CN106465109A - 蜂窝网络认证 - Google Patents

蜂窝网络认证 Download PDF

Info

Publication number
CN106465109A
CN106465109A CN201480078967.XA CN201480078967A CN106465109A CN 106465109 A CN106465109 A CN 106465109A CN 201480078967 A CN201480078967 A CN 201480078967A CN 106465109 A CN106465109 A CN 106465109A
Authority
CN
China
Prior art keywords
authentication
methods
message
request
certification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201480078967.XA
Other languages
English (en)
Inventor
H·贝吉乌斯
S·霍尔特曼斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Technologies Oy
Original Assignee
Nokia Technologies Oy
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Technologies Oy filed Critical Nokia Technologies Oy
Publication of CN106465109A publication Critical patent/CN106465109A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Abstract

一种方法、装置和计算机程序,其中蜂窝终端:向蜂窝网络传送要求认证过程触发的请求,并且响应地从蜂窝网络接收认证请求消息,该认证请求消息具有从一组多个密码算法中选择的密码算法的指示;根据所选择的密码算法,并且基于为蜂窝终端和蜂窝终端的网络运营商已知的共享秘密,将认证请求消息解码为经解码的认证请求;基于经解码的认证请求、共享秘密和所选择的密码算法,产生认证响应消息并对认证响应消息进行加密;以及向蜂窝网络传送认证响应消息。

Description

蜂窝网络认证
技术领域
本申请一般涉及蜂窝网络认证。
背景技术
本部分示出了有用的背景信息,而并未承认本文描述的任何技术是当前发展水平的代表。
蜂窝网络(或更准确地,蜂窝电信网络)目前是现代社会的重要工具。作为必要条件,需要对它们进行保护以避免电话帐单欺骗并且保护通信以防止非法拦截私人呼叫和消息。为此,现代蜂窝网络的电信运营商利用通常依赖于数字信号处理的大量不同技术来保护他们的用户。
为了使蜂窝终端能够开始通信,终端需要在网络附着或网络注册过程中附着到网络。在网络注册过程中,蜂窝终端通常使用托管通用用户身份模块(USIM)应用的UICC来交换信号以认证自身(或更准确地,其签约)。有时也使用R-UIM、ISIM、SIM卡或SIM应用或类似物。在网络注册过程中,终端从网络和SIM获得接入信息诸如会话密钥,终端可随后在蜂窝网络中利用该会话密钥进行通信。接入信息通常会变化以防止可能的非法拦截者重新使用该接入信息。
加密是也用在其他类型的数字蜂窝系统中的基本工具。GSM已经实现了加密以减轻非法拦截。计算机技术的发展随后已经使旧的加密技术更加脆弱,但也帮助增强了蜂窝系统中使用的安全技术。例如,宽带CDMA(W-CDMA)被设计用于通过使得网络也能够向终端认证自身来实现更强的安全性。在W-CDMA中,用户身份由运行通用用户身份模块(USIM)的通用集成电路卡(UICC)提供。USIM基于存储在UICC上的共享秘密、从网络接收的挑战和重放攻击防止代码、以及比在GSM中使用的密码算法增强的密码算法,来产生例如会话密钥。在W-CDMA中也比GSM增强了认证信令,例如以防止某些中间人攻击。
在开发用于保护蜂窝系统中的通信的安全方法的同时,对开发蜂窝终端的结构的需求也在不断增长。目前,大多数终端包含身份模块槽,在该身份模块槽中,用户可以放置和替换身份模块。还存在着朝向基于软件的身份模块的发展,所述基于软件的身份模块在物理上不可替换,以便实现签约的空中改变、和/或防止从终端盗窃身份模块。此类软件身份模块例如对于内置车辆通信系统可能非常有用,使得它们的紧急报告能力和可能的防盗控制系统不会由于移除身份模块而被容易地停用。那些安全模块可以是蜂窝模式、SoC(片上系统)、受信任元件或受信任平台的一部分。这些嵌入式安全元件当前主要用于机器类型通信(也称为M2M)或物联网通信。
安全嵌入式元件防止容易地被窃贼移除,但另一方面,预期各种蜂窝通信使能机器在市场上会持续15-20年(例如,交通灯、电表和停车计量器等)。而且,增加的计算能力可以帮助攻击者尝试滥用蜂窝系统。
发明内容
本发明的示例的各个方面在权利要求书中阐明。
根据本发明的第一示例方面,提供了一种蜂窝终端中的方法,包括:
向蜂窝网络传送要求认证过程触发的请求,并且响应地从所述蜂窝网络接收认证请求消息,所述认证请求消息具有从一组多个密码算法中选择的密码算法的指示;
根据所选择的密码算法,并且基于为所述蜂窝终端和所述蜂窝终端的网络运营商已知的共享秘密,将所述认证请求消息解码为经解码的认证请求;
基于所述经解码的认证请求、所述共享秘密和所选择的密码算法,产生认证响应消息并对所述认证响应消息进行加密;以及
向所述蜂窝网络传送所述认证响应消息。
要求认证过程触发的请求可以是网络注册请求。
要求认证过程触发的请求可以是路由区域请求。
要求认证过程触发的请求可以是跟踪区域更新请求。
可以从移动管理实体接收认证请求消息。可以向移动管理实体传送认证响应消息。
方法认证请求可以是演进分组系统架构的认证请求。
蜂窝终端可以包括安全实体。安全实体可以包括安全元件和用户身份应用。蜂窝终端可以包括用户设备。用户设备可以配置成通过无线电接口与基站进行通信。安全实体可以配置成对认证请求进行解码、以及产生认证响应。用户设备可以选自:移动终端;膝上型计算机;车辆;汽车;汽车钥匙;便携式设备;手持电子设备;以及具有蜂窝无线电能力的单功能或多功能设备。安全元件可以是可移除的,或者被嵌入或集成在现有处理器架构(例如,基带电路、主处理器、中央处理单元和/或主控制单元)中。
密码算法可以选自:MILENAGE;128位TUAK;以及256位TUAK。TUAK可以指代符合3GPP TS 35.231v.12.0.1的算法集。TUAK可以配置成采用AES密码。TUAK可以基于Keccak转换。
认证请求消息可以是扩展认证请求消息。扩展认证请求可以包括消息类型指示,该消息类型指示配置成使遗留终端忽略扩展认证请求消息。
扩展认证请求可以包括配置成容纳256位认证令牌AUTN的字段。
认证令牌可以包括128位、192位、256位或320位。认证令牌可以由128位、192位、256位或320位组成。在认证令牌多于256位的情况下,可以丢弃超出的位。
认证令牌可以包括序列号SQN。序列号可以由48位组成。
认证令牌可以包括匿名密钥AK。匿名密钥可以由48位组成。
认证令牌可以包括认证管理字段AMF。认证管理字段可以由16位组成。认证管理字段可以包括7个备用位。备用位可以被用于指示密码适配信息。密码适配信息可以包括不同密码参数的长度。
认证令牌可以包括挑战RAND。挑战可以由128位组成。
蜂窝认证可以采用加密密钥CK。加密密钥可以由64位、128位或256位组成。
蜂窝认证可以采用完整性密钥IK。完整性密钥可以由64位、128位或256位组成。
蜂窝认证可以采用响应参数RES。响应参数可以由32位、64位、128位或256位组成。
认证请求消息可以是更新的认证请求。更新的认证请求可以包括用于指示哪个密码算法正被用于认证的标识符。标识符可以是除了正常认证请求中的字段之外的新字段。正常认证请求可以符合3GPP TS 24.301和3GPP TS 24.008。可替代地,标识符可以被包含在认证管理字段AMF的一个或多个位中。
认证请求消息可以包括协议鉴别符。认证请求消息可以包括安全报头类型。认证请求消息可以包括非接入层密钥集标识符。认证请求消息可以包括备用的半个八位字节。认证请求消息可以包括挑战RAND(例如,演进分组系统EPS挑战)。认证请求消息可以包括认证令牌AUTN。认证令牌可以包括认证管理字段AMF。认证管理字段可以包括指示将被使用的TUAK的长度的参数(例如,128位或256位TUAK)。
消息类型可以与正常认证请求消息的消息类型相匹配。更新的认证请求可以包括256位认证令牌字段。仅当正在使用256位认证令牌时,更新的认证请求可以包括256位认证令牌字段。否则,更新的认证请求可以包括128位认证令牌字段。
认证响应消息可以包括消息类型指示。消息类型指示可以将认证响应消息标识为扩展认证响应消息。消息类型指示可以与正常认证响应消息的消息类型指示相匹配。正常认证响应消息的消息类型指示可以符合3GPP TS 24.301。
扩展认证响应消息可以包括可变长度认证响应参数RES。认证响应参数可以具有的长度选自下述中的任何一个或多个:32位、64位、128位或256位。
与正常认证响应消息相比,认证响应消息可以被提供具有新的信息元素。新的信息元素可以配置成容纳128位或256位认证响应参数。
认证响应消息可以包括配置成容纳128位或256位认证响应参数的扩展认证响应参数字段。
认证响应消息可以包括密码算法指示。
根据本发明的第二示例方面,提供了一种方法,包括:
识别供蜂窝终端使用的用于所述蜂窝终端的认证的所选择的密码算法;
获得与用于所述蜂窝终端的认证的所选择的密码算法相对应的网络证书;
向所述蜂窝终端传送具有所选择的密码算法的指示的认证请求消息;
从所述蜂窝终端接收认证响应消息;
根据所选择的密码算法,对所述认证响应消息进行解码;以及
基于所述网络证书和经解码的认证响应消息,确定所述蜂窝终端的认证是成功的还是不成功的。
所述方法可以由移动管理实体执行。
方法认证请求可以是演进分组系统架构的认证请求。
密码算法可以从多个密码算法中选择。密码算法可以选自:MILENAGE;128位TUAK;以及256位TUAK。
供蜂窝终端使用的用于蜂窝终端的认证的所选择的密码算法的识别可以由移动管理实体执行。
所述方法可以包括:确定蜂窝终端是否未能及时产生成功响应消息,以及随后使用所选择的密码算法发送新的认证请求消息,或者选择另一个密码算法并发送新的认证请求,所述新的认证请求发送新的认证请求消息。
供蜂窝终端使用的用于蜂窝终端的认证的所选择的密码算法的识别可以由归属用户服务器执行。
可以使用扩展认证请求消息,向蜂窝终端传送认证请求消息。扩展认证请求可以包括消息类型指示,该消息类型指示配置成使遗留终端忽略扩展认证请求消息。
所述方法可以包括:如果所选择的密码算法的使用导致数据字段的总长度超过正常认证请求的长度,则传送扩展认证请求。扩展认证请求可以包括配置成容纳256位认证令牌AUTN的字段。
可以通过使用更新的认证请求向蜂窝终端传送认证请求消息。更新的认证请求可以包括用于指示哪个密码算法正被用于认证的标识符。标识符可以被添加为除了正常认证请求中的字段之外的新字段。正常认证请求可以符合3GPP TS 24.301或3GPP TS 24.008。可替代地,标识符可以被包含在认证管理字段AMF的一个或多个位中。
认证令牌可以包括128位、192位、256位或320位。认证令牌可以由128位、192位、256位或320位组成。在认证令牌超出256位的情况下,可以丢弃超出的位。
认证令牌可以包括序列号SQN。序列号可以由48位组成。
认证令牌可以包括匿名密钥AK。匿名密钥可以由48位组成。
认证令牌可以包括认证管理字段AMF。认证管理字段可以由16位组成。认证管理字段可以包括7个备用位。备用位可以被用于指示密码适配信息。密码适配信息可以包括不同密码参数的长度。
认证令牌可以包括挑战RAND。挑战可以由128位组成。
蜂窝认证可以采用加密密钥CK。加密密钥可以由64位、128位或256位组成。
蜂窝认证可以采用完整性密钥IK。完整性密钥可以由64位、128位或256位组成。
蜂窝认证可以采用响应参数RES。响应参数可以由32位、64位、128位或256位组成。
认证请求消息可以包括协议鉴别符。认证请求消息可以包括安全报头类型。认证请求消息可以包括非接入层密钥集标识符。认证请求消息可以包括备用的半个八位字节。认证请求消息可以包括挑战RAND。认证请求消息可以包括认证令牌AUTN。认证令牌可以包括认证管理字段AMF。
消息类型可以与正常认证请求消息的消息类型相匹配。更新的认证请求可以包括256位认证令牌字段。仅当正使用256位认证令牌时,更新的认证请求可以包括256位认证令牌字段。否则,更新的认证请求可以包括128位认证令牌字段。
认证响应消息可以包括消息类型指示。消息类型指示可以将认证响应消息标识为扩展认证响应消息。消息类型指示可以与正常认证响应消息的消息类型指示相匹配。正常认证响应消息的消息类型指示可以符合3GPP TS 24.008。
扩展认证响应消息可以包括可变长度认证响应参数RES。认证响应参数可以具有的长度选自下述中的任何一个或多个:32位、64位、128位或256位。
与正常认证响应消息相比,认证响应消息可以被提供具有新的信息元素。新的信息元素可以配置成容纳128位或256位认证响应参数。
认证响应消息可以包括配置成容纳128位或256位认证响应参数的扩展认证响应参数字段。
认证响应消息可以包括密码算法指示。
根据本发明的第三示例方面,提供了一种过程,包括第一示例方面的方法和第二示例方面的方法。
根据本发明的第四示例方面,提供了一种装置,包括至少一个存储器和处理器,所述至少一个存储器和处理器被共同配置成使装置执行第一示例方面的方法。
根据本发明的第五示例方面,提供了一种装置,包括至少一个存储器和处理器,所述至少一个存储器和处理器被共同配置成使装置执行第二示例方面的方法。
根据本发明的第六示例方面,提供了一种装置,包括用于执行第一示例方面的方法的模块。
根据本发明的第七示例方面,提供了一种装置,包括用于执行第二示例方面的方法的模块。
根据本发明的第八示例方面,提供了一种系统,包括第三或第五示例方面的装置、以及第四或第六示例实施例的装置。
根据本发明的第九示例方面,提供了一种计算机程序,包括配置成执行第一或第二示例方面的方法的计算机可执行程序代码。
计算机程序可以被存储在计算机可读存储介质中。
任何前述存储介质可以包括数字数据存储装置,诸如数据盘或磁盘、光学存储装置、磁存储装置、全息存储装置、光磁存储装置、相变存储器、阻变随机存取存储器、磁随机存取存储器、固体电解质存储器、铁电随机存取存储器、有机存储器或聚合物存储器。存储介质可以被形成到除了储存存储器之外没有其他实质功能的设备中,或者其可以被形成为具有其他功能的设备的一部分,包括但不限于计算机的存储器、芯片集、以及电子设备的子组件。
前面已经示出了本发明的不同非约束性示例方面和实施例。前文中的实施例仅仅用于解释可以在本发明的实现中利用的所选方面或步骤。可以仅参考本发明的某些示例方面来呈现一些实施例。应当理解的是,相应的实施例也可以应用于其他示例方面。
附图说明
为了更完整地理解本发明的示例实施例,现在结合附图参考下面的描述,在附图中:
图1示出示例实施例的系统的架构图;
图2示出示例实施例的过程的流程图;
图3示出示例实施例的装置的框图;
图4示出示例实施例的装置的框图;以及
图5示出一流程图,其示出根据示例实施例的蜂窝终端中的方法。
具体实施方式
通过参考附图的图1至4理解本发明的示例实施例及其潜在优点。在本文档中,相同的附图标记表示相同的部件或步骤。
图1是示例实施例的系统的架构图。蜂窝终端100被绘制为具有用户设备110和包含USIM 120的安全元件。在示例实施例中,USIM是软件实现的安全元件上的应用。系统还包括蜂窝电信网络200,其包括E-UTRAN或eNB 210、移动性管理实体MME 220、归属用户服务器HSS 230(例如,归属位置寄存器HLR、认证中心AuC)、服务网关240、服务网关支持节点SGSN250、通用陆地无线电接入网UTRAN 260和GSM EDGE无线电接入网GERAN 270。
图2示出示例实施例的过程的流程图。在步骤21中,蜂窝终端100向蜂窝网络200传送要求认证过程触发的请求。例如,蜂窝终端100经由eNB 210向MME 220发送非接入层(NAS)附着请求或网络注册请求。MME 220从HSS 230请求22认证数据(例如,认证五元组),并且响应地接收23具有所请求的认证数据的认证数据响应。然后,MME 220对要求认证的请求的传送作出响应,使得蜂窝终端100从蜂窝网络接收认证请求消息,该认证请求消息具有从一组多个密码算法中选择的密码算法的指示。例如,MME 220向终端100发送24NAS认证请求,如果终端100能够对NAS认证请求进行解码且产生NAS认证响应,则终端100利用NAS认证响应进行答复25。
为此,终端100必须支持由MME使用的认证算法,并且拥有为HSS 230和终端100已知的共享秘密。如果终端100未能对NAS认证请求进行解码,则终端100利用NAS认证失败进行答复25’。
在示例实施例中,蜂窝终端根据所选择的密码算法、并且基于由蜂窝终端和蜂窝终端的网络运营商已知的共享秘密,将认证请求消息解码为经解码的认证请求。在示例实施例中(例如,用于在步骤25中进行答复),基于经解码的认证请求、共享秘密和所选择的密码算法,蜂窝终端100产生认证响应消息并对认证响应消息进行加密。
在NAS认证请求的成功解码、以及响应性的NAS认证响应之后,MME向终端100发送26NAS安全模式完成消息,并且终端100利用对应的NAS安全模式完成消息进行答复27。在另一个示例实施例中,NAS安全模式完成和NAS安全模式完成答复中的任一个或两者被省略,或者由一个或多个其它信号或消息替代。
图2的各种消息以及它们的处理可以用各种不同的方式实现。
在示例实施例中,图2的过程开始于向蜂窝网络200要求认证过程触发的另一个请求(诸如跟踪区域更新请求或路由区域请求),而不是网络注册请求。
在示例实施例中,认证请求消息24包括从一组多个密码算法中选择的密码算法的指示。在示例实施例中,密码算法选自:MILENAGE;128位TUAK;以及256位TUAK。TUAK可以指代符合3GPP TS 35.231v.12.0.1的算法集。TUAK可以配置成采用AES密码。TUAK可以基于Keccak置换。
在示例实施例中,所选择的密码算法采用加密密钥CK。加密密钥可以由64位、128位或256位组成。
在示例实施例中,所选择的密码算法采用完整性密钥IK。完整性密钥可以由64位、128位或256位组成。
在示例实施例中,所选择的密码算法采用响应参数RES。响应参数可以由32位、64位、128位或256位组成。
在示例实施例中,认证请求消息24是扩展认证请求消息。在示例实施例中,扩展认证请求包括消息类型指示,其配置成使遗留终端忽略扩展认证请求消息。
在示例实施例中,扩展认证请求包括配置成容纳256位认证令牌AUTN的字段。
在示例实施例中,认证请求消息24是更新的认证请求。在示例实施例中,更新的认证请求包括用于指示哪个密码算法正被用于认证的标识符。在示例实施例中,标识符是除了正常认证请求中的那些之外的新字段。在示例实施例中,正常认证请求符合3GPP TS24.301和3GPP TS 24.008。在示例实施例中,标识符被包含在认证管理字段AMF的一个或多个位中。
在示例实施例中,认证请求消息24包括协议鉴别符。在示例实施例中,认证请求消息包括安全报头类型。在示例实施例中,认证请求消息包括非接入层密钥集标识符。在示例实施例中,认证请求消息包括备用的半个八位字节。在示例实施例中,认证请求消息包括挑战RAND(例如,演进分组系统EPS挑战)。在示例实施例中,认证请求消息包括认证令牌AUTN。在示例实施例中,认证令牌包括认证管理字段AMF。认证管理字段可以包括指示将被使用的TUAK的长度(例如,128位TUAK或256位TUAK)的参数。
在示例实施例中,更新的认证请求的消息类型与正常认证请求消息的消息类型相匹配。在示例实施例中,更新的认证请求包括256位认证令牌字段。仅当256位认证令牌正被使用时,更新的认证请求可以包括256位认证令牌字段。否则,更新的认证请求可以包括128位认证令牌字段。
在示例实施例中,认证令牌包括128位、192位、256位或320位。在示例实施例中,认证令牌由128位、192位、256位或320位组成。在认证令牌多于256位的情况下,可以丢弃超出的位。
在示例实施例中,认证令牌包括序列号SQN。在示例实施例中,序列号由48位组成。
在示例实施例中,认证令牌包括匿名密钥AK。在示例实施例中,匿名密钥由48位组成。
在示例实施例中,认证令牌包括认证管理字段AMF。在示例实施例中,认证管理字段由16位组成。在示例实施例中,认证管理字段包括7个备用位。在示例实施例中,备用位被用于指示密码适配信息。在示例实施例中,密码适配信息包括不同密码参数的长度。
在示例实施例中,认证令牌包括挑战RAND。在示例实施例中,挑战由128位组成。
在示例实施例中,根据所选择的密码算法、并且基于为蜂窝终端和蜂窝终端的网络运营商已知的共享秘密,将认证请求消息24解码为经解码的认证请求。
在示例实施例中,所述过程包括:基于经解码的认证请求、共享秘密和所选择的密码算法,产生认证响应消息25并对认证响应消息25进行加密。
在示例实施例中,认证响应消息25包括消息类型指示。在示例实施例中,消息类型指示将认证响应消息标识为扩展认证响应消息。在示例实施例中,消息类型指示与正常认证响应消息的消息类型指示相匹配。在示例实施例中,正常认证响应消息的消息类型指示符合3GPP TS 24.301。
在示例实施例中,扩展认证响应消息包括可变长度认证响应参数RES。在示例实施例中,认证响应参数所具有的长度选自下述中的任何一个或多个:32位、64位、128位或256位。
在示例实施例中,与正常认证响应消息相比,认证响应消息25被提供有新的信息元素。在示例实施例中,新的信息元素配置成容纳128位或256位认证响应参数。
在示例实施例中,认证响应消息25包括配置成容纳128位或256位认证响应参数的扩展认证响应参数字段。
在示例实施例中,认证响应消息25包括密码算法指示。
图3示出根据示例实施例的装置300的示例框图。装置300包括存储器320,其包括易失性存储器330和非易失性存储器340,该非易失性存储器340配置成存储包括计算机程序代码350的计算机程序或软件。装置300还包括:用于使用计算机程序代码350控制装置300的操作的至少一个处理器310;以及用于与其它实体或装置通信的输入/输出系统360。因此,输入/输出系统360包括提供朝向其它实体和/或装置的通信接口的一个或多个通信单元或模块。在示例实施例中,处理器310配置成在易失性存储器330中运行程序代码350。在示例实施例中,装置300配置成充当MME220。
处理器310包括例如下述中的任一个或多个:主控制单元(MCU);微处理器;数字信号处理器(DSP);专用集成电路(ASIC);现场可编程门阵列;以及微控制器。
图4示出根据示例实施例的装置400的示例框图。装置400包括存储器420,其包括易失性存储器430和非易失性存储器440,该非易失性存储器440配置成存储包括计算机程序代码450的计算机程序或软件。装置400还包括用于使用计算机程序代码450控制装置400的操作的至少一个处理器410。装置400还包括用于与其它实体或装置通信的输入/输出系统460。因此,输入/输出系统460包括提供朝向其它实体和/或装置的通信接口的一个或多个通信单元或模块。装置400还包括安全元件(SE)470安全元件,其包含一个或多个网络接入应用诸如SIM(多个SIM)或USIM(多个USIM)。在示例实施例中,SE 470是由实现为软件的安全元件托管的应用。在另一个实施例中,安全元件470包括通用集成电路卡UICC。在示例实施例中,处理器410配置成在易失性存储器430中运行程序代码450。在示例实施例中,装置400配置成充当蜂窝终端100。
处理器410包括例如下述中的任何一个或多个:主控制单元(MCU);微处理器;数字信号处理器(DSP);专用集成电路(ASIC);现场可编程门阵列;以及微控制器。
图5示出一流程图,其示出根据示例实施例的蜂窝终端中的方法,包括:
向蜂窝网络传送510要求认证过程触发的请求,并且响应地从蜂窝网络接收520认证请求消息,其具有从一组多个密码算法中选择的密码算法的指示;
530根据所选择的密码算法、并且基于为蜂窝终端和蜂窝终端的网络运营商已知的共享秘密,将认证请求消息解码为经解码的认证请求;
基于经解码的认证请求、共享秘密和所选择的密码算法,产生认证响应消息并对认证响应消息进行加密540;以及
550向蜂窝网络传送认证响应消息。
在不以任何方式限制下面出现的权利要求书的范围、解释或应用的情况下,本文中所公开的示例实施例中的一个或多个的技术效果是,当两个或更多的潜在算法(例如,Milenage和TUAK)可用时,尤其是如果TUAK算法可能以128位或256位被使用,则有可能利用TUAK运行蜂窝认证过程(特别地,认证请求和响应)。
本文中所公开的示例实施例中的一个或多个的另一个技术效果是,网络和安全元件可以动态地与期望的密码算法适配。
本文中所公开的示例实施例中的一个或多个的另一个技术效果是,如果正常蜂窝认证过程失败,则也可以支持密码操作。
本文中所公开的示例实施例中的一个或多个的另一个技术效果是,在嵌入式安全元件的情况下,尽管目前当改变运营商时用户通常获得新的UICC、并且运营商因此知道该UICC的内容和能力,但是用户或签约的所有者(诸如管理蜂窝通信机器的参与者)可能会改变机器的运营商,在该情况下,新运营商可能不知道UICC的内容和/或能力,但是新运营商仍能够实现蜂窝认证过程的增强的安全性。
本发明的实施例可以在软件、硬件、应用逻辑、或者软件、硬件和应用逻辑的组合中实现。软件、应用逻辑和/或硬件可以驻留在存储器320、非易失性存储器340、存储器420或非易失性存储器440上。在示例实施例中,应用逻辑、软件或指令集被维持在各种常规计算机可读介质中的任一个上。在本文档的上下文中,“计算机可读介质”可以是可包含、存储、传递、传播或传输指令的任何非暂时性介质或装置,所述指令由指令执行系统、装置或设备(诸如计算机)使用或与其结合使用,其中所述计算机的一个示例在图3或图4中描述和描绘。计算机可读介质可以包括计算机可读存储介质,其可以是可包含或存储指令的任何介质或装置,所述指令由指令执行系统、装置或设备(诸如计算机)使用或与其结合使用。
如果需要,本文所讨论的不同功能可以按照不同的顺序执行和/或彼此同时执行。此外,如果需要,前述功能中的一个或多个可以是任选的或者可被组合。
尽管在独立权利要求中阐述了本发明的各个方面,但是本发明的其他方面包括来自所述实施例和/或从属权利要求的特征与独立权利要求的特征的其他组合,而不仅仅是在权利要求中明确阐述的组合。
在本文中还应注意的是,尽管前文描述了本发明的示例实施例,但是这些描述不应被视为具有限制性意义。相反,在不脱离如所附权利要求中限定的本发明的范围的情况下,可以作出若干变型和改型。

Claims (102)

1.一种蜂窝终端中的方法,包括:
向蜂窝网络传送要求认证过程触发的请求,并且响应地从所述蜂窝网络接收认证请求消息,所述认证请求消息具有从一组多个密码算法中选择的密码算法的指示;
根据所选择的密码算法,并且基于为所述蜂窝终端和所述蜂窝终端的网络运营商已知的共享秘密,将所述认证请求消息解码为经解码的认证请求;
基于所述经解码的认证请求、所述共享秘密和所选择的密码算法,产生认证响应消息并对所述认证响应消息进行加密;以及
向所述蜂窝网络传送所述认证响应消息。
2.如权利要求1所述的方法,其中所述要求认证过程触发的请求是网络注册请求。
3.如权利要求1所述的方法,其中所述要求认证过程触发的请求是路由区域请求。
4.如权利要求1所述的方法,其中所述要求认证过程触发的请求是跟踪区域更新请求。
5.如前述权利要求中任一项所述的方法,其中从移动管理实体接收所述认证请求消息。
6.如前述权利要求中任一项所述的方法,其中向所述移动管理实体传送所述认证响应消息。
7.如前述权利要求中任一项所述的方法,其中所述认证请求消息是演进分组系统架构的认证请求。
8.如前述权利要求中任一项所述的方法,其中所述蜂窝终端包括安全实体。
9.如权利要求8所述的方法,其中所述安全实体包括安全元件和用户身份应用。
10.如权利要求9所述的方法,其中所述安全元件是可移除的,或者被嵌入或集成在现有处理器架构中。
11.如前述权利要求中任一项所述的方法,其中所述蜂窝终端包括用户设备。
12.如权利要求11所述的方法,其中所述用户设备配置成通过无线电接口与基站进行通信。
13.如权利要求11或12所述的方法,其中所述用户设备选自:移动终端;膝上型计算机;车辆;汽车;汽车钥匙;便携式设备;手持电子设备;以及具有蜂窝无线电能力的单功能或多功能设备。
14.如前述权利要求中任一项所述的方法,其中所述蜂窝终端包括安全实体,所述安全实体配置成对认证请求进行解码以及产生认证响应。
15.如前述权利要求中任一项所述的方法,其中所述密码算法选自:MILENAGE;128位TUAK;以及256位TUAK。
16.如前述权利要求中任一项所述的方法,其中所述认证请求消息是扩展认证请求消息。
17.如权利要求16所述的方法,其中所述扩展认证请求包括消息类型指示,所述消息类型指示配置成使遗留终端忽略所述扩展认证请求消息。
18.如权利要求16或17所述的方法,其中所述扩展认证请求包括配置成容纳256位认证令牌AUTN的字段。
19.如权利要求16或17所述的方法,其中所述扩展认证请求包括认证令牌,所述认证令牌包括128位、192位、256位或320位。
20.如权利要求16至19中任一项所述的方法,其中所述认证令牌包括序列号SQN。
21.如权利要求2017所述的方法,其中所述序列号由48位组成。
22.如权利要求16至21中任一项所述的方法,其中所述认证令牌包括匿名密钥AK。
23.如权利要求2217所述的方法,其中所述匿名密钥由48位组成。
24.如权利要求16至23中任一项所述的方法,其中所述认证令牌包括认证管理字段AMF。
25.如权利要求24所述的方法,其中所述认证管理字段由16位组成。
26.如权利要求24或25所述的方法,其中所述认证管理字段包括7个备用位。
27.如权利要求26所述的方法,其中所述备用位指示密码适配信息。
28.如权利要求16至27中任一项所述的方法,其中所述认证令牌包括挑战RAND。
29.如权利要求28所述的方法,其中所述挑战由128位组成。
30.如前述权利要求中任一项所述的方法,其中所述蜂窝认证采用加密密钥CK。
31.如权利要求30所述的方法,其中所述加密密钥由64位、128位或256位组成。
32.如前述权利要求中任一项所述的方法,其中所述蜂窝认证采用完整性密钥IK。
33.如权利要求32所述的方法,其中所述完整性密钥由64位、128位或256位组成。
34.如前述权利要求中任一项所述的方法,其中所述蜂窝认证采用响应参数RES。
35.如权利要求34所述的方法,其中所述响应参数由32位、64位、128位或256位组成。
36.如前述权利要求中任一项所述的方法,其中所述认证请求消息是更新的认证请求。
37.如权利要求36所述的方法,其中所述更新的认证请求包括用于指示哪个密码算法正被用于所述认证的标识符。
38.如权利要求37所述的方法,其中所述标识符是除了正常认证请求中的字段之外的新字段。
39.如权利要求37所述的方法,其中所述标识符被包含在认证管理字段AMF的一个或多个位中。
40.如前述权利要求中任一项所述的方法,其中所述认证请求消息包括协议鉴别符。
41.如前述权利要求中任一项所述的方法,其中所述认证请求消息包括安全报头类型。
42.如前述权利要求中任一项所述的方法,其中所述认证请求消息包括非接入层密钥集标识符。
43.如前述权利要求中任一项所述的方法,其中所述认证请求消息包括备用的半个八位字节。
44.如前述权利要求中任一项所述的方法,其中所述认证请求消息包括挑战RAND。
45.如前述权利要求中任一项所述的方法,其中所述认证响应消息包括消息类型指示。
46.如权利要求45所述的方法,其中所述消息类型指示将所述认证响应消息标识为扩展认证响应消息。
47.如权利要求45或46所述的方法,其中所述消息类型指示与正常认证响应消息的消息类型指示相匹配。
48.如权利要求46所述的方法,其中所述扩展认证响应消息包括可变长度认证响应参数RES。
49.如权利要求48所述的方法,其中所述认证响应参数具有的长度选自下述中的任何一个或多个:32位、64位、128位或256位。
50.如前述权利要求中任一项所述的方法,其中与所述正常认证响应消息相比,所述认证响应消息被提供有新的信息元素。
51.如权利要求50所述的方法,其中所述新的信息元素配置成容纳128位或256位认证响应参数。
52.如前述权利要求中任一项所述的方法,其中所述认证响应消息包括扩展认证响应参数字段,所述扩展认证响应参数字段配置成容纳128位或256位认证响应参数。
53.如前述权利要求中任一项所述的方法,其中所述认证响应消息包括密码算法指示。
54.一种方法,包括:
识别供蜂窝终端使用的用于所述蜂窝终端的认证的所选择的密码算法;
获得与用于所述蜂窝终端的认证的所选择的密码算法相对应的网络证书;
向所述蜂窝终端传送具有所选择的密码算法的指示的认证请求消息;
从所述蜂窝终端接收认证响应消息;
根据所选择的密码算法,对所述认证响应消息进行解码;以及
基于所述网络证书和经解码的认证响应消息,确定所述蜂窝终端的认证是成功的还是不成功的。
55.如权利要求54所述的方法,由移动管理实体执行。
56.如权利要求54或55所述的方法,其中所述认证请求是演进分组系统架构的认证请求。
57.如权利要求54至56中任一项所述的方法,其中从多个密码算法中选择所述密码算法。
58.如权利要求54至56中任一项所述的方法,其中从由MILENAGE、128位TUAK、以及256位TUAK组成的多个密码算法中选择所述密码算法。
59.如权利要求54至58中任一项所述的方法,其中供蜂窝终端使用的用于所述蜂窝终端的认证的所选择的密码算法的识别是由所述移动管理实体执行的。
60.如权利要求54至59中任一项所述的方法,包括:确定所述蜂窝终端是否未能及时产生成功响应消息,以及随后使用所选择的密码算法发送新的认证请求消息,或者选择另一个密码算法并发送新的认证请求,所述新的认证请求发送新的认证请求消息。
61.如权利要求54至60中任一项所述的方法,其中供蜂窝终端使用的用于所述蜂窝终端的认证的所选择的密码算法的识别是由归属用户服务器执行的。
62.如权利要求54至61中任一项所述的方法,其中使用扩展认证请求消息,向所述蜂窝终端传送所述认证请求消息。
63.如权利要求62所述的方法,其中所述扩展认证请求包括消息类型指示,所述消息类型指示配置成使遗留终端忽略所述扩展认证请求消息。
64.如权利要求62或63所述的方法,其中所述方法包括:如果所选择的密码算法的使用导致数据字段的总长度超过正常认证请求的长度,则传送扩展认证请求。
65.如权利要求62至64中任一项所述的方法,其中所述扩展认证请求包括配置成容纳256位认证令牌AUTN的字段。
66.如权利要求54至65中任一项所述的方法,其中通过使用更新的认证请求,向所述蜂窝终端传送所述认证请求消息。
67.如权利要求66所述的方法,其中所述更新的认证请求包括用于指示哪个密码算法正被用于所述认证的标识符。
68.如权利要求67所述的方法,其中所述标识符被添加为除了所述正常认证请求中的字段之外的新字段。
69.如权利要求67所述的方法,其中所述标识符被包含在认证管理字段AMF的一个或多个位中。
70.如权利要求65所述的方法,其中所述认证令牌包括128位、192位、256位或320位。
71.如权利要求65或70所述的方法,其中所述认证令牌包括序列号SQN。
72.如权利要求71所述的方法,其中所述序列号由48位组成。
73.如权利要求70至72中任一项或权利要求65所述的方法,其中所述认证令牌包括匿名密钥AK。
74.如权利要求73所述的方法,其中所述匿名密钥由48位组成。
75.如权利要求70至74中任一项或权利要求65所述的方法,其中所述认证令牌包括认证管理字段AMF。
76.如权利要求75所述的方法,其中所述认证管理字段由16位组成。
77.如权利要求76所述的方法,其中所述认证管理字段包括7个备用位。
78.如权利要求77所述的方法,其中所述备用位被用于指示密码适配信息。
79.如权利要求70至78中任一项或权利要求65所述的方法,其中所述认证令牌包括挑战RAND。
80.如权利要求79所述的方法,其中所述挑战由128位组成。
81.如权利要求54至80中任一项所述的方法,其中所述蜂窝认证采用加密密钥CK。
82.如权利要求81所述的方法,其中所述加密密钥由64位、128位或256位组成。
83.如权利要求54至82中任一项所述的方法,其中所述蜂窝认证采用完整性密钥IK。
84.如权利要求83所述的方法,其中所述完整性密钥由64位、128位或256位组成。
85.如权利要求54至84中任一项所述的方法,其中所述蜂窝认证采用响应参数RES。
86.如权利要求85所述的方法,其中所述响应参数由32位、64位、128位或256位组成。
87.如权利要求54至86中任一项所述的方法,其中所述认证请求消息包括协议鉴别符。
88.如权利要求54至87中任一项所述的方法,其中所述认证请求消息包括安全报头类型。
89.如权利要求54至88中任一项所述的方法,其中所述认证请求消息包括非接入层密钥集标识符。
90.如权利要求54至89中任一项所述的方法,其中所述认证请求消息包括备用的半个八位字节。
91.如权利要求54至90中任一项所述的方法,其中所述认证请求消息包括挑战RAND。所述认证请求消息包括认证令牌AUTN。
92.如权利要求54至91中任一项所述的方法,其中所述认证响应消息包括消息类型指示,所述消息类型指示将所述认证响应消息标识为扩展认证响应消息。
93.如权利要求54至92中任一项所述的方法,其中所述扩展认证响应消息包括可变长度认证响应参数RES。
94.如权利要求93所述的方法,其中所述认证响应参数具有的长度选自下述中的任何一个或多个:32位、64位、128位或256位。
95.一种过程,包括如权利要求1至53中任一项所述的方法、以及如权利要求54至94中任一项所述的方法。
96.一种装置,包括至少一个存储器和处理器,所述至少一个存储器和处理器被共同配置成使所述装置执行如权利要求1至53中任一项所述的方法。
97.一种装置,包括至少一个存储器和处理器,所述至少一个存储器和处理器被共同配置成使所述装置执行如权利要求54至94中任一项所述的方法。
98.一种装置,包括用于执行如权利要求1至53中任一项所述的方法的模块。
99.一种装置,包括用于执行如权利要求54至94中任一项所述的方法的模块。
100.一种系统,包括如权利要求96或98所述的装置、以及如权利要求97或99所述的装置。
101.一种计算机程序,包括配置成执行如权利要求1至94中任一项所述的方法的计算机可执行程序代码。
102.一种非暂时性计算机可读存储介质,包括如权利要求101所述的计算机程序。
CN201480078967.XA 2014-05-20 2014-05-20 蜂窝网络认证 Pending CN106465109A (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/FI2014/050382 WO2015177397A1 (en) 2014-05-20 2014-05-20 Cellular network authentication

Publications (1)

Publication Number Publication Date
CN106465109A true CN106465109A (zh) 2017-02-22

Family

ID=54553467

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201480078967.XA Pending CN106465109A (zh) 2014-05-20 2014-05-20 蜂窝网络认证

Country Status (4)

Country Link
US (1) US10484187B2 (zh)
EP (1) EP3146740B1 (zh)
CN (1) CN106465109A (zh)
WO (1) WO2015177397A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107196920A (zh) * 2017-04-28 2017-09-22 中国人民解放军信息工程大学 一种面向无线通信系统的密钥产生分配方法

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3146742B1 (en) 2014-05-20 2019-07-31 Nokia Technologies Oy Exception handling in cellular authentication
CN104580207B (zh) * 2015-01-04 2019-03-19 华为技术有限公司 物联网中的认证信息的转发方法、装置以及转发器
US10785645B2 (en) * 2015-02-23 2020-09-22 Apple Inc. Techniques for dynamically supporting different authentication algorithms
US11696250B2 (en) * 2016-11-09 2023-07-04 Intel Corporation UE and devices for detach handling
WO2018206139A1 (en) * 2017-05-12 2018-11-15 Telefonaktiebolaget Lm Ericsson (Publ) Authentication exchange for wireless networks using variable expected response lengths
WO2019194536A1 (en) 2018-04-05 2019-10-10 Samsung Electronics Co., Ltd. Method and apparatus for providing local area data network service based on non-subscription model in wireless communication system

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1172469C (zh) * 2001-12-13 2004-10-20 华为技术有限公司 一种自主选择加密算法实现保密通信的方法
CN102083064A (zh) * 2009-11-26 2011-06-01 大唐移动通信设备有限公司 用于增强密钥推衍算法灵活性的方法和系统
CN102150446A (zh) * 2008-09-09 2011-08-10 爱立信电话股份有限公司 通信网络中的鉴定
CN102859966A (zh) * 2010-05-03 2013-01-02 苹果公司 无线网络认证装置与方法
US20140003604A1 (en) * 2012-06-27 2014-01-02 Certicom Corp. Authentication of a mobile device by a network and key generation

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1209935B1 (en) 2000-11-24 2005-10-12 Telefonaktiebolaget LM Ericsson (publ) Fraud detection method for mobile telecommunication networks
US7475241B2 (en) * 2002-11-22 2009-01-06 Cisco Technology, Inc. Methods and apparatus for dynamic session key generation and rekeying in mobile IP
US7281134B2 (en) 2004-04-01 2007-10-09 Honeywell International Inc. Method and system for authenticating a security device
JP4664050B2 (ja) * 2004-07-01 2011-04-06 株式会社エヌ・ティ・ティ・ドコモ 認証ベクトル生成装置、加入者認証モジュール、移動通信システム、認証ベクトル生成方法、演算方法及び加入者認証方法
SE532117C2 (sv) 2004-12-17 2009-10-27 Ericsson Telefon Ab L M Auktorisering i cellulära kommunikationssystem
CN101411115B (zh) 2006-03-31 2012-06-06 三星电子株式会社 用于在接入系统间切换期间优化验证过程的系统和方法
EP2024894A4 (en) * 2006-05-12 2016-09-21 Samsung Electronics Co Ltd APPARATUS AND METHOD FOR MANAGING SECURITY DATA
WO2008085579A2 (en) 2006-10-25 2008-07-17 Spyrus, Inc. Method and system for deploying advanced cryptographic algorithms
PL2658163T6 (pl) * 2008-06-06 2022-02-14 Telefonaktiebolaget Lm Ericsson (Publ) Generowanie klucza kryptograficznego
US9668139B2 (en) * 2008-09-05 2017-05-30 Telefonaktiebolaget Lm Ericsson (Publ) Secure negotiation of authentication capabilities
JP4759621B2 (ja) 2009-01-09 2011-08-31 株式会社エヌ・ティ・ティ・ドコモ 移動通信システム、加入者認証方法、加入者認証モジュール、移動機システム、認証エラー検出方法、認証ベクトル生成装置、及び認証ベクトル生成方法
US8589689B2 (en) 2009-05-11 2013-11-19 Qualcomm Incorporated Apparatus and method for over-the-air (OTA) provisioning of authentication and key agreement (AKA) credentials between two access systems
CN101621801B (zh) * 2009-08-11 2012-11-28 华为终端有限公司 无线局域网的认证方法、系统及服务器、终端
US8839373B2 (en) * 2010-06-18 2014-09-16 Qualcomm Incorporated Method and apparatus for relay node management and authorization
CN102026178B (zh) * 2010-12-31 2013-06-12 成都三零瑞通移动通信有限公司 一种基于公钥机制的用户身份保护方法
CN102833742B (zh) 2011-06-17 2016-03-30 华为技术有限公司 机器类通信设备组算法的协商方法和设备
KR101800659B1 (ko) * 2011-07-08 2017-11-23 삼성전자 주식회사 이동 통신 시스템에서 단말 설정 방법
CN103782615A (zh) * 2011-07-08 2014-05-07 诺基亚公司 用于订户向长期演进电信网络或通用移动电信系统进行验证的方法和设备
US20130155954A1 (en) 2011-12-14 2013-06-20 Interdigital Patent Holdings, Inc. Method and apparatus for triggering machine type communications applications
CN102595369B (zh) * 2012-02-29 2015-02-25 大唐移动通信设备有限公司 一种nas算法的传输方法及装置
US9451455B2 (en) 2012-06-11 2016-09-20 Blackberry Limited Enabling multiple authentication applications
US8983447B2 (en) * 2012-08-14 2015-03-17 Qualcomm Incorporated Methods, systems and devices for dynamic HPLMN configuration
CN104754577B (zh) * 2013-12-31 2019-05-03 华为技术有限公司 一种选择认证算法的方法、装置及系统
US20160337786A1 (en) * 2014-01-31 2016-11-17 National Institute Of Information And Communications Technology Dynamic mobile sensors network platform for identifier-based communication
WO2015132632A1 (en) * 2014-03-06 2015-09-11 Telefonaktiebolaget Lm Ericsson (Publ) Network node, device and methods for providing an authentication module

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1172469C (zh) * 2001-12-13 2004-10-20 华为技术有限公司 一种自主选择加密算法实现保密通信的方法
CN102150446A (zh) * 2008-09-09 2011-08-10 爱立信电话股份有限公司 通信网络中的鉴定
CN102083064A (zh) * 2009-11-26 2011-06-01 大唐移动通信设备有限公司 用于增强密钥推衍算法灵活性的方法和系统
CN102859966A (zh) * 2010-05-03 2013-01-02 苹果公司 无线网络认证装置与方法
US20140003604A1 (en) * 2012-06-27 2014-01-02 Certicom Corp. Authentication of a mobile device by a network and key generation

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107196920A (zh) * 2017-04-28 2017-09-22 中国人民解放军信息工程大学 一种面向无线通信系统的密钥产生分配方法
CN107196920B (zh) * 2017-04-28 2019-07-30 中国人民解放军信息工程大学 一种面向无线通信系统的密钥产生分配方法

Also Published As

Publication number Publication date
WO2015177397A1 (en) 2015-11-26
US20170155516A1 (en) 2017-06-01
US10484187B2 (en) 2019-11-19
EP3146740A1 (en) 2017-03-29
EP3146740B1 (en) 2021-04-14
EP3146740A4 (en) 2017-11-29

Similar Documents

Publication Publication Date Title
CN106465109A (zh) 蜂窝网络认证
CN103329501B (zh) 用于管理连接至装备的安全元件上的内容的方法
CA2736172C (en) Secure negotiation of authentication capabilities
CN108848112B (zh) 用户设备ue的接入方法、设备及系统
CN106465108A (zh) 蜂窝网络认证控制
CN104704789B (zh) 网络认证
CN102934470A (zh) 用于在通信系统中将订户认证与设备认证绑定的方法和装置
JP6504630B2 (ja) Gprsシステム鍵強化方法、sgsnデバイス、ue、hlr/hss、およびgprsシステム
CN100407868C (zh) 一种在移动用户和应用服务器之间建立安全信道的方法
CN105227537A (zh) 用户身份认证方法、终端和服务端
CN103201998A (zh) 用于保护移动装置中的本地资源的数据处理
CN102150446A (zh) 通信网络中的鉴定
CN104219650B (zh) 发送用户身份认证信息的方法及用户设备
CN102318386A (zh) 向网络的基于服务的认证
Rosa Bypassing passkey authentication in bluetooth low energy
CN109831311A (zh) 一种服务器验证方法、系统、用户终端及可读存储介质
CN101990201B (zh) 生成gba密钥的方法及其系统和设备
WO2011124051A1 (zh) 终端鉴权方法及系统
Vahidian Evolution of the SIM to eSIM
CN102752298A (zh) 安全通信方法、终端、服务器及系统
CN106465110B (zh) 蜂窝认证中的异常处理
JP5165725B2 (ja) モバイル機器を認証する方法及び装置
CN205864753U (zh) 一种终端设备的加密防护系统
CN108574657B (zh) 接入服务器的方法、装置、系统以及计算设备和服务器
CN104053153B (zh) 无线Mesh网络接入认证的方法和系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20170222

WD01 Invention patent application deemed withdrawn after publication