CN106576237B - 移动管理实体、归属服务器、终端、身份认证系统和方法 - Google Patents

移动管理实体、归属服务器、终端、身份认证系统和方法 Download PDF

Info

Publication number
CN106576237B
CN106576237B CN201480080618.1A CN201480080618A CN106576237B CN 106576237 B CN106576237 B CN 106576237B CN 201480080618 A CN201480080618 A CN 201480080618A CN 106576237 B CN106576237 B CN 106576237B
Authority
CN
China
Prior art keywords
management entity
encryption key
terminal
mobile management
digital certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201480080618.1A
Other languages
English (en)
Other versions
CN106576237A (zh
Inventor
钟焰涛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yulong Computer Telecommunication Scientific Shenzhen Co Ltd
Original Assignee
Yulong Computer Telecommunication Scientific Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yulong Computer Telecommunication Scientific Shenzhen Co Ltd filed Critical Yulong Computer Telecommunication Scientific Shenzhen Co Ltd
Publication of CN106576237A publication Critical patent/CN106576237A/zh
Application granted granted Critical
Publication of CN106576237B publication Critical patent/CN106576237B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0414Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden during transmission, i.e. party's identity is protected against eavesdropping, e.g. by using temporary identifiers, but is known to the other party or parties involved in the communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/72Subscriber identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明提供了一种移动管理实体、一种归属服务器、一种终端和一种身份认证系统和身份认证方法,移动管理实体包括:发送单元,在检测到全球唯一临时终端标识和国际移动用户识别码之间的映射关系丢失时,发送身份认证请求、加密密钥以及对应的数字证书至终端,以供终端根据数字证书对移动管理实体进行验证,在验证通过时使用加密密钥对国际移动用户识别码进行加密并发送至移动管理实体;接收单元,接收终端发送的加密后的国际移动用户识别码;解密单元,根据存储的与加密密钥对应的解密密钥对加密后的国际移动用户识别码进行解密。通过本发明的技术方案,可以确保只有合法的基站和合法的移动管理实体才能完成身份认证流程并获取国际移动用户识别码。

Description

移动管理实体、归属服务器、终端、身份认证系统和方法
技术领域
本发明涉及终端技术领域,具体而言,涉及一种移动管理实体、一种归属服务器、一种终端、一种身份认证系统和一种身份认证方法。
背景技术
在LTE(Long Term Evolution,长期演进)网络中,演进分组系统EPS(EvolvedPacket System)中的AKA(Authentication and Key Agreement,鉴权和密钥协商)是保证安全性的重要手段,而EPS-AKA的具体过程如图1所示。
而鉴权和密钥协商后,UE(User Equipment,用户设备)和MME(MobilityManagement Entity,移动管理实体)之间会产生一个中间密钥KASME,然后UE和MME会根据所述密钥KASME,进行如图2所示的鉴权流程,鉴权结束后,MME会为UE分配临时的GUTI(Globally Unique Temporary UE Identity,全球唯一临时UE标识)码,并维护GUTI码和UE的IMSI(International Mobile Subscriber Identity,国际移动用户标识)码之间的映射关系,这样,MME就可以通过用户唯一的标识GUTI码对UE进行呼叫,并通过跟踪IMSI码来实现对用户的跟踪。
但MME可能会由于某种原因,误认为丢失GUTI码和用户UE的IMSI之间的映射关系(例如,UE返回错误的RES、UE因MME向UE发送的AUTH参数中分离出的MAC参数验证不正确而返回带有MAC failure的reject信息或UE因MME发送的AMF参数中某一位的值不正确而返回带有non-EPS authentication unacceptable的reject信息。)时,MME就要求UE以明文方式将IMSI码发给自己,以重新分配GUTI码。
但是,如图3所示的身份认证流程就可能被攻击者利用,攻击者可以通过伪基站发射强大信号,淹没合法基站的信号,并以伪基站信号发起如图3所示的身份认证流程,以迫使UE以明文形式发送IMSI码给伪基站,从而获取用户的IMSI码,并非法利用用户的隐私信息,这对用户的隐私带来很大的威胁。
因此,如何有效地保护UE发出的IMSI码,以确保只有合法的基站和合法的MME才能完成身份认证流程并获取IMSI码,而非法的基站和非法的MME无法完成上述身份认证流程,也无法获取UE的IMSI码,成为亟待解决的问题。
发明内容
本发明正是基于上述问题,提出了一种新的技术方案,可以有效地提高UE发出的IMSI码的安全性,并确保只有合法的基站和合法的MME才能完成身份认证流程并获取IMSI码。
有鉴于此,本发明的一方面提出了一种移动管理实体,包括:发送单元,在检测到全球唯一临时终端标识和国际移动用户识别码之间的映射关系丢失时,发送身份认证请求、加密密钥以及与所述加密密钥对应的数字证书至终端,以供所述终端根据所述数字证书对所述移动管理实体进行验证,并在验证通过时,所述终端使用所述加密密钥对国际移动用户识别码进行加密并将加密后的国际移动用户识别码发送至所述移动管理实体;接收单元,接收所述终端发送的所述加密后的国际移动用户识别码;解密单元,根据存储的与所述加密密钥对应的解密密钥对所述加密后的国际移动用户识别码进行解密。
在该技术方案中,在移动管理实体向所述终端发送身份认证请求,所述终端通过验证所述加密密钥以及与所述加密密钥对应的数字证书,可以确保所述移动管理实体的合法性,防止非法移动管理实体的入侵,同时,通过将所述国际移动用户识别码进行加密,可以保证只有拥有与所述加密密钥对应的解密密钥的合法移动管理实体才能使用所述国际移动用户识别,而非法的移动管理实体即便是得到了所述国际移动用户识别,由于没有对应的解密密钥,也无法使用所述国际移动用户识别,因而,这可以有效地提高用户信息安全性,防止非法的MME盗用用户的国际移动用户识别。
其中,加密密钥和加密密钥可以对应于公钥和私钥,即通过公钥进行加密,在解密时通过与公钥对应的私钥进行解密。当然,本领域技术人员应当理解,本申请的加密方法包括但是不限于公钥加密,还可以是采用其他现有的加密方法实现。
在上述技术方案中,优选地,还包括:密钥生成单元,在所述移动管理实体首次接入网络时,生成加密密钥和与所述加密密钥对应的解密密钥;存储单元,存储所述加密密钥和与所述加密密钥对应的解密密钥。
在该技术方案中,由于每个移动管理实体都对应一对加密密钥和解密密钥,且每对加密密钥与解密密钥都是相对应的,因而,可以使终端在给移动管理实体发送国际移动用户识别码时,对国际移动用户识别码进行加密,以保证只有拥有与加密密钥对应的解密密钥的合法移动管理实体才能使用所述国际移动用户识别码,这有利于增强所述国际移动用户识别码的安全性。
在上述技术方案中,优选地,所述发送单元还用于:将所述加密密钥和所述移动管理实体的实体身份信息发送至归属用户管理器,以供所述归属用户管理器对所述移动管理实体的身份进行验证,并在验证通过时,生成与所述加密密钥对应的数字证书发送至所述移动管理实体;所述接收单元还用于:接收所述归属用户管理器发送的与所述加密密钥对应的所述数字证书。
在该技术方案中,通过为每个身份验证成功的移动管理实体颁发一个与加密密钥对应的数字证书,可以使终端根据所述数据证书来验证所述移动管理实体是否合法,以防止非法的移动管理实体盗窃终端的国际移动用户识别码。
在上述技术方案中,优选地,还包括:处理单元,在接收到所述终端发送的终止验证的信息时,停止验证。
在该技术方案中,在接收到终端发送的终止验证时,说明终端已判定所述移动管理实体是非法的,所述移动管理实体将无法继续身份验证。
本发明的另一方面提出了一种归属服务器,包括:接收单元,接收移动管理实体发送的加密密钥和所述移动管理实体的实体身份信息;验证单元,根据所述加密密钥和所述移动管理实体的实体身份信息对所述移动管理实体的身份进行验证;生成单元,在验证通过时,生成与所述加密密钥对应的数字证书;发送单元,发送所述数字证书至所述移动管理实体。
在该技术方案中,通过为每个身份验证成功的移动管理实体颁发一个与加密密钥对应的数字证书,可以使终端根据所述数据证书来验证所述移动管理实体是否合法,以防止非法的移动管理实体盗窃终端的国际移动用户识别码。
本发明的又一方面提出了一种终端,包括:接收单元,接收所述移动管理实体发送的身份认证请求、加密密钥以及数字证书;验证单元,根据所述身份认证请求,对所述移动管理实体的数字证书进行验证;加密单元,在所述数字证书验证通过时,通过所述移动管理实体发送的所述加密密钥对所述终端中的国际移动用户识别码进行加密,以得到加密后的国际移动用户识别码;发送单元,将所述加密后的国际移动用户识别码发送至所述移动管理实体。
在该技术方案中,通过验证所述移动管理实体的数字证书,可以确保所述移动管理实体的合法性,通过对所述国际移动用户识别码进行加密,可以进一步保证所述国际移动用户识别码的安全性,保证只有合法的移动管理实体才能使用所述国际移动用户识别码。
在上述技术方案中,优选地,所述加密单元包括:获取单元,在所述数字证书验证通过时,获取所述终端中的国家移动用户识别码;计算单元,根据所述加密密钥和预设的加密函数对所述国际移动用户识别码进行计算,以得到加密后的国际移动用户识别码。
在上述技术方案中,优选地,还包括:处理单元,在所述数字证书验证未通过时,停止验证,并向所述移动管理实体发送终止验证的信息。
在该技术方案中,在所述数字证书验证失败时,说明终端已判定所述移动管理实体是非法的,所述终端将停止验证,同时向所述移动管理实体发送终止验证的信息,以使所述移动管理实体停止向所述终端发送数字证书验证请求。
本发明的再一方面提出了一种身份认证方法,用于身份认证系统,所述身份认证系统包括移动管理实体、终端和归属服务器,包括:所述移动管理实体在检测到全球唯一临时终端标识和国际移动用户识别码之间的映射关系丢失时,发送身份认证请求、加密密钥以及与所述加密密钥对应的数字证书至所述终端;所述终端接收所述移动管理实体发送的身份认证请求、加密密钥以及数字证书,根据所述身份认证请求,对所述移动管理实体的数字证书进行验证;在所述数字证书验证通过时,所述终端通过所述移动管理实体发送的所述加密密钥对所述终端中的国际移动用户识别码进行加密,并将加密后的国际移动用户识别码发送至所述移动管理实体;所述移动管理实体根据存储的与所述加密密钥对应的解密密钥对所述加密后的国际移动用户识别码进行解密。
在该技术方案中,在移动管理实体向终端发送身份认证请求,终端通过验证加密密钥以及与加密密钥对应的数字证书,可以确保移动管理实体的合法性,防止非法移动管理实体的入侵,同时,通过将国际移动用户识别码进行加密,可以保证只有拥有与加密密钥对应的解密密钥的合法移动管理实体才能使用所述国际移动用户识别,而非法的移动管理实体即便是得到了所述国际移动用户识别,由于没有对应的解密密钥,也无法使用所述国际移动用户识别,因而,这可以有效地提高用户信息安全性,防止非法的MME盗用用户的国际移动用户识别。
在上述技术方案中,优选地,还包括:所述移动管理实体将所述加密密钥和所述移动管理实体的实体身份信息发送至所述归属用户管理器;所述归属用户管理器接收移动管理实体发送的加密密钥和所述移动管理实体的实体身份信息,并根据所述加密密钥和所述移动管理实体的实体身份信息对所述移动管理实体的身份进行验证;在所述移动管理实体的身份验证通过时,所述归属用户管理器生成与所述加密密钥对应的数字证书,并发送所述数字证书至所述移动管理实体;所述移动管理实体接收所述归属用户管理器发送的与所述加密密钥对应的所述数字证书。
在该技术方案中,通过对所述移动管理实体的实体身份信息进行验证,并为每个移动管理实体颁发一个数字证书,可以使终端根据所述数据证书验证所述移动管理实体是否合法,以防止非法的移动管理实体盗窃终端的国际移动用户识别码。
在上述技术方案中,优选地,还包括:所述移动管理实体在首次接入网络时,生成加密密钥和与所述加密密钥对应的解密密钥,并存储所述加密密钥和与所述加密密钥对应的解密密钥。
在该技术方案中,由于每个移动管理实体都对应一对加密密钥和解密密钥,且每对加密密钥与解密密钥都是相对应的,因而,可以使终端在给移动管理实体发送国际移动用户识别码时,对国际移动用户识别码进行加密,以保证只有拥有与加密密钥对应的解密密钥的合法移动管理实体才能使用所述国际移动用户识别码,这有利于增强所述国际移动用户识别码的安全性。
在上述技术方案中,优选地,在所述数字证书验证通过时,所述终端通过所述移动管理实体发送的所述加密密钥对所述终端中的国际移动用户识别码进行加密,具体包括:在所述数字证书验证通过时,所述终端获取国家移动用户识别码,并根据所述加密密钥和预设的加密函数对所述国际移动用户识别码进行计算,以得到加密后的国际移动用户识别码。
在上述技术方案中,优选地,还包括:在所述数字证书验证未通过时,所述终端停止验证,并向所述移动管理实体发送终止验证的信息;所述移动管理实体在接收到所述终端发送的终止验证的信息时,停止验证。
在该技术方案中,在数字证书未通过验证时,说明所述数字证书对应的所述移动管理实体是非法的,这时,终端就会停止验证,并向所述移动管理实体发送停止验证信号,以使所述移动管理实体停止向终端发送数字证书验证请求。
通过以上技术方案,可以有效地提高UE发出的IMSI码的安全性,并确保只有合法的基站和合法的MME才能完成身份认证流程并获取IMSI码。
附图说明
图1示出了相关技术中鉴权和密钥协商的流程示意截图;
图2示出了相关技术中利用KASME进行鉴权和密钥协商的流程示意截图;
图3示出了相关技术中为移动管理实体颁发数字证书的流程示意截图;
图4示出了根据本发明的实施例的移动管理实体的结构示意图;
图5示出了根据本发明的实施例的归属服务器的结构示意图;
图6示出了根据本发明的实施例的终端的结构示意图;
图7示出了根据本发明的实施例的身份认证系统的结构示意图;
图8示出了根据本发明的实施例的身份认证方法的流程示意图;
图9示出了根据本发明的另一个实施例的身份认证方法的流程示意图;
图10示出了根据本发明的实施例的为移动管理实体颁发数字证书的流程示意图。
具体实施方式
为了能够更清楚地理解本发明的上述目的、特征和优点,下面结合附图和具体实施方式对本发明进行进一步的详细描述。需要说明的是,在不冲突的情况下,本申请的实施例及实施例中的特征可以相互组合。
在下面的描述中阐述了很多具体细节以便于充分理解本发明,但是,本发明还可以采用其他不同于在此描述的其他方式来实施,因此,本发明的保护范围并不受下面公开的具体实施例的限制。
图4示出了根据本发明的实施例的移动管理实体的结构示意图。
如图4所示,根据本发明的实施例的移动管理实体400,包括:发送单元402,在检测到全球唯一临时终端标识和国际移动用户识别码之间的映射关系丢失时,发送身份认证请求、加密密钥以及与所述加密密钥对应的数字证书至终端,以供所述终端根据所述数字证书对所述移动管理实体进行验证,并在验证通过时,所述终端使用所述加密密钥对国际移动用户识别码进行加密并将加密后的国际移动用户识别码发送至所述移动管理实体;接收单元404,接收所述终端发送的所述加密后的国际移动用户识别码;解密单元406,根据存储的与所述加密密钥对应的解密密钥对所述加密后的国际移动用户识别码进行解密。
在该技术方案中,在移动管理实体向终端发送身份认证请求,终端通过验证加密密钥以及与加密密钥对应的数字证书,可以确保移动管理实体的合法性,防止非法移动管理实体的入侵,同时,通过将国际移动用户识别码进行加密,可以保证只有拥有与加密密钥对应的解密密钥的合法移动管理实体才能使用所述国际移动用户识别,而非法的移动管理实体即便是得到了国际移动用户识别,由于没有对应的解密密钥,也无法使用国际移动用户识别,因而,这可以有效地提高用户信息安全性,防止非法的MME盗用用户的国际移动用户识别。
其中,加密密钥和加密密钥可以对应于公钥和私钥,即通过公钥进行加密,在解密时通过与公钥对应的私钥进行解密。当然,本领域技术人员应当理解,本申请的加密方法包括但是不限于公钥加密,还可以是采用其他现有的加密方法实现。
在上述技术方案中,优选地,还包括:密钥生成单元408,在所述移动管理实体首次接入网络时,生成加密密钥和与所述加密密钥对应的解密密钥;存储单元,存储所述加密密钥和与所述加密密钥对应的解密密钥。
在该技术方案中,由于每个移动管理实体都对应一对加密密钥和解密密钥,且每对加密密钥与解密密钥都是相对应的,因而,可以使终端在给移动管理实体发送国际移动用户识别码时,对国际移动用户识别码进行加密,以保证只有拥有与加密密钥对应的解密密钥的合法移动管理实体才能使用所述国际移动用户识别码,这有利于增强所述国际移动用户识别码的安全性。
在上述技术方案中,优选地,所述发送单元402还用于:将所述加密密钥和所述移动管理实体的实体身份信息发送至归属用户管理器,以供所述归属用户管理器对所述移动管理实体的身份进行验证,并在验证通过时,生成与所述加密密钥对应的数字证书发送至所述移动管理实体;所述接收单元404还用于:接收所述归属用户管理器发送的与所述加密密钥对应的所述数字证书。
在该技术方案中,通过为每个身份验证成功的移动管理实体颁发一个与加密密钥对应的数字证书,可以使终端根据所述数据证书来验证所述移动管理实体是否合法,以防止非法的移动管理实体盗窃终端的国际移动用户识别码。
在上述技术方案中,优选地,还包括:处理单元412,在接收到所述终端发送的终止验证的信息时,停止验证。
在该技术方案中,在接收到终端发送的终止验证时,说明终端已判定所述移动管理实体是非法的,所述移动管理实体将无法继续身份验证。
图5示出了根据本发明的实施例的归属服务器的结构示意图。
如图5所示,根据本发明的实施例的归属服务器500,包括:接收单元502,接收移动管理实体发送的加密密钥和所述移动管理实体的实体身份信息;验证单元504,根据所述加密密钥和所述移动管理实体的实体身份信息对所述移动管理实体的身份进行验证;生成单元506,在验证通过时,生成与所述加密密钥对应的数字证书;发送单元508,发送所述数字证书至所述移动管理实体。
在该技术方案中,通过为每个身份验证成功的移动管理实体颁发一个与加密密钥对应的数字证书,可以使终端根据所述数据证书来验证所述移动管理实体是否合法,以防止非法的移动管理实体盗窃终端的国际移动用户识别码。
图6示出了根据本发明的实施例的终端的结构示意图。
如图6所示,根据本发明的实施例的终端600,包括:接收单元602,接收所述移动管理实体发送的身份认证请求、加密密钥以及数字证书;验证单元604,根据所述身份认证请求,对所述移动管理实体的数字证书进行验证;加密单元606,在所述数字证书验证通过时,通过所述移动管理实体发送的所述加密密钥对所述终端中的国际移动用户识别码进行加密,以得到加密后的国际移动用户识别码;发送单元608,将所述加密后的国际移动用户识别码发送至所述移动管理实体。
在该技术方案中,通过验证所述移动管理实体的数字证书,可以确保所述移动管理实体的合法性,通过对所述国际移动用户识别码进行加密,可以进一步保证所述国际移动用户识别码的安全性,保证只有合法的移动管理实体才能使用所述国际移动用户识别码。
在上述技术方案中,优选地,所述加密单元606包括:获取单元6062,在所述数字证书验证通过时,获取所述终端中的国家移动用户识别码;计算单元6064,根据所述加密密钥和预设的加密函数对所述国际移动用户识别码进行计算,以得到加密后的国际移动用户识别码。
在上述技术方案中,优选地,还包括:处理单元610,在所述数字证书验证未通过时,停止验证,并向所述移动管理实体发送终止验证的信息。
在该技术方案中,在所述数字证书验证失败时,说明终端已判定所述移动管理实体是非法的,所述终端将停止验证,同时向所述移动管理实体发送终止验证的信息,以使所述移动管理实体停止向所述终端发送数字证书验证请求。
图7示出了根据本发明的实施例的身份认证系统的结构示意图。
如图7所示,根据本发明的实施例的身份认证系统包括:移动管理实体400、归属服务器500和终端600。
其中,归属服务器500用于对移动管理实体400的身份进行验证,并在移动管理实体400的身份验证成功时,为移动管理实体400颁发数字证书;
移动管理实体400用于在检测到全球唯一临时终端标识和国际移动用户识别码之间的映射关系丢失时,则向终端600发送身份认证请求、加密密钥以及归属服务器500颁发的数字证书;
所述终端600用于根据所述数字证书对所述移动管理实体400进行验证,并在验证通过时,所述终端600使用所述加密密钥对国际移动用户识别码进行加密并将加密后的国际移动用户识别码发送至所述移动管理实体400。
图8示出了根据本发明的实施例的身份认证方法的流程示意图。
如图8所示,根据本发明的实施例的身份认证方法的流程,包括:步骤802,所述移动管理实体在检测到全球唯一临时终端标识和国际移动用户识别码之间的映射关系丢失时,发送身份认证请求、加密密钥以及与所述加密密钥对应的数字证书至所述终端;步骤804,所述终端接收所述移动管理实体发送的身份认证请求、加密密钥以及数字证书,根据所述身份认证请求,对所述移动管理实体的数字证书进行验证;步骤806,在所述数字证书验证通过时,所述终端通过所述移动管理实体发送的所述加密密钥对所述终端中的国际移动用户识别码进行加密,并将加密后的国际移动用户识别码发送至所述移动管理实体;步骤808,所述移动管理实体根据存储的与所述加密密钥对应的解密密钥对所述加密后的国际移动用户识别码进行解密。
在该技术方案中,在该技术方案中,在移动管理实体向所述终端发送身份认证请求,所述终端通过验证所述加密密钥以及与所述加密密钥对应的数字证书,可以确保所述移动管理实体的合法性,防止非法移动管理实体的入侵,同时,通过将所述国际移动用户识别码进行加密,可以保证只有拥有与所述加密密钥对应的解密密钥的合法移动管理实体才能使用所述国际移动用户识别,而非法的移动管理实体即便是得到了所述国际移动用户识别,由于没有对应的解密密钥,也无法使用所述国际移动用户识别,因而,这可以有效地提高用户信息安全性,防止非法的MME盗用用户的国际移动用户识别。
在上述技术方案中,优选地,还包括:所述移动管理实体将所述加密密钥和所述移动管理实体的实体身份信息发送至所述归属用户管理器;所述归属用户管理器接收移动管理实体发送的加密密钥和所述移动管理实体的实体身份信息,并根据所述加密密钥和所述移动管理实体的实体身份信息对所述移动管理实体的身份进行验证;在所述移动管理实体的身份验证通过时,所述归属用户管理器生成与所述加密密钥对应的数字证书,并发送所述数字证书至所述移动管理实体;所述移动管理实体接收所述归属用户管理器发送的与所述加密密钥对应的所述数字证书。
在该技术方案中,通过对所述移动管理实体的实体身份信息进行验证,并为每个移动管理实体颁发一个数字证书,可以使终端根据所述数据证书验证所述移动管理实体是否合法,以防止非法的移动管理实体盗窃终端的国际移动用户识别码。
在上述技术方案中,优选地,还包括:所述移动管理实体在首次接入网络时,生成加密密钥和与所述加密密钥对应的解密密钥,并存储所述加密密钥和与所述加密密钥对应的解密密钥。
在该技术方案中,由于每个移动管理实体都对应一对加密密钥和解密密钥,且每对加密密钥与解密密钥都是相对应的,因而,可以使终端在给移动管理实体发送国际移动用户识别码时,对国际移动用户识别码进行加密,以保证只有拥有与加密密钥对应的解密密钥的合法移动管理实体才能使用所述国际移动用户识别码,这有利于增强所述国际移动用户识别码的安全性。
在上述技术方案中,优选地,在所述数字证书验证通过时,所述终端通过所述移动管理实体发送的所述加密密钥对所述终端中的国际移动用户识别码进行加密,具体包括:在所述数字证书验证通过时,所述终端获取国家移动用户识别码,并根据所述加密密钥和预设的加密函数对所述国际移动用户识别码进行计算,以得到加密后的国际移动用户识别码。
在上述技术方案中,优选地,还包括:在所述数字证书验证未通过时,所述终端停止验证,并向所述移动管理实体发送终止验证的信息;所述移动管理实体在接收到所述终端发送的终止验证的信息时,停止验证。
在该技术方案中,在数字证书未通过验证时,说明所述数字证书对应的所述移动管理实体是非法的,这时,终端就会停止验证,并向所述移动管理实体发送停止验证信号,以使所述移动管理实体停止向终端发送数字证书验证请求。
图9示出了根据本发明的另一个实施例的身份认证方法的流程示意图。
如图9所示,根据本发明的另一个实施例的身份认证方法的流程,包括:
步骤902,MME(移动管理实体)向UE(终端)发起身份认证请求。
步骤904,在UE响应MME的身份认证请求之后,MME将加密密钥和证书cert发送给UE。
步骤906,UE开始验证MME的加密密钥和证书cert的正确性。
步骤908,判断MME的证书是否成功cert通过验证,并在证书未通过验证时,执行步骤910;反之,执行步骤912。
步骤910,在MME的证书未通过验证时,UE终止验证并向MME返回终止信息。
步骤912,在MME的证书通过验证时,UE将IMSI码通过加密密钥加密。
步骤914,UE将加密后的IMSI码发送给MME。
步骤916,MME利用解密密钥对加密后的IMSI码进行解密,以得到UE的IMSI码。
图10示出了根据本发明的实施例的为移动管理实体颁发数字证书的流程示意图。
下面以加密密钥为公钥,解密密钥为私钥为例,详细说明归属服务器为移动管理实体颁发数字证书的流程。
如图10所示,根据本发明的实施例的归属服务器为移动管理实体颁发数字证书的流程,包括:
步骤1002,在MME首次接入网络时,生成公钥与公钥对应的私钥,组成公私密钥对(pk,sk)。
步骤1004,MME将公钥pk和实体身份信息发送给HSS/CA。
步骤1006,HSS/CA(归属服务器)开始验证MME的身份。
步骤1008,HSS/CA根据MME的实体身份信息来判断MME是否可以通过身份验证,并在MME未通过身份验证时,执行步骤1010;反之,执行步骤1012。
步骤1010,在MME未通过身份验证时,HSS/CA终止验证并向MME返回终止信息。
步骤1012,在MME通过身份验证时,HSS/CA根据MME的公钥pk生成MME一个与公钥pk对应的数字证书cert。
步骤1014,HSS/CA将cert发送给MME。
以上结合附图详细说明了本发明的技术方案,通过本发明的技术方案,可以有效地提高UE发出的IMSI码的安全性,并确保只有合法的基站和合法的MME才能完成身份认证流程并获取IMSI码。
根据本发明的实施方式,还提供了一种存储在非易失性机器可读介质上的程序产品,用于身份认证,所述程序产品包括用于使计算机系统执行以下步骤的机器可执行指令:移动管理实体在检测到全球唯一临时终端标识和国际移动用户识别码之间的映射关系丢失时,发送身份认证请求、加密密钥以及与所述加密密钥对应的数字证书至终端;所述终端接收所述移动管理实体发送的身份认证请求、加密密钥以及数字证书,根据所述身份认证请求,对所述移动管理实体的数字证书进行验证;在所述数字证书验证通过时,所述终端通过所述移动管理实体发送的所述加密密钥对所述终端中的国际移动用户识别码进行加密,并将加密后的国际移动用户识别码发送至所述移动管理实体;所述移动管理实体根据存储的与所述加密密钥对应的解密密钥对所述加密后的国际移动用户识别码进行解密。
根据本发明的实施方式,还提供了一种非易失机器可读介质,存储有用于身份认证的程序产品,所述程序产品包括用于使计算机系统执行以下步骤的机器可执行指令:所述移动管理实体在检测到全球唯一临时终端标识和国际移动用户识别码之间的映射关系丢失时,发送身份认证请求、加密密钥以及与所述加密密钥对应的数字证书至所述终端;所述终端接收所述移动管理实体发送的身份认证请求、加密密钥以及数字证书,根据所述身份认证请求,对所述移动管理实体的数字证书进行验证;在所述数字证书验证通过时,所述终端通过所述移动管理实体发送的所述加密密钥对所述终端中的国际移动用户识别码进行加密,并将加密后的国际移动用户识别码发送至所述移动管理实体;所述移动管理实体根据存储的与所述加密密钥对应的解密密钥对所述加密后的国际移动用户识别码进行解密。
根据本发明的实施方式,还提供了一种机器可读程序,所述程序使机器执行如上所述技术方案中任一所述的身份认证方法。
根据本发明的实施方式,还提供了一种存储有机器可读程序的存储介质,其中,所述机器可读程序使得机器执行如上所述技术方案中任一所述的身份认证方法。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (11)

1.一种移动管理实体,其特征在于,包括:
发送单元,在检测到全球唯一临时终端标识和国际移动用户识别码之间的映射关系丢失时,发送身份认证请求、加密密钥以及与所述加密密钥对应的数字证书至终端,以供所述终端根据所述数字证书对所述移动管理实体进行验证,并在验证通过时,所述终端使用所述加密密钥对国际移动用户识别码进行加密,并将加密后的国际移动用户识别码发送至所述移动管理实体;
接收单元,接收所述终端发送的所述加密后的国际移动用户识别码;
解密单元,根据存储的与所述加密密钥对应的解密密钥对所述加密后的国际移动用户识别码进行解密;
所述发送单元还用于:
将所述加密密钥和所述移动管理实体的实体身份信息发送至归属服务器,以供所述归属服务器对所述移动管理实体的身份进行验证,并在验证通过时,生成与所述加密密钥对应的数字证书发送至所述移动管理实体;
所述接收单元还用于:
接收所述归属服务器发送的与所述加密密钥对应的所述数字证书。
2.根据权利要求1所述的移动管理实体,其特征在于,还包括:
密钥生成单元,在所述移动管理实体首次接入网络时,生成加密密钥和与所述加密密钥对应的解密密钥;
存储单元,存储所述加密密钥和与所述加密密钥对应的解密密钥。
3.根据权利要求1或2所述的移动管理实体,其特征在于,还包括:
处理单元,在接收到所述终端发送的终止验证的信息时,停止验证。
4.一种归属服务器,其特征在于,包括:
接收单元,接收移动管理实体发送的加密密钥和所述移动管理实体的实体身份信息;
验证单元,根据所述加密密钥和所述移动管理实体的实体身份信息对所述移动管理实体的身份进行验证;
生成单元,在验证通过时,生成与所述加密密钥对应的数字证书;
发送单元,发送所述数字证书至所述移动管理实体;
其中,在检测到全球唯一临时终端标识和国际移动用户识别码之间的映射关系丢失时,所述移动管理实体发送身份认证请求、所述加密密钥以及与所述加密密钥对应的所述数字证书至终端,以供所述终端根据所述数字证书对所述移动管理实体进行验证,并在验证通过时,所述终端使用所述加密密钥对国际移动用户识别码进行加密并将加密后的国际移动用户识别码发送至所述移动管理实体。
5.一种终端,其特征在于,包括:
接收单元,接收移动管理实体发送的身份认证请求、加密密钥以及数字证书;
验证单元,根据所述身份认证请求,对所述移动管理实体的数字证书进行验证;
加密单元,在所述数字证书验证通过时,通过所述移动管理实体发送的所述加密密钥对所述终端中的国际移动用户识别码进行加密,以得到加密后的国际移动用户识别码;
发送单元,将所述加密后的国际移动用户识别码发送至所述移动管理实体;
所述加密单元包括:
获取单元,在所述数字证书验证通过时,获取所述终端中的国家移动用户识别码;
计算单元,根据所述加密密钥和预设的加密函数对所述国际移动用户识别码进行计算,以得到加密后的国际移动用户识别码;
其中,归属服务器为每个身份验证成功的所述移动管理实体颁发一个与所述加密密钥对应的所述数字证书;在检测到全球唯一临时终端标识和国际移动用户识别码之间的映射关系丢失时,所述移动管理实体发送身份认证请求、所述加密密钥以及与所述加密密钥对应的所述数字证书至终端。
6.根据权利要求5所述的终端,其特征在于,还包括:
处理单元,在所述数字证书验证未通过时,停止验证,并向所述移动管理实体发送终止验证的信息。
7.一种身份认证系统,其特征在于,包括权利要求1至3中任一项所述的移动管理实体,权利要求4所述的归属服务器和权利要求5或6所述的终端。
8.一种身份认证方法,用于身份认证系统,所述身份认证系统包括移动管理实体、终端和归属服务器,其特征在于,
所述移动管理实体在检测到全球唯一临时终端标识和国际移动用户识别码之间的映射关系丢失时,发送身份认证请求、加密密钥以及与所述加密密钥对应的数字证书至所述终端;
所述终端接收所述移动管理实体发送的身份认证请求、加密密钥以及数字证书,根据所述身份认证请求,对所述移动管理实体的数字证书进行验证;
在所述数字证书验证通过时,所述终端通过所述移动管理实体发送的所述加密密钥对所述终端中的国际移动用户识别码进行加密,并将加密后的国际移动用户识别码发送至所述移动管理实体;
所述移动管理实体根据存储的与所述加密密钥对应的解密密钥对所述加密后的国际移动用户识别码进行解密;
所述移动管理实体将所述加密密钥和所述移动管理实体的实体身份信息发送至所述归属服务器;
所述归属服务器接收移动管理实体发送的加密密钥和所述移动管理实体的实体身份信息,并根据所述加密密钥和所述移动管理实体的实体身份信息对所述移动管理实体的身份进行验证;
在所述移动管理实体的身份验证通过时,所述归属服务器生成与所述加密密钥对应的数字证书,并发送所述数字证书至所述移动管理实体;
所述移动管理实体接收所述归属服务器发送的与所述加密密钥对应的所述数字证书。
9.根据权利要求8所述的身份认证方法,其特征在于,还包括:
所述移动管理实体在首次接入网络时,生成加密密钥和与所述加密密钥对应的解密密钥,并存储所述加密密钥和与所述加密密钥对应的解密密钥。
10.根据权利要求8所述的身份认证方法,其特征在于,在所述数字证书验证通过时,所述终端通过所述移动管理实体发送的所述加密密钥对所述终端中的国际移动用户识别码进行加密,具体包括:
在所述数字证书验证通过时,所述终端获取国家移动用户识别码,并根据所述加密密钥和预设的加密函数对所述国际移动用户识别码进行计算,以得到加密后的国际移动用户识别码。
11.根据权利要求8至10中任一项所述的身份认证方法,其特征在于,还包括:
在所述数字证书验证未通过时,所述终端停止验证,并向所述移动管理实体发送终止验证的信息;
所述移动管理实体在接收到所述终端发送的终止验证的信息时,停止验证。
CN201480080618.1A 2014-07-21 2014-07-21 移动管理实体、归属服务器、终端、身份认证系统和方法 Active CN106576237B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2014/082656 WO2016011588A1 (zh) 2014-07-21 2014-07-21 移动管理实体、归属服务器、终端、身份认证系统和方法

Publications (2)

Publication Number Publication Date
CN106576237A CN106576237A (zh) 2017-04-19
CN106576237B true CN106576237B (zh) 2020-10-16

Family

ID=55162393

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201480080618.1A Active CN106576237B (zh) 2014-07-21 2014-07-21 移动管理实体、归属服务器、终端、身份认证系统和方法

Country Status (4)

Country Link
US (1) US20170201884A1 (zh)
EP (1) EP3174324A4 (zh)
CN (1) CN106576237B (zh)
WO (1) WO2016011588A1 (zh)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10873464B2 (en) * 2016-03-10 2020-12-22 Futurewei Technologies, Inc. Authentication mechanism for 5G technologies
CN108616889B (zh) * 2016-12-21 2021-07-09 中国移动通信集团公司 一种攻击伪基站的方法及装置
US10257702B2 (en) 2017-09-08 2019-04-09 At&T Intellectual Property I, L.P. Validating international mobile equipment identity (IMEI) in mobile networks
EP3487196B1 (en) * 2017-11-16 2023-08-02 Nokia Technologies Oy Privacy managing entity selection in communication system
CN108965222B (zh) * 2017-12-08 2021-12-07 普华云创科技(北京)有限公司 身份认证方法、系统及计算机可读存储介质
CN111434133B (zh) * 2018-05-18 2023-05-12 日本电气株式会社 用于使通信网络中的ue的状况同步的方法
CN111465020A (zh) * 2019-01-18 2020-07-28 中兴通讯股份有限公司 一种防伪基站方法及装置、计算机可读存储介质
CN116405193A (zh) * 2019-12-18 2023-07-07 华为技术有限公司 一种证书申请方法及设备

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030015790A (ko) * 2001-08-17 2003-02-25 엘지전자 주식회사 이동 통신 시스템에서 가입자 정보 확인 방법
CN1801029A (zh) * 2004-12-31 2006-07-12 联想(北京)有限公司 生成数字证书及应用该所生成的数字证书的方法
WO2008047195A1 (en) * 2006-10-16 2008-04-24 Nokia Corporation Identifiers in a communication system
CN101267303A (zh) * 2007-03-13 2008-09-17 中兴通讯股份有限公司 服务节点间的通信方法
CN101552668A (zh) * 2008-03-31 2009-10-07 展讯通信(上海)有限公司 用户设备接入网络时的认证方法、用户设备及基站
CN102036236A (zh) * 2010-10-29 2011-04-27 深圳市爱贝信息技术有限公司 一种对移动终端认证的方法和装置
WO2011052995A2 (en) * 2009-10-27 2011-05-05 Samsung Electronics Co., Ltd. Method and system for managing security in mobile communication system
CN102131188A (zh) * 2010-09-01 2011-07-20 华为技术有限公司 用户身份信息传输的方法、用户设备、网络侧设备及系统

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1873998B1 (en) * 2006-06-27 2018-09-19 Vringo Infrastructure Inc. Identifiers in a communication system
CN101640886B (zh) * 2008-07-29 2012-04-25 上海华为技术有限公司 鉴权方法、重认证方法和通信装置
CN101771992B (zh) * 2009-01-04 2012-06-27 中国移动通信集团公司 国际移动用户标识符imsi机密性保护的方法、设备及系统
US8693642B2 (en) * 2009-04-16 2014-04-08 Alcatel Lucent Emergency call handling in accordance with authentication procedure in communication network
KR101683883B1 (ko) * 2009-12-31 2016-12-08 삼성전자주식회사 이동 통신 시스템에서 보안을 지원하는 방법 및 시스템
US8839373B2 (en) * 2010-06-18 2014-09-16 Qualcomm Incorporated Method and apparatus for relay node management and authorization
KR20120028706A (ko) * 2010-09-15 2012-03-23 주식회사 케이티 Lte 시스템에서 통신 단말의 고유 식별번호를 획득하는 방법 및 이를 위한 무선망 접속 장치
US20120159151A1 (en) * 2010-12-21 2012-06-21 Tektronix, Inc. Evolved Packet System Non Access Stratum Deciphering Using Real-Time LTE Monitoring
CN102026178B (zh) * 2010-12-31 2013-06-12 成都三零瑞通移动通信有限公司 一种基于公钥机制的用户身份保护方法
CN102395130B (zh) * 2011-11-01 2014-06-04 重庆邮电大学 一种lte中鉴权的方法
US8687556B2 (en) * 2011-11-18 2014-04-01 Cisco Technology, Inc. Method for correlating connection information with mobile device identity
CN102438330A (zh) * 2011-12-06 2012-05-02 大唐移动通信设备有限公司 一种附着到e-tran的方法及移动性管理实体
CN102905265B (zh) * 2012-10-11 2016-02-10 大唐移动通信设备有限公司 一种实现移动设备附着的方法及装置
CN102916968B (zh) * 2012-10-29 2016-01-27 北京天诚盛业科技有限公司 身份认证方法、身份认证服务器和身份认证装置

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030015790A (ko) * 2001-08-17 2003-02-25 엘지전자 주식회사 이동 통신 시스템에서 가입자 정보 확인 방법
CN1801029A (zh) * 2004-12-31 2006-07-12 联想(北京)有限公司 生成数字证书及应用该所生成的数字证书的方法
WO2008047195A1 (en) * 2006-10-16 2008-04-24 Nokia Corporation Identifiers in a communication system
CN101267303A (zh) * 2007-03-13 2008-09-17 中兴通讯股份有限公司 服务节点间的通信方法
CN101552668A (zh) * 2008-03-31 2009-10-07 展讯通信(上海)有限公司 用户设备接入网络时的认证方法、用户设备及基站
WO2011052995A2 (en) * 2009-10-27 2011-05-05 Samsung Electronics Co., Ltd. Method and system for managing security in mobile communication system
CN102131188A (zh) * 2010-09-01 2011-07-20 华为技术有限公司 用户身份信息传输的方法、用户设备、网络侧设备及系统
CN102036236A (zh) * 2010-10-29 2011-04-27 深圳市爱贝信息技术有限公司 一种对移动终端认证的方法和装置

Also Published As

Publication number Publication date
EP3174324A1 (en) 2017-05-31
CN106576237A (zh) 2017-04-19
EP3174324A4 (en) 2018-09-05
US20170201884A1 (en) 2017-07-13
WO2016011588A1 (zh) 2016-01-28

Similar Documents

Publication Publication Date Title
CN106576237B (zh) 移动管理实体、归属服务器、终端、身份认证系统和方法
US20200162913A1 (en) Terminal authenticating method, apparatus, and system
WO2018050081A1 (zh) 设备身份认证的方法、装置、电子设备及存储介质
US8713320B2 (en) Security authentication method, apparatus, and system
US9094823B2 (en) Data processing for securing local resources in a mobile device
CN110192381B (zh) 密钥的传输方法及设备
WO2018040758A1 (zh) 认证方法、认证装置和认证系统
CN108880813B (zh) 一种附着流程的实现方法及装置
CN108809903B (zh) 一种认证方法、装置及系统
CN107820239B (zh) 信息处理方法及装置
US11159940B2 (en) Method for mutual authentication between user equipment and a communication network
WO2018046017A1 (zh) 信息处理方法、装置、电子设备及计算机存储介质
WO2015139622A1 (zh) 密钥协商方法、用户设备和近距离通信控制网元
CN104243452A (zh) 一种云计算访问控制方法及系统
CN112118568B (zh) 一种设备身份鉴权的方法及设备
CN109451504B (zh) 物联网模组鉴权方法及系统
US20240064027A1 (en) Identity authentication method and apparatus, and storage medium, program and program product
KR101358375B1 (ko) 스미싱 방지를 위한 문자메시지 보안 시스템 및 방법
US8855604B2 (en) Roaming authentication method for a GSM system
WO2017020530A1 (zh) 一种增强的wlan证书鉴别方法、装置及系统
CN108243416B (zh) 用户设备鉴权方法、移动管理实体及用户设备
CN111836260B (zh) 一种认证信息处理方法、终端和网络设备
US20240064006A1 (en) Identity authentication method and apparatus, storage medium, program, and program product
CN105828330B (zh) 一种接入方法及装置
CN111835691A (zh) 一种认证信息处理方法、终端和网络设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant