CN103702328B - Uim卡接入epc网络的认证方法和系统 - Google Patents
Uim卡接入epc网络的认证方法和系统 Download PDFInfo
- Publication number
- CN103702328B CN103702328B CN201210367786.1A CN201210367786A CN103702328B CN 103702328 B CN103702328 B CN 103702328B CN 201210367786 A CN201210367786 A CN 201210367786A CN 103702328 B CN103702328 B CN 103702328B
- Authority
- CN
- China
- Prior art keywords
- uim
- terminal
- hss
- user
- authenticating device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种UIM卡接入EPC网络的认证方法及系统,涉及通信技术领域。在该认证方法中,认证设备收到终端消息后,向HSS发送认证信息请求;HSS根据用户是否为2G UIM卡用户,确定是否与HLR/AC交互,生成认证向量,发送给认证设备;认证设备向终端发送认证请求消息;终端根据UIM卡内的特定标识位,判断该卡为2G UIM卡还是3G UIM卡,通过不同指令与UIM卡交互获取参数并生成RES参数后返回给认证设备;认证设备将RES与从HSS获取的XRES参数对比,判断用户是否通过认证并允许接入网络。通过该方法,可以实现2G、3G UIM卡用户不换卡使用LTE/eHRPD网络服务。
Description
技术领域
本发明涉及通信技术领域,特别涉及一种UIM(User Identity Model,用户识别模块)卡接入EPC(Evolved Packet Core,演进的分组核心)网络的认证方法和系统。
背景技术
当CDMA(Code Division Multiple Access,码分多址)网络运营商网络向LTE(Long Term Evolution,长期演进)和eHRPD(Evolved High Rate Packet Data,演进的高速分组数据)网络演进时,原有2G(2nd Generation,第2代)或3G(3rd Generation,第3代)的用户若要继续使用LTE/eHRPD网络的服务,需要到运营商处将原有的CDMA网络2G或3G的UIM卡更换为USIM卡。此问题一方面会给用户带来不便,另一方面也会减慢运营商将2G、3G用户向LTE用户迁移,实现CDMA网络向LTE的快速过渡的过程。
如图1所示,对于接入EPC核心网的LTE网络和CDMA eHRPD网络,用户的认证数据都存储在HSS(Home Subscriber Server,归属用户服务器)设备11中,对于通过LTE网络接入的用户,由MME(Mobility Management Entity,移动管理实体)12与HSS 11配合完成网络与用户间的认证和密钥协商(AKA)过程,对于通过eHRPD等非3GPP(3rd GenerationPartnership Project,第三代合作伙伴计划)网络接入的用户,由3GPP AAA(Authentication,Authorization,Accounting,认证、授权、计费)服务器13与HSS 11配合完成网络与用户间的AKA过程。
前期CDMA网络在从2G的1X网络向3G的EVDO(Evolution、Data Only,演进数据)网络演进时,通过终端和网络侧的适配,实现了2G用户可以不换卡使用3G的EVDO网络。
图2所示为EVDO网络的架构示意图,对于3G UIM卡用户,用户的HRPD接入认证数据同时存储在接入终端21的UIM卡及AN-AAA 22中,由AN-AAA设备22采用基于MD5算法的CHAP(Challenge Handshake Authentication Protocol,询问握手认证协议)协议完成用户接入认证,当用户为2G UIM卡用户时,卡内不存在HRPD接入认证数据,由AN-AAA 22与HLR(Home Location Register,归属位置寄存器)/AC(Access Controller,接入控制器)设备23交互,利用UIM卡及HLR/AC 23中的1X接入认证数据以及CAVE算法,采用基于CAVE算法的CHAP协议完成对用户的接入认证。
由于UIM卡与LTE/eHRPD网络所用的认证算法及参数不同,目前来说,2G、3G用户的UIM卡如何接入LTE/eHRPD网络进行认证,是一个需要解决的问题。
发明内容
本发明的发明人发现上述现有技术中存在问题,并因此针对所述问题中的至少一个问题提出了一种新的技术方案。
本发明的一个目的是提供一种用于UIM卡接入EPC网络的认证的技术方案。
根据本发明的第一方面,提供了一种UIM卡接入EPC网络的认证方法,包括:EPC核心网认证设备收到终端接入请求;认证设备向HSS发送认证信息请求,携带用户标识;HSS根据用户签约信息判断用户为2G UIM卡用户还是3G UIM卡用户;如果用户为3G UIM卡用户,HSS利用HRPD-AA-SS参数和MD5算法构造EPC认证向量(KASME、RAND、AUTN、XRES);如果用户为2G UIM卡用户,HSS与HLR设备交互获取参数并构造EPC认证向量(KASME、RAND、AUTN、XRES);HSS将生成的EPC认证向量发送给认证设备;认证设备向终端发送认证请求消息,携带RAND、AUTN参数;认证设备接收来自终端的RES参数,RES参数由终端响应于认证请求消息、根据UIM卡内的预定标识位判断该卡为2G UIM卡还是3G UIM卡、为3G UIM卡用户或2G UIM卡用户生成密钥K、根据K、AUTN及终端存储的密码算法完成对网络的认证并生成;认证设备对比来自终端的RES参数和EPC认证向量中的XRES参数,如果两者一致则用户认证通过。
可选地,为3G UIM卡用户或2G UIM卡用户生成密钥K包括:如果该卡为3G UIM卡,终端通过Compute IP Authentication(计算IP认证)指令与UIM卡交互获取参数,生成密钥K;如果该卡为2G UIM卡,终端通过RUN CAVE指令和Generate Key(生成密钥)指令与UIM卡交互获取参数,生成密钥K。
可选地,用户标识为IMSI。
可选地,终端为LTE终端,认证设备为MME设备。
可选地,终端为eHRPD终端,认证设备为3GPP AAA服务器设备。
根据本发明的另一方面,提供一种UIM卡接入EPC网络的认证系统,包括:认证设备,用于接收终端接入请求;向HSS发送认证信息请求,携带用户标识;接收来自HSS的EPC认证向量;向终端发送认证请求消息,携带RAND、AUTN参数;接收来自终端的RES参数,RES参数由终端响应于认证请求消息、根据UIM卡内的预定标识位判断该卡为2G UIM卡还是3G UIM卡、为3G UIM卡用户或2G UIM卡用户生成密钥K、根据K、AUTN及终端存储的密码算法完成对网络的认证并生成;对比来自终端的RES参数和EPC认证向量中的XRES参数,如果两者一致则用户认证通过;HSS,用于接收来自认证设备的认证信息请求,根据用户签约信息判断用户为2G UIM卡用户还是3G UIM卡用户;如果用户为3G UIM卡用户,HSS利用HRPD-AA-SS参数和MD5算法构造EPC认证向量(KASME、RAND、AUTN、XRES);如果用户为2G UIM卡用户,HSS与HLR设备交互获取参数并构造EPC认证向量(KASME、RAND、AUTN、XRES);将生成的EPC认证向量发送给认证设备。
可选地,该系统还包括:HLR/AC设备,用于完成与HSS设备的交互,接收HSS设备的请求消息,并提供HSS设备所需的参数。
可选地,该系统还包括:终端,用于发送终端接入请求;在收到来自认证设备认证请求消息时,根据UIM卡内的预定标识位,判断该卡为2G UIM卡还是3G UIM卡;如果该卡为3G UIM卡,终端通过Compute IP Authentication指令与UIM卡交互获取参数,生成密钥K,根据K、AUTN及终端存储的密码算法完成对网络的认证,生成RES参数,并发送给认证设备,如果该卡为2G UIM卡,终端通过RUN CAVE指令和生成密钥指令与UIM卡交互获取参数,生成密钥K,根据K、AUTN及终端存储的密码算法完成对网络的认证,生成RES参数,并发送给认证设备。
可选地,用户标识为IMSI。
可选地,终端为LTE终端,认证设备为MME设备。
可选地,终端为eHRPD终端,认证设备为3GPP AAA服务器设备。
本发明的一个优点在于,将用户认证数据导入HSS设备中,当用户利用2G、3G UIM卡通过LTE或eHRPD终端接入EPC核心网时,由HSS(3G UIM卡时)或HSS与HLR/AC设备交互(2GUIM卡时),完成网络与用户的AKA认证及密钥协商流程,能够实现2G、3G UIM卡用户不换卡使用LTE/eHRPD网络服务。
通过以下参照附图对本发明的示例性实施例的详细描述,本发明的其它特征及其优点将会变得清楚。
附图说明
构成说明书的一部分的附图描述了本发明的实施例,并且连同说明书一起用于解释本发明的原理。
参照附图,根据下面的详细描述,可以更加清楚地理解本发明,其中:
图1为现有技术中的LTE、eHRPD无线网接入EPC核心网的架构示意图。
图2为现有技术中的2G或3G UIM卡接入CDMA HRPD网络的架构示意图。
图3为本发明UIM卡接入EPC网络的认证方法一个实施例的示意图。
图4A-4B为本发明UIM卡接入EPC网络的认证方法另一个实施例的示意图。
图5为本发明UIM卡接入EPC网络的认证方法再一个实施例的示意图。
图6为本发明UIM卡接入EPC网络的认证方法又一个实施例的示意图。
图7为本发明UIM卡接入EPC网络的认证方法又一个实施例的示意图。
图8为本发明UIM卡接入EPC网络的认证方法又一个实施例的示意图。
图9为本发明UIM卡接入EPC网络的认证系统一个实施例的示意图。
图10为本发明UIM卡接入EPC网络的认证统另一实施例的示意图。
图11为本发明UIM卡接入EPC网络的认证统又一实施例的示意图。
图12为本发明UIM卡接入EPC网络的认证统再一实施例的示意图。
图13为LTE/EPC认证向量生成方法例子示意图。
图14为RES、CK、IK参数的生成方式例子示意图。
具体实施方式
现在将参照附图来详细描述本发明的各种示例性实施例。应注意到:除非另外具体说明,否则在这些实施例中阐述的部件和步骤的相对布置、数字表达式和数值不限制本发明的范围。
同时,应当明白,为了便于描述,附图中所示出的各个部分的尺寸并不是按照实际的比例关系绘制的。
以下对至少一个示例性实施例的描述实际上仅仅是说明性的,决不作为对本发明及其应用或使用的任何限制。
对于相关领域普通技术人员已知的技术、方法和设备可能不作详细讨论,但在适当情况下,所述技术、方法和设备应当被视为授权说明书的一部分。
在这里示出和讨论的所有示例中,任何具体值应被解释为仅仅是示例性的,而不是作为限制。因此,示例性实施例的其它示例可以具有不同的值。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步讨论。
图3为本发明UIM卡接入EPC网络的认证方法一个实施例的示意图。
如图3所示,步骤301中,EPC核心网认证设备(MME或3GPP AAA服务器)收到来自终端或者其他设备转发的终端接入请求。
步骤302中,认证设备确认需要对用户进行认证,向HSS发送认证信息请求,消息中携带用户标识,如IMSI(International Mobile Subscriber Identification Number,国际移动用户识别码)等参数。
步骤303中,HSS根据用户签约信息,判断用户为2G UIM卡用户还是3G UIM卡用户,并做不同的处理。
步骤304中,如果用户为3G UIM卡用户,HSS利用HRPD-AA-SS参数和MD5算法构造EPC认证向量(KASME、RAND、AUTN、XRES)。
步骤305中,如果用户为2G UIM卡用户,HSS与HLR/AC设备交互获取参数并构造EPC认证向量(KASME、RAND、AUTN、XRES)。
步骤306中,HSS将生成的认证向量(KASME、RAND、AUTN、XRES)发送给认证设备。
步骤307中,认证设备向终端发送认证请求消息,携带RAND、AUTN等参数。
步骤308中,终端根据UIM卡内的特定标识位,判断该卡为2G UIM卡还是3G UIM卡,并做不同的处理。
步骤309中,如果该卡为3G UIM卡,终端通过Compute IP Authentication指令与UIM卡交互获取参数,并生成RES参数。
步骤310中,如果该卡为2G UIM卡,终端通过RUN CAVE(运行CAVE)指令和GenerateKey(生成密钥)指令与UIM卡交互获取参数,并生成RES参数;
步骤311中,终端向认证设备发送RES参数。
步骤312中,认证设备对比收到的RES参数和XRES参数,如果两者一致则用户认证通过,否则拒绝用户接入网络。
基于本发明上述实施例提供的UIM卡接入EPC网络的认证方法,通过EPC核心网认证设备收到来自终端或者其他设备转发的终端接入请求后,认证设备确认需要对用户进行认证,向HSS发送认证信息请求,携带用户的标识,如IMSI等参数;HSS根据用户签约信息,判断用户为2G UIM卡用户还是3G UIM卡用户,并做不同的处理;如果用户为3G UIM卡用户,HSS利用HRPD-AA-SS参数和MD5算法构造EPC认证向量(KASME、RAND、AUTN、XRES);如果用户为2G UIM卡用户,HSS与HLR设备交互获取参数并构造EPC认证向量(KASME、RAND、AUTN、XRES);HSS将生成的认证向量发送给认证设备;认证设备向终端发送认证请求消息,携带RAND、AUTN;终端根据UIM卡内的特定标识位,判断该卡为2G UIM卡还是3G UIM卡,并做不同的处理;如果该卡为3G UIM卡,终端通过Compute IP Authentication指令与UIM卡交互获取参数,并生成RES参数;如果该卡为2G UIM卡,终端通过RUN CAVE指令和Generate Key指令与UIM卡交互获取参数,并生成RES参数;终端向认证设备发送RES参数;认证设备对比收到的RES参数和XRES参数,如果两者一致则用户认证通过,否则拒绝用户接入网络,从而实现UIM卡接入EPC网络的认证。
在一个实施例中,HSS利用HRPD-AA-SS参数和MD5算法构造EPC认证向量(KASME、RAND、AUTN、XRES)的一个具体构造方法如下:
设置CHAP-ID为SQN参数的低8比特,或设置为一个固定参数,与终端侧保持一致即可;令CHAP-SS等于HSS中存储的用户HRPD-AA-SS(HRPD接入认证共享密钥)参数;令CHAP-Challenge(CHAP挑战)等于HSS随机生成的RAND参数;HSS利用下述公式生成CHAP-Response(CHAP响应)参数:
CHAP-Response=MD5(CHAP-ID||CHAP-SS||CHAP-Challenge)
(1)
令K等于CHAP-Response;HSS使用图13所示的3GPP LTE/EPC网络标准方法生成认证向量AV=(KASME、RAND、AUTN、XRES):
S=FC||P0||L0||P1||L1
其中:
FC=0x10,
P0=SN id,
L0=SN id的长度(i.e.0x00 0x03),SN id包含了MCC和MNC;
P1=SQN AK;
L1=length of SQN AK(i.e.0x00 0x06);
AUTN:=SQN AK||AMF||MAC;
KASME=HMAC-SHA-256(CK||IK,S)
AV:=RAND||XRES||KASME||AUTN。
根据本发明的一个实施例,终端与UIM卡交互获取参数,并生成RES参数认证向量的具体方法如下:
终端设置CHAP-ID为SQN的低8比特,或设置为一个固定参数,与HSS设备保持一致即可,其中SQN从认证设备发送过来的AUTN参数中获取;
令CHAP-Challenge等于从认证设备中获取的RAND参数;
终端向UIM卡发送Compute IP Authentication指令,输入参数为CHAP-Challenge、CHAP-ID;
UIM卡利用CHAP-Challenge、CHAP-ID及UIM卡存储的HRPD-AA-SS参数及MD5算法,计算得到CHAP-Response参数,并返回给终端;
终端令K等于CHAP-Response;
终端利用3GPP LTE/EPC网络标准流程,完成对网络的认证,并生成RES参数,此流程与标准流程的区别在这里将所有在USIM卡内完成的处理都在手机中完成,简要说明如下:
首先终端完成对AUTN参数的验证,包括两部分,一部分是对AUTN的验证,一部分是对AUTN中AMF域的“separation bit”的验证。USIM(Universal Subscriber IdentityModule,全球用户识别卡)卡首先对网络进行认证,通过AUTN中的SQNAK和AMF字段,利用上述方法计算得到的参数K和终端存储的f1函数,计算XMAC-A,并和AUTN中的MAC字段进行比较,如果相同,则对网络的认证通过;同时验证AMF域中的分离位(Separation Bit)是否为1。
完成对网络的认证后,终端利用图14所示方式计算响应参数RES,以及CK、IK。图中所示的f1、f2、f3、f4、f5为终端上存储的密码算法,在标准的LTE/EPC网络中,这些算法存储在USIM卡中。
USIM使用图13所示方法,利用密钥推导函数,用CK、IK、SN id参数计算得到密钥KASME。
图4A-4B为本发明UIM卡接入EPC网络的认证方法另一个实施例的示意图。
如图4A-4B所示,步骤401中,EPC核心网认证设备EPC认证设备(MME或3GPP AAA服务器)收到来自终端或者其他设备转发的终端接入请求。
步骤402a-402b中,认证设备确认需要对用户进行认证,并向HSS发送认证信息请求,消息中携带用户标识,如IMSI等参数。
步骤403中,HSS根据用户签约信息,判断用户为2G UIM卡用户还是3G UIM卡用户,如果是3G UIM卡用户,继续步骤404,如果是2G UIM卡用户,继续步骤405a。
步骤404中,如果用户为3G UIM卡用户,HSS利用HRPD-AA-SS参数和MD5算法构造EPC认证向量(KASME、RAND、AUTN、XRES)。
步骤405a中,如果用户为2G UIM卡用户,HSS与HLR/AC设备交互获取参数并构造EPC认证向量(KASME、RAND、AUTN、XRES),HSS与HLR/AC的交互流程及认证向量的具体构造方法如下:
405b、HSS设备向HLR/AC设备发送AUTHREQ认证请求消息,消息中携带IMSI、ESN、COUNT参数,其中COUNT参数为0,SYSACCTYPE系统接入类型参数设置为Flash Request(闪动请求);
405c、HLR/AC设备向HSS设备发送authreq认证响应消息,消息中携带RAND1和AUTHU1参数;
405d、HSS设备利用RANDU1参数和用户MIN2号码中的最低8比特串成RAND1参数,即RAND1=RANDU1||MIN2最低8比特,并令AUTHR1参数等于AUTHU1参数;
405e、HSS设备向HLR/AC设备发送AUTHREQ认证请求消息,消息中携带RAND1、AUTHR1、COUNT参数,其中COUNT参数为0,SYSACCTYPE系统接入类型参数设置为PageResponse(寻呼响应);
405f、HLR/AC设备向HSS设备发送authreq认证响应消息,消息中携带信令消息加密密钥SMEKEY1参数和CDMA公共长码扰码CDMAPLCM1参数;
405g、HSS设备利用SMEKEY1、CDMAPLCM1和AUTHR1参数串成KEYSN1参数,即KEYSN1=SMEKEY1||CDMAPLCM1||AUTHR1;
405h、HSS设备向HLR/AC设备发送AUTHREQ认证请求消息,消息中携带IMSI、ESN、COUNT参数,其中COUNT参数为0,SYSACCTYPE系统接入类型参数设置为Flash Request(闪动请求);
405i、HLR/AC设备向HSS设备发送authreq认证响应消息,消息中携带RAND2和AUTHU2参数;
405j、HSS设备利用RANDU2参数和用户MIN2号码中的最低8比特串成RAND2参数,即RAND2=RANDU2||MIN2最低8比特,并令AUTHR2参数等于AUTHU2参数;
405k、HSS设备向HLR/AC设备发送AUTHREQ认证请求消息,消息中携带RAND2、AUTHR2、COUNT参数,其中COUNT参数为0,SYSACCTYPE系统接入类型参数设置为PageResponse(寻呼响应);
405l、HLR/AC设备向HSS设备发送authreq认证响应消息,消息中携带信令消息加密密钥SMEKEY2参数和CDMA公共长码扰码CDMAPLCM2参数;
405m、HSS设备利用SMEKEY2、CDMAPLCM2和AUTHR2参数串成KEYSN2参数,即KEYSN2=SMEKEY2||CDMAPLCM2||AUTHR2;
405n、HSS设备利用KEYSN1和KEYSN2生成K,令K等于KEYSN1和KEYSN2哈希值得最低128比特,即K=最低128比特(SHA-256(KEYSN1||KEYSN2));
405o、HSS生成一个长80比特的随机数RANDHSS,并另RAND=RANDU1||RANDU2||RANDHSS,HSS利用K和RAND,使用图13所示的3GPP LTE/EPC网络标准方法生成认证向量AV=(KASME、RAND、AUTN、XRES)。
步骤406中,HSS将生成的认证向量发送给认证设备。
步骤407中,认证设备向终端发送认证请求消息,携带RAND、AUTN等参数。
步骤408a-408e中,终端根据UIM卡内的特定标识位,判断该卡为3G UIM卡,通过Compute IP Authentication指令与UIM卡交互获取参数,生成密钥K,根据K、AUTN及终端存储的密码算法完成对网络的认证,并生成RES参数,具体如下:
408a、发现UIM卡位3G UIM卡,设置CHAP-ID为SQN参数的低8比特,或设置为一个固定参数,与网络侧保持一致即可,令CHAP-Challenge等于从网络下发的RAND参数;
408b、终端向UIM卡发送Compute IP Authentication指令,输入参数为CHAP-Challenge和CHAP-ID;
408c、UIM卡利用CHAP-Challenge、CHAP-ID及UIM卡存储的HRPD-AA-SS参数和MD5算法计算CHAP-Response;
408d、UIM卡向终端返回CHAP-Response参数;
408e、终端令K等于CHAP-Response,根据K、AUTN及终端存储的密码算法完成对网络的认证,并根据图14所示方法生成RES参数,详细说明参见上一实施例,此处不再赘述;
步骤409a-409m中,终端根据UIM卡内的特定标识位,判断该卡为2G UIM卡,终端通过RUN CAVE指令和Generate Key指令与UIM卡交互获取参数,生成密钥K,根据K、AUTN及终端存储的密码算法完成对网络的认证,并生成RES参数,具体如下:
409a、终端发现UIM卡为2G UIM卡,从认证设备发送的RAND参数中提取出RANDU1和RANDU2参数;
409b、终端利用RANDU1参数和用户MIN2号码中的最低8比特串成RAND1参数,即RAND1=RANDU1||MIN2最低8比特;
409c、终端向UIM卡发送RUN CAVE指令,携带输入参数RAND1;
409d、UIM卡向终端返回响应,携带AUTHR1参数;
409e、终端向UIM卡发送Generate Key/PLCM指令,携带输入参数RAND1和AUTHR1;
409f、UIM卡向终端返回响应,携带SMEKEY1和CDMAPLCM1参数;
409g、终端利用RANDU2参数和用户MIN2号码中的最低8比特串成RAND2参数,即RAND2=RANDU2||MIN2最低8比特;
409h、终端向UIM卡发送RUN CAVE指令,携带输入参数RAND2;
409i、UIM卡向终端返回响应,携带AUTHR2参数;
409j、终端向UIM卡发送Generate Key/PLCM指令,携带输入参数RAND2和AUTHR2;
409k、UIM卡向终端返回响应,携带SMEKEY2和CDMAPLCM2参数;
409l、终端令KEYSN1=SMEKEY1||CDMAPLCM1||AUTHR1,令KEYSN2=SMEKEY2||CDMAPLCM2||AUTHR2,令K=最低128比特(SHA-256(KEYSN1||KEYSN2));
409m、终端根据K、AUTN及终端存储的密码算法完成对网络的认证,并根据图14所示方法生成RES参数,详细说明参见上一实施例,此处不再赘述;
步骤410中,终端向认证设备发送认证响应消息,携带RES参数。
步骤411中,认证设备对比收到的RES参数和认证向量中的XRES参数,如果两者一致则用户认证通过,否则拒绝用户接入网络。
图5为本发明UIM卡接入EPC网络的认证方法另一个实施例的示意图。在该实施例中,终端为LTE终端,认证设备为MME设备,LTE终端及MME设备之间设有eNB设备,LTE终端与MME设备通过eNB设备进行信息交互。
如图5所示,步骤501,EPC核心网认证设备MME收到来自LTE终端或者其他设备转发的终端接入请求,其中携带用户标识。
步骤502,认证设备MME确认需要对用户进行认证。
步骤503,认证设备MME向HSS发送认证信息请求,消息中携带用户标识,如IMSI等参数。
步骤504,HSS根据用户签约信息,判断用户为2G UIM卡用户还是3G UIM卡用户,如果是3G UIM卡用户,继续步骤505,如果是2G UIM卡用户,继续步骤506。
步骤505,如果用户为3G UIM卡用户,HSS利用HRPD-AA-SS参数和MD5算法构造EPC认证向量(KASME、RAND、AUTN、XRES)。
步骤506a,如果用户为2G UIM卡用户,HSS与HLR/AC设备交互获取密钥参数(步骤506b),生成针对2G用户的EPC认证向量(KASME、RAND、AUTN、XRES)(步骤506c)。
步骤507,HSS通过认证信息应答将生成的认证向量(KASME、RAND、AUTN、XRES)发送给认证设备MME。
步骤508,认证设备MME向LTE终端发送认证请求消息,携带RAND、AUTN、KSIASME等参数。
步骤509a,终端根据UIM卡内的特定标识位,判断该卡为3G UIM卡,提取CHAP参数。
步骤509b,终端向UIM卡发送Compute IP Authentication指令,输入参数为CHAP-Challenge和CHAP-ID。
步骤509c,UIM卡利用CHAP-Challenge、CHAP-ID及UIM卡存储的HRPD-AA-SS参数和MD5算法计算CHAP-Response。
步骤509d,UIM卡通过Compute IP Authentication指令响应向终端返回CHAP-Response参数。
步骤509e,终端令K等于CHAP-Response,根据K、AUTN及终端存储的密码算法完成对网络的认证,并生成RES参数。
步骤510a,终端根据UIM卡内的特定标识位,判断该卡为2G UIM卡。
步骤510b,终端向UIM卡发送RUN CAVE指令,携带输入参数RAND;
步骤510c,UIM卡向终端返回响应,携带AUTHR参数;
步骤510d,终端向UIM卡发送Generate Key/PLCM指令,携带输入参数RAND和AUTHR;
步骤510e,UIM卡向终端返回响应,携带SMEKEY和CDMAPLCM参数;
步骤510f,终端生成RES参数,详细说明参见上一实施例,此处不再赘述。
步骤511,LTE终端向认证设备MME发送认证响应消息,携带RES参数。
步骤512,认证设备对比收到的RES参数和认证向量中的XRES参数,如果两者一致则用户认证通过,否则拒绝用户接入网络。
图6为本发明UIM卡接入EPC网络的认证方法另一个实施例的示意图。在该实施例,终端为eHRPD终端,认证设备为3GPP AAA服务器,eHRPD终端及3GPP AAA服务器之间设有HRPD BTS、eAN/ePCF、HSGW和3GPP2AAA Proxy设备,eHRPD终端与3GPP AAA服务器设备通过HRPD BTS、eAN/ePCF、HSGW和3GPP2AAA Proxy设备进行信息交互。
如图6所示,步骤601,EPC核心网认证设备3GPP AAA服务器收到来自eHRPD终端或者其他设备转发的终端接入请求,其中携带用户标识。
步骤602,认证设备3GPP AAA服务器确认需要对用户进行认证。
步骤603,认证设备3GPP AAA服务器向HSS发送认证信息请求,消息中携带用户标识,如IMSI等参数。
步骤604,HSS根据用户签约信息,判断用户为2G UIM卡用户还是3G UIM卡用户,如果是3G UIM卡用户,继续步骤605,如果是2G UIM卡用户,继续步骤606。
步骤605,如果用户为3G UIM卡用户,HSS利用HRPD-AA-SS参数和MD5算法构造EPC认证向量(KASME、RAND、AUTN、XRES)。
步骤606a,如果用户为2G UIM卡用户,HSS与HLR/AC设备交互获取密钥参数(步骤606b),生成针对2G用户的EPC认证向量(KASME、RAND、AUTN、XRES)(步骤606c)。
步骤607,HSS通过认证信息应答将生成的认证向量(KASME、RAND、AUTN、XRES)发送给认证设备3GPP AAA服务器。
步骤608,认证设备3GPP AAA服务器向eHRPD终端发送认证请求消息,携带RAND、AUTN、KSIASME等参数。
步骤609a,eHRPD终端根据UIM卡内的特定标识位,判断该卡为3G UIM卡,提取CHAP参数。
步骤609b,eHRPD终端向UIM卡发送Compute IP Authentication指令,输入参数为CHAP-Challenge和CHAP-ID。
步骤609c,UIM卡利用CHAP-Challenge、CHAP-ID及UIM卡存储的HRPD-AA-SS参数和MD5算法计算CHAP-Response。
步骤609d,UIM卡通过Compute IP Authentication指令响应向终端返回CHAP-Response参数。
步骤609e,eHRPD终端令K等于CHAP-Response,根据K、AUTN及终端存储的密码算法完成对网络的认证,并生成RES参数。
步骤610a,eHRPD终端根据UIM卡内的特定标识位,判断该卡为2G UIM卡。
步骤610b,终端向UIM卡发送RUN CAVE指令,携带输入参数RAND;
步骤610c,UIM卡向终端返回响应,携带AUTHR参数;
步骤610d,终端向UIM卡发送Generate Key/PLCM指令,携带输入参数RAND和AUTHR;
步骤610e,UIM卡向终端返回响应,携带SMEKEY和CDMAPLCM参数;
步骤610f,终端生成RES参数,详细说明参见上一实施例,此处不再赘述。
步骤611,eHRPD终端向认证设备3GPP AAA服务器发送认证响应消息,携带RES参数。
步骤612,认证设备对比收到的RES参数和认证向量中的XRES参数,如果两者一致则用户认证通过,否则拒绝用户接入网络。
图7为本发明UIM卡接入EPC网络的认证方法另一个实施例的示意图。
如图7所示,步骤701,EPC核心网认证设备MME收到来自终端ME的NAS消息,其中携带用户标识IMSI。
步骤702,认证设备MME确认需要对用户进行认证。
步骤703,认证设备MME向HSS发送认证信息请求,消息中携带IMSI、SN ID、NetworkType(网络类型))等参数。
步骤704,HSS根据用户签约信息,判断用户为3G UIM卡用户,生成针对3G UIM卡用户的EPC认证向量(KASME、RAND、AUTN、XRES)。
步骤705,HSS通过认证信息应答将生成的认证向量(KASME、RAND、AUTN、XRES)发送给认证设备MME。
步骤706,认证设备MME向ME发送认证请求消息,携带RAND、AUTN、KSIASME等参数。
步骤707,终端根据UIM卡内的特定标识位,判断该卡为3G UIM卡,提取CHAP参数。
步骤708,终端向UIM卡发送Compute IP Authentication指令,输入参数为CHAP-Challenge和CHAP-ID。
步骤709,UIM卡利用CHAP-Challenge、CHAP-ID及UIM卡存储的HRPD-AA-SS参数和MD5算法计算CHAP-Response。
步骤710,UIM卡通过Compute IP Authentication指令响应向终端返回CHAP-Response参数。
步骤711,终端令K等于CHAP-Response,根据K、AUTN及终端存储的密码算法完成对网络的认证,并生成RES参数。
步骤712,终端向认证设备MME发送认证响应消息,携带RES参数。
步骤713,认证设备MME对比收到的RES参数和认证向量中的XRES参数,如果两者一致则用户认证通过,否则拒绝用户接入网络。
图8为本发明UIM卡接入EPC网络的认证方法另一个实施例的示意图。
如图8所示,步骤801,EPC核心网认证设备MME收到来自终端ME的NAS消息,其中携带用户标识IMSI。
步骤802,认证设备MME确认需要对用户进行认证。
步骤803,认证设备MME向HSS发送认证信息请求,消息中携带用户标识IMSI、SNID、网络类型(Network Type)等参数。
步骤804,HSS根据用户签约信息,判断用户为2G UIM卡用户。
步骤805,HSS与HLR/AC设备交互获取密钥参数。
步骤806,生成针对2G用户的EPC认证向量(KASME、RAND、AUTN、XRES)。
步骤807,HSS通过认证信息应答将生成的认证向量(KASME、RAND、AUTN、XRES)发送给认证设备MME。
步骤808,认证设备MME向终端发送认证请求消息,携带RAND、AUTN、KSIASME等参数。
步骤809,终端根据UIM卡内的特定标识位,判断该卡为2G UIM卡。
步骤810,终端向UIM卡发送RUN CAVE指令,携带输入参数RAND;
步骤811,UIM卡向终端返回RUN CAVE指令响应,携带AUTHR参数;
步骤812,终端向UIM卡发送Generate Key/PLCM指令,携带输入参数RAND和AUTHR;
步骤813,UIM卡向终端返回Generate Key/PLCM指令响应,携带SMEKEY和CDMAPLCM参数;
步骤814,终端生成RES参数。
步骤815,终端向认证设备MME发送认证响应消息,携带RES参数。
步骤816,认证设备对比收到的RES参数和认证向量中的XRES参数,如果两者一致则用户认证通过,否则拒绝用户接入网络。
图9为本发明UIM卡接入EPC网络的认证系统一个实施例的示意图。如图9所示,UIM卡接入EPC网络的认证系统包括:
终端901,用于在收到认证设备发送的认证请求消息时,根据UIM卡内的特定标识位,判断该卡为2G UIM卡还是3G UIM卡,并做不同的处理;如果该卡为3G UIM卡,终端通过Compute IP Authentication指令与UIM卡交互获取参数,生成密钥K,根据K、AUTN及终端存储的密码算法完成对网络的认证,生成RES参数,并发送给认证设备,如果该卡为2G UIM卡,终端通过RUN CAVE指令和Generate Key指令与UIM卡交互获取参数,生成密钥K,根据K、AUTN及终端存储的密码算法完成对网络的认证,生成RES参数,并发送给认证设备;
认证设备902,用于在收到来自终端或者其他设备转发的终端接入请求,确认需要对用户进行认证时,向HSS发送认证信息请求,携带用户的标识,如IMSI等参数;用于在收到HSS发送的认证向量时,向终端发送认证请求消息,携带RAND、AUTN等参数;用于在收到终端发送的RES参数时,对比收到的RES参数和认证向量中的XRES参数,如果两者一致则用户认证通过,否则拒绝用户接入网络;
HSS设备903,用于在收到认证设备的认证信息请求消息时,根据用户签约信息,判断用户为2G UIM卡用户还是3G UIM卡用户,并做不同的处理,如果用户为3G UIM卡用户,HSS利用HRPD-AA-SS参数和MD5算法构造EPC认证向量(KASME、RAND、AUTN、XRES),如果用户为2G UIM卡用户,HSS与HLR设备交互获取参数并构造EPC认证向量(KASME、RAND、AUTN、XRES),并将生成的认证向量发送给认证设备;
HLR/AC设备904,用于完成与HSS设备的交互,接收HSS设备的请求消息,并提供HSS设备所需的参数。
图10为本发明UIM卡接入EPC网络的认证统另一实施例的示意图。如图10所示,UIM卡接入EPC网络的认证系统包括:
终端1001,用于在收到认证设备发送的认证请求消息时,根据UIM卡内的特定标识位,判断该卡为3G UIM卡,终端通过Compute IP Authentication指令与UIM卡交互获取参数,生成密钥K,根据K、AUTN及终端存储的密码算法完成对网络的认证,生成RES参数,并发送给认证设备;
认证设备1002,用于在收到来自终端或者其他设备转发的终端接入请求,确认需要对用户进行认证时,向HSS发送认证信息请求,携带用户的标识,如IMSI等参数;用于在收到HSS发送的认证向量时,向终端发送认证请求消息,携带RAND、AUTN等参数;用于在收到终端发送的RES参数时,对比收到的RES参数和认证向量中的XRES参数,如果两者一致则用户认证通过,否则拒绝用户接入网络;
HSS设备1003,用于在收到认证设备的认证信息请求消息时,根据用户签约信息,判断用户为3G UIM卡用户,利用HRPD-AA-SS参数和MD5算法构造EPC认证向量(KASME、RAND、AUTN、XRES),并将生成的认证向量发送给认证设备;
图11为本发明认证统另一实施例的示意图。如图11所示,UIM卡接入EPC网络的认证系统包括:
LTE终端1101,用于在收到MME设备发送的认证请求消息时,根据UIM卡内的特定标识位,判断该卡为2G UIM卡还是3G UIM卡,并做不同的处理;如果该卡为3G UIM卡,终端通过Compute IP Authentication指令与UIM卡交互获取参数,生成密钥K,根据K、AUTN及终端存储的密码算法完成对网络的认证,生成RES参数,并发送给MME设备,如果该卡为2G UIM卡,终端通过RUN CAVE指令和Generate Key指令与UIM卡交互获取参数,生成密钥K,根据K、AUTN及终端存储的密码算法完成对网络的认证,生成RES参数,并发送给MME设备;
MME设备1102,用于在收到来自终端或者其他设备转发的终端接入请求,确认需要对用户进行认证时,向HSS发送认证信息请求,携带用户的标识,如IMSI等参数;用于在收到HSS发送的认证向量时,向终端发送认证请求消息,携带RAND、AUTN等参数;用于在收到终端发送的RES参数时,对比收到的RES参数和认证向量中的XRES参数,如果两者一致则用户认证通过,否则拒绝用户接入网络;
HSS设备1103,用于在收到MME设备的认证信息请求消息时,根据用户签约信息,判断用户为2G UIM卡用户还是3G UIM卡用户,并做不同的处理,如果用户为3G UIM卡用户,HSS利用HRPD-AA-SS参数和MD5算法构造EPC认证向量(KASME、RAND、AUTN、XRES),如果用户为2G UIM卡用户,HSS与HLR设备交互获取参数并构造EPC认证向量(KASME、RAND、AUTN、XRES),并将生成的认证向量发送给MME设备;
HLR/AC设备1104,用于完成与HSS设备的交互,接收HSS设备的请求消息,并提供HSS设备所需的参数。
图12为本发明认证统另一实施例的示意图。
eHRPD终端1201,用于在收到网络转发的来自3GPP AAA服务器设备的认证请求消息时,根据UIM卡内的特定标识位,判断该卡为2G UIM卡还是3G UIM卡,并做不同的处理;如果该卡为3G UIM卡,终端通过Compute IP Authentication指令与UIM卡交互获取参数,生成密钥K,根据K、AUTN及终端存储的密码算法完成对网络的认证,生成RES参数,并通过网络转发给3GPP AAA服务器设备,如果该卡为2G UIM卡,终端通过RUN CAVE指令和GenerateKey指令与UIM卡交互获取参数,生成密钥K,根据K、AUTN及终端存储的密码算法完成对网络的认证,生成RES参数,并通过网络转发给3GPP AAA服务器设备;
3GPP AAA服务器设备1202,用于在收到来自终端或者其他设备转发的终端接入请求,确认需要对用户进行认证时,向HSS发送认证信息请求,携带用户的标识,如IMSI等参数;用于在收到HSS发送的认证向量时,向终端发送认证请求消息,携带RAND、AUTN等参数;用于在收到终端发送的RES参数时,对比收到的RES参数和认证向量中的XRES参数,如果两者一致则用户认证通过,否则拒绝用户接入网络;
HSS设备1203,用于在收到3GPP AAA服务器设备的认证信息请求消息时,根据用户签约信息,判断用户为2G UIM卡用户还是3G UIM卡用户,并做不同的处理,如果用户为3GUIM卡用户,HSS利用HRPD-AA-SS参数和MD5算法构造EPC认证向量(KASME、RAND、AUTN、XRES),如果用户为2G UIM卡用户,HSS与HLR设备交互获取参数并构造EPC认证向量(KASME、RAND、AUTN、XRES),并将生成的认证向量发送给3GPP AAA服务器设备;
HLR/AC设备1204,用于完成与HSS设备的交互,接收HSS设备的请求消息,并提供HSS设备所需的参数。
上述方法和系统,将用户认证数据导入HSS设备中,当用户利用2G、3G UIM卡通过LTE或eHRPD终端接入EPC核心网时,由HSS(3G UIM卡时)或HSS与HLR/AC设备交互(2G UIM卡时),完成网络与用户的AKA认证及密钥协商流程,能够实现2G、3G UIM卡用户不换卡使用LTE/eHRPD网络服务。
至此,已经详细描述了根据本发明的UIM卡接入EPC网络的认证方法和系统。为了避免遮蔽本发明的构思,没有描述本领域所公知的一些细节。本领域技术人员根据上面的描述,完全可以明白如何实施这里公开的技术方案。
可能以许多方式来实现本发明的方法和系统。例如,可通过软件、硬件、固件或者软件、硬件、固件的任何组合来实现本发明的方法和系统。用于所述方法的步骤的上述顺序仅是为了进行说明,本发明的方法的步骤不限于以上具体描述的顺序,除非以其它方式特别说明。此外,在一些实施例中,还可将本发明实施为记录在记录介质中的程序,这些程序包括用于实现根据本发明的方法的机器可读指令。因而,本发明还覆盖存储用于执行根据本发明的方法的程序的记录介质。
虽然已经通过示例对本发明的一些特定实施例进行了详细说明,但是本领域的技术人员应该理解,以上示例仅是为了进行说明,而不是为了限制本发明的范围。本领域的技术人员应该理解,可在不脱离本发明的范围和精神的情况下,对以上实施例进行修改。本发明的范围由所附权利要求来限定。
Claims (11)
1.一种用户识别模块UIM卡接入演进的分组核心EPC网络的认证方法,其特征在于,包括:
EPC核心网认证设备收到终端接入请求;
认证设备向归属用户服务器HSS发送认证信息请求,携带用户标识;
HSS根据用户签约信息判断用户为2G UIM卡用户还是3G UIM卡用户;
如果用户为3G UIM卡用户,HSS利用HRPD-AA-SS参数和MD5算法构造EPC认证向量(KASME、RAND、AUTN、XRES);
如果用户为2G UIM卡用户,HSS与归属位置寄存器交互获取参数并构造EPC认证向量(KASME、RAND、AUTN、XRES);
HSS将生成的EPC认证向量发送给认证设备;
认证设备向终端发送认证请求消息,携带RAND、AUTN参数;
认证设备接收来自终端的RES参数,RES参数由终端响应于认证请求消息、根据UIM卡内的预定标识位判断该卡为2G UIM卡还是3G UIM卡、为3G UIM卡用户或2G UIM卡用户生成密钥K、根据密钥K、AUTN及终端存储的密码算法完成对网络的认证并生成;
认证设备对比来自终端的RES参数和EPC认证向量中的XRES参数,如果两者一致则用户认证通过。
2.根据权利要求1所述的方法,其特征在于,为3G UIM卡用户或2G UIM卡用户生成密钥K包括:
如果该卡为3G UIM卡,终端通过计算IP认证指令与UIM卡交互获取参数,生成密钥K;
如果该卡为2G UIM卡,终端通过RUN CAVE指令和生成密钥指令与UIM卡交互获取参数,生成密钥K。
3.根据权利要求1所述的方法,其特征在于,用户标识为国际移动用户识别码。
4.根据权利要求1所述的方法,其特征在于,终端为长期演进终端,认证设备为移动管理实体设备。
5.根据权利要求1所述的方法,其特征在于,终端为演进的高速分组数据终端,认证设备为第三代合作伙伴计划认证、授权、计费服务器。
6.一种用户识别模块UIM卡接入演进的分组核心EPC网络的认证系统,其特征在于,包括:
认证设备,用于接收终端接入请求;向归属用户服务器HSS发送认证信息请求,携带用户标识;接收来自HSS的EPC认证向量;向终端发送认证请求消息,携带RAND、AUTN参数;接收来自终端的RES参数,RES参数由终端响应于认证请求消息、根据UIM卡内的预定标识位判断该卡为2G UIM卡还是3G UIM卡、为3G UIM卡用户或2G UIM卡用户生成密钥K、根据密钥K、AUTN及终端存储的密码算法完成对网络的认证并生成;对比来自终端的RES参数和EPC认证向量中的XRES参数,如果两者一致则用户认证通过;
HSS,用于接收来自认证设备的认证信息请求,根据用户签约信息判断用户为2G UIM卡用户还是3G UIM卡用户;如果用户为3GUIM卡用户,HSS利用HRPD-AA-SS参数和MD5算法构造EPC认证向量(KASME、RAND、AUTN、XRES);如果用户为2G UIM卡用户,HSS与归属位置寄存器/接入控制器交互获取参数并构造EPC认证向量(KASME、RAND、AUTN、XRES);将生成的EPC认证向量发送给认证设备。
7.根据权利要求6所述的系统,其特征在于,还包括:
归属位置寄存器/接入控制器,用于完成与HSS设备的交互,接收HSS设备的请求消息,并提供HSS设备所需的参数。
8.根据权利要求6所述的系统,其特征在于,还包括:
终端,用于发送终端接入请求;在收到来自认证设备认证请求消息时,根据UIM卡内的预定标识位,判断该卡为2G UIM卡还是3GUIM卡;如果该卡为3G UIM卡,终端通过计算IP认证指令与UIM卡交互获取参数,生成密钥K,根据密钥K、AUTN及终端存储的密码算法完成对网络的认证,生成RES参数,并发送给认证设备,如果该卡为2G UIM卡,终端通过RUN CAVE指令和生成密钥指令与UIM卡交互获取参数,生成密钥K,根据K、AUTN及终端存储的密码算法完成对网络的认证,生成RES参数,并发送给认证设备。
9.根据权利要求6所述的系统,其特征在于,用户标识为国际移动用户识别码。
10.根据权利要求6所述的系统,其特征在于,终端为长期演进终端,认证设备为移动管理实体设备。
11.根据权利要求6所述的系统,其特征在于,终端为演进的高速分组数据终端,认证设备为第三代合作伙伴计划认证、授权、计费服务器。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210367786.1A CN103702328B (zh) | 2012-09-28 | 2012-09-28 | Uim卡接入epc网络的认证方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210367786.1A CN103702328B (zh) | 2012-09-28 | 2012-09-28 | Uim卡接入epc网络的认证方法和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103702328A CN103702328A (zh) | 2014-04-02 |
CN103702328B true CN103702328B (zh) | 2017-11-21 |
Family
ID=50363702
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210367786.1A Active CN103702328B (zh) | 2012-09-28 | 2012-09-28 | Uim卡接入epc网络的认证方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103702328B (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106330446B (zh) * | 2015-06-19 | 2019-09-20 | 中兴新能源汽车有限责任公司 | 无线充电认证方法及装置 |
CN110167025B (zh) * | 2018-02-13 | 2021-01-29 | 华为技术有限公司 | 一种通信方法及通信装置 |
EP3777011A1 (en) * | 2018-04-05 | 2021-02-17 | Nokia Technologies Oy | User authentication in first network using subscriber identity module for second legacy network |
CN110536296A (zh) * | 2019-04-18 | 2019-12-03 | 中兴通讯股份有限公司 | 认证参数发送方法和装置以及认证参数处理方法和装置 |
CN112135276B (zh) * | 2019-06-24 | 2023-06-20 | 中国电信股份有限公司 | 业务开通方法、设备和系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1852553A (zh) * | 2005-05-31 | 2006-10-25 | 华为技术有限公司 | 一种对终端用户标识模块进行ip多媒体域鉴权的方法 |
CN101600205A (zh) * | 2009-07-10 | 2009-12-09 | 华为技术有限公司 | Sim卡用户设备接入演进网络的方法和相关设备 |
CN102378174A (zh) * | 2010-08-25 | 2012-03-14 | 大唐移动通信设备有限公司 | 一种sim卡的用户终端的接入方法、装置及系统 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101399767B (zh) * | 2007-09-29 | 2011-04-20 | 华为技术有限公司 | 终端移动时安全能力协商的方法、系统及装置 |
-
2012
- 2012-09-28 CN CN201210367786.1A patent/CN103702328B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1852553A (zh) * | 2005-05-31 | 2006-10-25 | 华为技术有限公司 | 一种对终端用户标识模块进行ip多媒体域鉴权的方法 |
CN101600205A (zh) * | 2009-07-10 | 2009-12-09 | 华为技术有限公司 | Sim卡用户设备接入演进网络的方法和相关设备 |
CN102378174A (zh) * | 2010-08-25 | 2012-03-14 | 大唐移动通信设备有限公司 | 一种sim卡的用户终端的接入方法、装置及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN103702328A (zh) | 2014-04-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11178584B2 (en) | Access method, device and system for user equipment (UE) | |
EP3750342B1 (en) | Mobile identity for single sign-on (sso) in enterprise networks | |
KR101485230B1 (ko) | 안전한 멀티 uim 인증 및 키 교환 | |
US8954739B2 (en) | Efficient terminal authentication in telecommunication networks | |
CN103702328B (zh) | Uim卡接入epc网络的认证方法和系统 | |
CN107925879A (zh) | 包括蜂窝接入网络节点的标识符的网络接入标识符 | |
CN106507348B (zh) | 一种lte系统中ue接入核心网epc的方法和装置 | |
CN109076339A (zh) | 异构网络的统一认证框架 | |
CN102090093A (zh) | 空口链路安全机制建立的方法、设备 | |
US9807088B2 (en) | Method and network node for obtaining a permanent identity of an authenticating wireless device | |
CN108141355A (zh) | 使用Diffie-Hellman过程生成会话密钥的方法和系统 | |
CN108810890A (zh) | 锚密钥生成方法、设备以及系统 | |
CN103581154B (zh) | 物联网系统中的鉴权方法和装置 | |
CN106921965A (zh) | 一种wlan网络中实现eap认证的方法 | |
CN104284331B (zh) | 一种连接便携式wlan热点的方法及系统 | |
CN109391937A (zh) | 公钥的获取方法、设备及系统 | |
CN102938757B (zh) | 共享网络中用户数据的方法和身份提供服务器 | |
CN104509144B (zh) | 在终端联接至接入网期间实现安全关联 | |
CN107318110A (zh) | 基于虚拟SIM卡的wifi接入方法及装置 | |
CN103563419B (zh) | 针对移动电信网络中的终端来实现通用引导架构类型的安全关联 | |
CN110226319A (zh) | 用于紧急接入期间的参数交换的方法和设备 | |
CN103563418B (zh) | 针对移动电信网络中的终端来实现通用引导架构类型的安全关联 | |
Deng et al. | Practical unified authentication for 3g-wlan interworking | |
WO2004102883A1 (fr) | Procede d'authentification de l'utilisateur | |
CN103188223B (zh) | 认证方法、装置及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |