CN103702328A - Uim卡接入epc网络的认证方法和系统 - Google Patents

Uim卡接入epc网络的认证方法和系统 Download PDF

Info

Publication number
CN103702328A
CN103702328A CN201210367786.1A CN201210367786A CN103702328A CN 103702328 A CN103702328 A CN 103702328A CN 201210367786 A CN201210367786 A CN 201210367786A CN 103702328 A CN103702328 A CN 103702328A
Authority
CN
China
Prior art keywords
user
terminal
uim card
authentication
parameter
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201210367786.1A
Other languages
English (en)
Other versions
CN103702328B (zh
Inventor
林奕琳
曹磊
赵晔
王庆扬
尹珂
陈洁
张琳峰
朱红梅
刘宁芳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Telecom Corp Ltd
Original Assignee
China Telecom Corp Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Telecom Corp Ltd filed Critical China Telecom Corp Ltd
Priority to CN201210367786.1A priority Critical patent/CN103702328B/zh
Publication of CN103702328A publication Critical patent/CN103702328A/zh
Application granted granted Critical
Publication of CN103702328B publication Critical patent/CN103702328B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种UIM卡接入EPC网络的认证方法及系统,涉及通信技术领域。在该认证方法中,认证设备收到终端消息后,向HSS发送认证信息请求;HSS根据用户是否为2G UIM卡用户,确定是否与HLR/AC交互,生成认证向量,发送给认证设备;认证设备向终端发送认证请求消息;终端根据UIM卡内的特定标识位,判断该卡为2G UIM卡还是3G UIM卡,通过不同指令与UIM卡交互获取参数并生成RES参数后返回给认证设备;认证设备将RES与从HSS获取的XRES参数对比,判断用户是否通过认证并允许接入网络。通过该方法,可以实现2G、3G UIM卡用户不换卡使用LTE/eHRPD网络服务。

Description

UIM卡接入EPC网络的认证方法和系统
技术领域
本发明涉及通信技术领域,特别涉及一种UIM(User IdentityModel,用户识别模块)卡接入EPC(Evolved Packet Core,演进的分组核心)网络的认证方法和系统。
背景技术
当CDMA(Code Division Multiple Access,码分多址)网络运营商网络向LTE(Long Term Evolution,长期演进)和eHRPD(Evolved High Rate Packet Data,演进的高速分组数据)网络演进时,原有2G(2nd Generation,第2代)或3G(3rdGeneration,第3代)的用户若要继续使用LTE/eHRPD网络的服务,需要到运营商处将原有的CDMA网络2G或3G的UIM卡更换为USIM卡。此问题一方面会给用户带来不便,另一方面也会减慢运营商将2G、3G用户向LTE用户迁移,实现CDMA网络向LTE的快速过渡的过程。
如图1所示,对于接入EPC核心网的LTE网络和CDMA eHRPD网络,用户的认证数据都存储在HSS(Home Subscriber Server,归属用户服务器)设备11中,对于通过LTE网络接入的用户,由MME(Mobility Management Entity,移动管理实体)12与HSS11配合完成网络与用户间的认证和密钥协商(AKA)过程,对于通过eHRPD等非3GPP(3rd Generation Partnership Project,第三代合作伙伴计划)网络接入的用户,由3GPP AAA(Authentication,Authorization,Accounting,认证、授权、计费)服务器13与HSS11配合完成网络与用户间的AKA过程。
前期CDMA网络在从2G的1X网络向3G的EVDO(Evolution、Data Only,演进数据)网络演进时,通过终端和网络侧的适配,实现了2G用户可以不换卡使用3G的EVDO网络。
图2所示为EVDO网络的架构示意图,对于3G UIM卡用户,用户的HRPD接入认证数据同时存储在接入终端21的UIM卡及AN-AAA22中,由AN-AAA设备22采用基于MD5算法的CHAP(Challenge Handshake Authentication Protocol,询问握手认证协议)协议完成用户接入认证,当用户为2G UIM卡用户时,卡内不存在HRPD接入认证数据,由AN-AAA22与HLR(Home LocationRegister,归属位置寄存器)/AC(Access Controller,接入控制器)设备23交互,利用UIM卡及HLR/AC23中的1X接入认证数据以及CAVE算法,采用基于CAVE算法的CHAP协议完成对用户的接入认证。
由于UIM卡与LTE/eHRPD网络所用的认证算法及参数不同,目前来说,2G、3G用户的UIM卡如何接入LTE/eHRPD网络进行认证,是一个需要解决的问题。
发明内容
本发明的发明人发现上述现有技术中存在问题,并因此针对所述问题中的至少一个问题提出了一种新的技术方案。
本发明的一个目的是提供一种用于UIM卡接入EPC网络的认证的技术方案。
根据本发明的第一方面,提供了一种UIM卡接入EPC网络的认证方法,包括:EPC核心网认证设备收到终端接入请求;认证设备向HSS发送认证信息请求,携带用户标识;HSS根据用户签约信息判断用户为2G UIM卡用户还是3G UIM卡用户;如果用户为3G UIM卡用户,HSS利用HRPD-AA-SS参数和MD5算法构造EPC认证向量(KASME、RAND、AUTN、XRES);如果用户为2G UIM卡用户,HSS与HLR设备交互获取参数并构造EPC认证向量(KASME、RAND、AUTN、XRES);HSS将生成的EPC认证向量发送给认证设备;认证设备向终端发送认证请求消息,携带RAND、AUTN参数;认证设备接收来自终端的RES参数,RES参数由终端响应于认证请求消息、根据UIM卡内的预定标识位判断该卡为2G UIM卡还是3G UIM卡、为3G UIM卡用户或2G UIM卡用户生成密钥K、根据K、AUTN及终端存储的密码算法完成对网络的认证并生成;认证设备对比来自终端的RES参数和EPC认证向量中的XRES参数,如果两者一致则用户认证通过。
可选地,为3G UIM卡用户或2G UIM卡用户生成密钥K包括:如果该卡为3G UIM卡,终端通过Compute IP Authentication(计算IP认证)指令与UIM卡交互获取参数,生成密钥K;如果该卡为2GUIM卡,终端通过RUN CAVE指令和Generate Key(生成密钥)指令与UIM卡交互获取参数,生成密钥K。
可选地,用户标识为IMSI。
可选地,终端为LTE终端,认证设备为MME设备。
可选地,终端为eHRPD终端,认证设备为3GPP AAA服务器设备。
根据本发明的另一方面,提供一种UIM卡接入EPC网络的认证系统,包括:认证设备,用于接收终端接入请求;向HSS发送认证信息请求,携带用户标识;接收来自HSS的EPC认证向量;向终端发送认证请求消息,携带RAND、AUTN参数;接收来自终端的RES参数,RES参数由终端响应于认证请求消息、根据UIM卡内的预定标识位判断该卡为2G UIM卡还是3G UIM卡、为3G UIM卡用户或2G UIM卡用户生成密钥K、根据K、AUTN及终端存储的密码算法完成对网络的认证并生成;对比来自终端的RES参数和EPC认证向量中的XRES参数,如果两者一致则用户认证通过;HSS,用于接收来自认证设备的认证信息请求,根据用户签约信息判断用户为2GUIM卡用户还是3G UIM卡用户;如果用户为3G UIM卡用户,HSS利用HRPD-AA-SS参数和MD5算法构造EPC认证向量(KASME、RAND、AUTN、XRES);如果用户为2G UIM卡用户,HSS与HLR设备交互获取参数并构造EPC认证向量(KASME、RAND、AUTN、XRES);将生成的EPC认证向量发送给认证设备。
可选地,该系统还包括:HLR/AC设备,用于完成与HSS设备的交互,接收HSS设备的请求消息,并提供HSS设备所需的参数。
可选地,该系统还包括:终端,用于发送终端接入请求;在收到来自认证设备认证请求消息时,根据UIM卡内的预定标识位,判断该卡为2G UIM卡还是3G UIM卡;如果该卡为3G UIM卡,终端通过Compute IP Authentication指令与UIM卡交互获取参数,生成密钥K,根据K、AUTN及终端存储的密码算法完成对网络的认证,生成RES参数,并发送给认证设备,如果该卡为2G UIM卡,终端通过RUNCAVE指令和生成密钥指令与UIM卡交互获取参数,生成密钥K,根据K、AUTN及终端存储的密码算法完成对网络的认证,生成RES参数,并发送给认证设备。
可选地,用户标识为IMSI。
可选地,终端为LTE终端,认证设备为MME设备。
可选地,终端为eHRPD终端,认证设备为3GPP AAA服务器设备。
本发明的一个优点在于,将用户认证数据导入HSS设备中,当用户利用2G、3G UIM卡通过LTE或eHRPD终端接入EPC核心网时,由HSS(3G UIM卡时)或HSS与HLR/AC设备交互(2G UIM卡时),完成网络与用户的AKA认证及密钥协商流程,能够实现2G、3G UIM卡用户不换卡使用LTE/eHRPD网络服务。
通过以下参照附图对本发明的示例性实施例的详细描述,本发明的其它特征及其优点将会变得清楚。
附图说明
构成说明书的一部分的附图描述了本发明的实施例,并且连同说明书一起用于解释本发明的原理。
参照附图,根据下面的详细描述,可以更加清楚地理解本发明,其中:
图1为现有技术中的LTE、eHRPD无线网接入EPC核心网的架构示意图。
图2为现有技术中的2G或3G UIM卡接入CDMA HRPD网络的架构示意图。
图3为本发明UIM卡接入EPC网络的认证方法一个实施例的示意图。
图4A-4B为本发明UIM卡接入EPC网络的认证方法另一个实施例的示意图。
图5为本发明UIM卡接入EPC网络的认证方法再一个实施例的示意图。
图6为本发明UIM卡接入EPC网络的认证方法又一个实施例的示意图。
图7为本发明UIM卡接入EPC网络的认证方法又一个实施例的示意图。
图8为本发明UIM卡接入EPC网络的认证方法又一个实施例的示意图。
图9为本发明UIM卡接入EPC网络的认证系统一个实施例的示意图。
图10为本发明UIM卡接入EPC网络的认证统另一实施例的示意图。
图11为本发明UIM卡接入EPC网络的认证统又一实施例的示意图。
图12为本发明UIM卡接入EPC网络的认证统再一实施例的示意图。
图13为LTE/EPC认证向量生成方法例子示意图。
图14为RES、CK、IK参数的生成方式例子示意图。
具体实施方式
现在将参照附图来详细描述本发明的各种示例性实施例。应注意到:除非另外具体说明,否则在这些实施例中阐述的部件和步骤的相对布置、数字表达式和数值不限制本发明的范围。
同时,应当明白,为了便于描述,附图中所示出的各个部分的尺寸并不是按照实际的比例关系绘制的。
以下对至少一个示例性实施例的描述实际上仅仅是说明性的,决不作为对本发明及其应用或使用的任何限制。
对于相关领域普通技术人员已知的技术、方法和设备可能不作详细讨论,但在适当情况下,所述技术、方法和设备应当被视为授权说明书的一部分。
在这里示出和讨论的所有示例中,任何具体值应被解释为仅仅是示例性的,而不是作为限制。因此,示例性实施例的其它示例可以具有不同的值。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步讨论。
图3为本发明UIM卡接入EPC网络的认证方法一个实施例的示意图。
如图3所示,步骤301中,EPC核心网认证设备(MME或3GPPAAA服务器)收到来自终端或者其他设备转发的终端接入请求。
步骤302中,认证设备确认需要对用户进行认证,向HSS发送认证信息请求,消息中携带用户标识,如IMSI(International MobileSubscriber Identification Number,国际移动用户识别码)等参数。
步骤303中,HSS根据用户签约信息,判断用户为2G UIM卡用户还是3G UIM卡用户,并做不同的处理。
步骤304中,如果用户为3G UIM卡用户,HSS利用HRPD-AA-SS参数和MD5算法构造EPC认证向量(KASME、RAND、AUTN、XRES)。
步骤305中,如果用户为2G UIM卡用户,HSS与HLR/AC设备交互获取参数并构造EPC认证向量(KASME、RAND、AUTN、XRES)。
步骤306中,HSS将生成的认证向量(KASME、RAND、AUTN、XRES)发送给认证设备。
步骤307中,认证设备向终端发送认证请求消息,携带RAND、AUTN等参数。
步骤308中,终端根据UIM卡内的特定标识位,判断该卡为2GUIM卡还是3G UIM卡,并做不同的处理。
步骤309中,如果该卡为3G UIM卡,终端通过Compute IPAuthentication指令与UIM卡交互获取参数,并生成RES参数。
步骤310中,如果该卡为2G UIM卡,终端通过RUN CAVE(运行CAVE)指令和Generate Key(生成密钥)指令与UIM卡交互获取参数,并生成RES参数;
步骤311中,终端向认证设备发送RES参数。
步骤312中,认证设备对比收到的RES参数和XRES参数,如果两者一致则用户认证通过,否则拒绝用户接入网络。
基于本发明上述实施例提供的UIM卡接入EPC网络的认证方法,通过EPC核心网认证设备收到来自终端或者其他设备转发的终端接入请求后,认证设备确认需要对用户进行认证,向HSS发送认证信息请求,携带用户的标识,如IMSI等参数;HSS根据用户签约信息,判断用户为2G UIM卡用户还是3G UIM卡用户,并做不同的处理;如果用户为3G UIM卡用户,HSS利用HRPD-AA-SS参数和MD5算法构造EPC认证向量(KASME、RAND、AUTN、XRES);如果用户为2G UIM卡用户,HSS与HLR设备交互获取参数并构造EPC认证向量(KASME、RAND、AUTN、XRES);HSS将生成的认证向量发送给认证设备;认证设备向终端发送认证请求消息,携带RAND、AUTN;终端根据UIM卡内的特定标识位,判断该卡为2G UIM卡还是3G UIM卡,并做不同的处理;如果该卡为3G UIM卡,终端通过Compute IP Authentication指令与UIM卡交互获取参数,并生成RES参数;如果该卡为2G UIM卡,终端通过RUN CAVE指令和Generate Key指令与UIM卡交互获取参数,并生成RES参数;终端向认证设备发送RES参数;认证设备对比收到的RES参数和XRES参数,如果两者一致则用户认证通过,否则拒绝用户接入网络,从而实现UIM卡接入EPC网络的认证。
在一个实施例中,HSS利用HRPD-AA-SS参数和MD5算法构造EPC认证向量(KASME、RAND、AUTN、XRES)的一个具体构造方法如下:
设置CHAP-ID为SQN参数的低8比特,或设置为一个固定参数,与终端侧保持一致即可;令CHAP-SS等于HSS中存储的用户HRPD-AA-SS(HRPD接入认证共享密钥)参数;令CHAP-Challenge(CHAP挑战)等于HSS随机生成的RAND参数;HSS利用下述公式生成CHAP-Response(CHAP响应)参数:
CHAP-Response=MD5(CHAP-ID||CHAP-SS‖CHAP-Challenge)
(1)
令K等于CHAP-Response;HSS使用图13所示的3GPPLTE/EPC网络标准方法生成认证向量AV=(KASME、RAND、AUTN、XRES):
S=FC‖P0‖L0‖P1‖L1
其中:
FC=0x10,
P0=SN id,
L0=SN id的长度(i.e.0x000x03),SN id包含了MCC和MNC;
P1=SQN AK;
L1=length of SQNAK(i.e.0x000x06);
AUTN:=SQN AK‖AMF‖MAC;
KASME=HMAC-SHA-256(CK||IK,S)
AV:=RAND‖XRES‖KASME‖AUTN。
根据本发明的一个实施例,终端与UIM卡交互获取参数,并生成RES参数认证向量的具体方法如下:
终端设置CHAP-ID为SQN的低8比特,或设置为一个固定参数,与HSS设备保持一致即可,其中SQN从认证设备发送过来的AUTN参数中获取;
令CHAP-Challenge等于从认证设备中获取的RAND参数;
终端向UIM卡发送Compute IP Authentication指令,输入参数为CHAP-Challenge、CHAP-ID;
UIM卡利用CHAP-Challenge、CHAP-ID及UIM卡存储的HRPD-AA-SS参数及MD5算法,计算得到CHAP-Response参数,并返回给终端;
终端令K等于CHAP-Response;
终端利用3GPP LTE/EPC网络标准流程,完成对网络的认证,并生成RES参数,此流程与标准流程的区别在这里将所有在USIM卡内完成的处理都在手机中完成,简要说明如下:
首先终端完成对AUTN参数的验证,包括两部分,一部分是对AUTN的验证,一部分是对AUTN中AMF域的“separation bit”的验证。USIM(Universal Subscriber Identity Module,全球用户识别卡)卡首先对网络进行认证,通过AUTN中的
Figure BDA00002203233800091
和AMF字段,利用上述方法计算得到的参数K和终端存储的f1函数,计算XMAC-A,并和AUTN中的MAC字段进行比较,如果相同,则对网络的认证通过;同时验证AMF域中的分离位(Separation Bit)是否为1。
完成对网络的认证后,终端利用图14所示方式计算响应参数RES,以及CK、IK。图中所示的f1、f2、f3、f4、f5为终端上存储的密码算法,在标准的LTE/EPC网络中,这些算法存储在USIM卡中。
USIM使用图13所示方法,利用密钥推导函数,用CK、IK、SN id参数计算得到密钥KASME
图4A-4B为本发明UIM卡接入EPC网络的认证方法另一个实施例的示意图。
如图4A-4B所示,步骤401中,EPC核心网认证设备EPC认证设备(MME或3GPP AAA服务器)收到来自终端或者其他设备转发的终端接入请求。
步骤402a-402b中,认证设备确认需要对用户进行认证,并向HSS发送认证信息请求,消息中携带用户标识,如IMSI等参数。
步骤403中,HSS根据用户签约信息,判断用户为2G UIM卡用户还是3G UIM卡用户,如果是3G UIM卡用户,继续步骤404,如果是2G UIM卡用户,继续步骤405a。
步骤404中,如果用户为3G UIM卡用户,HSS利用HRPD-AA-SS参数和MD5算法构造EPC认证向量(KASME、RAND、AUTN、XRES)。
步骤405a中,如果用户为2G UIM卡用户,HSS与HLR/AC设备交互获取参数并构造EPC认证向量(KASME、RAND、AUTN、XRES),HSS与HLR/AC的交互流程及认证向量的具体构造方法如下:
405b、HSS设备向HLR/AC设备发送AUTHREQ认证请求消息,消息中携带IMSI、ESN、COUNT参数,其中COUNT参数为0,SYSACCTYPE系统接入类型参数设置为Flash Request(闪动请求);
405c、HLR/AC设备向HSS设备发送authreq认证响应消息,消息中携带RAND1和AUTHU1参数;
405d、HSS设备利用RANDU1参数和用户MIN2号码中的最低8比特串成RAND1参数,即RAND1=RANDU1‖MIN2最低8比特,并令AUTHR1参数等于AUTHU1参数;
405e、HSS设备向HLR/AC设备发送AUTHREQ认证请求消息,消息中携带RAND1、AUTHR1、COUNT参数,其中COUNT参数为0,SYSACCTYPE系统接入类型参数设置为Page Response(寻呼响应);
405f、HLR/AC设备向HSS设备发送authreq认证响应消息,消息中携带信令消息加密密钥SMEKEY1参数和CDMA公共长码扰码CDMAPLCM1参数;
405g、HSS设备利用SMEKEY1、CDMAPLCM1和AUTHR1参数串成KEYSN1参数,即KEYSN1=SMEKEY1||CDMAPLCM1||AUTHR1;
405h、HSS设备向HLR/AC设备发送AUTHREQ认证请求消息,消息中携带IMSI、ESN、COUNT参数,其中COUNT参数为0,SYSACCTYPE系统接入类型参数设置为Flash Request(闪动请求);
405i、HLR/AC设备向HSS设备发送authreq认证响应消息,消息中携带RAND2和AUTHU2参数;
405j、HSS设备利用RANDU2参数和用户MIN2号码中的最低8比特串成RAND2参数,即RAND2=RANDU2‖MIN2最低8比特,并令AUTHR2参数等于AUTHU2参数;
405k、HSS设备向HLR/AC设备发送AUTHREQ认证请求消息,消息中携带RAND2、AUTHR2、COUNT参数,其中COUNT参数为0,SYSACCTYPE系统接入类型参数设置为Page Response(寻呼响应);
405l、HLR/AC设备向HSS设备发送authreq认证响应消息,消息中携带信令消息加密密钥SMEKEY2参数和CDMA公共长码扰码CDMAPLCM2参数;
405m、HSS设备利用SMEKEY2、CDMAPLCM2和AUTHR2参数串成KEYSN2参数,即KEYSN2=SMEKEY2||CDMAPLCM2||AUTHR2;
405n、HSS设备利用KEYSN1和KEYSN2生成K,令K等于KEYSN1和KEYSN2哈希值得最低128比特,即K=最低128比特(SHA-256(KEYSN1‖KEYSN2));
405o、HSS生成一个长80比特的随机数RANDHSS,并另RAND=RANDU1||RANDU2||RANDHSS,HSS利用K和RAND,使用图13所示的3GPP LTE/EPC网络标准方法生成认证向量AV=(KASME、RAND、AUTN、XRES)。
步骤406中,HSS将生成的认证向量发送给认证设备。
步骤407中,认证设备向终端发送认证请求消息,携带RAND、AUTN等参数。
步骤408a-408e中,终端根据UIM卡内的特定标识位,判断该卡为3G UIM卡,通过Compute IP Authentication指令与UIM卡交互获取参数,生成密钥K,根据K、AUTN及终端存储的密码算法完成对网络的认证,并生成RES参数,具体如下:
408a、发现UIM卡位3G UIM卡,设置CHAP-ID为SQN参数的低8比特,或设置为一个固定参数,与网络侧保持一致即可,令CHAP-Challenge等于从网络下发的RAND参数;
408b、终端向UIM卡发送Compute IP Authentication指令,输入参数为CHAP-Challenge和CHAP-ID;
408c、UIM卡利用CHAP-Challenge、CHAP-ID及UIM卡存储的HRPD-AA-SS参数和MD5算法计算CHAP-Response;
408d、UIM卡向终端返回CHAP-Response参数;
408e、终端令K等于CHAP-Response,根据K、AUTN及终端存储的密码算法完成对网络的认证,并根据图14所示方法生成RES参数,详细说明参见上一实施例,此处不再赘述;
步骤409a-409m中,终端根据UIM卡内的特定标识位,判断该卡为2G UIM卡,终端通过RUN CAVE指令和Generate Key指令与UIM卡交互获取参数,生成密钥K,根据K、AUTN及终端存储的密码算法完成对网络的认证,并生成RES参数,具体如下:
409a、终端发现UIM卡为2G UIM卡,从认证设备发送的RAND参数中提取出RANDU1和RANDU2参数;
409b、终端利用RANDU1参数和用户MIN2号码中的最低8比特串成RAND1参数,即RAND1=RANDU1‖MIN2最低8比特;
409c、终端向UIM卡发送RUN CAVE指令,携带输入参数RAND1;
409d、UIM卡向终端返回响应,携带AUTHR1参数;
409e、终端向UIM卡发送Generate Key/PLCM指令,携带输入参数RAND1和AUTHR1;
409f、UIM卡向终端返回响应,携带SMEKEY1和CDMAPLCM1参数;
409g、终端利用RANDU2参数和用户MIN2号码中的最低8比特串成RAND2参数,即RAND2=RANDU2‖MIN2最低8比特;
409h、终端向UIM卡发送RUN CAVE指令,携带输入参数RAND2;
409i、UIM卡向终端返回响应,携带AUTHR2参数;
409j、终端向UIM卡发送Generate Key/PLCM指令,携带输入参数RAND2和AUTHR2;
409k、UIM卡向终端返回响应,携带SMEKEY2和CDMAPLCM2参数;
409l、终端令KEYSN1=SMEKEY1||CDMAPLCM1||AUTHR1,令KEYSN2=SMEKEY2||CDMAPLCM2||AUTHR2,令K=最低128比特(SHA-256(KEYSN1||KEYSN2));
409m、终端根据K、AUTN及终端存储的密码算法完成对网络的认证,并根据图14所示方法生成RES参数,详细说明参见上一实施例,此处不再赘述;
步骤410中,终端向认证设备发送认证响应消息,携带RES参数。
步骤411中,认证设备对比收到的RES参数和认证向量中的XRES参数,如果两者一致则用户认证通过,否则拒绝用户接入网络。
图5为本发明UIM卡接入EPC网络的认证方法另一个实施例的示意图。在该实施例中,终端为LTE终端,认证设备为MME设备,LTE终端及MME设备之间设有eNB设备,LTE终端与MME设备通过eNB设备进行信息交互。
如图5所示,步骤501,EPC核心网认证设备MME收到来自LTE终端或者其他设备转发的终端接入请求,其中携带用户标识。
步骤502,认证设备MME确认需要对用户进行认证。
步骤503,认证设备MME向HSS发送认证信息请求,消息中携带用户标识,如IMSI等参数。
步骤504,HSS根据用户签约信息,判断用户为2G UIM卡用户还是3G UIM卡用户,如果是3G UIM卡用户,继续步骤505,如果是2G UIM卡用户,继续步骤506。
步骤505,如果用户为3G UIM卡用户,HSS利用HRPD-AA-SS参数和MD5算法构造EPC认证向量(KASME、RAND、AUTN、XRES)。
步骤506a,如果用户为2G UIM卡用户,HSS与HLR/AC设备交互获取密钥参数(步骤506b),生成针对2G用户的EPC认证向量(KASME、RAND、AUTN、XRES)(步骤506c)。
步骤507,HSS通过认证信息应答将生成的认证向量(KASME、RAND、AUTN、XRES)发送给认证设备MME。
步骤508,认证设备MME向LTE终端发送认证请求消息,携带RAND、AUTN、KSIASME等参数。
步骤509a,终端根据UIM卡内的特定标识位,判断该卡为3GUIM卡,提取CHAP参数。
步骤509b,终端向UIM卡发送Compute IP Authentication指令,输入参数为CHAP-Challenge和CHAP-ID。
步骤509c,UIM卡利用CHAP-Challenge、CHAP-ID及UIM卡存储的HRPD-AA-SS参数和MD5算法计算CHAP-Response。
步骤509d,UIM卡通过Compute IP Authentication指令响应向终端返回CHAP-Response参数。
步骤509e,终端令K等于CHAP-Response,根据K、AUTN及终端存储的密码算法完成对网络的认证,并生成RES参数。
步骤510a,终端根据UIM卡内的特定标识位,判断该卡为2GUIM卡。
步骤510b,终端向UIM卡发送RUN CAVE指令,携带输入参数RAND;
步骤510c,UIM卡向终端返回响应,携带AUTHR参数;
步骤510d,终端向UIM卡发送Generate Key/PLCM指令,携带输入参数RAND和AUTHR;
步骤510e,UIM卡向终端返回响应,携带SMEKEY和CDMAPLCM参数;
步骤510f,终端生成RES参数,详细说明参见上一实施例,此处不再赘述。
步骤511,LTE终端向认证设备MME发送认证响应消息,携带RES参数。
步骤512,认证设备对比收到的RES参数和认证向量中的XRES参数,如果两者一致则用户认证通过,否则拒绝用户接入网络。
图6为本发明UIM卡接入EPC网络的认证方法另一个实施例的示意图。在该实施例,终端为eHRPD终端,认证设备为3GPP AAA服务器,eHRPD终端及3GPP AAA服务器之间设有HRPD BTS、eAN/ePCF、HSGW和3GPP2AAA Proxy设备,eHRPD终端与3GPPAAA服务器设备通过HRPD BTS、eAN/ePCF、HSGW和3GPP2AAA Proxy设备进行信息交互。
如图6所示,步骤601,EPC核心网认证设备3GPP AAA服务器收到来自eHRPD终端或者其他设备转发的终端接入请求,其中携带用户标识。
步骤602,认证设备3GPP AAA服务器确认需要对用户进行认证。
步骤603,认证设备3GPP AAA服务器向HSS发送认证信息请求,消息中携带用户标识,如IMSI等参数。
步骤604,HSS根据用户签约信息,判断用户为2G UIM卡用户还是3G UIM卡用户,如果是3G UIM卡用户,继续步骤605,如果是2G UIM卡用户,继续步骤606。
步骤605,如果用户为3G UIM卡用户,HSS利用HRPD-AA-SS参数和MD5算法构造EPC认证向量(KASME、RAND、AUTN、XRES)。
步骤606a,如果用户为2G UIM卡用户,HSS与HLR/AC设备交互获取密钥参数(步骤606b),生成针对2G用户的EPC认证向量(KASME、RAND、AUTN、XRES)(步骤606c)。
步骤607,HSS通过认证信息应答将生成的认证向量(KASME、RAND、AUTN、XRES)发送给认证设备3GPP AAA服务器。
步骤608,认证设备3GPP AAA服务器向eHRPD终端发送认证请求消息,携带RAND、AUTN、KSIASME等参数。
步骤609a,eHRPD终端根据UIM卡内的特定标识位,判断该卡为3G UIM卡,提取CHAP参数。
步骤609b,eHRPD终端向UIM卡发送Compute IPAuthentication指令,输入参数为CHAP-Challenge和CHAP-ID。
步骤609c,UIM卡利用CHAP-Challenge、CHAP-ID及UIM卡存储的HRPD-AA-SS参数和MD5算法计算CHAP-Response。
步骤609d,UIM卡通过Compute IP Authentication指令响应向终端返回CHAP-Response参数。
步骤609e,eHRPD终端令K等于CHAP-Response,根据K、AUTN及终端存储的密码算法完成对网络的认证,并生成RES参数。
步骤610a,eHRPD终端根据UIM卡内的特定标识位,判断该卡为2G UIM卡。
步骤610b,终端向UIM卡发送RUN CAVE指令,携带输入参数RAND;
步骤610c,UIM卡向终端返回响应,携带AUTHR参数;
步骤610d,终端向UIM卡发送Generate Key/PLCM指令,携带输入参数RAND和AUTHR;
步骤610e,UIM卡向终端返回响应,携带SMEKEY和CDMAPLCM参数;
步骤610f,终端生成RES参数,详细说明参见上一实施例,此处不再赘述。
步骤611,eHRPD终端向认证设备3GPP AAA服务器发送认证响应消息,携带RES参数。
步骤612,认证设备对比收到的RES参数和认证向量中的XRES参数,如果两者一致则用户认证通过,否则拒绝用户接入网络。
图7为本发明UIM卡接入EPC网络的认证方法另一个实施例的示意图。
如图7所示,步骤701,EPC核心网认证设备MME收到来自终端ME的NAS消息,其中携带用户标识IMSI。
步骤702,认证设备MME确认需要对用户进行认证。
步骤703,认证设备MME向HSS发送认证信息请求,消息中携带IMSI、SN ID、Network Type(网络类型))等参数。
步骤704,HSS根据用户签约信息,判断用户为3G UIM卡用户,生成针对3G UIM卡用户的EPC认证向量(KASME、RAND、AUTN、XRES)。
步骤705,HSS通过认证信息应答将生成的认证向量(KASME、RAND、AUTN、XRES)发送给认证设备MME。
步骤706,认证设备MME向ME发送认证请求消息,携带RAND、AUTN、KSIASME等参数。
步骤707,终端根据UIM卡内的特定标识位,判断该卡为3GUIM卡,提取CHAP参数。
步骤708,终端向UIM卡发送Compute IP Authentication指令,输入参数为CHAP-Challenge和CHAP-ID。
步骤709,UIM卡利用CHAP-Challenge、CHAP-ID及UIM卡存储的HRPD-AA-SS参数和MD5算法计算CHAP-Response。
步骤710,UIM卡通过Compute IP Authentication指令响应向终端返回CHAP-Response参数。
步骤711,终端令K等于CHAP-Response,根据K、AUTN及终端存储的密码算法完成对网络的认证,并生成RES参数。
步骤712,终端向认证设备MME发送认证响应消息,携带RES参数。
步骤713,认证设备MME对比收到的RES参数和认证向量中的XRES参数,如果两者一致则用户认证通过,否则拒绝用户接入网络。
图8为本发明UIM卡接入EPC网络的认证方法另一个实施例的示意图。
如图8所示,步骤801,EPC核心网认证设备MME收到来自终端ME的NAS消息,其中携带用户标识IMSI。
步骤802,认证设备MME确认需要对用户进行认证。
步骤803,认证设备MME向HSS发送认证信息请求,消息中携带用户标识IMSI、SN ID、网络类型(Network Type)等参数。
步骤804,HSS根据用户签约信息,判断用户为2G UIM卡用户。
步骤805,HSS与HLR/AC设备交互获取密钥参数。
步骤806,生成针对2G用户的EPC认证向量(KASME、RAND、AUTN、XRES)。
步骤807,HSS通过认证信息应答将生成的认证向量(KASME、RAND、AUTN、XRES)发送给认证设备MME。
步骤808,认证设备MME向终端发送认证请求消息,携带RAND、AUTN、KSIASME等参数。
步骤809,终端根据UIM卡内的特定标识位,判断该卡为2GUIM卡。
步骤810,终端向UIM卡发送RUN CAVE指令,携带输入参数RAND;
步骤811,UIM卡向终端返回RUN CAVE指令响应,携带AUTHR参数;
步骤812,终端向UIM卡发送Generate Key/PLCM指令,携带输入参数RAND和AUTHR;
步骤813,UIM卡向终端返回Generate Key/PLCM指令响应,携带SMEKEY和CDMAPLCM参数;
步骤814,终端生成RES参数。
步骤815,终端向认证设备MME发送认证响应消息,携带RES参数。
步骤816,认证设备对比收到的RES参数和认证向量中的XRES参数,如果两者一致则用户认证通过,否则拒绝用户接入网络。
图9为本发明UIM卡接入EPC网络的认证系统一个实施例的示意图。如图9所示,UIM卡接入EPC网络的认证系统包括:
终端901,用于在收到认证设备发送的认证请求消息时,根据UIM卡内的特定标识位,判断该卡为2G UIM卡还是3G UIM卡,并做不同的处理;如果该卡为3G UIM卡,终端通过Compute IPAuthentication指令与UIM卡交互获取参数,生成密钥K,根据K、AUTN及终端存储的密码算法完成对网络的认证,生成RES参数,并发送给认证设备,如果该卡为2G UIM卡,终端通过RUN CAVE指令和Generate Key指令与UIM卡交互获取参数,生成密钥K,根据K、AUTN及终端存储的密码算法完成对网络的认证,生成RES参数,并发送给认证设备;
认证设备902,用于在收到来自终端或者其他设备转发的终端接入请求,确认需要对用户进行认证时,向HSS发送认证信息请求,携带用户的标识,如IMSI等参数;用于在收到HSS发送的认证向量时,向终端发送认证请求消息,携带RAND、AUTN等参数;用于在收到终端发送的RES参数时,对比收到的RES参数和认证向量中的XRES参数,如果两者一致则用户认证通过,否则拒绝用户接入网络;
HSS设备903,用于在收到认证设备的认证信息请求消息时,根据用户签约信息,判断用户为2G UIM卡用户还是3G UIM卡用户,并做不同的处理,如果用户为3G UIM卡用户,HSS利用HRPD-AA-SS参数和MD5算法构造EPC认证向量(KASME、RAND、AUTN、XRES),如果用户为2G UIM卡用户,HSS与HLR设备交互获取参数并构造EPC认证向量(KASME、RAND、AUTN、XRES),并将生成的认证向量发送给认证设备;
HLR/AC设备904,用于完成与HSS设备的交互,接收HSS设备的请求消息,并提供HSS设备所需的参数。
图10为本发明UIM卡接入EPC网络的认证统另一实施例的示意图。如图10所示,UIM卡接入EPC网络的认证系统包括:
终端1001,用于在收到认证设备发送的认证请求消息时,根据UIM卡内的特定标识位,判断该卡为3G UIM卡,终端通过ComputeIP Authentication指令与UIM卡交互获取参数,生成密钥K,根据K、AUTN及终端存储的密码算法完成对网络的认证,生成RES参数,并发送给认证设备;
认证设备1002,用于在收到来自终端或者其他设备转发的终端接入请求,确认需要对用户进行认证时,向HSS发送认证信息请求,携带用户的标识,如IMSI等参数;用于在收到HSS发送的认证向量时,向终端发送认证请求消息,携带RAND、AUTN等参数;用于在收到终端发送的RES参数时,对比收到的RES参数和认证向量中的XRES参数,如果两者一致则用户认证通过,否则拒绝用户接入网络;
HSS设备1003,用于在收到认证设备的认证信息请求消息时,根据用户签约信息,判断用户为3G UIM卡用户,利用HRPD-AA-SS参数和MD5算法构造EPC认证向量(KASME、RAND、AUTN、XRES),并将生成的认证向量发送给认证设备;
图11为本发明认证统另一实施例的示意图。如图10所示,UIM卡接入EPC网络的认证系统包括:
LTE终端1101,用于在收到MME设备发送的认证请求消息时,根据UIM卡内的特定标识位,判断该卡为2G UIM卡还是3G UIM卡,并做不同的处理;如果该卡为3G UIM卡,终端通过Compute IPAuthentication指令与UIM卡交互获取参数,生成密钥K,根据K、AUTN及终端存储的密码算法完成对网络的认证,生成RES参数,并发送给MME设备,如果该卡为2G UIM卡,终端通过RUN CAVE指令和Generate Key指令与UIM卡交互获取参数,生成密钥K,根据K、AUTN及终端存储的密码算法完成对网络的认证,生成RES参数,并发送给MME设备;
MME设备1102,用于在收到来自终端或者其他设备转发的终端接入请求,确认需要对用户进行认证时,向HSS发送认证信息请求,携带用户的标识,如IMSI等参数;用于在收到HSS发送的认证向量时,向终端发送认证请求消息,携带RAND、AUTN等参数;用于在收到终端发送的RES参数时,对比收到的RES参数和认证向量中的XRES参数,如果两者一致则用户认证通过,否则拒绝用户接入网络;
HSS设备1103,用于在收到MME设备的认证信息请求消息时,根据用户签约信息,判断用户为2G UIM卡用户还是3G UIM卡用户,并做不同的处理,如果用户为3G UIM卡用户,HSS利用HRPD-AA-SS参数和MD5算法构造EPC认证向量(KASME、RAND、AUTN、XRES),如果用户为2G UIM卡用户,HSS与HLR设备交互获取参数并构造EPC认证向量(KASME、RAND、AUTN、XRES),并将生成的认证向量发送给MME设备;
HLR/AC设备1104,用于完成与HSS设备的交互,接收HSS设备的请求消息,并提供HSS设备所需的参数。
图12为本发明认证统另一实施例的示意图。
eHRPD终端1201,用于在收到网络转发的来自3GPP AAA服务器设备的认证请求消息时,根据UIM卡内的特定标识位,判断该卡为2G UIM卡还是3G UIM卡,并做不同的处理;如果该卡为3GUIM卡,终端通过Compute IP Authentication指令与UIM卡交互获取参数,生成密钥K,根据K、AUTN及终端存储的密码算法完成对网络的认证,生成RES参数,并通过网络转发给3GPP AAA服务器设备,如果该卡为2G UIM卡,终端通过RUN CAVE指令和Generate Key指令与UIM卡交互获取参数,生成密钥K,根据K、AUTN及终端存储的密码算法完成对网络的认证,生成RES参数,并通过网络转发给3GPP AAA服务器设备;
3GPP AAA服务器设备1202,用于在收到来自终端或者其他设备转发的终端接入请求,确认需要对用户进行认证时,向HSS发送认证信息请求,携带用户的标识,如IMSI等参数;用于在收到HSS发送的认证向量时,向终端发送认证请求消息,携带RAND、AUTN等参数;用于在收到终端发送的RES参数时,对比收到的RES参数和认证向量中的XRES参数,如果两者一致则用户认证通过,否则拒绝用户接入网络;
HSS设备1203,用于在收到3GPP AAA服务器设备的认证信息请求消息时,根据用户签约信息,判断用户为2G UIM卡用户还是3G UIM卡用户,并做不同的处理,如果用户为3G UIM卡用户,HSS利用HRPD-AA-SS参数和MD5算法构造EPC认证向量(KASME、RAND、AUTN、XRES),如果用户为2G UIM卡用户,HSS与HLR设备交互获取参数并构造EPC认证向量(KASME、RAND、AUTN、XRES),并将生成的认证向量发送给3GPP AAA服务器设备;
HLR/AC设备1204,用于完成与HSS设备的交互,接收HSS设备的请求消息,并提供HSS设备所需的参数。
上述方法和系统,将用户认证数据导入HSS设备中,当用户利用2G、3G UIM卡通过LTE或eHRPD终端接入EPC核心网时,由HSS(3G UIM卡时)或HSS与HLR/AC设备交互(2G UIM卡时),完成网络与用户的AKA认证及密钥协商流程,能够实现2G、3G UIM卡用户不换卡使用LTE/eHRPD网络服务。
至此,已经详细描述了根据本发明的UIM卡接入EPC网络的认证方法和系统。为了避免遮蔽本发明的构思,没有描述本领域所公知的一些细节。本领域技术人员根据上面的描述,完全可以明白如何实施这里公开的技术方案。
可能以许多方式来实现本发明的方法和系统。例如,可通过软件、硬件、固件或者软件、硬件、固件的任何组合来实现本发明的方法和系统。用于所述方法的步骤的上述顺序仅是为了进行说明,本发明的方法的步骤不限于以上具体描述的顺序,除非以其它方式特别说明。此外,在一些实施例中,还可将本发明实施为记录在记录介质中的程序,这些程序包括用于实现根据本发明的方法的机器可读指令。因而,本发明还覆盖存储用于执行根据本发明的方法的程序的记录介质。
虽然已经通过示例对本发明的一些特定实施例进行了详细说明,但是本领域的技术人员应该理解,以上示例仅是为了进行说明,而不是为了限制本发明的范围。本领域的技术人员应该理解,可在不脱离本发明的范围和精神的情况下,对以上实施例进行修改。本发明的范围由所附权利要求来限定。

Claims (11)

1.一种用户识别模块UIM卡接入演进的分组核心EPC网络的认证方法,其特征在于,包括:
EPC核心网认证设备收到终端接入请求;
认证设备向归属用户服务器HSS发送认证信息请求,携带用户标识;
HSS根据用户签约信息判断用户为2G UIM卡用户还是3G UIM卡用户;
如果用户为3G UIM卡用户,HSS利用HRPD-AA-SS参数和MD5算法构造EPC认证向量(KASME、RAND、AUTN、XRES);
如果用户为2G UIM卡用户,HSS与归属位置寄存器交互获取参数并构造EPC认证向量(KASME、RAND、AUTN、XRES);
HSS将生成的EPC认证向量发送给认证设备;
认证设备向终端发送认证请求消息,携带RAND、AUTN参数;
认证设备接收来自终端的RES参数,RES参数由终端响应于认证请求消息、根据UIM卡内的预定标识位判断该卡为2G UIM卡还是3G UIM卡、为3G UIM卡用户或2G UIM卡用户生成密钥K、根据密钥K、AUTN及终端存储的密码算法完成对网络的认证并生成;
认证设备对比来自终端的RES参数和EPC认证向量中的XRES参数,如果两者一致则用户认证通过。
2.根据权利要求1所述的方法,其特征在于,为3G UIM卡用户或2G UIM卡用户生成密钥K包括:
如果该卡为3G UIM卡,终端通过计算IP认证指令与UIM卡交互获取参数,生成密钥K;
如果该卡为2G UIM卡,终端通过RUN CAVE指令和生成密钥指令与UIM卡交互获取参数,生成密钥K。
3.根据权利要求1所述的方法,其特征在于,用户标识为国际移动用户识别码。
4.根据权利要求1所述的方法,其特征在于,终端为长期演进终端,认证设备为移动管理实体设备。
5.根据权利要求1所述的方法,其特征在于,终端为演进的高速分组数据终端,认证设备为第三代合作伙伴计划认证、授权、计费服务器。
6.一种用户识别模块UIM卡接入演进的分组核心EPC网络的认证系统,其特征在于,包括:
认证设备,用于接收终端接入请求;向归属用户服务器HSS发送认证信息请求,携带用户标识;接收来自HSS的EPC认证向量;向终端发送认证请求消息,携带RAND、AUTN参数;接收来自终端的RES参数,RES参数由终端响应于认证请求消息、根据UIM卡内的预定标识位判断该卡为2G UIM卡还是3G UIM卡、为3G UIM卡用户或2G UIM卡用户生成密钥K、根据密钥K、AUTN及终端存储的密码算法完成对网络的认证并生成;对比来自终端的RES参数和EPC认证向量中的XRES参数,如果两者一致则用户认证通过;
HSS,用于接收来自认证设备的认证信息请求,根据用户签约信息判断用户为2G UIM卡用户还是3G UIM卡用户;如果用户为3GUIM卡用户,HSS利用HRPD-AA-SS参数和MD5算法构造EPC认证向量(KASME、RAND、AUTN、XRES);如果用户为2G UIM卡用户,HSS与归属位置寄存器/接入控制器交互获取参数并构造EPC认证向量(KASME、RAND、AUTN、XRES);将生成的EPC认证向量发送给认证设备。
7.根据权利要求6所述的系统,其特征在于,还包括:
归属位置寄存器/接入控制器,用于完成与HSS设备的交互,接收HSS设备的请求消息,并提供HSS设备所需的参数。
8.根据权利要求6所述的系统,其特征在于,还包括:
终端,用于发送终端接入请求;在收到来自认证设备认证请求消息时,根据UIM卡内的预定标识位,判断该卡为2G UIM卡还是3GUIM卡;如果该卡为3G UIM卡,终端通过计算IP认证指令与UIM卡交互获取参数,生成密钥K,根据密钥K、AUTN及终端存储的密码算法完成对网络的认证,生成RES参数,并发送给认证设备,如果该卡为2G UIM卡,终端通过RUN CAVE指令和生成密钥指令与UIM卡交互获取参数,生成密钥K,根据K、AUTN及终端存储的密码算法完成对网络的认证,生成RES参数,并发送给认证设备。
9.根据权利要求6所述的系统,其特征在于,用户标识为国际移动用户识别码。
10.根据权利要求6所述的系统,其特征在于,终端为长期演进终端,认证设备为移动管理实体设备。
11.根据权利要求6所述的系统,其特征在于,终端为演进的高速分组数据终端,认证设备为第三代合作伙伴计划认证、授权、计费服务器。
CN201210367786.1A 2012-09-28 2012-09-28 Uim卡接入epc网络的认证方法和系统 Active CN103702328B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201210367786.1A CN103702328B (zh) 2012-09-28 2012-09-28 Uim卡接入epc网络的认证方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201210367786.1A CN103702328B (zh) 2012-09-28 2012-09-28 Uim卡接入epc网络的认证方法和系统

Publications (2)

Publication Number Publication Date
CN103702328A true CN103702328A (zh) 2014-04-02
CN103702328B CN103702328B (zh) 2017-11-21

Family

ID=50363702

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201210367786.1A Active CN103702328B (zh) 2012-09-28 2012-09-28 Uim卡接入epc网络的认证方法和系统

Country Status (1)

Country Link
CN (1) CN103702328B (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106330446A (zh) * 2015-06-19 2017-01-11 中兴新能源汽车有限责任公司 无线充电认证方法及装置
CN110167025A (zh) * 2018-02-13 2019-08-23 华为技术有限公司 一种通信方法及通信装置
CN110536296A (zh) * 2019-04-18 2019-12-03 中兴通讯股份有限公司 认证参数发送方法和装置以及认证参数处理方法和装置
CN112135276A (zh) * 2019-06-24 2020-12-25 中国电信股份有限公司 业务开通方法、设备和系统
CN112219415A (zh) * 2018-04-05 2021-01-12 诺基亚技术有限公司 在第一网络中使用用于第二旧网络的订户标识模块的用户认证

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1852553A (zh) * 2005-05-31 2006-10-25 华为技术有限公司 一种对终端用户标识模块进行ip多媒体域鉴权的方法
CN101600205A (zh) * 2009-07-10 2009-12-09 华为技术有限公司 Sim卡用户设备接入演进网络的方法和相关设备
US20100159882A1 (en) * 2007-09-29 2010-06-24 Huawei Technologies Co., Ltd. Method, System and Apparatus for Negotiating Security Capabilities During Movement of UE
CN102378174A (zh) * 2010-08-25 2012-03-14 大唐移动通信设备有限公司 一种sim卡的用户终端的接入方法、装置及系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1852553A (zh) * 2005-05-31 2006-10-25 华为技术有限公司 一种对终端用户标识模块进行ip多媒体域鉴权的方法
US20100159882A1 (en) * 2007-09-29 2010-06-24 Huawei Technologies Co., Ltd. Method, System and Apparatus for Negotiating Security Capabilities During Movement of UE
CN101600205A (zh) * 2009-07-10 2009-12-09 华为技术有限公司 Sim卡用户设备接入演进网络的方法和相关设备
CN102378174A (zh) * 2010-08-25 2012-03-14 大唐移动通信设备有限公司 一种sim卡的用户终端的接入方法、装置及系统

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106330446A (zh) * 2015-06-19 2017-01-11 中兴新能源汽车有限责任公司 无线充电认证方法及装置
CN106330446B (zh) * 2015-06-19 2019-09-20 中兴新能源汽车有限责任公司 无线充电认证方法及装置
CN110167025A (zh) * 2018-02-13 2019-08-23 华为技术有限公司 一种通信方法及通信装置
CN110167025B (zh) * 2018-02-13 2021-01-29 华为技术有限公司 一种通信方法及通信装置
CN112219415A (zh) * 2018-04-05 2021-01-12 诺基亚技术有限公司 在第一网络中使用用于第二旧网络的订户标识模块的用户认证
CN110536296A (zh) * 2019-04-18 2019-12-03 中兴通讯股份有限公司 认证参数发送方法和装置以及认证参数处理方法和装置
CN112135276A (zh) * 2019-06-24 2020-12-25 中国电信股份有限公司 业务开通方法、设备和系统

Also Published As

Publication number Publication date
CN103702328B (zh) 2017-11-21

Similar Documents

Publication Publication Date Title
US11405780B2 (en) Method for performing verification by using shared key, method for performing verification by using public key and private key, and apparatus
US11582231B2 (en) Key-derivation verification in telecommunications network
US11825303B2 (en) Method for performing verification by using shared key, method for performing verification by using public key and private key, and apparatus
US11178584B2 (en) Access method, device and system for user equipment (UE)
WO2020177768A1 (zh) 一种网络验证方法、装置及系统
RU2663972C1 (ru) Обеспечение безопасности при связи между устройством связи и сетевым устройством
KR101485230B1 (ko) 안전한 멀티 uim 인증 및 키 교환
US10003965B2 (en) Subscriber profile transfer method, subscriber profile transfer system, and user equipment
KR102112542B1 (ko) 디피 헬먼(Diffie-Hellman) 절차를 이용한 세션 키 생성 방법 및 시스템
EP3750342B1 (en) Mobile identity for single sign-on (sso) in enterprise networks
EP2529566B1 (en) Efficient terminal authentication in telecommunication networks
WO2013009509A1 (en) Methods and devices for authenticating a wireless device to a foreign domain
CN109391937B (zh) 公钥的获取方法、设备及系统
CN106921965A (zh) 一种wlan网络中实现eap认证的方法
CN103702328A (zh) Uim卡接入epc网络的认证方法和系统
EP2957114A1 (en) Method and network node for obtaining a permanent identity of an authenticating wireless device
CN102378174A (zh) 一种sim卡的用户终端的接入方法、装置及系统
CN110366178A (zh) 一种认证方法及网元
WO2012022190A1 (zh) 多系统核心网通知密钥的方法和多系统网络
CN102026184A (zh) 一种鉴权方法及鉴权系统以及相关设备
Kucharzewski et al. Mobile identity management system in heterogeneous wireless networks
CN102740291A (zh) 一种实现wapi鉴证的系统及方法
Lee et al. Improved authentication scheme in W-CDMA networks

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant