CN104811936A - 用于生成认证信息的方法 - Google Patents
用于生成认证信息的方法 Download PDFInfo
- Publication number
- CN104811936A CN104811936A CN201510247089.6A CN201510247089A CN104811936A CN 104811936 A CN104811936 A CN 104811936A CN 201510247089 A CN201510247089 A CN 201510247089A CN 104811936 A CN104811936 A CN 104811936A
- Authority
- CN
- China
- Prior art keywords
- security module
- authentication information
- keying material
- travelling carriage
- verification process
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
- H04L63/205—Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0877—Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
一种用于生成认证信息的方法,该方法包括:确定安装在移动台中的安全模块是否能够使用第一密钥资料来生成在与通信系统的认证过程中使用的认证信息。如果不能,则该方法包括:使用该安全模块生成密钥资料,以及,至少基于该密钥资料而生成在与通信系统的认证过程中使用的认证信息。
Description
本申请是申请号为200580043661.1、发明名称为“用于生成认证信息的方法”的专利申请的分案申请。
技术领域
本发明涉及通信系统中的认证协议,具体地涉及认证信息的生成。
背景技术
通信系统的认证协议通常依据存储在诸如SIM(用户身份模块)卡的安全模块中、移动台中、以及诸如AuC(认证中心)节点的专用网络节点中的密钥信息。密钥信息可以是共享秘密,或者例如是私有/公有密钥对。在使用了共享秘密的系统中,认证信息基于共享秘密而生成,并通常用于询问响应(challenge-response)协议以向网络认证该移动台。
蜂窝电信系统的持续发展带来了移动台和网络之间所使用的认证程序的发展。其不可避免地导致了伴随着较老设备和新系统的广泛使用基础的操作协同问题。
通用认证架构(GAA)是在撰写本专利申请时处于3GPP(第三代合作伙伴计划)系统第6版下的标准。3GPP标准指定了特定认证程序,其需要移动台的安全模块的特定能力。但是,存在具有大量用户的GSM(全球移动通信系统)技术的广泛安装基础,其导致了如何结合最新认证程序使用较老的GSM SIM卡的问题,因为SIM卡不能提供这些最新的认证程序所需的密钥资料。本发明人预想的是,当发展的下一代技术取代目前处于发展中的第三代(3G)技术时,类似的问题今后还将出现。
发明内容
本发明的实施方式旨在克服上述问题中的一个或者多个。
根据实施方式,提供了一种通信系统的移动台中的方法。该方法包括以下步骤:确定安装在移动台中的安全模块是否能够生成通过通信系统在预定认证过程中使用的认证信息;如果不能,则利用安全模块生成密钥资料;以及,至少基于所述密钥资料来生成通过所述通信系统在所述预定认证程序中使用的认证信息。
根据更具体的实施方式,所述认证信息是共享秘密。
例如可以通过确定安全模块的类型来确定所述安全模块生成在预定认证程序中使用的认证信息的能力。该确定还可以例如通过确定作为用户身份而存储在安全模块中的信息的类型来执行。
本方法可以进一步包括以下步骤:发送确定安装在移动台中的安全模块是否能够生成认证信息的步骤的结果的指示。
根据本发明的另一实施方式,提供了一种通信系统的网元中的方法。根据该实施方式,该方法包括:确定移动台的安全模块是否能够生成在待执行于通信系统和移动台之间的预定认证程序中使用的认证信息;如果不能,则使用安全模块能够执行的方法生成密钥资料;以及,至少基于该密钥资料生成在预定认证程序中使用的认证信息。
根据更详细的实施方式,所述认证信息是共享秘密。
进一步,确定安装在移动台中的安全模块是否能够生成认证信息的步骤包括从移动台接收指示的步骤。
根据另一实施方式,提供了一种用于通信系统的移动台,该移动台具有用于安全模块的接口。根据该实施方式,移动台包括:用于确定与所述接口相连接的安全模块是否能够生成通过通信系统在预定认证程序中使用的认证信息的装置;用于使安全模块生成密钥资料并用于接收所生成的第一密钥资料的装置;以及,用于至少基于该密钥资料而生成通过通信系统在预定认证过程中使用的认证信息的装置。
用于确定的装置可以配置为确定所述安全模块的类型,或者确定例如作为用户身份而存储在安全模块中的信息的类型。
移动台还可以包括用于发送安装在移动台中的安全模块是否能够生成通过通信系统在预定认证程序中使用的认证信息的指示的装置。
根据另一实施方式,提供了用于通信系统的移动台,该移动台具有用于安全模块的接口。根据该实施方式,移动台包括:配置为确定与该接口相连接的安全模块是否能够生成通过通信系统在预定认证程序中使用的认证信息的控制器;配置为使安全模块生成密钥资料并且接收所生成的第一密钥资料的控制器;密钥资料生成器,配置为至少基于该密钥资料而生成通过通信系统在预定认证程序中使用的认证信息。
根据另一实施方式,提供了一种通信系统的网元中的认证系统。根据该实施方式,该认证系统包括:用于确定移动台的安全模块是否能够生成在待执行于通信系统和移动台之间的预定认证程序中使用的认证信息的装置;用于使用安全模块能够执行的方法而生成密钥资料的装置;以及用于至少基于该密钥资料而生成在所述预定认证程序中使用的认证信息的装置。
根据又一实施方式,提供了一种通信系统的网元中的认证系统。根据该实施方式,该认证系统包括:配置为确定移动台的安全模块是否能够生成在待执行于通信系统和移动台之间的预定认证程序中使用的认证信息的控制器;配置为使用安全模块能够执行的方法而生成密钥资料的密钥生成器;以及配置为至少基于该密钥资料而生成在预定认证程序中使用的认证信息的密钥生成器。
根据另一实施方式,提供了一种通信系统的网元。根据该实施方式,网元包括:用于确定移动台的安全模式是否能够生成在待执行于通信系统和移动台之间的预定认证程序中使用的认证信息的装置;用于使用安全模块能够执行的方法而生成密钥资料的装置;以及,用于至少基于该密钥资料而生成在所述预定认证程序中使用的认证信息的装置。
根据又一实施方式,提供了一种通信系统的网元。根据该实施方式,该网元包括:配置为确定移动台的安全模块是否能够生成在待执行于通信系统和移动台之间的预定认证程序中使用的认证信息的控制器;配置为使用安全模块能够执行的方法而生成密钥资料的密钥生成器;以及,配置为至少基于该密钥资料而生成在预定认证程序中使用的认证信息的密钥生成器。
附图说明
将参考附图并通过示例的方式对本发明的实施方式进行描述,附图中:
图1示出了移动台和通信系统;以及
图2示出了根据实施方式的信号传输流程图。
具体实施方式
图1示出了移动台20和安装在该移动台中的安全模块10。图1还示出了诸如蜂窝电信网络的通信系统210、通信系统的基站212、SANE 30以及安全网元40。
移动台还包括:用于确定与所述接口相连接的安全模块是否能够生成通过蜂窝网络在预定认证程序中使用的认证信息的装置220;用于使所述安全模块生成密钥资料并用于接收所生成的第一密钥资料的装置222;以及,用于至少部分地基于所述密钥资料而生成通过蜂窝网络在所述预定认证程序中使用的认证信息的装置224。
有利地,所述装置220、222以及224可以使用移动台的处理器中的软件程序代码来实现。
图1还示出了安全网元40的特定组件。安全网元还包括用于确定移动台的安全模块是否能够生成在待执行于网络通信系统和移动台之间的预定认证程序中使用的认证信息的装置230;用于使用所述安全模块能够执行的方法而生成密钥资料的装置232;以及,用于至少部分地基于所述密钥资料而生成在所述预定认证程序中使用的认证信息的装置234。有利地,所述装置230、232以及234可以使用网元的处理器中的软件程序代码来实现。
图2示出了安全模块(SM)10、移动台(MS)20、认证网元(SANE)30以及安全网元(NE)40的行为和它们之间的信号传输。安全应用网元(SANE)是一种网元,其与负责存储用户的密钥信息的网元和移动台进行通信,执行特定认证协议。例如,MSC/VLR(移动交换中心/访问位置寄存器)或者SGSN(GPRS服务支持节点)可以用作SANE。例如,在GAA架构(通用认证架构)中,引导(Bootstrapping)功能(BSF)可以用作SANE。安全网元40(NE)是执行根据本发明的密钥资料的准备的元件。安全网元可以包括保持用户的密钥信息的数据库或者其它存储装置。安全网元也可以在这种数据库或者其他存储装置的外部实现,在这种情况下,安全网元可以从这种数据库或者其他存储装置查询密钥信息。这种数据库可以例如是GSM系统的归属位置寄存器(HLR)、或者第三代蜂窝电信系统的归属用户服务器(HSS)。
根据图2,移动台(MS)例如通过确定安全模块的类型并根据其类型推断安全模块的能力而首先确定110安全模块的能力(SM)。稍后在本说明书中进一步论述用于执行确定安全模块的能力的方法。移动台通过发送115认证请求到SANE 30而开始认证程序。移动台可以在认证请求中包括安全模块能力的指示。SANE 30发送120认证信息请求到安全网元40。安全网元确定125移动台的安全模块的能力。在这种移动台包含了安全模块的能力指示的本发明实施方式中,该确定可以如观察指示一般简单。稍后在本说明书中将进一步呈现用于确定安全模块的能力的可能的方法的示例。
在安全模块不能生成在认证协议中使用的认证信息的情况下,安全网元首先使用移动台的安全模块所支持的方法来准备130密钥资料。在该准备中,安全网元使用诸如移动台的安全模块和网络两者所已知的共享秘密的密钥信息,该密钥信息从用户安全信息的数据库获得。安全网元至少部分地基于步骤130中所准备的密钥资料而准备132认证信息。认证信息可以例如采用适合于在由SANE所执行的认证程序中使用的共享秘密形式,即用作认证程序中的临时共享秘密。
接下来,安全网元在认证信息请求应答消息135中将所生成的认证信息发送135到SANE。基于该认证信息,SANE发送140询问(challenge)到移动台20。
在步骤142中,移动台使安全模块计算密钥资料。基于所计算的密钥资料,移动台使用对应于由网络安全元件所利用的方法的方法而计算认证信息,并且使用该认证信息计算145对认证程序所要求的询问的响应。接下来,移动台发送150该响应到SANE,SANE然后根据在用的认证协议来检查155该响应匹配于所发送的询问。
应该理解到图2仅表示根据本发明的通信的特别示例,以及在使用不同类型的认证程序的执行中信号传输可以不同。
该方法步骤还可以使用在处理器上执行的软件而实现。例如,可以通过软件实现一个实施方式,当在移动台的处理器上执行该软件时,其使得移动台执行实施方式的步骤。例如,可以通过软件实现另一实施方式,当在通信系统的网元的处理器上执行该软件时,其使得网元执行实施方式的步骤。适当地改编的计算机程序代码产品在装载到处理器中时,可以用于实现本实施方式。用于提供方法步骤的程序代码可以存储在载体介质上或者由载体介质来提供,该载体介质诸如载体盘、卡或者带。可以经由数据网下载该程序代码产品。
在本发明的另一实施方式中,本发明的功能在MS和安全网元中实现。这种实施方式中,SANE不需要为对本发明起作用而修改,也不需要知道安全模块不支持由SANE所执行的认证程序的情形。移动台可以适合于使用不同类型的安全元件,并且可以被编程以执行新的认证协议。例如,旧的GSM SIM卡可以用于3G移动台中,并且本发明允许将SIM卡与开发该SIM卡时未预见到的认证协议一起使用。
移动台的安全模块支持哪些密钥生成方法的确定可以以不同的方式执行。在本发明的另一实施方式中,该确定可以运用显性查询和信号传输而实现:网络可以发送查询到移动台,移动台将安全模块的能力报告回给网络。任何这种协商的执行本质上有赖于网络中在用的特定认证协议,以及协议所允许的何种类型的协商扩展(如果有的话)。
在另一实施方式中,移动台的安全模块支持哪些密钥生成方法的确定可以通过检测安全模块的类型,并基于该类型确定该安全模式的能力来实现。例如,在撰写本专利申请时,可以在根据3GPP标准的移动台中使用的安全模块类型是SIM、USIM以及ISIM。在这些类型中,SIM能够根据所谓的2G(第二代)GSM标准执行密钥生成,而USIM和ISIM类型的安全模块可以执行3G密钥生成。
在本发明的另一实施方式中,存储在安全模块中的身份信息的类型可以用于执行确定移动台的安全模块支持哪些密钥生成方法。例如,安全模块的类型以及由此而来的安全模块的能力可以从安全模块是否具有作为用户的身份存储的IMSI(国际移动用户身份)或者IMPI(IP多媒体私有身份)来推断。
在另一实施方式中,安全模块的能力从所检测的安全模块的类型来推断,其中类型检测是基于存储在安全模块中的多条信息而进行的。
安全模块的能力还可以通过从通信系统中的数据库获得关于能力的信息来确定。
在另一实施方式中,安全网元可以具有可能的认证信息生成方法的预定义顺序的列表,按顺序尝试这些方法,直到通过移动台的安全模块的进行的认证成功为止。网络安全元件还可以具有多个这样的列表,可以基于参数从该列表中选择一个来使用,该参数例如是移动台的位置、或者安全模块的公知属性。
在真实共享秘密不可用的情况下,代替真实共享秘密而使用的伪共享秘密可以基于其它共享数据而生成,该其他共享数据即由移动台和网络两者已知的数据。该伪共享秘密然后可以用于生成在认证中所使用的密钥信息。这种共享数据可以例如是存储在操作者也已知的终端侧中的设置标志和控制信息。通常地,在配置程序中设定到移动台的和在正常通信中未通过空中接口发送的任何数据可以用作这种共享数据。该共享数据还可以是存储在用户专用用户模块中的用户专用共享数据,或者是基于所使用的ME的特性(例如IMEI)的终端专用共享数据。
本发明具有多个优势。优势之一在于本发明允许在使用较旧安全模块所不支持的认证程序的网络中使用大量用户已经在用的较旧安全模块。本发明还允许使用同一认证程序,而无论移动台的安全模块是否支持该程序。
请注意尽管前文的描述示出了3G蜂窝电信系统中的本发明的多种实施方式,但是本发明不限于所谓的3G蜂窝系统,而还可以实现在不同类型的蜂窝电信系统中。
还请注意在此尽管上文描述了本发明的示例性实施方式,但是在不偏离所附权利要求书所限定的本发明的范围的前提下,可以对所公开的解决方案进行一些改变以及修改。
Claims (42)
1.一种方法,包括:
在用于通信系统的移动台中确定安装在所述移动台中的安全模块是否能够使用第一密钥资料来产生在与通信系统的认证过程中使用的认证信息,所述第一密钥资料用于所述认证过程;以及
当安装在所述移动台中的所述安全模块不能够产生所述认证信息时,在所述移动台中使用所述安全模块支持的密钥生成方法来生成第二密钥资料;并且
当安装在所述移动台中的所述安全模块不能够产生所述认证信息时,在所述移动台中至少基于所生成的第二密钥资料来生成所述认证信息以在与所述通信系统的所述认证过程中使用。
2.根据权利要求1所述的方法,其中所述认证信息包括共享秘密。
3.根据权利要求1所述的方法,其中所述确定包括确定所述安全模块的类型。
4.根据权利要求1所述的方法,其中所述确定包括确定作为用户身份而存储在所述安全模块中的信息的类型。
5.根据权利要求1所述的方法,还包括发送所述确定的结果的指示。
6.根据权利要求1所述的方法,其中所述安全模块被用于生成所述第二密钥资料。
7.根据权利要求1所述的方法,其中所述第一密钥资料和所述第二密钥资料是相同的密钥资料。
8.根据权利要求1所述的方法,其中所述第一密钥资料和所述第二密钥资料是不同的密钥资料。
9.根据权利要求1所述的方法,其中所述确定响应于认证询问而被执行。
10.一种方法,包括:
在通信系统的网元中确定移动台的安全模块是否能够使用第一密钥资料来产生在待执行于所述通信系统和所述移动台之间的认证过程中使用的认证信息,所述第一密钥资料用于所述认证过程;以及
当所述移动台的所述安全模块不能够产生所述认证信息时,在所述网元中使用所述安全模块能够执行的方法来生成第二密钥资料;并且
当所述移动台的所述安全模块不能够产生所述认证信息时,在所述网元中至少基于所生成的第二密钥资料来生成所述认证信息以在所述认证过程中使用。
11.根据权利要求10所述的方法,其中所述认证信息包括共享秘密。
12.根据权利要求10所述的方法,其中所述确定包括确定所述安全模块的类型。
13.根据权利要求10所述的方法,其中所述确定包括确定作为用户身份而存储在所述安全模块中的信息的类型。
14.根据权利要求10所述的方法,其中所述确定包括从所述移动台接收指示。
15.根据权利要求10所述的方法,还包括:
生成认证询问;以及
向所述移动台发送所述认证询问。
16.一种装置,包括:
至少一个处理器;
包含可执行指令的至少一个存储器,所述可执行指令在被执行时执行操作,所述操作包括:
确定连接到移动台的接口的安全模块是否能够使用第一密钥资料来生成在与通信系统的认证过程中使用的认证信息,所述第一密钥资料用于所述认证过程;以及
当所述安全模块不能够产生所述认证信息时,使得使用所述安全模块支持的密钥生成方法由所述安全模块生成第二密钥资料;并且
至少基于所生成的第二密钥资料来生成所述认证信息以在与所述通信系统的所述认证过程中使用。
17.根据权利要求16所述的装置,其中所述生成被配置为生成共享秘密。
18.根据权利要求16所述的装置,其中所述确定被配置为确定所述安全模块的类型。
19.根据权利要求16所述的装置,其中所述确定被配置为确定作为用户身份而存储在所述安全模块中的信息的类型。
20.根据权利要求16所述的装置,还包括:
发送安装在所述移动台中的所述安全模块是否能够生成在与所述通信系统的所述认证过程中使用的所述认证信息的指示。
21.一种装置,包括:
第一控制器,被配置为确定连接到移动台的接口的安全模块是否能够使用第一密钥资料来产生在与通信系统的认证过程中使用的认证信息,所述第一密钥资料用于所述认证过程;
第二控制器,被配置为当所述安全模块不能够产生这种认证信息时,使得使用所述安全模块支持的密钥生成方法由所述安全模块生成第二密钥资料;以及
密钥资料生成器,被配置为至少基于所生成的第二密钥资料来生成所述认证信息以在与所述通信系统的所述认证过程中使用。
22.根据权利要求21所述的装置,其中第二密钥资料生成器被配置为生成共享秘密。
23.根据权利要求21所述的装置,其中所述第一控制器被配置为确定所述安全模块的类型。
24.根据权利要求21所述的装置,其中所述第一控制器被配置为确定作为用户身份而存储在所述安全模块中的信息的类型。
25.根据权利要求21所述的装置,还包括:
发送器,被配置为发送安装在所述移动台中的所述安全模块是否能够产生用于在与所述通信系统的所述认证过程中使用的所述认证信息的指示。
26.一种网元中的认证系统,包括:
控制器,被配置为确定移动台的安全模块是否能够使用如下密钥资料来产生在待执行于通信系统和所述移动台之间的认证过程中使用的认证信息,所述密钥资料用于所述认证过程,
第一密钥生成器,被配置为当所述安全模块不能够产生这种认证信息时,使用所述安全模块能够执行的方法来生成所述密钥资料,以及
第二密钥生成器,被配置为至少基于所生成的密钥资料而生成所述认证信息以在所述认证过程中使用。
27.根据权利要求26所述的认证系统,其中所述第二密钥生成器被配置为生成共享秘密。
28.根据权利要求26所述的认证系统,其中所述控制器被配置为确定所述安全模块的类型。
29.根据权利要求26所述的认证系统,其中所述控制器被配置为确定作为用户身份而存储在所述安全模块中的信息的类型。
30.根据权利要求26所述的认证系统,其中所述控制器被配置为从所述移动台接收指示。
31.一种装置,包括:
至少一个处理器;
包含可执行指令的至少一个存储器,所述可执行指令在被执行时执行操作,所述操作包括:
确定移动台的安全模块是否能够使用如下密钥资料来产生在待执行于通信系统和所述移动台之间的认证过程中使用的认证信息,所述密钥资料用于所述认证过程,
当所述安全模块不能够产生这种认证信息时,由第一生成器使用所述安全模块能够执行的方法来生成所述密钥资料,以及
由第二生成器至少基于所生成的密钥资料而生成所述认证信息以在所述认证过程中使用。
32.根据权利要求31所述的装置,其中所述第二生成器被配置为生成共享秘密。
33.根据权利要求31所述的装置,其中所述确定被配置为确定所述安全模块的类型。
34.根据权利要求31所述的装置,其中所述确定被配置为确定作为用户身份而存储在所述安全模块中的信息的类型。
35.根据权利要求31所述的装置,其中所述确定被配置为从所述移动台接收指示。
36.一种装置,包括:
控制器,被配置为确定移动台的安全模块是否能够使用如下密钥资料来生成在待执行于所述通信系统和所述移动台之间的认证过程中使用的认证信息,所述密钥资料用于所述认证过程,
第一密钥生成器,被配置为当所述安全模块不能够产生这种认证信息时,使用所述安全模块能够执行的方法来生成所述密钥资料,以及
第二密钥生成器,被配置为至少基于所生成的密钥资料而生成所述认证信息以在所述认证过程中使用。
37.根据权利要求36所述的装置,其中所述第二密钥生成器被配置为生成共享秘密。
38.根据权利要求36所述的装置,其中所述控制器被配置为确定所述安全模块的类型。
39.根据权利要求36所述的装置,其中所述控制器被配置为确定作为用户身份而存储在所述安全模块中的信息的类型。
40.根据权利要求36所述的装置,其中所述控制器被配置为从所述移动台接收指示。
41.一种实现在计算机可读介质上的计算机程序,所述计算机程序被配置为控制处理器执行操作,所述操作包括:
确定安装在移动台中的安全模块是否能够使用第一密钥资料来产生在与通信系统的认证过程中使用的认证信息,所述第一密钥资料用于所述认证过程,以及
当安装在所述移动台中的所述安全模块不能够产生所述认证信息时,使用所述安全模块支持的密钥生成方法来生成第二密钥资料;并且
当安装在所述移动台中的所述安全模块不能够产生所述认证信息时,至少基于所生成的第二密钥资料来生成所述认证信息以在与所述通信系统的所述认证过程中使用。
42.根据权利要求41所述的计算机程序,其中所述安全模块被用于生成所述第二密钥资料。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB0428084.8 | 2004-12-22 | ||
GBGB0428084.8A GB0428084D0 (en) | 2004-12-22 | 2004-12-22 | Method for producing authentication information |
CN200580043661.1A CN101084694B (zh) | 2004-12-22 | 2005-11-16 | 用于生成认证信息的方法 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200580043661.1A Division CN101084694B (zh) | 2004-12-22 | 2005-11-16 | 用于生成认证信息的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104811936A true CN104811936A (zh) | 2015-07-29 |
CN104811936B CN104811936B (zh) | 2019-05-03 |
Family
ID=34113052
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510247089.6A Active CN104811936B (zh) | 2004-12-22 | 2005-11-16 | 用于生成认证信息的方法 |
CN200580043661.1A Active CN101084694B (zh) | 2004-12-22 | 2005-11-16 | 用于生成认证信息的方法 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200580043661.1A Active CN101084694B (zh) | 2004-12-22 | 2005-11-16 | 用于生成认证信息的方法 |
Country Status (8)
Country | Link |
---|---|
US (2) | US7502607B2 (zh) |
EP (1) | EP1829406B1 (zh) |
JP (1) | JP4824746B2 (zh) |
KR (1) | KR100986537B1 (zh) |
CN (2) | CN104811936B (zh) |
AU (1) | AU2005317777B2 (zh) |
GB (1) | GB0428084D0 (zh) |
WO (1) | WO2006067561A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106707978A (zh) * | 2015-11-13 | 2017-05-24 | 北京奇虎科技有限公司 | 通过通讯录转移智能家居控制权的方法及通讯录 |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100575767B1 (ko) * | 2004-03-05 | 2006-05-03 | 엘지전자 주식회사 | 이동 통신 단말기의 장치번호 저장 방법 |
PL1954718T3 (pl) * | 2005-11-30 | 2015-04-30 | Abbvie Inc | Przeciwciała skierowane przeciwko A globulomerowi, ich reszty wiążące antygeny, odpowiednie hybrydomy, kwasy nukleinowe, wektory, komórki gospodarze, sposoby wytwarzania tych przeciwciał, kompozycje zawierające te przeciwciała, zastosowania tych przeciwciał i sposoby stosowania tych przeciwciał |
KR101009330B1 (ko) * | 2006-01-24 | 2011-01-18 | 후아웨이 테크놀러지 컴퍼니 리미티드 | 모바일 네트워크를 기반으로 하는 엔드 투 엔드 통신에서의 인증을 위한 방법, 시스템 및 인증 센터 |
US7801510B2 (en) * | 2006-02-27 | 2010-09-21 | Samsung Electronics Co., Ltd | Authentication method in a mobile broadcast system and system thereof |
EP2209329B1 (en) * | 2009-01-15 | 2012-03-14 | NTT DoCoMo, Inc. | Method and apparatus for managing mobile device parameters |
US8977851B2 (en) * | 2009-01-21 | 2015-03-10 | Fisher-Rosemount Systems, Inc. | Removable security modules and related methods |
CN104640104A (zh) * | 2009-03-05 | 2015-05-20 | 交互数字专利控股公司 | 一种用于wtru建立网络连接的方法及wtru |
TWI401979B (zh) * | 2009-10-14 | 2013-07-11 | Ind Tech Res Inst | 無線感測網路之存取授權裝置與方法 |
EP2315149B1 (en) * | 2009-10-26 | 2019-11-20 | Alcatel Lucent | System and method for accessing private digital content |
CN102804826B (zh) * | 2010-03-17 | 2016-03-02 | 瑞典爱立信有限公司 | 用于srns重定位的增强密钥管理 |
US8903367B2 (en) * | 2010-05-20 | 2014-12-02 | Qualcomm Incorporated | Methods and apparatus for enabling backward compatibility in open market handsets |
CN107395344A (zh) * | 2017-07-18 | 2017-11-24 | 北京深思数盾科技股份有限公司 | 用户信息保护方法及装置 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1343342A1 (en) * | 2002-03-08 | 2003-09-10 | Sony Ericsson Mobile Communications AB | Security protection for data communication |
CN1444835A (zh) * | 2000-08-03 | 2003-09-24 | 奥林奇私人通讯服务有限公司 | 移动通信网络中的验证 |
CN1471326A (zh) * | 2002-07-26 | 2004-01-28 | ��Ϊ��������˾ | 一种自主选择保密通信中无线链路加密算法的方法 |
CN1689367A (zh) * | 2002-10-07 | 2005-10-26 | 艾利森电话股份有限公司 | 安全装置的安全和保密性增强 |
CN1757195A (zh) * | 2003-03-06 | 2006-04-05 | Tim意大利股份公司 | 用于通信网络中的相互验证的方法和软件程序产品 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB9416595D0 (en) * | 1994-08-17 | 1994-10-12 | British Telecomm | User authentication in a communications network |
US6584310B1 (en) * | 1998-05-07 | 2003-06-24 | Lucent Technologies Inc. | Method and apparatus for performing authentication in communication systems |
US6882839B2 (en) | 2001-05-08 | 2005-04-19 | Lucent Technologies Inc. | One-way roaming from ANS-41 to GSM systems |
ATE270800T1 (de) * | 2002-05-24 | 2004-07-15 | Swisscom Mobile Ag | Vorrichtungen und verfahren zur zertifizierung von digitalen unterschriften |
GB2404305B (en) * | 2003-07-22 | 2005-07-06 | Research In Motion Ltd | Security for mobile communications device |
CN1268157C (zh) * | 2003-12-12 | 2006-08-02 | 华中科技大学 | 一种用于动态身份认证的手机 |
KR20070039692A (ko) * | 2005-10-10 | 2007-04-13 | 주식회사 팬택 | 음악 생성, 반주 및 녹음 기능을 구비한 이동통신 단말기 |
-
2004
- 2004-12-22 GB GBGB0428084.8A patent/GB0428084D0/en not_active Ceased
-
2005
- 2005-06-07 US US11/146,052 patent/US7502607B2/en active Active
- 2005-11-16 JP JP2008501101A patent/JP4824746B2/ja active Active
- 2005-11-16 CN CN201510247089.6A patent/CN104811936B/zh active Active
- 2005-11-16 EP EP05801741.9A patent/EP1829406B1/en active Active
- 2005-11-16 AU AU2005317777A patent/AU2005317777B2/en active Active
- 2005-11-16 CN CN200580043661.1A patent/CN101084694B/zh active Active
- 2005-11-16 KR KR1020077016760A patent/KR100986537B1/ko active IP Right Grant
- 2005-11-16 WO PCT/IB2005/003497 patent/WO2006067561A1/en active Application Filing
-
2008
- 2008-05-22 US US12/153,678 patent/US8170531B2/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1444835A (zh) * | 2000-08-03 | 2003-09-24 | 奥林奇私人通讯服务有限公司 | 移动通信网络中的验证 |
EP1343342A1 (en) * | 2002-03-08 | 2003-09-10 | Sony Ericsson Mobile Communications AB | Security protection for data communication |
CN1471326A (zh) * | 2002-07-26 | 2004-01-28 | ��Ϊ��������˾ | 一种自主选择保密通信中无线链路加密算法的方法 |
CN1689367A (zh) * | 2002-10-07 | 2005-10-26 | 艾利森电话股份有限公司 | 安全装置的安全和保密性增强 |
CN1757195A (zh) * | 2003-03-06 | 2006-04-05 | Tim意大利股份公司 | 用于通信网络中的相互验证的方法和软件程序产品 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106707978A (zh) * | 2015-11-13 | 2017-05-24 | 北京奇虎科技有限公司 | 通过通讯录转移智能家居控制权的方法及通讯录 |
Also Published As
Publication number | Publication date |
---|---|
US20080233920A1 (en) | 2008-09-25 |
EP1829406A1 (en) | 2007-09-05 |
US7502607B2 (en) | 2009-03-10 |
JP2008535292A (ja) | 2008-08-28 |
KR100986537B1 (ko) | 2010-10-07 |
AU2005317777A1 (en) | 2006-06-29 |
AU2005317777B2 (en) | 2009-11-19 |
KR20070108364A (ko) | 2007-11-09 |
EP1829406B1 (en) | 2021-07-28 |
CN104811936B (zh) | 2019-05-03 |
CN101084694B (zh) | 2015-07-01 |
US8170531B2 (en) | 2012-05-01 |
CN101084694A (zh) | 2007-12-05 |
JP4824746B2 (ja) | 2011-11-30 |
GB0428084D0 (en) | 2005-01-26 |
WO2006067561A1 (en) | 2006-06-29 |
US20060135125A1 (en) | 2006-06-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101084694B (zh) | 用于生成认证信息的方法 | |
US11601803B2 (en) | Implementation and communication methods, apparatus and system of virtual subscriber identity module | |
JP5422571B2 (ja) | 無線機器の登録方法及び装置 | |
KR100656306B1 (ko) | 검출 및 통지 절차를 자동적으로 프러비저닝하는 시스템및 방법 | |
US20090217038A1 (en) | Methods and Apparatus for Locating a Device Registration Server in a Wireless Network | |
US20200187003A1 (en) | Methods and apparatus for end device discovering another end device | |
KR101756561B1 (ko) | 키의 로컬 생성을 이용한 스마트 카드 개인화 | |
KR20190004499A (ko) | eSIM 단말과 서버가 디지털 인증서를 협의하는 방법 및 장치 | |
CN102172062B (zh) | 通信系统,连接控制装置,移动终端,基站控制方法,服务请求方法和程序 | |
US9584604B2 (en) | Utilization of subscriber data in a telecommunication system | |
CN102685746A (zh) | 一种对移动设备验证的方法、装置及系统 | |
US20100190491A1 (en) | Association of a mobile user identifier and a radio identifier of a mobile phone | |
CN107786937A (zh) | 移动终端本地化漫游的实现方法、移动终端及漫游服务器 | |
KR100989271B1 (ko) | 지능망 서비스를 제공하는 장치 및 방법 | |
CN117221029A (zh) | 智能家居设备配网方法、装置、电子设备及存储介质 | |
KR101286098B1 (ko) | 이동통신 시스템에서의 가입자 인증 방법 및 장치 | |
CN118160334A (zh) | 管理euicc的至少一个euicc信息集(eis)的方法和中间缓冲代理 | |
KR20100024301A (ko) | 이동통신 단말기의 인증서비스 제공시스템 및 그 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
EXSB | Decision made by sipo to initiate substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C41 | Transfer of patent application or patent right or utility model | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20160204 Address after: Espoo, Finland Applicant after: Technology Co., Ltd. of Nokia Address before: Espoo, Finland Applicant before: Nokia Oyj |
|
GR01 | Patent grant | ||
GR01 | Patent grant |