CN1753362A - 利用cave作为接入认证算法的机卡不分离的认证方法及装置 - Google Patents

利用cave作为接入认证算法的机卡不分离的认证方法及装置 Download PDF

Info

Publication number
CN1753362A
CN1753362A CNA200410078240XA CN200410078240A CN1753362A CN 1753362 A CN1753362 A CN 1753362A CN A200410078240X A CNA200410078240X A CN A200410078240XA CN 200410078240 A CN200410078240 A CN 200410078240A CN 1753362 A CN1753362 A CN 1753362A
Authority
CN
China
Prior art keywords
authentication
hrpd
master chip
cave
algorithm
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA200410078240XA
Other languages
English (en)
Other versions
CN1753362B (zh
Inventor
刘卫民
李崑
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Samsung Telecommunications Technology Research Co Ltd
Samsung Electronics Co Ltd
Original Assignee
Beijing Samsung Telecommunications Technology Research Co Ltd
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Samsung Telecommunications Technology Research Co Ltd, Samsung Electronics Co Ltd filed Critical Beijing Samsung Telecommunications Technology Research Co Ltd
Priority to CN200410078240XA priority Critical patent/CN1753362B/zh
Priority to KR1020077009237A priority patent/KR101205662B1/ko
Priority to PCT/KR2005/003127 priority patent/WO2006033548A1/en
Priority to JP2007525556A priority patent/JP4477064B2/ja
Publication of CN1753362A publication Critical patent/CN1753362A/zh
Application granted granted Critical
Publication of CN1753362B publication Critical patent/CN1753362B/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • H04B1/38Transceivers, i.e. devices in which transmitter and receiver form a structural unit and in which at least one part is used for functions of transmitting and receiving
    • H04B1/40Circuits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

一种利用CAVE作为接入认证算法的机卡不分离的认证装置,包括:天线、无线模块、存储器、液晶显示器、键盘、电源模块,其特征在于还包括:主芯片,所述主芯片包括cdma2000主芯片和HRPD主芯片,用于分别对接收到的鉴权消息进行解码;支持CAVE算法的鉴权模块,使用从主芯片接收到的鉴权参数和本身存储的鉴权消息执行CAVE算法的计算,并将计算结果返回到主芯片。本发明适用于解决目前没有支持同一鉴权算法的cdma2000/HRPD机卡不分离的双模终端。解决了cdma2000网络和HRPD网络分别采用不同鉴权算法的问题,将两网的接入鉴权算法统一为CAVE算法,为同时运营cdma2000网络和HRPD网络的运营商带来运营上的便利,同时降低终端的开发成本。

Description

利用CAVE作为接入认证算法的机卡不分离的认证方法及装置
技术领域
本发明涉及码分多址2000(以下简称cdma2000)与高速分组数据(以下简称HRPD)双模终端,特别涉及一种利用无线认证与语音加密算法(以下简称CAVE)作为接入认证算法的机卡不分离的认证方法以及装置。
背景技术
cdma2000网络已在全球范围内广泛商用,在该网络中采用了基于CAVE算法的质询握手认证协议(以下简称CHAP)对接入终端合法性进行判别。在这套认证体系中,有比较完备的防止非法攻击的方法。手机(简称MS)的密码(A-key)和CAVE算法分别存储在手机和cdma2000网的认证中心中(以下简称AuC)。认证过程主要包括共享保密数据(以下简称SSD)的更新和认证执行过程两部分。共享保密数据的A部分(SSD_A)用于接入认证。由网络根据特定条件分别向手机和认证中心发送携带有一段随机数的消息来进行SSD_A的更新,手机和认证中心收到这个消息后,将消息中的随机数、A-key和其他参数一起输入SSD生成程序(SSD_GENERATION PROCEDULE),经计算后产生SSD_A,经过确认正确后新产生的SSD_A替换掉旧的SSD_A,将作为密钥用于接入认证。当需要对用户终端进行认证时,网络向手机和认证中心发送要求认证的消息,在该消息中携带有一段随机数。手机和认证中心收到该消息后,利用该消息中的随机数、SSD_A以及其他参数输入CAVE算法,计算出认证结果。手机将认证结果发送到认证中心,通过比较认证结果的异同来决定认证是否通过。在cdma2000网络实际使用中,A-key的存放地点有两种方式。一种是存储在手机上,相应CAVE算法也在手机上执行,称为机卡不分离的手机;另一种则是将A-key存放在用户识别模块(以下称UIM卡)上,相应CAVE算法也在UIM卡上执行,UIM可以与手机分离,称为机卡分离手机。目前中国以外的其他国家的cdma2000运营商大多采用机卡不分离的手机。高速分组数据(以下简称HRPD)网晚于cdma2000网络出现,其在数据通信方面相对于cdma2000网络更有优势,常和cdma2000网络配合使用。在目前已商用的HRPD网络中,其终端(类似于cdma2000网络中的手机)为机卡不分离的终端。第三代伙伴计划2(以下简称3GPP2)相应规范规定,如果HRPD网采用接入认证,认证方式也应该是CHAP认证,具体的加密算法没有明确要求,可由运营商指定。HRPD网络与cdma2000网络是两个相互独立的网络,除了可以共用分组数据核心网外,没有任何的信息交互。目前的机卡不分离的cdma2000/HRPD双模终端在接入cdma2000网络时使用CAVE鉴权算法,而在接入HRPD网络则采用MD5鉴权算法。在下文中,如无特殊说明,双模终端指cdma2000/HRPD双模终端。
cdma2000终端执行的鉴权相关操作主要有管理SSD、执行认证计算等。
SSD用于所有鉴权响应计算和后续的密钥生成。SSD由存储在cdma2000终端中的“A-key”导出。当网络向手机发出含有RANDSSD参数的SSD更新(UPDATE SSD)命令时,SSD开始更新过程。用户的归属网络是唯一可以更新用户SSD的实体。当网络对某个用户发起一个SSD更新时,用户的手机首先存储RANDSSD参数,然后产生一个随机数RANDSeed,开始基站查询操作,手机根据RANDSeed产生RANDBS参数并发给网络。
接下来,手机执行更新SSD过程,该过程需要使用RANDSSD参数。然后手机算出一个SSD值和一个用于验证基站查询结果的AUTHBS。
在网络侧,RANDSSD参数用于产生一个新的SSD值。网络从手机收到RANDBS参数后,与新的SSD一起算出AUTHBS,然后网络将AUTHBS发给手机。手机将收到的AUTHBS用于确认SSD,手机比较收到的AUTHBS和它自己算出的AUTHBS值,如果两个值相同,则SSD更新过程成功,该SSD将用于后面所有的鉴权计算。如果两个AUTHBS值不同,手机就放弃新的SSD值仍保留当前的值。
认证过程是网络对终端合法性的鉴别过程,其基本操作过程如图3所示(手机和AuC之间的交互信息是通过无线网络来传递的,为表述方便,本图中略去了无线网络部分):
AuC向手机发送认证命令消息,消息中包含32bits的随机数RAND,手机将RAND和SSD_A作为CAVE算法的输入,计算出18bits的认证参数1,手机将认证参数1通过认证响应消息送往认证中心,认证中心将手机计算出的认证参数1与自己按同样方法计算出的认证参数2比较,如果相同,认证通过,如果不同则拒绝手机的接入。
(2)现有HRPD网络中接入认证时的消息流
HRPD接入认证包含以下消息流(如图4所示):
在HRPD网络中,接入认证过程由接入网络发起(AN)。接入网络向接入终端发送认证命令(Chap Challenge)消息,该消息中包含有随机数Random text;401
终端收到认证命令消息后,利用随机数计算出认证参数1。因目前其他国家已商用的HRPD网络中多采用MD5加密算法,图中以MD5加密算法为例。本发明中采用了CAVE算法,但接入认证时的消息流程与此相同;402
终端向AN发送认证响应消息(Chap Response),该消息中包含有终端的网络接入识别号(NAI),随机数text,认证参数1等信息;403
AN收到终端发来的认证响应消息后,向接入网鉴权认证计费服务器(AN-AAA,类似于cdma2000网络中的AuC)送出远程认证请求消息(Radius Access Request),该消息中包含有认证响应所需的的三个参数;404
AN-AAA利用随机数和本地存储的密码(AN-AAA密码与终端中的密码是同一值)作为输入,由MD5算法计算出认证参数2;405
AN-AAA比较认证参数1和认证参数2;406
如果相同则向AN发送远程认证请求接收(Radius Access Accept)消息表明认证通过;407
如果认证参数1和认证参数2不同则向AN发送远程认证请求拒绝(Radius Access Reject)消息,拒绝终端接入;408
AN收到远程认证请求接收消息后向终端发送CHAP认证成功(ChapSuccess)消息表明认证过程成功;409AN收到远程认证请求拒绝消息后向终端发送CHAP认证失败(ChapFailure)消息表明认证过程失败。410
在实际应用中,多为借助cdma2000网络提供话音业务,借助HRPD网络提供数据业务。因而,既支持cdma2000网络,又支持HRPD网络的双模终端将占相当大的比重。由于一般是先建设cdma2000网络,再建设HRPD网络,HRPD网络的部分用户是由cdma2000网络用户升级而来的。
然而,由于cdma2000网络和HRPD网络分别采用不同的接入认证算法,运营商需要同时管理两套密码和其他相关用户信息,终端也需要支持两套鉴权算法和存储两套用户密码,不仅给运营商的运营带来不便,同时也增加了终端复杂性。
因此,在cdma2000网络已投入运营,拥有大量用户的前提下,在建设HRPD网络时,如何在HRPD网络中重用cdma2000网络中的CAVE鉴权算法来完成HRPD网的接入认证,以降低终端实现复杂度和便于网络运营是一个难题。
发明内容
本发明的目的是提供一种机卡不分离的cdma2000/HRPD双模终端,该终端可以重用cdma2000中的CAVE鉴权算法,进行HRPD网接入认证。
按照本发明的一方面,一种利用CAVE作为接入认证算法的机卡不分离的认证方法,用于处理CDMA 2000的接入认证,其特征在于还处理HRPD网的接入认证,包括步骤:
接收到HRPD网发来的接入认证命令消息后,鉴权模块利用认证命令消息中的Random text产生出计算认证参数1所需的随机数RAND;
鉴权模块利用上述的随机数RAND和已有的部分IMS1_S1、SSD_A等参数通过CAVE运算得出认证参数1;
主芯片通过认证应答消息中的Result域承载认证参数1。
按照本发明的另一方面,一种利用CAVE作为接入认证算法的机卡不分离的认证装置,包括:天线、无线模块、存储器、液晶显示器、键盘、电源模块,其特征在于还包括:
主芯片,所述主芯片包括cdma 2000主芯片和HRPD主芯片,用于分别对接收到的鉴权消息进行解码;
支持CAVE算法的鉴权模块,使用从主芯片接收到的鉴权参数和本身存储的鉴权消息执行CAVE算法的计算,并将计算结果返回到主芯片。
本发明适用于解决目前没有支持同一鉴权算法的cdma2000/HRPD机卡不分离的双模终端。解决了cdma2000网络和HRPD网络分别采用不同鉴权算法的问题,将两网的接入鉴权算法统一为CAVE算法,为同时运营cdma2000网络和HRPD网络的运营商带来运营上的便利,同时降低终端的开发成本。
附图说明
图1是利用CAVE作为接入认证算法的cdma2000/HRPD机卡不分离的双模终端的硬件结构;
图2是基于本发明实现的双模终端在HRPD网中的认证流程图;
图3是CAVE认证过程;
图4是3GPP2定义的HRPD网络接入认证消息流;
图5是基于本发明实现的双模终端在HRPD网中的认证过程执行情况。
具体实施方式
本发明的主要目的是实现cdma2000/HRPD机卡不分离双模终端,特点是可以在接入cdma2000网络时和接入HRPD网络时均采用CAVE算法来进行接入鉴权,并且不需要改变HRPD网络认证流程。概括地说,实施本方案以很小的代价实现了显著收益。
本发明基于以下事实:目前市场上尚无支持同一套鉴权算法的机卡不分离的cdma2000/HRPD双模终端,但运营商却需要这种终端以带来网络运营的便利性和降低终端成本。
本发明主要思想是通过对HRPD网络中消息流中携带参数的处理,并借助cdma2000网络中SSD更新的成果,使得双模终端在采用同一种鉴权算法的前提下,支持两网接入认证。从而解决了上述问题。
为了能够采用同一种鉴权算法支持两网接入认证,机卡不分离双模终端的各部分应该完成以下基本功能:
天线101
用来接收和发送无线信号。
无线模块102
负责基带数字信号和射频模拟信号的转换、射频模拟信号的发送与接收等。
cdma2000主芯片103
这是终端中的主处理单元,其功能包括cdma2000业务数据的编码与解码,物理信道的扩频与解扩、调制与解调。该双模芯片还将为终端中的应用层软件提供运行平台,承载应用软件模块,完成空中接口信令的发送、接收与处理,呼叫过程的控制等,以及对终端内各个相关模块进行控制,使之能够配合工作。
HRPD主芯片104
在实现中通常与cdma2000主芯片是物理一个实体。但执行的是HRPD网的数据、信令的处理功能,其上承载的软件模块与HRPD网对应。本专利申请中所涉及到的cdma2000/HRPD双模芯片的功能,除业务数据的编解码和物理信道的调制解调之外,其余功能均指该芯片承载的软件功能。
支持CAVE算法的鉴权模块105
存储用户身份信息及其他网络参数等。支持CAVE算法的认证功能。鉴权模块在物理上可和cdma2000/HRPD主芯片为同一实体。
存储器106
终端中的数据存储模块,存储终端正常工作必需的数据。
液晶显示器107
信息显示单元。
键盘108
用于输入信息,与液晶显示器共同完成用户与终端的界面功能。
电源模块109
为各模块提供电源。
另外还应有话筒与听筒等。
在一个正常的话音呼叫过程中,用户通过键盘(108)和液晶显示器(107)构成的人机界面向cdma2000主芯片(103)或HRPD主芯片(104)发送命令,开始一个呼叫。主芯片在收到用户的指令之后,在支持CAVE算法的鉴权模块(105)和存储器模块(106)的配合下,构造信令消息,与网络共同完成呼叫的建立,并通过(107)通知用户。之后,用户即可开始通话过程,用户语音通过话筒送至主芯片,由主芯片完成编码调制,发送至网络。同时,主芯片也将对接收到的无线信道帧,进行解调与解码,并送至听筒。在这一过程中,无线模块(102)、存储器模块(106)和电源模块(109)作为外围支持模块将为其提供必要的支持。
对于基于CAVE算法的鉴权过程,涉及到的主要模块为cdma2000/HRPD双模芯片(103、104)和支持CAVE算法的鉴权模块(105),其中主芯片中涉及部分为该芯片承载的软件模块。主芯片将对接收到的鉴权消息进行解码,将必要参数送交(105)处理。(105)在接收到主芯片提交的鉴权参数后,利用本身存贮的鉴权信息,执行CAVE算法的计算,并将最终计算结果返回主芯片。主芯片在接收到(105)的计算结果之后,根据该结果,构造相应的消息,并发送给无线网络。这一过程中,同样需要无线模块(102)、存储器模块(106)和电源模块(109)为其提供必要的支持。
为支持HRPD网络认证,双模终端还应该完成以下增加功能:
1认证命令消息的利用
认证命令消息由AN发往双模终端,其中携带随机数Random text。该随机数经过处理后,可作为CAVE算法中需要的随机数。Random text是以八位组表示的一串字符,且其长度大于CAVE认证所需的随机数,需要将八位组转换为二进制形式,然后从中产生出CAVE认证所需的随机数,对于CAVE认证所需的随机数,双模终端需与AN-AAA保持一致。产生CAVE认证所需的随机数的操作在鉴权模块中进行。在实现中,终端天线接收网络发来的信号,传递到无线模块,无线模块进行信号处理,如完成基带数字信号和射频模拟信号的转换等,传递到主处理芯片。主处理芯片完成认证命令消息的识别和处理。图中未给出天线部分和无线模块部分功能示意。
2.鉴权模块执行认证计算
鉴权模块利用处理后的随机数,还有IMS1_S1(IMS1的一部分)、SSD_A等其他参数作为输入参数执行认证计算。产生结果认证参数1。
3.NAI值的存储
NAI值是HRPD网中使用的用户名,应提前存储在存储模块中。
4.认证响应消息的生成
认证响应消息是双模终端对AN发来的认证命令消息的响应。主芯片利用存储的NAI以及认证参数1(写入Result域)构造认证响应消息。认证响应消息中的其他参数按IETF RFC1994,PPP Challenge HandshakeAuthentication Protocol(CHAP),Aug 1996中的要求填写。
5.认证响应消息的发送
主芯片将认证响应消息通过无线模块和天线部分发送给网络。图中未给出天线部分和无线模块部分功能示意。
图2是基于本发明实现的双模终端在HRPD网中的认证流程图,一般而言,接入终端是用户所使用的移动终端,接入网络主要由无线接入设备等构成,下面详细说明各个操作步骤。
接入网向接入终端发送认证命令消息,即挑战性握手认证协议质询(随机数)消息,该消息中包含随机数Random text;201
接入终端的鉴权模块从Random text中获取32bit作为认证过程的随机数RAND;202
鉴权模块使用SSD_A,RAND及其他参数,利用CAVE算法计算出认证结果认证参数1;203
接入终端从存储模块中读出NAI值;204
接入终端将NAI写入认证应答消息,即挑战性握手认证协议应答(Chap Response)消息中的相应区域,将认证参数1写入该消息的结果(Result)域,然后将该认证应答消息发向接入网。通常情况下,接入网将该消息转发到AN-AAA,由AN-AAA完成认证并返回结果,本图中略去了AN与AN-AAA之间的消息流程;205
如果认证成功,接入网将向接入终端发送认证成功消息;206
如果认证失败,接入网将向接入终端发送认证失败消息;207

Claims (10)

1.一种利用CAVE作为接入认证算法的机卡不分离的认证方法,用于处理CDMA 2000的接入认证,其特征在于还处理HRPD网的接入认证,包括步骤:
接收到HRPD网发来的接入认证命令消息后,鉴权模块利用认证命令
消息中的Random text产生出计算认证参数1所需的随机数RAND;
鉴权模块利用上述的随机数RAND和已有的部分IMS1_S1、SSD_A等参数通过CAVE运算得出认证参数1;
主芯片通过认证应答消息中的Result域承载认证参数1。
2.按权利要求1所述的方法,其特征在于所述鉴权模块中CAVE算法所需的SSD_A来自于cdma2000网络。
3.按权利要求1所述的方法,其特征在于主芯片从存储模块中读出NAI,并利用NAI以及认证参数1构造认证响应消息。
4.一种利用CAVE作为接入认证算法的机卡不分离的认证装置,包括:天线、无线模块、存储器、液晶显示器、键盘、电源模块,其特征在于还包括:
主芯片,所述主芯片包括cdma 2000主芯片和HRPD主芯片,用于分别对接收到的鉴权消息进行解码;
支持CAVE算法的鉴权模块,使用从主芯片接收到的鉴权参数和本身存储的鉴权消息执行CAVE算法的计算,并将计算结果返回到主芯片。
5.按权利要求4所述的装置,其特征在于所述主芯片为cdma2000/HRPD双模芯片。
6.按权利要求4所述的装置,其特征在于所述鉴权模块为能支持CAVE认证算法的鉴权模块,且当cdma2000/HRPD两网接入鉴权时均使用CAVE算法。
7.按权利要求4所述的装置,其特征在于所述鉴权模块与终端的其它部分在物理上为一个不可分离的整体。
8.按权利要求4所述的装置,其特征在于所述无线模块负责基带数字信号和射频模拟信号的转换、射频模拟信号的发送与接收。
9.按权利要求4所述的装置,其特征在于所述cdma2000主芯片用于cdma2000业务数据的编码与解码,物理信道的扩频与解扩、调制与解调以及信令的发送、接收与处理,呼叫过程的控制等。
10.按权利要求4所述的装置,其特征在于所述HRPD主芯片执行HRPD网的数据、信令的处理功能,其上承载的软件模块与HRPD网对应。
CN200410078240XA 2004-09-21 2004-09-21 利用cave作为接入认证算法的机卡不分离的认证方法及装置 Expired - Lifetime CN1753362B (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN200410078240XA CN1753362B (zh) 2004-09-21 2004-09-21 利用cave作为接入认证算法的机卡不分离的认证方法及装置
KR1020077009237A KR101205662B1 (ko) 2004-09-21 2005-09-21 비착탈식 uⅰm을 구비한 ms를 cave 알고리즘을이용하여 인증하는 방법 및 장치
PCT/KR2005/003127 WO2006033548A1 (en) 2004-09-21 2005-09-21 Method and device for authenticating ms that has non r-uim by using cave algorithm
JP2007525556A JP4477064B2 (ja) 2004-09-21 2005-09-21 非脱着式uimを備えるmsをcaveアルゴリズムを用いて認証する方法及び装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN200410078240XA CN1753362B (zh) 2004-09-21 2004-09-21 利用cave作为接入认证算法的机卡不分离的认证方法及装置

Publications (2)

Publication Number Publication Date
CN1753362A true CN1753362A (zh) 2006-03-29
CN1753362B CN1753362B (zh) 2011-01-12

Family

ID=36090271

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200410078240XA Expired - Lifetime CN1753362B (zh) 2004-09-21 2004-09-21 利用cave作为接入认证算法的机卡不分离的认证方法及装置

Country Status (4)

Country Link
JP (1) JP4477064B2 (zh)
KR (1) KR101205662B1 (zh)
CN (1) CN1753362B (zh)
WO (1) WO2006033548A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103188671A (zh) * 2011-12-28 2013-07-03 中国电信股份有限公司 使HRPD手机卡接入eHRPD网络的方法、系统和移动终端
CN103188669A (zh) * 2011-12-28 2013-07-03 中国电信股份有限公司 使2g或3g手机卡接入lte网络的方法、系统和移动终端

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101820638B (zh) * 2010-04-13 2012-11-14 青岛海信移动通信技术股份有限公司 用户认证模块的测试方法及相关装置

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5513245A (en) * 1994-08-29 1996-04-30 Sony Corporation Automatic generation of private authentication key for wireless communication systems
US6198823B1 (en) * 1998-03-24 2001-03-06 Dsc Telecom, L.P. Method for improved authentication for cellular phone transmissions
CN1484459A (zh) * 2002-09-21 2004-03-24 ����ͨѶ�ɷ����޹�˾ 一种多个移动通信系统的认证方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103188671A (zh) * 2011-12-28 2013-07-03 中国电信股份有限公司 使HRPD手机卡接入eHRPD网络的方法、系统和移动终端
CN103188669A (zh) * 2011-12-28 2013-07-03 中国电信股份有限公司 使2g或3g手机卡接入lte网络的方法、系统和移动终端
CN103188669B (zh) * 2011-12-28 2016-09-14 中国电信股份有限公司 使2g或3g手机卡接入lte网络的方法、系统和移动终端

Also Published As

Publication number Publication date
KR20070054257A (ko) 2007-05-28
CN1753362B (zh) 2011-01-12
JP2008509631A (ja) 2008-03-27
WO2006033548A1 (en) 2006-03-30
JP4477064B2 (ja) 2010-06-09
KR101205662B1 (ko) 2012-11-27

Similar Documents

Publication Publication Date Title
CN1191696C (zh) 一种无线局域网移动设备安全接入及数据保密通信的方法
CN1256594A (zh) 建立会话密钥协定的方法
CN1662092A (zh) 高速分组数据网中接入认证方法以及装置
CN1549526A (zh) 一种实现无线局域网鉴权的方法
CN1601958B (zh) 基于cave算法的hrpd网络接入认证方法
CN101079703A (zh) 在互联网上使用用户识别卡认证的系统及方法
CN1812611A (zh) 一种密钥设置方法
CN111050324B (zh) 5g终端设备接入方法、设备及存储介质
CN1874595A (zh) 一种终端使用网络的控制系统及其控制方法
CN1921682A (zh) 增强通用鉴权框架中的密钥协商方法
CN1456009A (zh) 用于限制伴随有执行应用程序的呼叫发起的方法和装置
CN101043328A (zh) 通用引导框架中密钥更新方法
CN110944319A (zh) 5g通信身份验证方法、设备及存储介质
CN1200852A (zh) 在pcs鉴别方案之间自适应地转换的方法
CN1750462A (zh) 通过移动终端实现身份认证的方法
KR101085608B1 (ko) 케이브 알고리즘을 이용하여 이용자 식별 모듈을 구비한단말기를 인증하기 위한 방법 및 장치
CN1773904A (zh) 一种通用的安全等级协商方法
CN1753362A (zh) 利用cave作为接入认证算法的机卡不分离的认证方法及装置
CN1315344C (zh) 一种集群业务中传送数据的方法
CN105959936A (zh) 用于恢复移动终端云数据的系统及数据恢复方法
CN1933650A (zh) Cdma2000统一鉴权平台业务接入方法和系统
CN1299526C (zh) 一种基于用户识别模块的无线局域网终端用户认证方法
CN2692926Y (zh) 利用cave作为接入认证算法的机卡分离的认证方法以及装置
CN1601943A (zh) 一种选择安全通信算法的方法
CN1929370A (zh) 用户接入认证代理时确定认证使用的密钥的方法及系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant