CN106465110B - 蜂窝认证中的异常处理 - Google Patents

蜂窝认证中的异常处理 Download PDF

Info

Publication number
CN106465110B
CN106465110B CN201480079043.1A CN201480079043A CN106465110B CN 106465110 B CN106465110 B CN 106465110B CN 201480079043 A CN201480079043 A CN 201480079043A CN 106465110 B CN106465110 B CN 106465110B
Authority
CN
China
Prior art keywords
authentication
cellular terminal
authentication request
cellular
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201480079043.1A
Other languages
English (en)
Other versions
CN106465110A (zh
Inventor
H·贝吉乌斯
S·奥尔特曼斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Oyj
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Oyj filed Critical Nokia Oyj
Publication of CN106465110A publication Critical patent/CN106465110A/zh
Application granted granted Critical
Publication of CN106465110B publication Critical patent/CN106465110B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/40Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass for recovering from a failure of a protocol instance or entity, e.g. service redundancy protocols, protocol state redundancy or protocol service redirection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/04Arrangements for maintaining operational condition
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Theoretical Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

蜂窝终端将要求认证过程触发的请求发送到蜂窝网络并响应性地从所述蜂窝网络接收认证请求消息,所述认证请求消息具有对一组多个加密算法中的选定加密算法的指示。所述蜂窝终端尝试根据所述选定加密算法并基于所述蜂窝终端和所述蜂窝终端的网络运营商知晓的共享机密,将所述认证请求消息解码为已解码认证请求。所述蜂窝终端产生所述尝试是否成功以及所述蜂窝终端在向所述蜂窝网络认证中是否支持所述选定加密算法的判定;以及在所述判定为肯定的情况下,基于所述已解码认证请求、所述共享机密以及所述选定加密算法,产生并加密认证响应消息并且将所述认证响应消息发送到所述蜂窝网络;以及在所述判定为否定的情况下,产生故障报告并将所述故障报告发送到所述蜂窝网络。

Description

蜂窝认证中的异常处理
技术领域
本申请一般地涉及蜂窝认证中的异常处理。
背景技术
本节例示有用的背景信息而不认为在此描述的任何技术代表现有技术。
蜂窝网络或者更准确地说蜂窝电信网络在现代社会中无处不在。为了使蜂窝终端能够通过蜂窝网络开始通信,蜂窝终端需要在网络注册过程中附接或注册到网络。在网络注册过程中,蜂窝终端通常使用UICC上的USIM应用,交换用于认证自身或者更准确地说其订阅的信号。在网络注册过程中,蜂窝终端从网络获得诸如会话密钥之类的SIM接入信息,蜂窝终端随后能够使用该会话密钥在蜂窝网络中通信。接入信息通常改变以便防止由可能非法拦截者重用接入信息。
加密是也在其它类型的数字蜂窝系统中采用的基本工具。GSM已经使用加密实现减少非法拦截。计算机技术的发展随后已使旧加密技术更易受攻击,但也有助于增强在蜂窝系统中使用的安全技术。例如,宽带CDMA(W-CDMA)被设计为通过也使网络能够向蜂窝终端认证自身而实现更强的安全性。在W-CDMA中,由运行通用订户身份模块(USIM)的通用集成电路卡(UICC)提供订户身份。USIM基于以下项产生例如会话密钥:存储在UICC上的共享密钥、从网络接收的质询和重放攻击预防代码、以及较之在GSM中使用的加密算法而言增强的加密算法。较之GSM,在W-CDMA中还增强了认证信令,以便例如防止某些中间人攻击。
在开发用于保护蜂窝系统中的通信的安全方法的同时,也越来越需要开发蜂窝终端的结构。目前,大多数蜂窝终端包含诸如SIM插槽之类的身份模块插槽,用户可以在该插槽中放置和更换诸如UICC之类的身份模块卡。还将开发这样的身份模块:其不可物理更换以便实现无线订阅更改和/或防止从蜂窝终端盗窃身份模块。此类软件身份模块可以例如对于内置车辆通信系统非常有用,以使得不能通过移除身份模块卡而轻易停用这些系统的紧急报告能力和可能的防盗控制系统。尽管嵌入式UICC的不可移除性在防盗和价格方面体现出其优势,但它也有其难题。一个主要难题是持有身份模块的机器的用户可能希望具有另一个蜂窝运营商。现今,运营商将发行新卡。对于嵌入式模块这是不可能的。因此,对于机器使用情况,运营商不确定什么种类的模块将连接到运营商的网络以及该模块具有什么能力。这将导致现今没有遇到的错误情况并且需要解决它们以便避免模块根本不能连接。
尽管对于安全性而言是必需的,但是不幸地,认证信令延迟网络注册过程的完成。此外,发明者现在已确定,在蜂窝终端设备、网络配置和加密认证协议的某些特定组合中,蜂窝终端可能进入永久失败循环中以使得其用户根本不能建立电信连接。
发明内容
在权利要求中提出本发明的实例的各个方面。
根据本发明的第一实例方面,提供一种在蜂窝终端中的方法,包括:
将要求认证过程触发的请求发送到蜂窝网络,并且响应性地从所述蜂窝网络接收认证请求消息,所述认证请求消息具有对一组多个加密算法中的选定加密算法的指示;
尝试根据所述选定加密算法并且基于所述蜂窝终端和所述蜂窝终端的网络运营商知晓的共享机密,将所述认证请求消息解码为已解码认证请求;
产生所述尝试是否成功以及所述蜂窝终端在向所述蜂窝网络认证中是否支持所述选定加密算法的判定;以及
在所述判定为肯定的情况下,基于所述已解码认证请求、所述共享机密以及所述选定加密算法,产生认证响应消息并加密所述认证响应消息并且将所述认证响应消息发送到所述蜂窝网络;以及
在所述判定为否定的情况下,产生故障报告并将所述故障报告发送到所述蜂窝网络。
所述要求认证过程触发的请求可以是网络注册请求。
所述要求认证过程触发的请求可以是路由区域请求。
所述要求认证过程触发的请求可以是跟踪区域更新请求。
所述认证请求可以是演进分组系统架构的认证请求。
可以从移动性管理实体接收所述认证请求消息。可以将所述认证响应消息发送到所述移动性管理实体。
所述蜂窝终端可以包括安全实体。所述安全实体可以包括安全元件和订户身份模块应用。所述蜂窝终端可以包括用户设备。所述用户设备可以被配置为通过无线电接口与基站执行通信。所述安全实体可以被配置为对认证请求解码并且产生认证响应。可以从包括以下项的组中选择所述用户设备:移动终端;膝上型计算机;车辆;汽车;汽车钥匙、便携式设备;手持式电子设备;以及具有蜂窝无线电能力的单一或多功能设备。所述安全元件可以是可移除或嵌入式的,或者被集成在现有处理器架构(例如基带电路、主处理器、中央处理单元和/或主控制单元)中。
可以从包括以下项的组中选择所述加密算法:MILENAGE;128位TUAK;以及256位TUAK。所述TUAK可以指符合3GPP TS 35.231v.12.0.1的算法集。所述TUAK可以被配置为采用AES加密。所述TUAK可以基于Keccak置换(Keccak permutation)。
所述认证请求消息可以是扩展认证请求消息。所述扩展认证请求可以包括消息类型指示,所述消息类型指示被配置为导致传统终端忽略所述扩展认证请求消息。
所述扩展认证请求可以包括被配置为容纳256位认证令牌AUTN的字段。
所述认证令牌可以包括128位、192位、256位或320位。所述认证令牌可以由128位、192位、256位或320位组成。在所述认证令牌多于256位的情况下,可以丢弃额外位。
所述认证令牌可以包括序列号SQN。所述序列号可以由48位组成。
所述认证令牌可以包括匿名密钥AK。所述匿名密钥可以由48位组成。
所述认证令牌可以包括认证管理字段AMF。所述认证管理字段可以由16位组成。所述认证管理字段可以包括7个备用位。所述备用位可以用于指示加密适应信息。所述加密适应信息可以包括不同加密参数的长度。
所述认证令牌可以包括质询RAND。所述质询可以由128位组成。
所述蜂窝认证可以采用加密密钥CK。所述加密密钥可以由64位、128位或256位组成。
所述蜂窝认证可以采用完整性密钥IK。所述完整性密钥可以由64位、128位或256位组成。
所述蜂窝认证可以采用响应参数RES。所述响应参数可以由32位、64位、128位或256位组成。
所述认证请求消息可以是已更新认证请求。所述已更新认证请求可以包括用于指示哪个加密算法被用于所述认证的标识符。除了正常认证请求中的那些字段之外,所述标识符可以是新字段。所述正常认证请求可以符合3GPP TS 24.301和3GPP TS 24.008。备选地,所述标识符可以被包含在所述认证管理字段AMF的一个或多个位中。
所述认证请求消息可以包括协议鉴别符(discriminator)。所述认证请求消息可以包括安全标头类型。所述认证请求消息可以包括非接入层密钥集标识符。所述认证请求消息可以包括备用半个八位字节。所述认证请求消息可以包括质询RAND(例如演进分组系统EPS质询)。所述认证请求消息可以包括认证令牌AUTN。所述认证令牌可以包括认证管理字段AMF。所述认证管理字段可以包括指示要使用的TUAK的长度(例如128或256位TUAK)的参数。
所述消息类型可以与正常认证请求消息的消息类型相匹配。所述已更新认证请求可以包括256位认证令牌字段。仅当使用256位认证令牌时,所述已更新认证请求可以包括256位认证令牌字段。否则,所述已更新认证请求可以包括128位认证令牌字段。
所述认证响应消息可以包括消息类型指示。所述消息类型指示可以将所述认证响应消息标识为扩展认证响应消息。所述消息类型指示可以与正常认证响应消息的消息类型指示相匹配。所述正常认证响应消息的所述消息类型指示可以符合3GPP TS 24.301。
所述扩展认证响应消息可以包括可变长度认证响应参数RES。所述认证响应参数可以具有从包括以下项中的任何一个或多个的组中选择的长度:32位、64位、128位或256位。
与正常认证响应消息相比,所述认证响应消息可以具备新信息元素。所述新信息元素可以被配置为容纳128位或256位认证响应参数。
所述认证响应消息可以包括扩展认证响应参数字段,所述扩展认证响应参数字段被配置为容纳128位或256位认证响应参数。
所述认证响应消息可以包括加密算法指示。
所述故障报告可以包括认证故障消息。所述故障报告可以由认证故障消息组成。所述认证故障消息可以包括以下项中的任何一个:协议鉴别符;安全标头类型;认证故障消息类型;EPS移动性管理EMM原因;以及认证故障参数。
所述蜂窝终端可以被配置为检测所述认证请求的消息认证符MAC-A中的错误。所述蜂窝终端可以被配置为以与可能防止所述认证请求的成功解码的错误相关或与对所述选定加密算法的使用相关的方式来产生所述故障报告。
所述蜂窝终端可以被配置为,在所述错误由不兼容的MAC-A长度所导致的情况下,在所述故障报告中包含由所述蜂窝终端使用的TUAK MAC-A和所述蜂窝终端推导为可能由所述蜂窝网络在所述认证请求中使用的TUAK MAC-A中的至少一者的长度的指示。
所述故障报告可以包括用于错误报告的新信息元素。所述错误报告可以指示新EMM原因代码。所述错误报告可以指示现有EMM代码,例如#20。
所述蜂窝终端可以被配置为检测认证管理字段中的错误。所述认证管理字段可以被所述MAC-A所包含。
所述故障报告可以指示以下项中的任何一项或多项:由所述蜂窝终端使用的TUAKMAC-A的长度;所述蜂窝终端假设网络使用的TUAK MAC-A的长度;由所述蜂窝终端使用的TUAK完整性密钥的长度;所述蜂窝终端假设网络使用的TUAK完整性密钥的长度;由所述蜂窝终端使用的TUAK加密密钥的长度;所述蜂窝终端假设网络使用的TUAK加密密钥的长度;由所述蜂窝终端使用的TUAK认证值(例如RES)的长度;所述蜂窝终端假设网络使用的TUAK认证值(例如RES)的长度;由所述蜂窝终端使用的TUAK共享密钥的长度;以及所述蜂窝终端假设网络使用的TUAK共享密钥的长度。
所述蜂窝终端可以被配置为检测重新同步令牌中的错误。
所述故障报告可以包含由所述蜂窝终端计算的所述重新同步令牌的指示。
所述蜂窝终端可以被配置为,检测所述认证请求被配置为请求所述蜂窝终端使用所述蜂窝终端所不支持的认证算法。
所述故障报告可以包括以下项中的任何一项或多项:由所述蜂窝终端支持的一个或多个认证算法的指示;以及所述网络所请求的由所述蜂窝终端确定的一个或多个认证算法的指示。
根据本发明的第二实例方面,提供一种蜂窝网络中的方法,包括:
接收要求认证过程触发的请求并响应性地发送认证请求消息,所述认证请求消息具有对一组多个加密算法中的选定加密算法的指示;以及
接收认证响应消息或故障报告,所述故障报告指示所述蜂窝终端未能产生对应于所述认证请求消息的认证响应消息。
所述要求认证过程触发的请求可以是网络注册请求。
所述要求认证过程触发的请求可以是路由区域请求。
所述要求认证过程触发的请求可以是跟踪区域更新请求。
所述认证请求可以是演进分组系统架构的认证请求。
可以由移动性管理实体发送所述认证请求消息。可以由所述移动性管理实体接收所述认证故障报告或所述认证响应消息。
所述方法可以包括响应于接收所述故障报告,调整与所述蜂窝终端的蜂窝认证处理。所述方法可以包括使用恢复机制实现这样的蜂窝终端的认证:该蜂窝终端未能支持该蜂窝终端应支持的认证处理。
根据本发明的第三实例方面,提供一种处理,其包括所述第一实例方面的方法和所述第二实例方面的方法。
根据本发明的第四实例方面,提供一种装置,其包括至少一个存储器和处理器,所述至少一个存储器和处理器被共同配置为导致所述装置执行所述第一实例方面的方法。
根据本发明的第五实例方面,提供一种装置,其包括至少一个存储器和处理器,所述至少一个存储器和处理器被共同配置为导致所述装置执行所述第二实例方面的方法。
根据本发明的第六实例方面,提供一种装置,其包括用于执行所述第一实例方面的方法的部件。
根据本发明的第七实例方面,提供一种装置,其包括用于执行所述第二实例方面的方法的部件。
根据本发明的第八实例方面,提供一种系统,其包括所述第三或第五实例方面的装置和所述第四或第六实例实施例的装置。
根据本发明的第九实例方面,提供一种计算机程序,其包括计算机可执行程序代码,所述计算机可执行程序代码被配置为执行所述第一或第二实例方面的方法。
所述计算机程序可以存储在计算机可读存储介质中。
上述任何存储介质可以包括数字数据存储装置(例如数据盘或软盘)、光存储装置、磁存储装置、全息存储装置、光磁存储装置、相变存储器、电阻随机存取存储器、磁随机存取存储器、固体电解质存储器、铁电随机存取存储器、有机存储器或聚合物存储器。所述存储介质可以形成没有存储存储器之外的基本功能的设备,或者它可以作为具有其它功能的设备的一部分形成,所述设备包括但不限于计算机的存储器、芯片组和电子设备的子组件。
上面例示了本发明的不同非限制性实例方面和实施例。上述实施例仅用于解释可以在本发明的实现中使用的选定方面或步骤。可以参考本发明的特定实例方面仅提供某些实施例。应该认识到,对应实施例也可以应用于其它实例方面。
附图说明
为了更全面地理解本发明的实例实施例,现在参考以下结合附图的描述,这些附图是:
图1示出一个实例实施例的系统的架构图;
图2示出一个实例实施例的处理的流程图;
图3示出一个实例实施例的装置的框图;
图4示出一个实例实施例的装置的框图;以及
图5是示出根据一个实例实施例的在蜂窝终端中的方法的流程图。
具体实施方式
通过参考附图的图1到4理解本发明的实例实施例及其潜在优势。在本文档中,相同参考符号表示相同部件或步骤。
图1示出一个实例实施例的系统的架构图。蜂窝终端100被示出具有用户设备110和包含USIM 120的安全元件。在一个实例实施例中,USIM是软件实现的安全元件上的应用。所述系统进一步包括蜂窝电信网络200,其包括E-UTRAN或eNB 210、移动性管理实体MME220、归属订户服务器HSS 230(例如归属位置寄存器HLR、认证中心AuC)、服务网关240、服务网关支持节点SGSN 250、通用陆地无线电接入网络UTRAN 260以及GSM EDGE无线电接入网络GERAN 270。
图2示出一个实例实施例的处理的流程图。在步骤21,蜂窝终端100将要求认证过程触发的请求发送到蜂窝网络200。例如,蜂窝终端100经由eNB 210将非接入层(NAS)附接请求或网络注册请求发送到MME 220。MME 220从HSS 230请求22认证数据(例如认证五位字节),并且响应性地接收23具有被请求的认证数据的认证数据响应。MME 220然后响应该要求认证的请求的发送,以使得蜂窝终端100从蜂窝网络接收认证请求消息,所述认证请求消息具有对一组多个加密算法中的选定加密算法的指示。例如,MME 220将NAS认证请求发送24到终端100,如果终端100能够对NAS认证请求解码并且为了产生NAS认证响应,则终端100使用NAS认证响应进行回复25。
为此,终端100必须支持MME使用的认证算法,并且拥有HSS 230和终端100知晓的共享机密。如果终端100未能对NAS认证请求解码,则终端100使用NAS认证故障进行回复25’。
在一个实例实施例中,蜂窝终端根据选定加密算法并且基于蜂窝终端和该蜂窝终端的网络运营商知晓的共享机密,将认证请求消息解码为已解码认证请求。在一个实例实施例中,基于已解码认证请求、共享机密以及选定加密算法,蜂窝终端100产生认证响应消息并将该认证响应消息加密(例如以便在步骤25进行回复)。
在对NAS认证请求成功解码和响应式NAS认证响应之后,MME将NAS安全模式完成消息发送26到终端100,并且终端100使用对应NAS安全模式完整消息进行回复27。在另一个实例实施例中,NAS安全模式完成和/或NAS安全模式完成回复被一个或多个其它信号或消息省略或代替。
根据一个实例实施例,如果认证请求消息的解码失败,则产生故障报告并将该故障报告发送到蜂窝网络200。下面参考图5进一步描述一个实例实施例的故障处理。
可以以各种不同方式实现图2的各种消息及其处理。
在一个实例实施例中,图2的处理始于要求认证过程触发的另一个请求,例如到达蜂窝网络200的跟踪区域更新请求或路由区域请求而不是网络注册请求。
在一个实例实施例中,认证请求消息24包括对一组多个加密算法中的选定加密算法的指示。在一个实例实施例中,从包括以下项的组中选择加密算法:MILENAGE;128位TUAK;以及256位TUAK。TUAK可以指符合3GPP TS 35.231v.12.0.1的算法集。TUAK可以被配置为采用AES加密。TUAK可以基于Keccak置换。
在一个实例实施例中,选定加密算法采用加密密钥CK。加密密钥可以由64、128或256位组成。
在一个实例实施例中,选定加密算法采用完整性密钥IK。完整性密钥可以由64、128或256位组成。
在一个实例实施例中,选定加密算法采用响应参数RES。响应参数可以由32、64、128或256位组成。
在一个实例实施例中,认证请求消息24是扩展认证请求消息。在一个实例实施例中,扩展认证请求包括消息类型指示,所述消息类型指示被配置为导致传统终端忽略扩展认证请求消息。
在一个实例实施例中,扩展认证请求包括被配置为容纳256位认证令牌AUTN的字段。
在一个实例实施例中,认证请求消息24是已更新认证请求。在一个实例实施例中,已更新认证请求包括用于指示哪个加密算法被用于认证的标识符。在一个实例实施例中,标识符是除了正常认证请求中的那些字段之外的新字段。在一个实例实施例中,正常认证请求符合3GPP TS 24.301或3GPP TS 24.008。在一个实例实施例中,标识符被包含在认证管理字段AMF的一个或多个位中。
在一个实例实施例中,认证请求消息24包括协议鉴别符。在一个实例实施例中,认证请求消息包括安全标头类型。在一个实例实施例中,认证请求消息包括非接入层密钥集标识符。在一个实例实施例中,认证请求消息包括备用半个八位字节。在一个实例实施例中,认证请求消息包括质询RAND(例如演进分组系统EPS质询)。在一个实例实施例中,认证请求消息包括认证令牌AUTN。在一个实例实施例中,认证令牌包括认证管理字段AMF。认证管理字段可以包括指示要使用的TUAK的长度(例如128位TUAK或256位TUAK)的参数。
在一个实例实施例中,已更新认证请求的消息类型与正常认证请求消息的消息类型相匹配。在一个实例实施例中,已更新认证请求包括256位认证令牌字段。仅当使用256位认证令牌时,已更新认证请求可以包括256位认证令牌字段。否则,已更新认证请求可以包括128位认证令牌字段。
在一个实例实施例中,认证令牌包括128位、192位、256位或320位。在一个实例实施例中,认证令牌由128位、192位、256位或320位组成。在认证令牌多于256位的情况下,可以丢弃额外位。
在一个实例实施例中,认证令牌包括序列号SQN。在一个实例实施例中,序列号由48位组成。
在一个实例实施例中,认证令牌包括匿名密钥AK。在一个实例实施例中,匿名密钥由48位组成。
在一个实例实施例中,认证令牌包括认证管理字段AMF。在一个实例实施例中,认证管理字段由16位组成。在一个实例实施例中,认证管理字段包括7个备用位。在一个实例实施例中,备用位用于指示加密适应信息。在一个实例实施例中,加密适应信息包括不同加密参数的长度。
在一个实例实施例中,认证令牌包括质询RAND。在一个实例实施例中,质询由128位组成。
在一个实例实施例中,根据选定加密算法并且基于蜂窝终端和该蜂窝终端的网络运营商知晓的共享机密,执行将认证请求消息24解码为已解码认证请求。
在一个实例实施例中,所述处理包括基于已解码认证请求、共享机密以及选定加密算法,产生认证响应消息25并将认证响应消息25加密。
在一个实例实施例中,认证响应消息25包括消息类型指示。在一个实例实施例中,消息类型指示将认证响应消息标识为扩展认证响应消息。在一个实例实施例中,消息类型指示与正常认证响应消息的消息类型指示相匹配。在一个实例实施例中,正常认证响应消息的消息类型指示符合3GPP TS 24.301。
在一个实例实施例中,扩展认证响应消息包括可变长度认证响应参数RES。在一个实例实施例中,认证响应参数具有从包括以下项中的任何一项或多项的组中选择的长度:32位、64位、128位或256位。
在一个实例实施例中,与正常认证响应消息相比,认证响应消息25具备新信息元素。在一个实例实施例中,新信息元素被配置为容纳128位或256位认证响应参数。
在一个实例实施例中,认证响应消息25包括扩展认证响应参数字段,所述扩展认证响应参数字段被配置为容纳128位或256位认证响应参数。
在一个实例实施例中,认证响应消息25包括加密算法指示。
图3示出根据一个实例实施例的装置300的实例框图。装置300包括存储器320,存储器320包括易失性存储器330和非易失性存储器340,非易失性存储器340被配置为存储包括计算机程序代码350的计算机程序或软件。装置300进一步包括至少一个处理器310,其用于使用计算机程序代码350控制装置300的操作;以及输入/输出系统360,其用于与其它实体或装置通信。因此,输入/输出系统360包括一个或多个通信单元或模块,它们提供到达其它实体和/或装置的通信接口。在一个实例实施例中,处理器310被配置为在易失性存储器330中运行程序代码350。在一个实例实施例中,装置300被配置为作为MME 220操作。
处理器310例如包括以下任何一个或多个:主控制单元(MCU);微处理器;数字信号处理器(DSP);专用集成电路(ASIC);现场可编程门阵列;以及微控制器。
图4示出根据一个实例实施例的装置400的实例框图。装置400包括存储器420,存储器420包括易失性存储器430和非易失性存储器440,非易失性存储器440被配置为存储包括计算机程序代码450的计算机程序或软件。装置400进一步包括至少一个处理器410,其用于使用计算机程序代码450控制装置400的操作。装置400进一步包括输入/输出系统460,其用于与其它实体或装置通信。因此,输入/输出系统460包括一个或多个通信单元或模块,它们提供到达其它实体和/或装置的通信接口。装置400进一步包括安全元件(SE)470,其包含一个或多个网络接入应用,例如SIM(多个)或USIM(多个)。在一个实例实施例中,SE 470是由被实现为软件的安全元件所托管的应用。在另一个实例实施例中,安全元件470包括通用集成电路卡UICC。在一个实例实施例中,处理器410被配置为在易失性存储器430中运行程序代码450。在一个实例实施例中,装置400被配置为作为蜂窝终端100操作。
处理器410例如包括以下任何一个或多个:主控制单元(MCU);微处理器;数字信号处理器(DSP);专用集成电路(ASIC);现场可编程门阵列;以及微控制器。
图5是示出根据一个实例实施例的一种在蜂窝终端中的方法的流程图,包括:
将要求认证过程触发的请求发送510到蜂窝网络,并且响应性地从所述蜂窝网络接收520认证请求消息,所述认证请求消息具有对一组多个加密算法中的选定加密算法的指示;
尝试根据所述选定加密算法并且基于所述蜂窝终端和所述蜂窝终端的网络运营商知晓的共享机密,将所述认证请求消息解码530为已解码认证请求;
产生所述尝试是否成功以及所述蜂窝终端在向所述蜂窝网络认证中是否支持所述选定加密算法的判定540;以及
在所述判定为肯定的情况下,基于所述已解码认证请求、所述共享机密以及所述选定加密算法,产生认证响应消息并加密所述认证响应消息并且将所述认证响应消息发送到所述蜂窝网络550;以及
在所述判定为否定的情况下,产生故障报告并将所述故障报告发送到所述蜂窝网络560。
可以以多种方式并且以各种不同形式形成所述故障报告。例如,在一个实例实施例中,所述故障报告包括认证故障消息和/或由认证故障消息组成。在一个实例实施例中,所述认证故障消息由以下任一项组成:协议鉴别符;安全标头类型;认证故障消息类型;EPS移动管理EMM原因;以及认证故障参数。
在一个实例实施例中,所述蜂窝终端被配置为检测认证请求的消息认证符MAC-A中的错误。在一个实例实施例中,所述蜂窝终端被配置为以与可能防止所述认证请求的成功解码的错误相关或与对所述选定加密算法的使用相关的方式来产生所述故障报告。
在一个实例实施例中,所述蜂窝终端被配置为,在所述错误由不兼容的MAC-A长度所导致的情况下,在所述故障报告中包含由所述蜂窝终端使用的TUAK MAC-A和所述蜂窝终端推导为可能由所述蜂窝网络在所述认证请求中使用的TUAK MAC-A中的至少一者的长度的指示。
在一个实例实施例中,所述故障报告包括用于错误报告的新信息元素。在一个实例实施例中,所述错误报告指示新EMM原因代码。在一个实例实施例中,所述错误报告指示现有EMM代码,例如#20。
在一个实例实施例中,所述蜂窝终端被配置为检测认证管理字段中的错误。在一个实例实施例中,所述认证管理字段被所述MAC-A所包含。
在一个实例实施例中,所述故障报告指示以下项中的任何一项或多项:由所述蜂窝终端使用的TUAK MAC-A的长度;所述蜂窝终端假设网络使用的TUAK MAC-A的长度;由所述蜂窝终端使用的TUAK完整性密钥的长度;所述蜂窝终端假设网络使用的TUAK完整性密钥的长度;由所述蜂窝终端使用的TUAK加密密钥的长度;所述蜂窝终端假设网络使用的TUAK加密密钥的长度;由所述蜂窝终端使用的TUAK认证值(例如RES)的长度;所述蜂窝终端假设网络使用的TUAK认证值(例如RES)的长度;由所述蜂窝终端使用的TUAK共享密钥的长度;以及所述蜂窝终端假设网络使用的TUAK共享密钥的长度。
在一个实例实施例中,所述蜂窝终端被配置为检测重新同步令牌中的错误。
在一个实例实施例中,所述故障报告包含由所述蜂窝终端计算的所述重新同步令牌的指示。
在一个实例实施例中,所述蜂窝终端被配置为,检测所述认证请求被配置为请求所述蜂窝终端使用所述蜂窝终端所不支持的认证算法。
在一个实例实施例中,所述故障报告包括以下项中的任何一项或多项:由所述蜂窝终端支持的一个或多个认证算法的指示;以及所述网络所请求的由所述蜂窝终端确定的一个或多个认证算法的指示。
在不以任何方式限制下面给出的权利要求的范围、解释或应用的情况下,在此公开的一个或多个实例实施例的技术效果是能够向蜂窝网络标识认证故障原因以便在蜂窝网络中采取合适的动作。在此公开的一个或多个实例实施例的另一个技术效果是蜂窝网络能够测试不同认证算法和/或参数,并且从故障报告中获知蜂窝终端的能力。在此公开的一个或多个实例实施例的另一个技术效果是能够标识通过使用两个或更多不同认证过程而针对蜂窝终端导致的问题,并且由蜂窝终端解决这些问题。
本发明的实施例可以以软件、硬件、应用逻辑或软件、硬件和应用逻辑的组合实现。在本文档的上下文中,“计算机可读介质”可以是任何非瞬时性介质或装置,它们可以包含、存储、传送、传播或传输用于由指令执行系统、装置或设备(例如计算机)使用或者与其结合使用的指令,其中在图3或4中描述和示出计算机的一个实例。计算机可读介质可以包括计算机可读存储介质,其可以是任何介质或装置,它们可以包含或存储用于由指令执行系统、装置或设备(例如计算机)使用或者与其结合使用的指令。
如果需要,则在此讨论的不同功能可以以不同顺序执行和/或彼此同时执行。此外,如果需要,则上述一个或多个功能可以是可选的或者可以被组合。
尽管在独立权利要求中提出了本发明的各个方面,但本发明的其它方面包括来自所述实施例和/或从属权利要求的特性与独立权利要求的特性的其它组合,而不仅是在权利要求中明确提出的组合。
在此还注意,尽管上面描述了本发明的实例实施例,但不应以限制意义考虑这些描述。相反,存在可以在不偏离如所附权利要求中限定的本发明范围的情况下做出的多种变型和修改。

Claims (31)

1.一种在蜂窝终端中的方法,包括:
将要求认证过程触发的请求发送到蜂窝网络,并且响应性地从所述蜂窝网络接收认证请求消息,所述认证请求消息具有对一组多个加密算法中的选定加密算法的指示,其中所述蜂窝终端被配置为检测所述认证请求的消息认证符中的错误;
尝试根据所述选定加密算法并且基于所述蜂窝终端和所述蜂窝终端的网络运营商知晓的共享机密,将所述认证请求消息解码为已解码认证请求;
产生所述尝试是否成功以及所述蜂窝终端在向所述蜂窝网络认证中是否支持所述选定加密算法的判定;以及
在所述判定为肯定的情况下,基于所述已解码认证请求、所述共享机密以及所述选定加密算法,产生认证响应消息并加密所述认证响应消息并且将所述认证响应消息发送到所述蜂窝网络;以及
在所述判定为否定的情况下,产生故障报告并将所述故障报告发送到所述蜂窝网络,其中所述蜂窝终端被配置为,在所述错误由不兼容的所述认证请求的消息认证符的长度所导致的情况下,在所述故障报告中包含以下中的至少一个的长度的指示:
由所述蜂窝终端使用的所述认证请求的TUAK消息认证符,和
所述蜂窝终端推导为可能由所述蜂窝网络在所述认证请求中使用的所述认证请求的TUAK消息认证符。
2.如权利要求1所述的方法,其中从包括以下项的组中选择所述要求认证过程触发的请求:网络注册请求;路由区域请求;以及跟踪区域更新请求。
3.如权利要求1所述的方法,其中所述认证请求是演进分组系统架构的认证请求。
4.如权利要求1所述的方法,其中从移动性管理实体接收所述认证请求消息。
5.如权利要求1所述的方法,其中将所述认证响应消息发送到移动性管理实体。
6.如权利要求1所述的方法,其中所述蜂窝终端包括安全实体,所述安全实体包含安全元件和订户身份模块应用。
7.如权利要求6所述的方法,其中所述安全实体被配置为对认证请求解码并产生认证响应。
8.如权利要求1至7中任一项所述的方法,其中从包括以下项的组中选择所述加密算法:MILENAGE;128位TUAK;以及256位TUAK。
9.如权利要求1至7中任一项所述的方法,其中所述故障报告包括认证故障消息。
10.如权利要求1至7中任一项所述的方法,其中所述故障报告由认证故障消息组成。
11.如权利要求1至7中任一项所述的方法,其中所述认证故障消息包括以下项中的任一项:协议鉴别符;安全标头类型;认证故障消息类型;EPS移动性管理(EMM)原因;以及认证故障参数。
12.如权利要求1至7中任一项所述的方法,其中所述蜂窝终端被配置为以与可能防止所述认证请求的成功解码的错误相关或与对所述选定加密算法的使用相关的方式来产生所述故障报告。
13.如权利要求1至7中任一项所述的方法,其中所述故障报告包括用于错误报告的新信息元素。
14.如权利要求1至7中任一项所述的方法,其中所述蜂窝终端被配置为检测认证管理字段中的错误,所述认证管理字段被所述消息认证符所包含。
15.如权利要求14所述的方法,其中所述故障报告指示以下项中的任何一项或多项:由所述蜂窝终端使用的TUAK消息认证符的长度;所述蜂窝终端假设网络使用的TUAK消息认证符的长度;由所述蜂窝终端使用的TUAK完整性密钥的长度;所述蜂窝终端假设网络使用的TUAK完整性密钥的长度;由所述蜂窝终端使用的TUAK加密密钥的长度;所述蜂窝终端假设网络使用的TUAK加密密钥的长度;由所述蜂窝终端使用的TUAK认证值的长度;所述蜂窝终端假设网络使用的TUAK认证值的长度;由所述蜂窝终端使用的TUAK共享密钥的长度;以及所述蜂窝终端假设网络使用的TUAK共享密钥的长度。
16.如权利要求1至7中任一项所述的方法,其中所述蜂窝终端被配置为检测重新同步令牌中的错误。
17.如权利要求16所述的方法,其中所述故障报告包含由所述蜂窝终端计算的所述重新同步令牌的指示。
18.如权利要求1至7中任一项所述的方法,其中所述蜂窝终端被配置为,检测所述认证请求被配置为请求所述蜂窝终端使用所述蜂窝终端所不支持的认证算法。
19.如权利要求1至7中任一项所述的方法,其中所述故障报告包括以下项中的任何一项或多项:由所述蜂窝终端支持的一个或多个认证算法的指示;以及所述网络所请求的由所述蜂窝终端确定的一个或多个认证算法的指示。
20.一种在蜂窝网络中的方法,包括:
接收要求认证过程触发的请求并响应性地发送认证请求消息,所述认证请求消息具有对一组多个加密算法中的选定加密算法的指示;
接收认证响应消息或故障报告,所述故障报告指示所述蜂窝终端未能产生对应于所述认证请求消息的认证响应消息,在所述认证请求的消息认证符中存在错误并且所述错误由不兼容的所述认证请求的消息认证符的长度所导致的情况下,在所述故障报告中包含以下中的至少一个的长度的指示:由所述蜂窝终端使用的所述认证请求的TUAK消息认证符,和所述蜂窝终端推导为可能由所述蜂窝网络在所述认证请求中使用的所述认证请求的TUAK消息认证符;以及
响应于接收所述故障报告,调整与所述蜂窝终端的蜂窝认证处理。
21.如权利要求20所述的方法,其中从包括以下项的组中选择所述要求认证过程触发的请求:网络注册请求;路由区域请求;以及跟踪区域更新请求。
22.如权利要求20或21所述的方法,其中所述认证请求是演进分组系统架构的认证请求。
23.如权利要求20或21中的任一项所述的方法,其中由移动性管理实体发送所述认证请求消息。
24.如权利要求20或21中的任一项所述的方法,其中所述方法包括使用恢复机制实现这样的蜂窝终端的认证:该蜂窝终端未能支持该蜂窝终端应支持的认证处理。
25.一种方法,其包括权利要求1至19中的任一项所述的方法的步骤和权利要求20至24中的任一项所述的方法的步骤。
26.一种装置,其包括至少一个存储器和处理器,所述至少一个存储器和处理器被共同配置为导致所述装置执行:
将要求认证过程触发的请求发送到蜂窝网络,并且响应性地从所述蜂窝网络接收认证请求消息,所述认证请求消息具有对一组多个加密算法中的选定加密算法的指示,其中所述蜂窝终端被配置为检测所述认证请求的消息认证符中的错误;
尝试根据所述选定加密算法并且基于所述蜂窝终端和所述蜂窝终端的网络运营商知晓的共享机密,将所述认证请求消息解码为已解码认证请求;
产生所述尝试是否成功以及所述蜂窝终端在向所述蜂窝网络认证中是否支持所述选定加密算法的判定;以及
在所述判定为肯定的情况下,基于所述已解码认证请求、所述共享机密以及所述选定加密算法,产生认证响应消息并加密所述认证响应消息并且将所述认证响应消息发送到所述蜂窝网络;以及
在所述判定为否定的情况下,产生故障报告并将所述故障报告发送到所述蜂窝网络,其中所述蜂窝终端被配置为,在所述错误由不兼容的所述认证请求的消息认证符的长度所导致的情况下,在所述故障报告中包含以下中的至少一个的长度的指示:
由所述蜂窝终端使用的所述认证请求的TUAK消息认证符,和
所述蜂窝终端推导为可能由所述蜂窝网络在所述认证请求中使用的所述认证请求的TUAK消息认证符。
27.如权利要求26所述的装置,其中所述至少一个存储器和处理器被共同配置为导致所述装置执行权利要求2至19中的任一项所述的方法。
28.一种装置,其包括至少一个存储器和处理器,所述至少一个存储器和处理器被共同配置为导致所述装置执行:
接收要求认证过程触发的请求并响应性地发送认证请求消息,所述认证请求消息具有对一组多个加密算法中的选定加密算法的指示;
接收认证响应消息或故障报告,所述故障报告指示蜂窝终端未能产生对应于所述认证请求消息的认证响应消息,在所述认证请求的消息认证符中存在错误并且所述错误由不兼容的所述认证请求的消息认证符的长度所导致的情况下,在所述故障报告中包含以下中的至少一个的长度的指示:由所述蜂窝终端使用的所述认证请求的TUAK消息认证符,和所述蜂窝终端推导为可能由所述蜂窝网络在所述认证请求中使用的所述认证请求的TUAK消息认证符;以及
响应于接收所述故障报告,调整与所述蜂窝终端的蜂窝认证处理。
29.如权利要求28所述的装置,其中所述至少一个存储器和处理器被共同配置为导致所述装置执行权利要求21至24中的任一项所述的方法。
30.一种系统,其包括权利要求26或27所述的装置和权利要求28或29所述的装置。
31.一种非瞬时性计算机可读存储介质,其上存储计算机可执行程序代码,所述计算机可执行程序代码被配置为执行权利要求1至24中任一项所述的方法。
CN201480079043.1A 2014-05-20 2014-05-20 蜂窝认证中的异常处理 Active CN106465110B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/FI2014/050381 WO2015177396A1 (en) 2014-05-20 2014-05-20 Exception handling in cellular authentication

Publications (2)

Publication Number Publication Date
CN106465110A CN106465110A (zh) 2017-02-22
CN106465110B true CN106465110B (zh) 2020-05-12

Family

ID=54553466

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201480079043.1A Active CN106465110B (zh) 2014-05-20 2014-05-20 蜂窝认证中的异常处理

Country Status (4)

Country Link
US (1) US10390224B2 (zh)
EP (1) EP3146742B1 (zh)
CN (1) CN106465110B (zh)
WO (1) WO2015177396A1 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10631224B2 (en) 2017-10-05 2020-04-21 Blackberry Limited Authenticating user equipments through relay user equipments
TWI717717B (zh) * 2018-04-10 2021-02-01 新加坡商 聯發科技(新加坡)私人有限公司 行動通訊中錯誤ksi處理的改進方法

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ES2251347T3 (es) * 2000-11-24 2006-05-01 Telefonaktiebolaget Lm Ericsson (Publ) Metodo de deteccion de fraude para redes de telecomunicaciones moviles.
CN1172469C (zh) 2001-12-13 2004-10-20 华为技术有限公司 一种自主选择加密算法实现保密通信的方法
US7475241B2 (en) 2002-11-22 2009-01-06 Cisco Technology, Inc. Methods and apparatus for dynamic session key generation and rekeying in mobile IP
US7281134B2 (en) * 2004-04-01 2007-10-09 Honeywell International Inc. Method and system for authenticating a security device
JP4664050B2 (ja) 2004-07-01 2011-04-06 株式会社エヌ・ティ・ティ・ドコモ 認証ベクトル生成装置、加入者認証モジュール、移動通信システム、認証ベクトル生成方法、演算方法及び加入者認証方法
SE532117C2 (sv) 2004-12-17 2009-10-27 Ericsson Telefon Ab L M Auktorisering i cellulära kommunikationssystem
EP1841267B1 (en) 2006-03-31 2019-06-12 Samsung Electronics Co., Ltd. System and method for optimizing authentication procedure during inter access system handovers
EP2024894A4 (en) 2006-05-12 2016-09-21 Samsung Electronics Co Ltd APPARATUS AND METHOD FOR MANAGING SECURITY DATA
WO2008085579A2 (en) * 2006-10-25 2008-07-17 Spyrus, Inc. Method and system for deploying advanced cryptographic algorithms
DK2528268T6 (da) 2008-06-06 2022-03-21 Ericsson Telefon Ab L M Generering af krypteringsnøgle
US9668139B2 (en) 2008-09-05 2017-05-30 Telefonaktiebolaget Lm Ericsson (Publ) Secure negotiation of authentication capabilities
WO2010028681A1 (en) 2008-09-09 2010-03-18 Telefonaktiebolaget Lm Ericsson (Publ) Authentication in a communication network
US8526374B2 (en) 2008-09-12 2013-09-03 Qualcomm Incorporated Physical random access channel (PRACH) transmission in multicarrier operation
JP4759621B2 (ja) * 2009-01-09 2011-08-31 株式会社エヌ・ティ・ティ・ドコモ 移動通信システム、加入者認証方法、加入者認証モジュール、移動機システム、認証エラー検出方法、認証ベクトル生成装置、及び認証ベクトル生成方法
US8589689B2 (en) * 2009-05-11 2013-11-19 Qualcomm Incorporated Apparatus and method for over-the-air (OTA) provisioning of authentication and key agreement (AKA) credentials between two access systems
CN101621801B (zh) 2009-08-11 2012-11-28 华为终端有限公司 无线局域网的认证方法、系统及服务器、终端
CN102083064B (zh) 2009-11-26 2014-01-08 大唐移动通信设备有限公司 用于增强密钥推衍算法灵活性的方法和系统
US8666368B2 (en) 2010-05-03 2014-03-04 Apple Inc. Wireless network authentication apparatus and methods
US8839373B2 (en) 2010-06-18 2014-09-16 Qualcomm Incorporated Method and apparatus for relay node management and authorization
CN102026178B (zh) 2010-12-31 2013-06-12 成都三零瑞通移动通信有限公司 一种基于公钥机制的用户身份保护方法
CN102833742B (zh) 2011-06-17 2016-03-30 华为技术有限公司 机器类通信设备组算法的协商方法和设备
WO2013007865A1 (en) 2011-07-08 2013-01-17 Nokia Corporation Method and apparatus for authenticating subscribers to long term evolution telecommunication networks or universal mobile telecommunications system
KR101800659B1 (ko) 2011-07-08 2017-11-23 삼성전자 주식회사 이동 통신 시스템에서 단말 설정 방법
EP3442247A1 (en) * 2011-12-14 2019-02-13 Interdigital Patent Holdings, Inc. Method and apparatus for triggering machine type communications applications
CN102595369B (zh) 2012-02-29 2015-02-25 大唐移动通信设备有限公司 一种nas算法的传输方法及装置
EP2675203B1 (en) 2012-06-11 2019-11-27 BlackBerry Limited Enabling multiple authentication applications
US8948386B2 (en) * 2012-06-27 2015-02-03 Certicom Corp. Authentication of a mobile device by a network and key generation
US8983447B2 (en) 2012-08-14 2015-03-17 Qualcomm Incorporated Methods, systems and devices for dynamic HPLMN configuration
CN104754577B (zh) 2013-12-31 2019-05-03 华为技术有限公司 一种选择认证算法的方法、装置及系统
WO2015114685A1 (en) 2014-01-31 2015-08-06 National Institute Of Information And Communications Technology Dynamic mobile sensors network platform for identifier-based communication
EP3114806B1 (en) 2014-03-06 2020-06-17 Telefonaktiebolaget LM Ericsson (publ) Network node, device and methods for providing an authentication module
CN106465109A (zh) 2014-05-20 2017-02-22 诺基亚技术有限公司 蜂窝网络认证

Also Published As

Publication number Publication date
US10390224B2 (en) 2019-08-20
CN106465110A (zh) 2017-02-22
EP3146742A4 (en) 2017-11-29
US20170118643A1 (en) 2017-04-27
EP3146742B1 (en) 2019-07-31
WO2015177396A1 (en) 2015-11-26
EP3146742A1 (en) 2017-03-29

Similar Documents

Publication Publication Date Title
RU2722508C1 (ru) Скрытый идентификатор подписки абонента
US11863982B2 (en) Subscriber identity privacy protection against fake base stations
JP6979420B2 (ja) 通信デバイスとネットワークデバイスとの間の通信におけるセキュリティ構成
EP3146741B1 (en) Cellular network authentication control
KR102255079B1 (ko) 무선 네트워크들에서의 아이덴티티 프라이버시
KR101554408B1 (ko) 보안 요소를 이용하는 원격국의 인증 방법
US9668139B2 (en) Secure negotiation of authentication capabilities
EP3146740B1 (en) Cellular network authentication
EP3485624B1 (en) Operation related to user equipment using secret identifier
CN108880813B (zh) 一种附着流程的实现方法及装置
CN106465110B (zh) 蜂窝认证中的异常处理
CN111836260B (zh) 一种认证信息处理方法、终端和网络设备
US20230023665A1 (en) Privacy information transmission method, apparatus, computer device and computer-readable medium
CN109155775B (zh) 一种移动设备、网络节点及其方法
EP2249593A1 (en) Method and apparatus for authenticating a mobile device
WO2018126750A1 (zh) 一种密钥传递方法及装置
MXPA06004980A (en) Method and apparatus for authentication in wireless communications

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant