CN1822540A - 认证矢量生成装置及方法、加入者认证模块及方法、无线通信系统和运算方法 - Google Patents
认证矢量生成装置及方法、加入者认证模块及方法、无线通信系统和运算方法 Download PDFInfo
- Publication number
- CN1822540A CN1822540A CNA2006100066305A CN200610006630A CN1822540A CN 1822540 A CN1822540 A CN 1822540A CN A2006100066305 A CNA2006100066305 A CN A2006100066305A CN 200610006630 A CN200610006630 A CN 200610006630A CN 1822540 A CN1822540 A CN 1822540A
- Authority
- CN
- China
- Prior art keywords
- information
- authentication
- computing
- entrant
- random number
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- C—CHEMISTRY; METALLURGY
- C10—PETROLEUM, GAS OR COKE INDUSTRIES; TECHNICAL GASES CONTAINING CARBON MONOXIDE; FUELS; LUBRICANTS; PEAT
- C10B—DESTRUCTIVE DISTILLATION OF CARBONACEOUS MATERIALS FOR PRODUCTION OF GAS, COKE, TAR, OR SIMILAR MATERIALS
- C10B25/00—Doors or closures for coke ovens
- C10B25/02—Doors; Door frames
- C10B25/16—Sealing; Means for sealing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/10—Small scale networks; Flat hierarchical networks
- H04W84/12—WLAN [Wireless Local Area Networks]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Chemical & Material Sciences (AREA)
- Materials Engineering (AREA)
- Oil, Petroleum & Natural Gas (AREA)
- Organic Chemistry (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明在针对使用矢量认证是无线局域网中的加入者认证模块之认证中,即便在采用三重态作为认证矢量时,也可不使运算处理隐秘性降低地执行认证。移动通信网2a的HLR10a具有附加部12,用于使无线局域网20中的SIM40的认证中使用的认证矢量RAND字段中,包含指定由认证运算中使用的算法和秘密信息中的至少一个构成的运算用信息的信息。安装于无线LAN终端30上的SIM40具有运算用信息保持部41,预先保持多个运算用信息;指定部42,参照指定运算用信息的信息,从保持的多个运算用信息中指定运算中所用的运算用信息;运算部44,执行基于该被指定的运算用信息的运算。
Description
技术领域
本发明涉及认证矢量生成装置、加入者认证模块、无线通信系统、认证矢量生成方法、运算方法以及加入者认证方法。
背景技术
在作为第三代移动通信方式的IMT-2000(International MoblieTelecommunication 2000)以及作为第二代移动通信方式之一的、与IMT-2000具有互换性的GSM(Global System for MobileCommunications)中,以下的认证被标准化。即,该认证是通过将由移动通信网的加入者签约的网络企业等发行的加入者认证模块(USIM:Universal Subscriber Identity Module、或SIM:SubscriberIdentity Module)安装到加入者侧终端设备(ME:Mobile Equipment;例如便携式电话或其他无线终端都是适合的)中而实现的、在由加入者签约的网络企业等提供服务的移动通信网(以下简称为本地(home)网络)与本地网络的加入者认证模块之间收发信时的相互认证。
在IMT-2000以及GSM中,移动通信网包括以下部件:作为执行认证的网络节点,生成在加入者认证模块的认证中使用的认证矢量(AV:Authentication Vector)的认证矢量生成装置(HLR:HomeLocation Register);以及,与加入者认证模块之间执行认证处理的认证装置(VLR:Visitor Location Register)。在IMT-2000和GSM中,通过认证装置将在认证矢量生成装置中生成的认证矢量内所包含的规定数据发送给加入者认证模块,在加入者认证模块中执行使用该规定数据的运算,将该运算结果发送到认证装置,在该认证装置中,利用认证矢量内所包含的规定数据来判断该运算结果,来执行加入者认证模块的认证处理。上述内容例如记载在以下文件中:“3GPP TS 33.102V3.13.0(2002-12):‘3rd Generation Partnership Project(3GPP);Technical Specification Group Services and Sysem Aspects;3GSecurity;Security architecture(Release 1999)’(非专利文献1)”。
在IMT-2000以及GSM中,使用上述认证矢量的认证,对为了连接在使用IMT-2000和GSM的移动通信网上的无线局域网(LAN:Local Area Network)服务而使用执行标准化。上述内容例如记载在以下文献中:“3GPP TS 23.234V6.0.0(2004-03):‘3rd GenerationPartnership Project;Technical Specification Group Services andSysem Aspects;3GPP system to Wireless Local Area Network(WLAN)interworking;Systerm description(Release 6)’(非专利文献2)”。
发明内容
但是,在上述非专利文献1内所记载的标准中,在认证矢量中具有五重态(Quintet)和三重态(Triplet)2种。五重态具有RAND、XRES、CK、IK以及AUTN这5个字段(field)。在上述标准中,例示了将从加入者认证模式内所保持的多个算法中指定出用于认证运算的算法的信息包含于AUTN字段内的情况。在加入者认证模块中,通过基于该信息从多个算法中指定出用于认证运算的算法后进行运算,可以提高运算处理的隐秘性,从而执行高安全性的认证。通过使用与将指定算法的信息包含在AUTN字段内相同的方法,以提高运算处理的隐秘性和认证的安全性为目的,在加入者认证模块中,即便对于用于运算的秘密信息而言,也可以从多个中指定出所需的秘密信息。
另一方面,三重态具有RAND、RES和Kc这3个字段。这里,在RAND字段中,包含用于在加入者认证模块内进行运算的随机数信息。在RES字段中,包含用于验证在加入者认证模块内执行的运算结果的信息。在Kc字段内,包含用于隐匿无线通信路径的信息、以及用于进行无线通信内容的核对的信息等。在上述非专利文献1的标准中,没有表示出在三重态内包含指定用于认证运算的算法的信息。是否使用上述2种认证矢量、即五重态和三重态中的任一种认证矢量,取决于连接在无线局域网上的移动通信网所采用的方式。
因此,在上述非专利文献1的标准所示的处理中,在针对将以下的移动通信网作为本地网络的加入者认证模块的无线局域网在网时的认证中,不能执行从多个算法中指定出算法的运算。其中,上述移动通信网使用上述非专利文献2内记载的五重态进行认证。这使运算处理的隐秘性降低。不能执行从多个算法中指定出上述算法的运算的问题,仅仅为本地网络的认证矢量生成装置和加入者认证模块所了解,即便在为了提高认证处理的隐秘性而用于运算的秘密信息中,也同样会发生上述问题。
因此,本发明的目的在于提供一种认证矢量生成装置、加入者认证模块、无线通信系统、认证矢量生成方法、运算方法和加入者认证方法,在本地网络使用了三重态作为认证矢量的情况下,即便是针对位于无线局域网内的加入者认证模块的认证而言,也能够使运算处理的隐秘性不变低地执行认证。
本发明的无线通信系统,包括:认证矢量生成装置,以及被安装在可与无线局域网相连接的加入者侧终端设备上的加入者认证模块,其中:所述矢量认证生成装置包括:认证矢量生成单元,用于生成认证矢量,该认证矢量用于在与移动通信网连接的无线局域网中进行的加入者认证模块认证中,并且该认证矢量具有随机数字段,该随机数字段保持在用于加入者认证模块认证的运算中所用的随机数;以及附加单元,用于使指定在运算中使用的运算用信息的信息包含在所生成的认证矢量的随机数字段中,所述运算用信息由算法和秘密信息中的至少一个构成,所述加入者认证模块包括:运算用信息保持单元,预先保持了多个在用于所述加入者认证模块认证的运算中所使用的运算用信息;接收单元,用于接收从所述加入者侧终端设备发送来的、在所述运算中所使用的数据,所述数据至少包含在无线局域网中进行的所述加入者认证模块认证中所使用的认证矢量的随机数字段的数据;指定单元,参照用于指定在该接收到的数据内包含的随机数字段的数据内所包含的运算用信息的信息,从保持在所述运算用信息保持单元内的多个运算用信息中指定用于所述运算的运算用信息;运算单元,根据所指定的运算用信息,利用该接收到的数据来执行所述运算;以及,发送单元,将所运算出的运算结果信息发送到所述加入者侧终端设备。
本发明的认证矢量生成装置具有:认证矢量生成单元,用于生成认证矢量,该认证矢量用于在与移动通信网连接的无线局域网中进行的加入者认证模块认证中,并且该认证矢量具有随机数字段,该随机数字段保持在用于加入者认证模块认证的运算中所用的随机数;以及附加单元,用于使指定在运算中使用的运算用信息的信息包含在所生成的认证矢量的随机数字段中,所述运算用信息由算法和秘密信息中的至少一个构成。
本发明的加入者认证模块安装在可连接到无线局域网上的加入者终端设备上,它具有:运算用信息保持单元,预先保持了多个在用于所述加入者认证模块认证的运算中所使用的、由算法和秘密信息中的至少之一构成的运算用信息;接收单元,用于接收从所述加入者侧终端设备发送来的、在所述运算中使用的数据,所述数据至少包含在与移动无线网连接的无线局域网中进行的所述加入者认证模块认证中所使用的认证矢量中的、用于保持在所述运算中被使用的随机数的随机数字段的数据;指定单元,参照用于指定在该接收到的数据内包含的所述随机数字段的数据内所包含的运算用信息的信息,从保持在所述运算用信息保持单元内的多个运算用信息中指定用于所述运算的运算用信息;运算单元,根据所指定的运算用信息,利用该接收到的数据来执行所述运算;以及,发送单元,将所运算出的运算结果信息发送到所述加入者侧终端设备。
在上述无线通信系统中的认证处理中,首先,包含利用认证矢量生成装置,在包含了发送到加入者认证模块内的数据的随机数字段中,包含有用于指定由算法及秘密信息中的至少一个构成的运算用信息的信息。由于随机字段的数据为了运算而被发送给加入者认证模块,因此,即便认证矢量是三重态(triplet),也能够利用加入者认证模块来接收包含了指定运算用信息的信息的数据。由此,用于认证的运算是在指定运算用信息之后执行的。因此,在使用认证矢量的针对无线局域网的加入者认证模块的认证中,即便采用了三重态作为认证矢量的情况下,能够不使运算处理的隐匿性降低地执行认证。构成上述系统能够的认证矢量生成装置其自身具有附加单元的特别新的结构。构成上述系统的加入者认证模块其自身具有指定单元以及运算单元的特别新的结构。
但是,本发明除了能够记述为如上所述的无线通信系统、认证矢量生成装置以及加入者认证模块的发明之外,还能够记述为如下所述的认证矢量生成方法、运算方法以及加入者认证方法的发明。这些是目录等不同但实质上相同的发明,能够起到相同的作用和效果。
本发明的认证矢量生成方法是认证矢量生成装置中的认证矢量生成方法,具有:认证矢量生成步骤,用于生成认证矢量,该认证矢量用于在与移动通信网连接的无线局域网中进行的加入者认证模块认证中,并且该认证矢量具有随机数字段,该随机数字段保持在用于加入者认证模块认证的运算中所用的随机数;以及附加步骤,用于使指定在运算中使用的运算用信息的信息包含在所生成的认证矢量的随机数字段中,所述运算用信息由算法和秘密信息中的至少一个构成。
本发明的运算方法是加入者认证模块中的运算方法,所述加入者认证模块被安装在可与无线局域网连接的加入者侧终端设备上,并且预先保持了多个在用于所述加入者认证模块认证的运算中所使用的、由算法和秘密信息中的至少之一构成的运算用信息,所述运算方法包括:接收步骤,用于接收从所述加入者侧终端设备发送来的、在所述运算中使用的数据,所述数据至少包含在与移动无线网连接的无线局域网中进行的所述加入者认证模块认证中所使用的认证矢量中的、用于保持在所述运算中被使用的随机数的随机数字段的数据;指定步骤,参照用于指定在该接收到的数据内包含的所述随机数字段的数据内所包含的运算用信息的信息,从所述多个运算用信息中指定用于所述运算的运算用信息;运算步骤,根据所指定的运算用信息,利用该接收到的数据来执行所述运算;以及,发送步骤,将该所运算出的运算结果信息发送到所述加入者侧终端设备。
本发明的无线通信系统中的加入者认证方法,所述无线通信系统包括:认证矢量生成装置以及加入者认证模块,其中所述加入者认证模块被安装在可与无线局域网连接的加入者侧终端设备上,并且预先保持了多个在用于加入者认证模块认证的运算中所使用的、由算法和秘密信息中的至少之一构成的运算用信息,所述加入者认证方法包括:在所述认证矢量装置中,包括:认证矢量生成步骤,用于生成认证矢量,该认证矢量用于在与移动通信网连接的无线局域网中进行的加入者认证模块认证中,并且该认证矢量具有随机数字段,该随机数字段保持在用于加入者认证模块认证的运算中所用的随机数;以及附加步骤,用于使指定在运算中使用的运算用信息的信息包含在所生成的认证矢量的随机数字段中,在所述加入者认证模块中,包括:运算用信息保持步骤,预先保持了多个在用于所述加入者认证模块认证的运算中所使用的运算用信息;接收步骤,用于接收从所述加入者侧终端设备发送来的、在所述运算中使用的数据,所述数据至少包含在无线局域网中进行的所述加入者认证模块认证中所使用的认证矢量的随机数字段的数据;指定步骤,参照用于指定在该接收到的数据内包含的随机数字段的数据内所包含的运算用信息的信息,从所述多个运算用信息中指定用于所述运算的运算用信息;运算步骤,根据所指定的运算用信息,利用该接收到的数据来执行所述运算;以及,发送步骤,将所运算出的运算结果信息发送到所述加入者侧终端设备。
根据本发明,由于利用认证矢量生成装置,而在包含了被发送给加入者认证模块的数据的随机数字段内,包含指定由算法和秘密信息中的至少一个构成的运算用信息的信息,因此,加入者认证模块中的用于认证的运算是指定了运算用信息之后执行的。因此,在针对使用了认证矢量的无线局域网中的加入者认证模块的认证中,即便采用三重态作为认证矢量的情况下,也能够不使运算处理的隐秘性降低地来执行认证。
附图说明
图1图示了本发明实施方式的无线通信系统的结构。
图2图示了三重态的结构。
图3是表示实施方式中的、在无线通信系统中执行的处理的序列图。
图4图示了认证矢量的RAND字段的其他例子。
具体实施方式
通过参照仅为了示例而示出的附图来考虑以下详细的描述,从而能够容易理解本发明。接下来,一边参照附图一边来说明本发明的实施方式。在可能的情况下,对同一部分赋予相同的标记,并省略重复的说明。
图1中,表示了依据本实施方式的、包括HLR10(认证矢量生成装置)及SIM40(加入者认证模块)的无线通信系统1的结构。无线通信系统1如图1所示,包括移动通信网2a、2b、无线局域网20、无线LAN终端30(加入者侧终端设备)以及SIM40。在无线通信系统1中,无线LAN终端30能够利用无线LAN协议而连接到无线局域网20上。无线局域网20通过执行被安装在无线LAN终端30上的SIM40的认证,来控制无线LAN终端30与无线局域网20的连接。该认证是利用移动通信网2a、2b以及SIM40的功能来执行的。
这里,移动通信网2a是SIM40的本地网络(即,若将SIM40安装到移动通信终端上,则可以与移动通信网2a进行通信)。移动通信网2b是其它网络企业的移动通信网(以下,将该移动通信网称为中继网2b)。但是,中继网2b仅在本地网络2a和无线局域网20不直接连接的情况下被包含在无线通信系统1内。本地网络2a和中继网2b是利用IMT-2000以及GSM中的在一种的网络。即便在本地网络2a不是利用IMT-2000以及GSM中的一种的网络的情况下,只要是能够使用认证矢量来认证加入者认证模块的方式下的移动通信网就可以。中继网2b是能够中继本地网络2a和无线局域网20之间的数据的网络即可。以下,将就无线通信系统1进行详细说明。首先,就无线通信系统1的各构成要素进行说明。
如图1所示,在移动通信网2中,包含HLR 10、AAA(Authentication Authorization Accounting:认证、许可、计费)服务器(即RADIUS(REMOTE AUTHENTICATION DIAL-IN USERSERVICES)服务器)15、以及AAA代理服务器17。
HLR 10是生成在移动通信网的加入者认证模块的认证中使用的认证矢量(AV)的装置,存在于各移动通信网2内。该认证矢量也用于无线局域网20中的SIM40的认证。我们希望HLR40是由具体包含CPU和存储器等而构成的信息处理装置(服务器装置)来实现的。如图1所示,HLR10具有认证矢量生成部11(认证矢量生成单元)、附加部12(附加单元)、以及认证矢量发送部13。
认证矢量生成部11是生成用于加入者认证模块的认证的认证矢量的部分。认证矢量的生成是以接收从AAA服务器15发送出的认证矢量删除请求为触发来执行的。认证矢量的生成是通过生成具有多个字段的电子数据来执行的。对于所生成的认证矢量的细节,将在下文进行描述。
附加部12是读出由认证矢量生成部11生成的认证矢量,并在认证矢量的RAND字段内包含用来指定在用于SIM40中的认证运算中所使用的运算用信息的信息的部分。这里,所谓运算用信息是至少包含了在SIM40中的认证运算中所用的算法以及秘密信息中的至少一个的信息。运算用信息由SIM40预先保持了多个,是为了提高运算处理的隐秘性而指定在运算处理时所使用的运算用信息的信息。将认证矢量生成部11所生成的、由附加部12附加了指定运算用信息的信息的认证矢量发送到认证矢量发送部13。
认证矢量发送部13将该生成的认证矢量发送给AAA服务器15。希望:指定运算用信息的信息是接受来自被称为连接到HLR10上的控制台的控制桌(图中未示)的指示后决定的。
这里,就由本地网络2a的HLR10a生成的认证矢量、即为了SIM40的认证而生成的认证矢量进行说明。由本地网络2a的HLR10a生成的认证矢量是具有图2所示的RAND、RES以及Kc这3个字段的三重态。
其中,RAND字段是保持在SIM40中用于运算的随机数的随机数字段。该随机数的信息在HLR10a中被选为适当值。在RES字段中,包含用于对在SIM40中执行的运算结果进行验证的信息。该信息通常是利用仅仅为HLR10a和认证对象的SIM40所知的秘密信息以及算法来求出的。在Kc字段中,包含有用于隐蔽无线通信路径的信息、以及用于执行无线通信内容的核对的信息等。在上述作为非专利文献1的标准中,没有表示出将指定在认证运算中所用的算法和秘密信息的信息包含于三重态内。通过附加部12而包含在认证矢量内的运算用信息被包含在RAND字段中的、预先设定的场所以及数据长度的字段内。例如,如图2所示,在RAND字段中,设置了作为用于指定算法的字段的、适当数据长度的算法字段,在该算法字段内包含了指定算法的字符串。
AAA服务器15是利用由HLR10生成的认证矢量,在无线LAND终端30连接到无线局域网20时执行实际的认证处理的装置。AAA服务器15存在于执行无线局域网20用的认证的各移动通信网2内,与该移动通信网2的HLR10相连,可以执行信息的收发。为了能与无线LAN终端30执行信息的收发,利用电话网或计算机网络等而与该移动通信网2的通信区域内的无线局域网20和其他移动通信网2的AAA代理服务器17相连接,从而可以执行信息的收发。AAA服务器15中的具体认证处理将在后面进行说明。
AAA代理服务器17是中继用于认证的数据的装置。如图1所示,在作为无线LAN终端30的连接对象的无线局域网20不能直接与本地网络2a进行信息收发的情况下,与该无线局域网20直接连接的中继网2b的AAA代理服务器17在无线局域网20和本地网络2a之间中继数据。这里,例如按照RADIUS(Remote Authentication Dial-InUser Services(由RFC2138以及RFC2139所定义))的协议来执行AAA代理服务器17和AAA服务器15之间的数据收发。在本地网络2a和无线局域网20直接连接的情况下,由于不需要中继网2b,因此,也可以省去AAA代理服务器17。
无线局域网20是利用无线LAN终端30的无线LAN协议的连接对象。如图1所示,无线局域网20连接在内联网和互联网等其他网络50上,连接在无线局域网20上的无线LAN终端30能够经由无线局域网内20来访问其他网络50。无线局域网20利用上述的移动通信网2的认证功能来执行无线LAN终端30的认证。为此,无线局域网20能够与移动通信网的AAA服务器15以及AAA代理服务器17进行通信。具体来说,无线局域网20例如构成为具有在与无线LAN终端30之间接收无线信号的访问点(access point)等。作为本实施方式中的无线LAN终端30的连接对象的无线局域网20不与本地网络2a直接连接,处于与中继网2b直接连接且与本地网络2a不直接连接的位置。
无线LAN终端30是为用户(移动通信网的加入者)所使用的、执行无线LAN通信的装置。如图1所示,无线LAN终端30具有:通信部31,具有无线LAN通信功能;以及,接口部32,用于执行与SIM40的信息收发。无线LAN终端30具体而言,经由USB(Universal SerialBus)接口或PCMCIA(Personal Computer Memory CardInternational Association)接口等而连接到例如PC(PersonalComputer)、PDA(Personal Digital Assistance)等的DTE(DataTerminal Equipment),与该PC、PDA等一起被使用。
SIM40是被安装在无线LAN终端30上,执行在由AAA服务器15所执行的SIM40的认证中必要的运算的装置。希望SIM40具体来说是利用可安装在无线LAN终端30上的接触型IC卡来实现的,用于存储加入者在本地网络中的识别号码和与本地网络有关的信息,保持加入者的电话号码等用于提高加入者便利性的各种信息。如图1所示,SIM40具有:运算用信息保持部41(运算用信息保持单元)、接收部42(接收单元)、指定部43(指定单元)、运算部44(运算单元)、以及发送部45(发送单元)。
运算用信息保持部41预先保持有多个在用于认证的运算中所用的运算用信息。运算用信息如上所述被构成为包含:在运算中使用的算法和秘密信息中的至少一个。运算用信息通常仅为HLRl0和SIM40所知。作为保持为运算用方法的算法,希望例如是适合于用于3DES(Data Encryption Standard)、Milenage以及AES(AdvancedEncryption Standard)等认证的运算。
作为运算用信息而保持的秘密信息仅仅为HLR10和SIM40所知,为了提高认证处理的隐秘性而将其用于运算。秘密信息例如是相当于SIM40与HLR10a共同保有的秘密密钥、或者与构成在HLR10a和SIM40中执行运算时所使用的秘密密钥的一部分的辅助密钥相关的信息(与该辅助密钥相关的信息成为构成在HLR10a或SIM40中运算时的秘密密钥的要素)。秘密密钥具体来说,最好是为每个在运算中使用的算法设定了信息长度的、规定信息长度的数据。在运算用信息保持部41内作为运算用信息而被保持的多个秘密信息各自的数据长度也可以不是一定的。这种情况下,为了为每个算法设置适当的数据长度,而预先在HLR10a和SIM40之间设置适用的规则。在仅仅使用了算法和秘密信息中的一种作为运算用信息的情况下,还保持用于运算的一方的信息。
接收部42从无线LAN终端30的接口部32接收运算中所用的数据。在从无线LAN终端发送出的数据中,至少包含有认证矢量的RAND字段的信息。所接收的数据被发送给指定部43。指定部43参照指定在所接收到的数据的认证矢量的RAND字段内所包含的运算用信息的信息,从保持在运算用信息保持部41内的多个运算用信息中,指定运算所用的运算用信息。与指定的运算用信息有关的信息被发送到运算部44。
运算部44基于该被指定的运算用信息,使用该被接收的数据来执行用于认证的运算。运算结果的信息被发送到用于对无线LAN终端30执行发送的发送部45。发送部45将运算出的运算结果发送到无线LAN终端30。
以下,使用图3的步骤图来说明利用本实施方式的无线通信系统1来执行的处理。本处理是在无线LAN终端30连接到无线局域网20上时对SIM40执行认证的处理。
首先,通过用户的操作等,使无线LAN终端30按照无线LAN协议连接到无线局域网20上(S01)。在进行该连接时,SIM40经由无线LAN终端30,向无线局域网20发送指定SIM40的识别信息。作为标识符,具体来说,相当于IMSI(International Mobile SubscriberIdentity)等。
接下来,无线局域网20参照已发送的识别信息,来指定在SIM40的认证中利用认证处理功能的AAA服务器15(S02)。AAA服务器15被指定为SIM40的本地网络2a的服务器。
接下来,无线局域网20为了执行SIM40的认证,向本地网络2a的AAA服务器15发送认证处理请求(S03)。在该发送时,成为认证对象的SIM40的标识符也被一并发送。在无线局域网20不与本地网络2a直接连接的情况下,经由中继网2b的AAA代理服务器17来执行该发送。在无线局域网20位于本地网络2a的通信区域内、能够与之直接进行通信的情况下,能够不经过AAA代理服务器17而从无线局域网20直接发送到AAA服务器15。
接收了认证处理请求的AAA服务器15向本地网络2a的HLR10a请求删除用于认证SIM40的认证矢量(S04)。在进行该请求时,HLR10a为了能够指定成为认证对象的SIM40,还一并发送了SIM40的识别信息。
在接受了删除请求的HLR10a中,认证矢量生成部11基于SIM40的识别信息,生成与SIM40相对应的认证矢量(S05)。如上所述,由HLR10a生成的认证矢量是三重态。通常,所生成的认证矢量的RES字段的信息是基于规定算法,根据RAND字段内包含的随机数信息以及HLR10a预先保持的对应于SIM40的秘密信息而计算出的。上述规定的算法是用于在SIM40中执行认证的运算中所使用的算法。在运算用信息内包含算法的情况下,该算法是从在SIM40中所保持的多个算法中选出的算法。同样,在运算用信息内包含秘密信息的情况下,该秘密信息是从在SIM40中所保持的多个秘密信息中选择出的秘密信息。
接下来,在HLR10a中,附加部12在所生成的认证矢量的RAND字段内包含了指定运算用信息的信息(S06)。在运算用信息是算法的情况下,具体如图2所示,在RAND字段内设置了例如作为用于指定算法的字段的、适当数据长度的算法字段,最好在该算法字段内包含指定算法的字符串。此时,象字符串“01h”对应于3DES、字符串“02h”对应于Milenage、字符串“03h”对应于AES等一样将预定字符串对应于算法。
在运算用信息为秘密信息的情况下,如图4(a)所示,在RAND字段内设置了指定秘密信息的密钥字段,最好在该密钥字段内包含用于指定秘密信息的字符串。此时,例如,象字符串“01h”对应于秘密信息Key-1、字符串“02h”对应于Key-2等一样将预定字符串对应于秘密信息。
也可以将算法和秘密信息作为运算用信息。这种情况下,附加部12包含指定由这两方构成的运算用信息的信息。具体来说,如图4(b)所示,在RAND字段内设置了用于指定算法的算法字段以及用于指定秘密信息的密钥字段,最好包含分别指定算法的字符串以及指定秘密信息的字符串。这里,上述的算法字段和密钥字段的长度例如也可以作为相应的loctet长,连接它们后使其成为总计2字节长度。也可以独立地分别进行算法的指定以及秘密信息的指定,也可以组合、统一指定算法和秘密信息。
在RAND字段内,由于必须包含本来应包含于该字段内的随机数的信息,因此,包含指定运算用信息的信息的字段应作为所必要的最小限。指定运算用信息的信息既可以使用任何方进行加密,也可以是明文状态。在本实施方式的说明中,将认证矢量的生成(S05)和指定运算用信息的信息的添加(S06)作为单独的处理,但是,也可以利用1个处理来执行认证矢量的生成和指定运算用信息的信息的添加。
生成的认证矢量被发送到认证矢量发送部13,之后,删除认证矢量。即,认证矢量发送部13向发出了认证矢量的删除请求的AAA服务器15进行发送(S07)。AAA服务器15接收所发送的认证矢量。
接收了认证矢量的AAA服务器15向SIM40发送认证用信息(S08)。在认证用信息内至少包含RAND字段的信息。该发送是经由中继网2b的AAA代理服务器17、无线局域网20和无线LAN终端30的通信部31以及接口部32执行的。
接下来,在SIM40中,接收部42接收从无线LAN终端30发送来的认证用信息,即在认证运算中使用的数据。在接收了数据后,指定部43读出该数据,参照指定在RAND字段内包含的运算用信息的信息,从运算用信息保持部41内保持的多个运算用信息中指定运算用信息(S09)。具体而言,也可以是读出表示上述算法字段和密钥字段的运算用信息的字符串,使用该字符串、以及使预先保持的字符串和运算用信息对应的信息来执行运算用信息的指定。
接下来,运算部44基于指定部43所指定的运算用信息,使用RAND字段内包含的随机数信息,来执行认证运算(S10)。运算结果被发送到发送部45,发送部45将其发送到无线LAN终端30。发送的运算结果经由无线LAN终端30的通信部31以及无线局域网20等被发送到AAA服务器15(S11)。接收了运算结果的AAA服务器15使用认证矢量的RES字段内所包含的验证用信息,来验证运算结果是否妥当,并执行SIM40的认证(S12)。具体来说,是通过判断RES字段内所包含的值与运算结果的值的否一样来执行验证。
接下来,AAA服务器15将针对SIM40的验证结果的信息发送到无线局域网20(S13)。认证结果的信息例如用于控制无线LAN终端30向无线局域网20的连接。具体而言,在验证结果是判断为SIM40(以及无线LAN终端30)没有连接至无线局域网20的权限的情况下,无线局域网采取切断连接等措施。
根据上述内容,根据本实施方式,即便在采用了三重态作为在认证中使用的认证矢量的情况下,也是在指定了运算用信息后执行认证运算。因此,能够不使运算处理的隐秘性降低地执行SIM40的认证。从而,从安全层面上看可以长时间地使用SIM40。不使运算处理的隐秘性降低成为SIM40的兼容(cloning)对策。
在本实施方式中,必须要根据以往的无线通信系统来执行变更的仅仅是有关HLR10a的认证矢量的生成处理(图3中的S05、S06)、执行SIM40的运算的处理(图3中的S09、S10)的部分,而AAA服务器15和无线局域网20不必进行任何变更,因此能够容易实现。
在本实施方式中,设无线局域网20和AAA服务器15经由AAA代理服务器17来执行数据的收发,但是,在无线局域网20存在于本地网络2a的通信区域内的情况下,无线局域网20和AAA服务器15之间也可以直接执行数据的收发。
在本实施方式中,将加入者认证模块作为SIM,但是,也可以使用USIM。在本实施方式中,将认证矢量生成单元作为HLR,但是,也可以是HSS(Home Subscriber Server)。
Claims (6)
1.一种认证矢量生成装置,包括:
认证矢量生成单元,用于生成认证矢量,该认证矢量用于在与移动通信网连接的无线局域网中进行的加入者认证模块认证中,并且该认证矢量具有随机数字段,该随机数字段保持在用于加入者认证模块认证的运算中所用的随机数;以及
附加单元,用于使指定在运算中使用的运算用信息的信息包含在所生成的认证矢量的随机数字段中,所述运算用信息由算法和秘密信息中的至少一个构成。
2.一种安装在可与无线局域网相连接的加入者侧终端设备上的加入者认证模块,包括:
运算用信息保持单元,预先保持了多个在用于所述加入者认证模块认证的运算中所使用的、由算法和秘密信息中的至少之一构成的运算用信息;
接收单元,用于接收从所述加入者侧终端设备发送来的、在所述运算中使用的数据,所述数据至少包含在与移动无线网连接的无线局域网中进行的所述加入者认证模块认证中所使用的认证矢量中的、用于保持在所述运算中被使用的随机数的随机数字段的数据;
指定单元,参照用于指定在该接收到的数据内包含的所述随机数字段的数据内所包含的运算用信息的信息,从保持在所述运算用信息保持单元内的多个运算用信息中指定用于所述运算的运算用信息;
运算单元,根据所指定的运算用信息,利用该接收到的数据来执行所述运算;以及,
发送单元,将所运算出的运算结果信息发送到所述加入者侧终端设备。
3.一种无线通信系统,包括:认证矢量生成装置,以及被安装在可与无线局域网相连接的加入者侧终端设备上的加入者认证模块,其中:
所述矢量认证生成装置包括:
认证矢量生成单元,用于生成认证矢量,该认证矢量用于在与移动通信网连接的无线局域网中进行的加入者认证模块认证中,并且该认证矢量具有随机数字段,该随机数字段保持在用于加入者认证模块认证的运算中所用的随机数;以及
附加单元,用于使指定在运算中使用的运算用信息的信息包含在所生成的认证矢量的随机数字段中,所述运算用信息由算法和秘密信息中的至少一个构成,
所述加入者认证模块包括:
运算用信息保持单元,预先保持了多个在用于所述加入者认证模块认证的运算中所使用的运算用信息;
接收单元,用于接收从所述加入者侧终端设备发送来的、在所述运算中所使用的数据,所述数据至少包含在无线局域网中进行的所述加入者认证模块认证中所使用的认证矢量的随机数字段的数据;
指定单元,参照用于指定在该接收到的数据内包含的随机数字段的数据内所包含的运算用信息的信息,从保持在所述运算用信息保持单元内的多个运算用信息中指定用于所述运算的运算用信息;
运算单元,根据所指定的运算用信息,利用该接收到的数据来执行所述运算;以及,
发送单元,将所运算出的运算结果信息发送到所述加入者侧终端设备。
4.一种认证矢量生成装置中的认证矢量生成方法,包括:
认证矢量生成步骤,用于生成认证矢量,该认证矢量用于在与移动通信网连接的无线局域网中进行的加入者认证模块认证中,并且该认证矢量具有随机数字段,该随机数字段保持在用于加入者认证模块认证的运算中所用的随机数;以及
附加步骤,用于使指定在运算中使用的运算用信息的信息包含在所生成的认证矢量的随机数字段中,所述运算用信息由算法和秘密信息中的至少一个构成。
5.一种加入者认证模块中的运算方法,所述加入者认证模块被安装在可与无线局域网连接的加入者侧终端设备上,并且预先保持了多个在用于所述加入者认证模块认证的运算中所使用的、由算法和秘密信息中的至少之一构成的运算用信息,所述运算方法包括:
接收步骤,用于接收从所述加入者侧终端设备发送来的、在所述运算中使用的数据,所述数据至少包含在与移动无线网连接的无线局域网中进行的所述加入者认证模块认证中所使用的认证矢量中的、用于保持在所述运算中被使用的随机数的随机数字段的数据;
指定步骤,参照用于指定在该接收到的数据内包含的所述随机数字段的数据内所包含的运算用信息的信息,从所述多个运算用信息中指定用于所述运算的运算用信息;
运算步骤,根据所指定的运算用信息,利用该接收到的数据来执行所述运算;以及,
发送步骤,将该所运算出的运算结果信息发送到所述加入者侧终端设备。
6.一种无线通信系统中的加入者认证方法,所述无线通信系统包括:认证矢量生成装置以及加入者认证模块,其中所述加入者认证模块被安装在可与无线局域网连接的加入者侧终端设备上,并且预先保持了多个在用于加入者认证模块认证的运算中所使用的、由算法和秘密信息中的至少之一构成的运算用信息,所述加入者认证方法包括:
在所述认证矢量装置中,包括:
认证矢量生成步骤,用于生成认证矢量,该认证矢量用于在与移动通信网连接的无线局域网中进行的加入者认证模块认证中,并且该认证矢量具有随机数字段,该随机数字段保持在用于加入者认证模块认证的运算中所用的随机数;以及
附加步骤,用于使指定在运算中使用的运算用信息的信息包含在所生成的认证矢量的随机数字段中,
在所述加入者认证模块中,包括:
运算用信息保持步骤,预先保持了多个在用于所述加入者认证模块认证的运算中所使用的运算用信息;
接收步骤,用于接收从所述加入者侧终端设备发送来的、在所述运算中使用的数据,所述数据至少包含在无线局域网中进行的所述加入者认证模块认证中所使用的认证矢量的随机数字段的数据;
指定步骤,参照用于指定在该接收到的数据内包含的随机数字段的数据内所包含的运算用信息的信息,从所述多个运算用信息中指定用于所述运算的运算用信息;
运算步骤,根据所指定的运算用信息,利用该接收到的数据来执行所述运算;以及,
发送步骤,将所运算出的运算结果信息发送到所述加入者侧终端设备。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005025440A JP4786190B2 (ja) | 2005-02-01 | 2005-02-01 | 認証ベクトル生成装置、加入者認証モジュール、無線通信システム、認証ベクトル生成方法、演算方法及び加入者認証方法 |
JP2005025440 | 2005-02-01 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN1822540A true CN1822540A (zh) | 2006-08-23 |
Family
ID=36215590
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2006100066305A Pending CN1822540A (zh) | 2005-02-01 | 2006-01-27 | 认证矢量生成装置及方法、加入者认证模块及方法、无线通信系统和运算方法 |
Country Status (7)
Country | Link |
---|---|
US (2) | US8073426B2 (zh) |
EP (1) | EP1686824B1 (zh) |
JP (1) | JP4786190B2 (zh) |
KR (1) | KR100692115B1 (zh) |
CN (1) | CN1822540A (zh) |
DE (1) | DE602006007391D1 (zh) |
TW (1) | TW200642500A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2009121270A1 (zh) * | 2008-03-31 | 2009-10-08 | 华为技术有限公司 | 防止认证向量被滥用的方法、装置和系统 |
CN102378179A (zh) * | 2008-03-31 | 2012-03-14 | 华为技术有限公司 | 防止认证向量被滥用的方法、装置和系统 |
CN106156548A (zh) * | 2015-04-10 | 2016-11-23 | 杭州海康威视数字技术股份有限公司 | 用于程序加密的认证方法和装置 |
CN109660686A (zh) * | 2017-10-10 | 2019-04-19 | 佳能株式会社 | 图像处理装置、图像处理装置的控制方法和存储介质 |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8117651B2 (en) | 2004-04-27 | 2012-02-14 | Apple Inc. | Method and system for authenticating an accessory |
JP4664050B2 (ja) * | 2004-07-01 | 2011-04-06 | 株式会社エヌ・ティ・ティ・ドコモ | 認証ベクトル生成装置、加入者認証モジュール、移動通信システム、認証ベクトル生成方法、演算方法及び加入者認証方法 |
US7823214B2 (en) | 2005-01-07 | 2010-10-26 | Apple Inc. | Accessory authentication for electronic devices |
JP4512051B2 (ja) * | 2006-02-27 | 2010-07-28 | 株式会社エヌ・ティ・ティ・ドコモ | 認証ベクトル生成装置、加入者認証モジュール、移動通信システム、認証ベクトル生成方法 |
KR100907825B1 (ko) * | 2006-12-04 | 2009-07-14 | 한국전자통신연구원 | 이종 무선망 연동 시스템에서 로밍에 필요한 인증 방법 |
KR100922978B1 (ko) * | 2007-07-09 | 2009-10-22 | 에스케이 텔레콤주식회사 | Sim 카드 가입자의 가입 처리 시스템 및 방법 |
KR100892169B1 (ko) | 2007-07-26 | 2009-04-10 | 성균관대학교산학협력단 | 이동통신 단말기에서의 재동기화 방법 |
US9003197B2 (en) * | 2008-03-27 | 2015-04-07 | General Instrument Corporation | Methods, apparatus and system for authenticating a programmable hardware device and for authenticating commands received in the programmable hardware device from a secure processor |
CN102572833B (zh) * | 2008-04-28 | 2016-08-10 | 华为技术有限公司 | 一种保持用户业务连续性的方法、系统及装置 |
US8208853B2 (en) * | 2008-09-08 | 2012-06-26 | Apple Inc. | Accessory device authentication |
US8238811B2 (en) | 2008-09-08 | 2012-08-07 | Apple Inc. | Cross-transport authentication |
US9369938B2 (en) | 2009-03-31 | 2016-06-14 | Microsoft Technology Licensing, Llc | Subscriber identity module (SIM) for mobile stations |
CN101635920B (zh) * | 2009-08-19 | 2012-07-04 | 中兴通讯股份有限公司 | 服务提供客户端、无线终端以及实现绑定的方法 |
US9537663B2 (en) * | 2012-06-20 | 2017-01-03 | Alcatel Lucent | Manipulation and restoration of authentication challenge parameters in network authentication procedures |
GB2534920A (en) * | 2015-02-06 | 2016-08-10 | Vodafone Ip Licensing Ltd | Network subscription for a new device |
CN110519761B (zh) * | 2019-08-12 | 2022-09-09 | 深圳市优克联新技术有限公司 | 用户身份识别卡的验证方法、装置、电子设备及存储介质 |
CN116318216A (zh) * | 2023-03-17 | 2023-06-23 | 深圳市中巨伟业信息科技有限公司 | 电子装置及其数据处理方法 |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5371794A (en) * | 1993-11-02 | 1994-12-06 | Sun Microsystems, Inc. | Method and apparatus for privacy and authentication in wireless networks |
JPH07226732A (ja) * | 1994-02-14 | 1995-08-22 | Fujitsu Ltd | 通信端末認証装置 |
US6014085A (en) * | 1997-10-27 | 2000-01-11 | Lucent Technologies Inc. | Strengthening the authentication protocol |
DE19820422A1 (de) * | 1998-05-07 | 1999-11-11 | Giesecke & Devrient Gmbh | Verfahren zur Authentisierung einer Chipkarte innerhalb eines Nachrichtenübertragungs-Netzwerks |
DE19823532C2 (de) * | 1998-05-26 | 2003-08-21 | T Mobile Deutschland Gmbh | Verfahren zur Steuerung eines Teilnehmeridentitätsmoduls (SIM) in Mobilfunksystemen |
EP1005244A1 (en) * | 1998-11-25 | 2000-05-31 | ICO Services Ltd. | Connection authentication in a mobile network |
FI113146B (fi) * | 1999-10-19 | 2004-02-27 | Setec Oy | Menetelmä autentikointiviestin käsittelemiseksi, puhelinjärjestelmä, autentikointikeskus, tilaajalaite ja SIM-kortti |
US6671507B1 (en) * | 2000-06-16 | 2003-12-30 | Siemens Aktiengesellschaft | Authentication method for inter-system handover between at least two radio communications systems |
EP1172776A3 (en) * | 2000-07-15 | 2002-10-16 | ED Vision (Holdings) Limited | Interactive authentication process |
FI114953B (fi) * | 2001-09-28 | 2005-01-31 | Nokia Corp | Menetelmä käyttäjän tunnistamiseksi päätelaitteessa, tunnistusjärjestelmä, päätelaite ja käyttöoikeuksien varmistuslaite |
FI114276B (fi) * | 2002-01-11 | 2004-09-15 | Nokia Corp | Verkkovierailun järjestäminen |
US7873163B2 (en) | 2001-11-05 | 2011-01-18 | Qualcomm Incorporated | Method and apparatus for message integrity in a CDMA communication system |
TW200303147A (en) | 2001-11-21 | 2003-08-16 | Qualcomm Inc | Authentication of a mobile telephone |
GB2394143B (en) * | 2002-10-08 | 2006-04-05 | Ipwireless Inc | System and method for use of internet authentication technology to provide umts authentication |
US7181196B2 (en) * | 2003-05-15 | 2007-02-20 | Lucent Technologies Inc. | Performing authentication in a communications system |
US7546459B2 (en) * | 2004-03-10 | 2009-06-09 | Telefonaktiebolaget L M Ericsson (Publ) | GSM-like and UMTS-like authentication in a CDMA2000 network environment |
CN1973566A (zh) * | 2004-06-04 | 2007-05-30 | 艾利森电话股份有限公司 | 移动通信网络的鉴权 |
JP4664050B2 (ja) * | 2004-07-01 | 2011-04-06 | 株式会社エヌ・ティ・ティ・ドコモ | 認証ベクトル生成装置、加入者認証モジュール、移動通信システム、認証ベクトル生成方法、演算方法及び加入者認証方法 |
KR100694061B1 (ko) * | 2004-10-06 | 2007-03-12 | 삼성전자주식회사 | 데이터를 안전하게 저장하는 장치 및 방법 |
-
2005
- 2005-02-01 JP JP2005025440A patent/JP4786190B2/ja active Active
-
2006
- 2006-01-02 TW TW095100091A patent/TW200642500A/zh not_active IP Right Cessation
- 2006-01-17 US US11/332,534 patent/US8073426B2/en not_active Expired - Fee Related
- 2006-01-17 EP EP06000950A patent/EP1686824B1/en not_active Expired - Fee Related
- 2006-01-17 DE DE602006007391T patent/DE602006007391D1/de active Active
- 2006-01-27 CN CNA2006100066305A patent/CN1822540A/zh active Pending
- 2006-02-01 KR KR1020060009705A patent/KR100692115B1/ko not_active IP Right Cessation
-
2009
- 2009-09-17 US US12/561,305 patent/US20100009660A1/en not_active Abandoned
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2009121270A1 (zh) * | 2008-03-31 | 2009-10-08 | 华为技术有限公司 | 防止认证向量被滥用的方法、装置和系统 |
CN102378179A (zh) * | 2008-03-31 | 2012-03-14 | 华为技术有限公司 | 防止认证向量被滥用的方法、装置和系统 |
US8600054B2 (en) | 2008-03-31 | 2013-12-03 | Huawei Technologies Co., Ltd. | Method, apparatus, and system for preventing abuse of authentication vector |
CN102378179B (zh) * | 2008-03-31 | 2014-02-19 | 华为技术有限公司 | 防止认证向量被滥用的方法、装置和系统 |
CN106156548A (zh) * | 2015-04-10 | 2016-11-23 | 杭州海康威视数字技术股份有限公司 | 用于程序加密的认证方法和装置 |
CN106156548B (zh) * | 2015-04-10 | 2019-01-08 | 杭州海康威视数字技术股份有限公司 | 用于程序加密的认证方法和装置 |
CN109660686A (zh) * | 2017-10-10 | 2019-04-19 | 佳能株式会社 | 图像处理装置、图像处理装置的控制方法和存储介质 |
CN109660686B (zh) * | 2017-10-10 | 2021-01-12 | 佳能株式会社 | 图像处理装置、图像处理装置的控制方法和存储介质 |
US11204726B2 (en) | 2017-10-10 | 2021-12-21 | Canon Kabushiki Kaisha | Image processing apparatus, control method for image processing apparatus, and storage medium |
Also Published As
Publication number | Publication date |
---|---|
DE602006007391D1 (de) | 2009-08-06 |
JP2006217064A (ja) | 2006-08-17 |
EP1686824A1 (en) | 2006-08-02 |
KR100692115B1 (ko) | 2007-03-12 |
EP1686824B1 (en) | 2009-06-24 |
KR20060088511A (ko) | 2006-08-04 |
US20060172723A1 (en) | 2006-08-03 |
JP4786190B2 (ja) | 2011-10-05 |
TW200642500A (en) | 2006-12-01 |
US8073426B2 (en) | 2011-12-06 |
TWI307608B (zh) | 2009-03-11 |
US20100009660A1 (en) | 2010-01-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1822540A (zh) | 认证矢量生成装置及方法、加入者认证模块及方法、无线通信系统和运算方法 | |
KR100837583B1 (ko) | 인증 벡터 생성 장치, 가입자 인증 모듈, 이동 통신시스템, 인증 벡터 생성 방법, 연산 방법 및 가입자 인증방법 | |
CN103596173B (zh) | 无线网络认证方法、客户端及服务端无线网络认证装置 | |
KR101038229B1 (ko) | 통신 시스템에서의 인증 실행 | |
EP1430640B1 (en) | A method for authenticating a user in a terminal, an authentication system, a terminal, and an authorization device | |
EP2879421B1 (en) | Terminal identity verification and service authentication method, system, and terminal | |
US20190289463A1 (en) | Method and system for dual-network authentication of a communication device communicating with a server | |
US7844834B2 (en) | Method and system for protecting data, related communication network and computer program product | |
KR20130089651A (ko) | 로밍 네트워크 내의 액세스 단말 아이덴티티의 인증 | |
CN101406021A (zh) | 基于sim的认证 | |
CN102318386A (zh) | 向网络的基于服务的认证 | |
KR100819678B1 (ko) | 코드분할다중접속 인증 정보를 이용한 공중 무선랜 서비스인증 방법 | |
EP3844930B1 (en) | Non-3gpp device access to core network | |
EP3844929B1 (en) | Non-3gpp device access to core network | |
EP1680940B1 (en) | Method of user authentication | |
CN106412904B (zh) | 一种防假冒用户认证权限的方法及系统 | |
KR102178624B1 (ko) | 적어도 하나의 디바이스에 데이터를 송신하기 위한 방법, 데이터 송신 제어 서버, 저장 서버, 처리 서버 및 시스템 | |
CN1717110A (zh) | 认证矢量生成装置、方法及用户认证模块、方法、移动通信系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C12 | Rejection of a patent application after its publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20060823 |