共享密钥按照协商后的密钥算法计算出主密钥及与主密钥对应的子密钥之后,RADIUS服务器可以根据子密钥、共享密钥、密钥交换载荷Kei密钥、自身的安全载荷及随机数计算出AUTH_I,并发给移动终端;移动终端可以根据协商后的密钥算法计算出AUTH_R,并将AUTH_R与接收到的来自RADIUS服务器的AUTH_I进行比较;在AUTH_R与AUTH_I一致的情况下,移动终端将AUTH_R发送给RADIUS服务器;以及RADIUS服务器在确定AUTH_I与接收到的来自移动终端的AUTH_R一致的情况下,判定EAP_IKEv2认证成功。该方法通过移动终端和RADIUS服务器的相互验证,提高了系统的安全性。
优选地,上述操作系统平台可以为安致Android。该方法可以增强Android移动终端传输数据的安全性,提高了系统的灵活性和适应性。
优选地,EAP_IKEv2认证方式为以下至少之一:共享密钥、数字证书。该方法实现简单、可操作性强。
需要说明的是,本发明实施例可以适用于基于Android平台的所有移动终端。
对应于上述方法,本发明实施例还提供了一种移动终端,图2是根据本发明实施例的移动终端的结构框图,如图2所示,该移动终端20包括:确定模块22,用于确定所采用的EAP_IKEv2的认证方式;发送模块24,耦合至确定模块22,用于使用与该认证方式对应的认证接口向RADIUS服务器发起EAP_IKEv2认证。
通过上述装置,采用将EAP_IKEv2认证应用于移动终端的方式,解决了相关技术中移动终端接入WLAN时运营商现有的认证机制安全性较低的问题,提高了系统的安全性和性能。
优选地,发送模块24还用于通过操作系统平台提供的接口获取用户身份信息,并通过WiFi无线连接将用户身份信息发送给RADIUS服务器进行EAP_IKEv2认证。
下面结合优选实施例和附图对上述实施例的实现过程进行详细说明。
优选实施例一
本实施例采用在Android移动终端上选择认证方式(例如,共享密钥或数字证书)发起EAP_IKEv2认证,经过身份信息国际移动用户识别码(International Mobile Subscriber Identification,简称为IMSI)交换,运营商对用户身份确认后,再进行移动终端与RADIUS服务器的EAP_IKEv2认证。具体地,该方法包括如下步骤:
步骤1,在应用层(Application,可以简称为app)层和framework层增加必要的认证方式选择菜单及相应认证接口,发起EAP_IKEv2认征。
步骤2,通过Android平台提供的接口,直接在framwork层调用客户识别模块(Subscriber Identity Module,简称为SIM)卡接口获取用户身份信息(IMSI)。
步骤3,通过Andriod平台移动终端与RADIUS服务器交互的方式进行协议认证。RADIUS服务器总是发起方,而Android平台作为反馈方来接收RADIUS发来的数据包,进行处理后再反馈给服务器。
可见,通过本发明实施例用户可以在Android TD平台移动终端上发起EAP_IKEv2并选择协议认证方式进行认证,通过设置RADIUS服务器,运营商可以授权合法用户安全的使用网络,并对非法用户进行屏蔽其非法操作。同时可以启用计费服务,对用户使用网络进行计费,使得运营商可以通过上述安全的认证协议来管理无线局域网络的收费服务。
优选实施例二
图3是根据本发明优选实施例二的通过EAP_IKEv2认证接入无线局域网络的流程示意图,如图3所示,该方法包括如下步骤:
步骤S302,app层将EAP_IKEv2对应的字符串IKEv2加入现有的Android EAP框架的认证方法中。这样,在移动终端启动接入点(Access Point,简称为AP)接入WiFi的应用中就可以看到对应的EAP_IKEv2认证方式。
步骤S304,选择EAP_IKEv2下拉菜单选择认证方式(例如,共享密钥或数字证书)发起认证。
步骤S306,通过Android提供的SIM卡接口函数调用获取SIM卡身份认证,并通过WiFi将身份ID发给RADIUS服务器进行认证。
步骤S308,IKEv2协议两阶段完成安全关联(Security Association,简称为SA)的协商。例如,IKEv2主体协议认证过程可以分如下两阶段完成:(1)协商出IKE_SA安全载荷为通讯实体提供一条安全的通道,用于保护第(2)阶段的交换;(2)通过2条消息建立起CHILD_SA用于保护通讯双方的数据传输。
步骤S310,当服务器和Andorid移动设备双方都通过认证后,认证过程结束,服务器为Android移动设备分配一个IP地址,通过此地址,Android移动设备可以安全的接入WiFi无线局域网络。
可见,本实施例中的Android TD移动终端是通过EAP_IKEv2协议认证接入WiFi网络,即,基于Android智能手机解决了EAP-IKEv2认证无线局域网络在Android TD手机中的应用,具备一定的通用性。
优选实施例三
图4是根据本发明优选实施例三的移动终端的认证方法的模块交互示意图,如图4所示,其中,中括号表示可选参数,该方法包括如下步骤:
步骤S402,打开AP,WiFi搜索可用的无线局域网,搜索完毕后显示可用的AP接入点,在用户界面选择EAP_IKEv2证书类型,选中需要的认证方式进行认证。
步骤S404,服务端发送请求身份认证包,手机终端接收到数据包后,通过Android提供的SIM卡接口,从卡上读取身份信息(IMSI)装载成数据包的形式发给服务器,服务器查找本地的数据库看IMSI是否在本地进行注册过,若是,则进入步骤S406,否则,结束认证,认证失败,不允许接入网络。
步骤S406,服务器端发送HDR、Sail、Kei、Ni数据包,手机终端回应HDR、SARl、Ker、Nr协商密钥算法,交换随机数,及一次Diffie-Hellman(Whit Diffie和Martin Hellman共同提出的)交换。其中,HDR是ISAKMP报头,Sail、Kei、Ni分别是服务器端的安全关联载荷、密钥交换载荷、随机数;而Sarl、Ker、Nr是移动终端的安全关联载荷、密钥交换载荷及随机数。在具体实施过程中,服务器和移动终端可以根据这些载荷协商出一个密钥算法,完成随机数Ni和Nr的交换及共享密钥的传输。
需要说明的是,HDR为IKE数据头(IKE Header)、KE为密钥交换(Key Exchange),Ni、Nr为随机数(Nonce)、SA为安全关联(Security Association)、AUTH为认证(Authentication)、TSi为交换选择发起者(Traffic Selector Initiator)、TSr为交换选择应答者(Traffic Selector Responder)、SK为安全密钥(Security Key),其中,下标i、r分别表示服务器器端和移动终端。例如,Kei1表示服务器端密钥交换,KEr1表示移动终端的密钥交换。
步骤S408,密钥算法协商一致后,服务器根据密钥算法,从随机数、Diffie-Hellman共享密钥中计算出主密钥,并进一步计算出其它相关密钥。例如,服务器端根据自身的随机数Ni、接收到的移动终端的随机数Nr及传输过来的共享密钥按照协商一致的密钥算法计算出主密钥SK,主密钥根据一定的算法生成其它相关的子密钥;再由服务器端和移动终端分别根据子密钥、共享密钥、自身的安全载荷、随机数计算出AUTH_I和AUTH_R。
需要说明的是,这里的AUTH_I和AUTH_R为鉴权码,是根据密钥、共享密钥、自身的安全载荷、随机数计算出来的一个值,是标准协议。
在具体实施过程中,服务器端可以根据子密钥、共享密钥、自身的安全载荷、随机数及Kei密钥计算出AUTH_i将其和HDR等一起发送给移动终端;移动终端受到数据包后,再次以同样的算法算出AUTH_R,并对这两个AUTH进行对比,如果发现不符,则中断本次连接,如果符合,则将AUTH_R和HDR等数据包发给服务器;服务器进一步将AUTH_R和AUTH_I进行笔对,如果相同,则服务器会认为认证成功,从而为本终端提供一个网络IP,通过此IP用户就可以安全的接入无线局域网络了。
可见,本实施例是EAP-IKEv2认证无线局域网络在Android TD手机中的应用实现,EAP_IKEv2认证方式同时可以实现与SIM卡绑定的功能,使得运营商在现有的SIM卡计费系统上做少量修改就可以实现计费,并防止未授权的用户非法使用网络。
综上所述,本发明实施例是针对Android智能手机接入WLAN实现安全上网而设计的,即,将EAP认证和IKEv2认证结合在一起,针对Android平台手机作了相应处理。这样可以为用户提供安全的上网环境,同时为运营商提供了良好的收费服务。并且,该认证方式还提供了数字证书认证,总是从服务器发起,可以有效防止字典攻击,重放攻击等。
显然,本领域的技术人员应该明白,上述的本发明的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成的网络上,可选地,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在存储装置中由计算装置来执行,并且在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本发明不限制于任何特定的硬件和软件结合。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种移动终端的认证方法,其特征在于,包括以下步骤:
移动终端确定所采用的EAP_IKEv2的认证方式;
使用与所述认证方式对应的认证接口向远程认证拨号用户服务RADIUS服务器发起EAP_IKEv2认证。
2.根据权利要求1所述的方法,其特征在于,使用与所述EAP_IKEv2认证方式相应的认证接口向所述RADIUS服务器发起所述EAP_IKEv2认证包括:
所述移动终端通过操作系统平台提供的接口获取用户身份信息,并通过WiFi无线连接将所述用户身份信息发送给所述RADIUS服务器进行所述EAP_IKEv2认证。
3.根据权利要求2所述的方法,其特征在于,通过所述WiFi无线连接将所述用户身份信息发送给所述RADIUS服务器进行所述EAP_IKEv2认证包括:
所述RADIUS服务器根据所述用户身份信息判断所述移动终端是否已在本地注册;
在确定所述移动终端已在本地注册的情况下,所述RADIUS服务器与所述移动终端进行密钥算法的协商,并使用协商后的密钥算法进行认证。
4.根据权利要求3所述的方法,其特征在于,所述RADIUS服务器与所述移动终端进行密钥算法的协商包括:
所述RADIUS服务器与所述移动终端协商出用于建立安全通道的IKE_SA安全载荷。
5.根据权利要求3所述的方法,其特征在于,使用协商后的密钥算法进行认证包括:
所述RADIUS服务器根据自身的随机数、接收到的来自所述移动终端的随机数及共享密钥按照所述协商后的密钥算法计算出主密钥及与所述主密钥对应的子密钥。
6.根据权利要求5所述的方法,其特征在于,所述RADIUS服务器根据自身的随机数、接收到的来自所述移动终端的随机数及共享密钥按照所述协商后的密钥算法计算出所述主密钥及与所述主密钥对应的子密钥之后,还包括:
所述RADIUS服务器根据所述子密钥、所述共享密钥、密钥交换载荷Kei密钥、自身的安全载荷及随机数计算出AUTH_I,并发给所述移动终端;
所述移动终端根据所述协商后的密钥算法计算出AUTH_R,并将所述AUTH_R与接收到的来自所述RADIUS服务器的所述AUTH_I进行比较;
在所述AUTH_R与所述AUTH_I一致的情况下,所述移动终端将所述AUTH_R发送给所述RADIUS服务器;以及所述RADIUS服务器在确定所述AUTH_I与接收到的来自所述移动终端的所述AUTH_R一致的情况下,判定所述EAP_IKEv2认证成功。
7.根据权利要求2至6中任一项所述的方法,其特征在于,所述操作系统平台为安致Android。
8.根据权利要求1所述的方法,其特征在于,所述EAP_IKEv2认证方式为以下至少之一:共享密钥、数字证书。
9.一种移动终端,其特征在于,包括:
确定模块,用于确定所采用的EAP_IKEv2的认证方式;
发送模块,用于使用与所述认证方式对应的认证接口向远程认证拨号用户服务RADIUS服务器发起EAP_IKEv2认证。
10.根据权利要求9所述的移动终端,其特征在于,发送模块还用于通过操作系统平台提供的接口获取用户身份信息,并通过WiFi无线连接将所述用户身份信息发送给所述RADIUS服务器进行所述EAP_IKEv2认证。
CN2010105555889A 2010-11-22 2010-11-22 移动终端的认证方法及移动终端 Pending CN102014385A (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN2010105555889A CN102014385A (zh) 2010-11-22 2010-11-22 移动终端的认证方法及移动终端
PCT/CN2011/071575 WO2012068801A1 (zh) 2010-11-22 2011-03-07 移动终端的认证方法及移动终端

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2010105555889A CN102014385A (zh) 2010-11-22 2010-11-22 移动终端的认证方法及移动终端

Publications (1)

Publication Number Publication Date
CN102014385A true CN102014385A (zh) 2011-04-13

Family

ID=43844354

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2010105555889A Pending CN102014385A (zh) 2010-11-22 2010-11-22 移动终端的认证方法及移动终端

Country Status (2)

Country Link
CN (1) CN102014385A (zh)
WO (1) WO2012068801A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104919776A (zh) * 2013-01-25 2015-09-16 索尼公司 用于使用sim的无线lan接入的方法和设备
CN108156180A (zh) * 2013-06-08 2018-06-12 科大国盾量子技术股份有限公司 一种基于Android智能移动终端的通信密钥分配方法

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104683343B (zh) * 2015-03-03 2018-03-16 中山大学 一种终端快速登录WiFi热点的方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101212296A (zh) * 2006-12-28 2008-07-02 中国移动通信集团公司 基于证书及sim的wlan接入认证方法及系统
CN101212465A (zh) * 2006-12-26 2008-07-02 中兴通讯股份有限公司 因特网密钥交换协议第二版证书有效性验证的方法
CN101252770A (zh) * 2007-12-27 2008-08-27 华为技术有限公司 Ims的终端接入认证的方法、通信系统及相关设备
WO2009087006A1 (en) * 2008-01-09 2009-07-16 Nokia Siemens Networks Oy Mechanism for authentication and authorization for network and service access
CN101542973A (zh) * 2007-02-09 2009-09-23 捷讯研究有限公司 使用eap对对等设备进行认证的方法和系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101212465A (zh) * 2006-12-26 2008-07-02 中兴通讯股份有限公司 因特网密钥交换协议第二版证书有效性验证的方法
CN101212296A (zh) * 2006-12-28 2008-07-02 中国移动通信集团公司 基于证书及sim的wlan接入认证方法及系统
CN101542973A (zh) * 2007-02-09 2009-09-23 捷讯研究有限公司 使用eap对对等设备进行认证的方法和系统
CN101252770A (zh) * 2007-12-27 2008-08-27 华为技术有限公司 Ims的终端接入认证的方法、通信系统及相关设备
WO2009087006A1 (en) * 2008-01-09 2009-07-16 Nokia Siemens Networks Oy Mechanism for authentication and authorization for network and service access

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
王晔澄,谭成翔: "EAP_IKEv2协议研究和安全分析", 《计算机安全》 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104919776A (zh) * 2013-01-25 2015-09-16 索尼公司 用于使用sim的无线lan接入的方法和设备
CN104919776B (zh) * 2013-01-25 2019-12-06 索尼公司 用于使用sim的无线lan接入的方法和设备
CN108156180A (zh) * 2013-06-08 2018-06-12 科大国盾量子技术股份有限公司 一种基于Android智能移动终端的通信密钥分配方法
CN108156180B (zh) * 2013-06-08 2021-04-09 科大国盾量子技术股份有限公司 一种基于Android智能移动终端的通信密钥分配方法

Also Published As

Publication number Publication date
WO2012068801A1 (zh) 2012-05-31

Similar Documents

Publication Publication Date Title
CN101005359B (zh) 一种实现终端设备间安全通信的方法及装置
CN101366299B (zh) 使用特殊随机询问的引导认证
CN101616410B (zh) 一种蜂窝移动通信网络的接入方法和系统
KR101485230B1 (ko) 안전한 멀티 uim 인증 및 키 교환
CN101500229B (zh) 建立安全关联的方法和通信网络系统
CN107005927B (zh) 用户设备ue的接入方法、设备及系统
CN101401465B (zh) 用于在移动网络中进行递归认证的方法和系统
CN100550725C (zh) 一种用户与应用服务器协商共享密钥的方法
CN104145465B (zh) 机器类型通信中基于群组的自举的方法和装置
US9668139B2 (en) Secure negotiation of authentication capabilities
CN101212296B (zh) 基于证书及sim的wlan接入认证方法及系统
US20050210251A1 (en) Linked authentication protocols
MX2012012750A (es) Aparatos y metodos de autentificacion de red inalambrica.
CN103688563A (zh) 执行组认证和密钥协商过程
HUE035780T2 (en) Systems and procedures for performing link building and authentication
CN101120534A (zh) 用于无线局域网(wlan)中的认证的系统、方法与设备
CN102318386A (zh) 向网络的基于服务的认证
CN105656901B (zh) 对双栈操作进行互通授权的方法和装置
WO2009074050A1 (fr) Procede, systeme et appareil d'authentification de dispositif de point d'acces
CN101145907B (zh) 基于dhcp实现用户认证的方法及系统
WO2006079953A1 (en) Authentication method and device for use in wireless communication system
CN102014385A (zh) 移动终端的认证方法及移动终端
CN104168566A (zh) 一种接入网络的方法及装置
US9307402B2 (en) Method of protecting an identity of a mobile station in a communications network
WO2011144129A2 (zh) 机卡互锁的方法、用户识别模块卡和终端。

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C12 Rejection of a patent application after its publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20110413