CN1259811A - 用于在通信***中进行鉴权的方法和装置 - Google Patents

用于在通信***中进行鉴权的方法和装置 Download PDF

Info

Publication number
CN1259811A
CN1259811A CN99106344A CN99106344A CN1259811A CN 1259811 A CN1259811 A CN 1259811A CN 99106344 A CN99106344 A CN 99106344A CN 99106344 A CN99106344 A CN 99106344A CN 1259811 A CN1259811 A CN 1259811A
Authority
CN
China
Prior art keywords
network
authentication
user
key
authentication system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN99106344A
Other languages
English (en)
Inventor
亚当·L·贝伦兹维格
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia of America Corp
Original Assignee
Lucent Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lucent Technologies Inc filed Critical Lucent Technologies Inc
Publication of CN1259811A publication Critical patent/CN1259811A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/02Inter-networking arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

一种用于允许在运用不同鉴权体制的2个通信网络之间全球漫游的方法和装置。鉴权互用性功能(AIF)和方法在例如,基于三元组的网络和共享秘密数据(SSD)的网络的每个网络的鉴权体制之间转换。当来自本地使用SSD鉴权的网络的一个用户漫游到一个基于三元组的网络,鉴权互用性功能从当前SSD产生三元组。当一个三元组用户漫游到一个SSD网络,AIF从三元组产生SSD。

Description

用于在通信***中进行鉴权的方法和装置
本发明涉及对在通信***中的用户的鉴权,特别是涉及当用户在具有不同鉴权体制的2个通信***之间漫游时对在无线网络中的用户的鉴权。
目前在美国,欧洲和日本,运用不同的通信标准。美国目前运用具有不同标准的3个主要***。第一个***是时分多址***(TDMA)并由IS-136规范,第二个***是由IS-95规范的码分多址(CDMA)***,第三个是先进的移动电话***(AMPS)。所有这3个通信***使用IS-41标准用于***之间的消息传送,该标准定义了鉴权步骤。
在TDMA中,用户共享一个频带,每个用户的话音被作为一个快速包来存储,压缩和发送,并使用受控的时隙来区分它们,因此,惯用语是“时分”。在接收机中,该包被解压缩。在IS-136协议中,3个用户共享一个给定的信道。
传统的***在一个窄带上发送(可能以间歇的方式)单一的强信号。相比之下,CDMA以相反的方式工作,发送一个弱的但非常宽带的信号。一个独一无二的码在频谱的很宽区域“扩展”信号(因此,有另一个名字——扩展频谱),接收机使用相同的码从噪声中恢复信号。即使对于一个非常低功率的信号,也可以建立一个非常强健和安全的信道,——理论上,信号可以比固有噪声电平(noise floor)更低。进一步,通过使用不同的码,许多不同的信道可以同时共享相同的频谱,而不互相干扰。
AMPS***是一个模拟***。
欧洲运用由欧洲电信标准协会(ETSI)定义的全球移动通信***(GSM)网络。包括欧洲以外的国家在内,GSM现在在超过40个国家中有80个运营者的支持。GSM是TDMA标准,每个信道有8个用户。话音在20ms窗口取出,它被抽样,处理和压缩。
GSM在一个900MHz载波上发送。有另外一个工作在1.8GHz(DCS 1800)的***,提供附加的容量,并经常较多地被视为一个个人通信***(PCS)而不是一个蜂窝***。以类似的方式,美国也实现了DCS-1900,另一个工作在不同载波1.9GHz的GSM***。
个人数字蜂窝(PDC)是日本标准,以前已知为JDC(日本数字蜂窝)。类似于美国的IS-54协议的TDMA标准,PDC不在世界其它任何地方使用。
GSM网络运用一个用户识别模块(UIM),它是一个***大小的卡片,归用户所有,用户可把UIM***任何GSM手机把它变换为“他们的”手机。当拨打了他们唯一的手机号时,它会振铃,所作的呼叫被从他们的帐户收费;所有选择和业务都被连接上;话音邮递也能被连接等等。具有不同UIM的人可以共享一个“实物上”的手机,把它转到几个“虚拟的”手机上,每个UIM一个。
类似于US***,GSM网络也允许“漫游”,由此,当手机(或UIM)移动时,不同的网络运营者同意认可(和接收)来自其它网络的用户。这样,英国的用户能驾车穿过法国或德国,并使用他们的GSM手机(用他们相同的UK号)来发出和接收呼叫,象美国商人能在波士顿、迈阿密或西雅图在US***中的任何一个内使用手机一样方便。
不管是什么电话通信***,当用户发起一个呼叫时,他或她的电话向业务提供者指示用于收费目的的呼叫者的标识。业务提供者网络确保他或她是一个许可的用户,必须之后对呼叫者的标识进行鉴权。
GSM鉴权体制在现有技术的图1和2中示意。该鉴权体制包括一个归属位置登记器(HLR)10,一个访问位置登记器(VLR)20和一个包括一个UIM32的移动终端(MT)30。当移动终端30发起一个呼叫,一个请求被送到归属位置登记器10,它从一个根密钥Ki产生一个鉴权三元组(triplet)(RAND,SRES,Kc)。三元组包括一个随机数RAND,一个注册的响应(signed response)SRES和一个会话密钥(sessionkey)Kc。三元组被提供给访问位置登记器20,它把随机数RAND送到移动终端30。UIM32接收了随机数RAND,并运用根密钥Ki,随机数RAND和一个算法A3,计算一个注册的响应SRES。UIM32也运用根密钥Ki,随机数RAND和一个算法A8,计算会话密钥Kc
由UIM32计算的SRES,被返回到访问位置登记器20,为了鉴权使用移动终端30的用户,它把这个值与从归属位置登记器10接收的SRES进行比较。
在GSM“询问/响应”鉴权***(“challenge/response”authentication system)中,访问位置登记器20没有接收由UIM32和归属位置登记器10保持的根密钥Ki。VLR20也不需要知道由HLR10和UIM32使用的鉴权算法。同时,在GSM鉴权体制中,三元组必须由归属位置登记器10发送给每个手机呼叫。对于每个请求,RAND是128比特,SRES是32比特,Kc是64比特,总共224比特数据,这是一个相当大的数据负载。
在US的TDMA,CDMA和AMPS***中使用的IS-41,鉴权体制被在现有技术图3(a),3(b)和4中示意。该鉴权体制包含一个归属位置登记器(HLR)40,一个访问位置登记器(VLR)50和包括一个UIM62的移动终端(MT)60。已知为A_Key的根密钥,只存储在HLR40和UIM62中。有一个已知为共享秘密数据SSD的辅助密钥,在漫游期间被送给VLR50。运用在图3(a)中示意的密钥算法从A_Key和随机种子RANDSSD中产生SSD。在IS-41网络中,该算法是CAVE(蜂窝鉴权和话音加密)。当MT60漫游到一个访问网络,VLR50发送一个鉴权请求给HLR40,HLR40通过发送那个用户的SSD作为响应。一旦VLR50有SSD,它能不依赖HLR40对MT30进行鉴权,如图3(b)所示意。VLR50经由MT60发送一个随机数RAND给UIM62,UIM62使用RAND和在UIM62中存储的SSD值计算鉴权响应(AUTHR)。AUTHR被返回给VLR50,VLR50把它与以相同方式独立计算的AUTHR值相对照进行检查。如果两个AUTHR值相匹配,MT60被宣告有效。
该体系在2个方面有效。一个是,穿过HLR40和VLR50之间的远距离信令链路的数据量很小(128比特SSD),并且一个这样的转发对于这整个登记周期是足够的。第二,VLR50可以在分配一个业务信道之前对用户鉴权,原因是RAND可由本地产生而且不需要由HLR40产生。
为了产生加密会话密钥,在鉴权算法之后,CAVE算法的内部状态被保留。加密密钥的一些不同级别于是使用如图4中所示的CAVE的后鉴权算法状态和SSD的当前值被计算。
全球移动通信-2000(IMT-2000)标准的发展目标是提供一种支持在世界上任何地方的手机用户并同时允许用户“全球漫游”的全球性通信***。为了实现该***,必须在各种***(GSM,IS-41,PDC等等)之间提供允许来自不同***的用户“漫游”到其它***的接口。目前,这样的“全球性”漫游是不能获得的。国际电信联盟(ITU)正致力于建立允许全球漫游,可用一个标准化网-网接口(NNI)和UIM-MT接口实现的标准,该标准接口必须能够传递允许对每个呼叫者的标识进行正确鉴权的消息。
被允许的几种类型的全球漫游包括:可拆卸的UIM,多模式终端(能与不止一个空中接口标准通信的终端)和可下载的UIMs(通过空中接收业务轮廓(service profile)信息的终端)。对于本发明的目的,所有3个漫游方案是等效的。有关的是来自一个网络的UIM在访问一个具有不同鉴权体制的网络,必须使用本地网络的安全结构来鉴权UIM。
本发明通过提供当用户在具有不同鉴权体制的网络之间漫游时允许对用户鉴权的鉴权互用性功能(AIF)来解决鉴权问题。具体地说,如果一个网络使用存储的鉴权三元组而第二个网络使用共享的辅助密钥(也已称为共享的秘密数据(SSD))时,互用性是可能的。
一个鉴权互用性功能(AIF)在通信网络(IS-41,GSM,PDC)的每个成员的鉴权体制之间转换。AIF可以位于HLR(归属位置登记器)或在本地网络的AC(鉴权中心),访问网络的VLR(访问位置登记器)或作为一个可位于网络中的其它任何地方的可单独运行的互通功能(IWF)。
当来自一个本来使用SSD鉴权的网络的一个用户漫游到基于三元组的网络中时,AIF将从当前SSD中产生三元组。当三元组用户漫游到一个SSD网络,AIF将从三元组产生SSD。
本申请的AIF保留了每个通信网络成员(GSM,IS-41,PDC)中的当前的鉴权结构,集中了使得2个通信网络与AIF,网络与网络的接口(NNI)和用户识别模块(UIM)兼容的改变,并且在每个***中保持了当前的安全级。
图1是示出了用于移动的全球性***(GSM)网络的现有技术的基本部分的方框图;
图2是在GSM网络中发送的消息的已有技术的图形。
图3(a)和3(b)是示出了现有技术的IS-41网络的基本部分的方框图。
图4示意在图3中示意的现有技术的IS-41网络中发送的消息。
图5是总的通信***的方框图。
图6是总的移动通信***的方框图。
图7是示出了一个IS-41用户如何漫游到一个GSM网络的方框图。
图8是示出了一个GSM用户如何漫游到IS-41网络。
图9更详细地示出了漫游的IS-41用户。
图10更详细地示出了漫游的GSM用户。
图11示出了一个通用的网络接口。
本发明公布了在IMT-2000中如何鉴权一个全球漫游者。提供了一种把GSM MAP和IS-41MAP的鉴权结构集成的鉴权互用性功能。特别地,鉴权互用性功能(AIF)在2个系列(例如,IS-41和GSM)的鉴权体制之间转换。当一个IS-41用户漫游到一个GSM网络时,AIF从当前的SSD产生三元组。当GSM用户漫游到一个IS-41网络,AIF从一单个的三元组产生SSD。
图5示意一个基本的通信***。一个终端102与被连到鉴权中心106的网络104通信。网络104经由一个网络到网络接口(NNI)222连到第二个网络114。网络114被连到终端116和一个鉴权中心112。
一个基本的移动通信***在图6中示意。
在图6示意的实施例中,归属位置登记器(HLR)302和访问位置登记器(VLR)304属于第一个网络218,归属位置登记器(HLR)306和访问位置登记器(VLR)308属于第二个网络220。当第一个网络和第二个网络运用不同的鉴权体制来鉴权具有UIM32的移动终端310的用户时,出现了关于用户如何被鉴权的问题。本发明通过提供在2个网络的鉴权体制之间转换的鉴权互用性功能来解决该问题。在本申请中公布的鉴权互用性功能描述了如何鉴权一个象在IMT-2000内的一个“全球性”漫游者。该鉴权互用性功能集中了运用不同鉴权体制的2个网络(例如GSM网络和IS-41网络)的不同鉴权结构。在GSM网络和IS-41网络中运用的网络单元的更详细示意说明在图7和图8中示意。
图7示意第一网络218是一个GSM网络。该网络包括一个归属位置登记器302,一个访问位置登记器304和一个具有UIM32的移动终端310。第二个网络220是一个包括归属位置登记器306,一个访问位置登记器308和具有UIM312的移动终端311的IS-41网络。当如图7中示意的,UIM312的用户漫游到象GSM网络的另一个网络时,鉴权互用性功能314被运用。
图8示意一种相反情况,其中来自GSM网络的用户漫游到IS-41网络。
IS-41用户在GSM网络中漫游
当一个IS-41用户漫游到GSM网络时,AIF314从SSD产生一个鉴权三元组。如图9中示意,HLR306发送当前存储的SSD给AIF314,AIF314使用SSD产生一个要送给VLR304的三元组。之后,VLR304通过经由MT310发送RAND给UIM312来对UIM312鉴权。UIM312用RAND和SSD产生SRES和Kc,并把SRES和Kc送到MT310。MT310发送SRES给VLR304,VLR34将这个SRES与从AIF314接收的SRES相比较来鉴权用户。GSM VLR304经由登记通告信息(NNI REGNOT)发送一个用于三元组的请求,穿过网-网接口(NNI)222到AIF314。AIF314从IS-41 HLR306获取用户的SSD,并把它用于计算三元组(RAND,SRES,Kc)。三元组经由响应信息NNI REGNOT被送到GSM VLR304。AIF314被装备了用来产生三元组的CAVE(或在IS-41网络中的共用密钥算法(CCA)中的当前鉴权算法)。由于三元组的原理,GSM结构不必知道算法,算法只在UIM32和IS-41 HLR306中驻留。换句话说,GSM VLR304不必具有CAVE。
询问(challenge)和响应参数的大小在IS-41和GSM网络之间有区别。为了从一个IS-41SSD中产生一个GSM鉴权对,在AIF314处执行大小转换:具体地说,AIF314产生一个32比特RAND,使用CAVE算法,使用64比特SSD_A,一个标识值和鉴权数据AUTH-DATA来计算一个18比特的鉴权响应AUTHR。AIF314也从32比特RAND产生一个128比特的RAND,并通过在左方填充0或虚拟(dummy)值从一个18比特AUTHR产生一个32比特SERS。
正常地,在一个IS-41呼叫来源的鉴权期间,被拨打的数字被用作鉴权数据AUTH_DATA,它提供不受全球性询问重放(replay)影响的保护。在GSM网络中,不这样做,因为当不知道被拨数字时,三元组可以提前计算。此外,一个三元组只用一次,因此,受到重放袭击(replay attach)的危险较少。因此,当从SSD产生一个GSM三元组时,AUTH_DATA被设置到国际移动用户标别(ISMI),因为它是在唯一询问期间。
GSM三元组在RAND和SRES之后的第3个参数是加密密钥Kc。CMEA_KEY,64比特根加密和话音私人密钥被用于该目的。CMEA_KEY可由AIF314如在IS-41CCA中定义的来产生:
Kc64=CMEA_KEY64=CAVE(SSD_B,AUTH_STATE),
其中,AUTH_STATE是在鉴权响应的计算之后CAVE的内部寄存器的状态。
一旦Kc被确定,三元组被完成,并在NNI REGNOT响应消息中,经由IS-41 HLR(306)和AIF314送到GSM VLR304,NNIREGNOT响应消息为:
NNI REGNOT[RAND128,SRES32,Kc64]。
一旦GSM VLR304接收了三元组,IS-41手机的鉴权除了UIM32使用CAVE计算鉴权参数外,象通常一样进行。该过程对GSM网络218是透明的,并且遵照ETSI提出的标准按常规一样执行,从而下面的消息被产生和交换:
VLR304→MT310:RIL3-MM AUT-REQ[RAND128];
MT310→UIM312:UIM AUTHREQ[RAND128];
UIM312:从RAND128提取RAND32
UIM312:AUTHR18=CAVE(RAND32,SSD_A64,[Identity],AUTH_DATA);
UIM312:SRES32=AUTHR18在左边填补0或随机虚拟比特;
UIM312:Kc=CMEA_KEY64=CAVE(SSD_B,AUTH_STATE);
UIM312→MT310:UIM authreq[SRES32,Kc64];
MT310:存储用于加密的Kc
MT310→VLR304:RLL3-MM AUT-RESP[SRES32]。
UIM312将128比特鉴权询问(RAND128)作为一个参数使用并提供一个32比特鉴权响应(SRES)和一个64比特加密密钥(Kc)。
GSM用户在IS-41网络中漫游
当一个GSM用户在IS-41网络中漫游时,目标是在IS-41 VLR308和移动终端310内的UIM312之间产生共享的秘密数据(SSD)。如图10中更详细的示意,2个三元组被从HLR302送到AIF314,AIF314使用他们产生SSD更新参数,这些SSD更新参数被送往VLR308。VLR308经由MT311发送RANDGSM-A和RANDGSM-B给UIM312。UIM312使用RANDGSM-A和RANDGSM-B计算KCA和KCB,并将它们存储作为SSD的新值。之后,对于每个***接入,根据在IS-41中定义的鉴权步骤,VLR308使用SSD,不依赖于HLR302独立鉴权UIM312。
该想法是使用三元组产生执行SSD更新所需的参数。结果是IS-41 VLR308与漫游的GSM用户的UIM312共享一个密钥(SSD)。随后对于每个***接入,密钥可以与在UIM312和IS-41 VLR308之间的任何鉴权算法共同使用。
一旦检测到来自GSM用户的一个登记企图,IS-41 VLR308以一个登记通告(NNI REGNOT)消息警示AIF314。AIF314之后从GSM用户的GSM HLR302请求2个三元组。该过程对GSM网络218是透明的,并遵照ETSI提出的标准来做,从而由HLR302产生下述消息并与AIF314交换:
HLR302:产生128比特RANDGSM_A,RANDGSM_B
HLR302:Kc_A=A8(RANDGSM_A,Ki);
HLR302:Kc_B=A8(RANDGSM_B,Ki);
HLR302→AIF314:(RANDGSM_A,SRES,Kc_A),(RANDGSM_B,SRES,Kc_B);
作为对登记通告消息(NNI,REGNOT)的响应,AIF314往回发送一个SSD Update参数给IS-41 VLR308:
AIF314:NewSSDInfo=(Kc_A,Kc_B);
AIF314→VLR308:NNI regnot[RANDGSM_A,RANDGSM_B,NewSSDInfo],
NewSSDInfo有两部分:NewSSD_A=Kc_A和NewSSD_B=Kc_B。
IS-41 VLR308在***参数RANDU和AUTHU之后(经由IS-41 AUTHDIR消息:注意这要求空中接口携带128比特RANDGSM参数)与MT310执行一个经修正的SSD Update步骤。在SSD Update之后执行的唯一的询问期间,这2个参数被使用。注意这需要对IS-41作些变化以允许较大(128比特)RANDGSM参数通过。下述消息于是被产生和交换:
VLR308:产生随机询问RANDU
VLR308:AUTHU=CAVE(RANDU,NewSSD_A,[Identity])
VLR308→MT 310:SSD_UPDATE_GSM[RANDGSM_A,RANDGSM_B]。
MT310(通过建议的消息UIM UpdateSSD)发送参数给UIM312,由UIM312计算新的SSD:
MT310→UIM312:UIM UpdateSSD[RANDGSM_A,RANDGSM_B];
UIM312:SSD_A=A8(RANDGSM_A,Ki);
UIM312:SSD_B=A8(RANDGSM_b,Kl);
UIM312:NewSSD=(SSD_A,SSD_B);
共享的秘密数据现在存在于IS-41 VLR308和GSM UIM312之间。对于登记周期的剩余时间,UIM312使用SSD_A而不是Ki去计算鉴权参数。类似地,加密密钥被用秘密值SSD_B来计算。
一种共同鉴权算法(common Authentication Algorithm)
现在有一种秘密密钥在IS-41 VLR308和UIM312之间共享。为了让VLR308执行鉴权和与移动终端310的会话密钥的产生,也需要一种在2个实体之间共享的共同加密算法。该算法可以是CAVE,A3/A8或任何其它鉴权或密钥产生算法。
如果把改变隔离在UIM312中,CAVE与算法A3一起被***到UIM312。当在一个归属GSM网络中,A3与根密钥KI一起来使用。当漫游到一个IS-41网络,用上述的SSD来使用CAVE。
如果把改变隔离在IS-41网络中,算法A3被包含在IS-41网络中。IS-4l VLR308于是将使用CAVE来鉴权归属IS-41手机,用A3鉴权GSM漫游者。
与PDC的互用性
日本PDC信令MAP使用一种非常接近于基于三元组的结构的鉴权体制。当漫游用户在被访问网络中登记时,有2个版本的从本地网送给访问网络的网间鉴权信息检索消息。一个版本简单地发送给用户鉴权密钥。另一版本发送一个包含随机数、注册的响应和加密密钥的鉴权信息列表,即发送一个鉴权三元组。因此,PDC在与诸如IS-4l的基于SSD的网络的互用性方面与GSM等效。由于PDC和GSM网络都使用一个基于三元组的结构,它们之间的互连是相对容易的。然而,关于注册的响应的参数的大小有一个不兼容的问题,即在GSM中是32比特,在PDC中是64比特。一个解决方法是当一个PDC用户漫游到一个GSM网络时,简单地抛弃由PDC UIM返回的响应的32比特。这比通常提供经PDC用户的少32比特安全性。
安全性
在上面例子中讨论的鉴权互用性功能被设计为保留每个***例如GSM和IS-41网络目前享有的安全性级别。
IS-41用户目前用32比特询问和18比特响应来鉴权。当这些参数被包含在一个GSM三元组内的更大尺寸的域内时,安全级并不改变。
GSM用户目前用128比特询问和32比特响应来鉴权。当漫游在一个IS-41网络中时,GSM用户的鉴权用IS-41大小的安全参数来进行,这就比实际安全度要少一些比特(18比特AUTHU对32比特SRES)。然而,在他们自己***中归属SM用户的安全性并未减小。此外,当漫游在一个IS-41网络中时,根密钥Ki的安全性并不受危害。原因是:a)SSD_A被用来代替Ki b)在IS-41中从一个询问/响应对回溯分析出根密钥的困难是(密钥的大小-AUTHR的大小)=64-18=46比特,这比在GSM中,每个所观察到的询问/响应对缩减密钥空间到64-32=32比特要安全得多。
对IS-41用户的一个重要影响是当在GSM网络中漫游时,没有办法作SSD更新。如果当前的SSD被危害或破坏,直到用户漫游回IS-41网络为止不能做任何事情。此外,这暗示用户不能起动预约(subscription)(用于第一次接入网络),因为没有SSD是可获得的。
GSM三元组目前只用于单一呼叫。在这个鉴权互用性功能中,当GSM用户漫游到IS-41网络,一单个三元组被转换为SSD_A,并对许多呼叫都保持一样。
然而,SSD_A为64比特长,这提供了相当于三元组中32比特SRES的2倍的安全比特。安全级无论如何不会多于64比特,因为一切都是从64比特根密钥Ki中产生的。另一方面,鉴权现在依赖于用来产生SSD_A的A8。这里的安全含意是未知的。
关于出口控制(export regulation),在这个应用中描述的加密密钥是64比特数字。然而,这可以总是被减少到符合政府限制。实际上,UIM AUTHREQ消息能设计成有一个附加参数,用来指明加密密钥的大小。这样,可使用符合本国的较长的密钥,而仍然提供漫游到具有较短密钥大小的全球市场的能力。
尽管上述描述讨论了在GSM网络和IS-41网络之间的漫游,本发明的AIF314实现了在任何存储的询问/响应对鉴权网络和任何原始密钥/共享辅助密钥的鉴权网络之间的通信。具体说来,如图11中所示意,第一网络218包含一个鉴权数据库402和一个中间媒介404。类似地,第二网络220包含一个鉴权数据库406和一个中间媒介408。本发明的AIF314使得用户410如上述在第一网络218和第二网络220之间漫游。此外,尽管图7-11作为一个单独网络实体来示意AIF314,由AIF314实现的功能可以建入图7-10的HLR302,VLR304,HLR306或VLR308中的任何一个或许多个,或图11的鉴权数据库402,中间媒介404,鉴权数据库406或中间媒介408中的任何一个或许多个。

Claims (58)

1.用于对来自第一网络的用户当他在具有与第一网络不同的鉴权体制的第二网络中时的鉴权的鉴权互用性功能,所述鉴权互用性功能接收来自第一网络中的鉴权数据库的询问/响应对,从询问/响应对产生辅助密钥,并发送辅助密钥给在第二网络中的中间媒介来鉴权来自第一网络的用户。
2.权利要求1的鉴权互用性功能,其中用户是一个移动电话用户。
3.权利要求1的鉴权互用性功能,其中第一网络是一个全球移动***(GSM)网络,第二网络是一个IS-41网络,中间媒介是在IS-41网络中的访问位置登记器,鉴权数据库是在GSM网络中的归属位置登记器。
4.权利要求3的鉴权互用性功能,其中鉴权互用性功能与GSM网络中的归属位置登记器驻扎在同一地点。
5.权利要求3的鉴权互用性功能,其中鉴权互用性功能与IS-41网络中的访问位置登记器驻扎在同一地点。
6.权利要求3的鉴权互用性功能,其中鉴权互用性功能是一个单独的网络实体。
7.权利要求1的鉴权互用性功能,其中第一网络的鉴权体制是存储的询问/响应对鉴权体制,第二网络的鉴权体制是一个原始密钥/共享辅助密钥鉴权体制。
8.用于对来自第一网络的用户当他在具有与第一网络不同的鉴权体制的第二网络中时的鉴权的鉴权互用性功能,所述鉴权互用性功能接收来自第一网络中的鉴权数据库的辅助密钥,从辅助密钥产生询问/响应对,并发送询问/响应对给在第二网络中的中间媒介来鉴权来自第一网络的用户。
9.权利要求8的鉴权互用性功能,其中用户是一个移动电话用户。
10.权利要求8的鉴权互用性功能,其中第一网络是一个IS-41网络,第二网络是一个全球移动***(GSM)网络,中间媒介是在GSM网络中的访问位置登记器,鉴权数据库是在IS-41网络中的归属位置登记器。
11.权利要求10的鉴权互用性功能,其中鉴权互用性功能与IS-41网络中的归属位置登记器驻扎在同一地点。
12.权利要求10的鉴权互用性功能,其中鉴权互用性功能与GSM网络中的访问位置登记器驻扎在同一地点。
13.权利要求10的鉴权互用性功能,其中鉴权互用性功能是一个单独的网络实体。
14.权利要求8的鉴权互用性功能,其中第一网络的鉴权体制是一个原始密钥/共享辅助密钥鉴权体制,第二网络的鉴权体制是存储的询问/响应对鉴权体制。
15.用于对来自第一网络的用户当他在具有与第一网络不同的鉴权体制的第二网络中时的鉴权的方法,该方法包括步骤:
从第一网络的鉴权数据库接收一个询问/响应对;
从询问/响应对产生一个密钥;和
基于这个密钥鉴权用户。
16.权利要求15的方法,其中密钥是从一个原始密钥产生的辅助密钥。
17.权利要求15的方法,其中用户是一个移动电话用户。
18.权利要求15的方法,其中第一网络是一个用于全球移动***(GSM)网络,第二网络是一个IS-41网络,鉴权数据库是在GSM网络中的归属位置登记器。
19.权利要求15的方法,其中第一网络的鉴权体制是存储的询问/响应对鉴权体制,第二网络的鉴权体制是一个原始密钥/共享辅助密钥鉴权体制。
20.用于对来自第一网络的用户当他在具有与第一网络不同的鉴权体制的第二网络中时的鉴权的方法,该方法包括步骤:
从密钥产生一个询问/响应对;
发送询问/响应对给第一网络中的一个中间媒介;
基于询问/响应对鉴权用户。
21.权利要求20的方法,其中密钥是从原始码产生的辅助密钥。
22.权利要求20的方法,其中用户是一个移动电话用户。
23.权利要求20的方法,其中第一网络是一个IS-41网络,第二网络是一个全球移动***(GSM)网络,鉴权数据库是在IS-41网络中的归属位置登记器。
24.权利要求20的方法,其中第一网络的鉴权体制是存储的询问/响应对鉴权体制,第二网络的鉴权体制是一个原始密钥/共享辅助密钥鉴权体制。
25.用于对来自第一网络的用户当他在具有与第一网络不同的鉴权体制的第二网络中时的鉴权的接口,该接口包括:
包含从第一网络的鉴权数据库到第二网络的中间媒介的询问/响应对的消息。
26.权利要求25的接口,其中用户是一个移动电话用户。
27.权利要求25的接口,其中第一网络是一个用于全球移动***(GSM)网络,第二网络是一个IS-41网络,鉴权数据库是在GSM网络中的归属位置登记器,中间媒介是在IS-41网络中的访问位置登记器。
28.权利要求25的接口,其中第一网络的鉴权体制是存储的询问/响应对鉴权体制,第二网络的鉴权体制是一个原始密钥/共享辅助密钥鉴权体制。
29.权利要求25的接口,其中第一网络是一个IS-41网络,第二网络是一个用于全球移动***(GSM)网络,鉴权数据库是在IS-41网络中的归属位置登记器,中间媒介是在GSM网络中的访问位置登记器。
30.权利要求25的接口,其中第一网络的鉴权体制是一个原始密钥/共享辅助密钥鉴权体制,第二网络的鉴权体制是存储的询问/响应对鉴权体制。
31.用于对来自第一网络的用户当他在具有与第一网络不同的鉴权体制的第二网络中时的鉴权的接口,该接口包括:
包含从第一网络的媒介到用户的询问和从用户到第一网络的中间媒介的响应的消息。
32.权利要求31的接口,其中用户是一个移动电话的用户识别模块(UIM),中间媒介是访问位置登记器。
33.权利要求32的接口,其中其中第一网络是一个IS-41网络,第二网络是一个用于全球移动***(GSM)网络。
34.权利要求32的接口,其中其中第一网络是一个用于全球移动***(GSM)网络,第二网络是一个IS-41网络。
35.权利要求31的接口,其中消息进一步包含从第一网络的媒介到用户的随机数询问的消息,用户由此可产生一个密钥。
36.权利要求35的接口,其中用户是一个移动电话的用户识别模块(UIM),中间媒介是访问位置登记器。
37.权利要求35的接口,其中其中第一网络是一个IS-41网络,第二网络是一个用于全球移动***(GSM)网络。
38.权利要求35的接口,其中其中第一网络是一个用于全球移动***(GSM)网络,第二网络是一个IS-41网络。
39.用于对来自第一网络的用户当他在具有与第一网络不同的鉴权体制的第二网络中时的鉴权的中间媒介,该中间媒介包括:
用于从第一网络的鉴权数据库接收一个询问/响应对的接收单元;
用于从询问/响应对产生一个密钥的产生单元和
用于基于这个密钥鉴权用户的鉴权单元。
40.权利要求39的方法,其中密钥是从一个原始密钥产生的辅助密钥。
41.权利要求39的方法,其中用户是一个移动电话用户。
42.权利要求39的中间媒介,其中第一网络是一个用于全球移动***(GSM)网络,第二网络是一个IS-41网络,在第一网络中的鉴权数据库是在GSM网络中的归属位置登记器,中间媒介是在IS-41网络中的访问位置登记器。
43.权利要求39的方法,其中第一网络的鉴权体制是存储的询问/响应对鉴权体制,第二网络的鉴权体制是一个原始密钥/共享辅助密钥鉴权体制。
44.用于对来自第一网络的用户当他在具有与第一网络不同的鉴权体制的第二网络中时实施鉴权的鉴权数据库,所述本地登记器包含:
用于从密钥产生一个询问/响应对的产生单元;
用于发送询问/响应对给第一网络中的基于询问/响应对鉴权用户的中间媒介的发送单元。
45.基于权利要求44的鉴权数据库,其中密钥是从原始密钥产生的辅助密钥。
46.基于权利要求44的鉴权数据库,其中用户是一个移动电话用户。
47.基于权利要求44的鉴权数据库,其中第一网络是一个用于全球移动***(GSM)网络,第二网络是一个IS-41网络,第一网络中的媒介是在GSM网络中的访问位置登记器,鉴权数据库是在IS-41网络中的归属位置登记器。
48.权利要求44的方法,其中第一网络的鉴权体制是存储的询问/响应对鉴权体制,第二网络的鉴权体制是一个原始密钥/共享辅助密钥鉴权体制。
49.用于对来自第一网络的用户当他在具有与第一网络不同的鉴权体制的第二网络中时的鉴权的中间媒介,该中间媒介包括:
用于从第二网络的从密钥产生询问/响应对的鉴权数据库接收一个询问/响应对的接收单元;
用于基于询问/响应对鉴权用户的鉴权单元。
50.权利要求49的方法,其中密钥是从一个原始密钥产生的辅助密钥。
51.权利要求49的方法,其中用户是一个移动电话用户。
52.权利要求49的中间媒介,其中第一网络是一个用于全球移动***(GSM)网络,第二网络是一个IS-41网络,鉴权数据库是在IS-41网络中的归属位置登记器,中间媒介是在GSM网络中的访问位置登记器。
53.权利要求49的方法,其中第一网络的鉴权体制是存储的询问/响应对鉴权体制,第二网络的鉴权体制是一个原始密钥/共享辅助密钥鉴权体制。
54.用于对来自第一网络的用户当他在具有与第一网络不同的鉴权体制的第二网络中时实施鉴权的鉴权数据库,所述本地登记器包含:
用于从一个询问/响应对产生密钥的产生单元;
用于发送密钥给第二网络中的一个基于密钥鉴权用户的中间媒介的发送单元。
55.基于权利要求54的鉴权数据库,其中密钥是从原始密钥产生的辅助密钥。
56.基于权利要求54的鉴权数据库,其中用户是一个移动电话用户。
57.基于权利要求54的鉴权数据库,其中第一网络是一个用于全球移动***(GSM)网络,第二网络是一个IS-41网络,中间媒介是在IS-41网络中的访问位置登记器,鉴权数据库是在GSM网络中的归属位置登记器。
58.权利要求54的方法,其中第一网络的鉴权体制是存储的询问/响应对鉴权体制,第二网络的鉴权体制是一个原始密钥/共享辅助密钥鉴权体制。
CN99106344A 1998-05-07 1999-05-06 用于在通信***中进行鉴权的方法和装置 Pending CN1259811A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US073,870 1998-05-07
US09/073,870 US6584310B1 (en) 1998-05-07 1998-05-07 Method and apparatus for performing authentication in communication systems

Publications (1)

Publication Number Publication Date
CN1259811A true CN1259811A (zh) 2000-07-12

Family

ID=22116304

Family Applications (1)

Application Number Title Priority Date Filing Date
CN99106344A Pending CN1259811A (zh) 1998-05-07 1999-05-06 用于在通信***中进行鉴权的方法和装置

Country Status (9)

Country Link
US (1) US6584310B1 (zh)
EP (1) EP0955783A3 (zh)
JP (1) JP2000013873A (zh)
KR (1) KR19990088046A (zh)
CN (1) CN1259811A (zh)
AU (1) AU2696199A (zh)
BR (1) BR9901397A (zh)
CA (1) CA2267589C (zh)
ID (1) ID23025A (zh)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005004384A1 (fr) * 2003-07-04 2005-01-13 Huawei Technologies Co., Ltd. Procede de rejet d'alternative pour information de selection de reseau d'un terminal utilisateur dans un reseau local sans fil
CN1297155C (zh) * 2003-06-10 2007-01-24 华为技术有限公司 全球移动通信***用户漫游到码分多址网络的鉴权方法
WO2007095806A1 (fr) * 2006-02-23 2007-08-30 Huawei Technologies Co., Ltd. Système d'authentification générale et procédé d'accès à la fonction d'application de réseau du système
CN100388852C (zh) * 2002-06-12 2008-05-14 艾利森电话股份有限公司 用于询问-应答用户鉴权的方法和***
CN100420171C (zh) * 2003-03-25 2008-09-17 华为技术有限公司 一种使用用户标识模块信息进行用户认证的方法
US7515906B2 (en) 2003-05-16 2009-04-07 Huawei Technologies Co., Ltd. Method of implementing authentication of high-rate packet data services
CN100562167C (zh) * 2006-04-24 2009-11-18 中兴通讯股份有限公司 一种对cdma用户漫游到gsm网络进行鉴权的方法
CN1553610B (zh) * 2003-05-30 2010-04-28 华为技术有限公司 码分多址***用户漫游到全球移动通信***的鉴权方法
CN1879386B (zh) * 2003-11-11 2011-09-14 西门子公司 用于保护第一终端设备和第一网络之间以及第二终端设备和第二网络之间的数据通信业务的方法
US8064904B2 (en) 2003-03-18 2011-11-22 Qualcomm Incorporated Internetworking between a first network and a second network
US8229398B2 (en) 2006-01-30 2012-07-24 Qualcomm Incorporated GSM authentication in a CDMA network
CN101018178B (zh) * 2002-06-20 2013-05-08 高通股份有限公司 通信***的互通功能
CN101662768B (zh) * 2008-08-28 2013-06-19 阿尔卡特朗讯公司 基于个人手持电话***的用户标识模块的认证方法和设备

Families Citing this family (49)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6584310B1 (en) * 1998-05-07 2003-06-24 Lucent Technologies Inc. Method and apparatus for performing authentication in communication systems
US6615041B2 (en) * 1998-11-05 2003-09-02 Bellsouth Intellectual Property Corporation Methods and systems for providing information to a home system regarding a wireless unit roaming in a visited system
FI105964B (fi) * 1998-12-16 2000-10-31 Nokia Networks Oy Menetelmä matkaviestinyhteyksien hallintaan
FR2790177B1 (fr) * 1999-02-22 2001-05-18 Gemplus Card Int Authentification dans un reseau de radiotelephonie
FI19991733A (fi) * 1999-08-16 2001-02-17 Nokia Networks Oy Autentikointi matkaviestinjärjestelmässä
KR100642459B1 (ko) * 1999-12-18 2006-11-02 주식회사 케이티 이기종 이동통신시스템간의 가입자 인증 서비스 방법
KR100449423B1 (ko) * 1999-12-24 2004-09-21 한국전자통신연구원 다수의 사업자망으로 이루어진 통신망에서의 가입자루팅정보를 저장한 데이터베이스를 구축하는 방법
US6928277B1 (en) * 2000-04-10 2005-08-09 Telefonaktiebolaget L M Ericsson (Publ) Method for handling global challenge authentication registration, mobile switching center and mobile station therefor
FI112024B (fi) * 2000-06-28 2003-10-15 Nokia Corp Verkkovierailun ohjaaminen matkaviestinjärjestelmässä
US7200750B1 (en) * 2000-09-15 2007-04-03 Lucent Technologies Inc. Method for distributing encryption keys for an overlay data network
KR100366487B1 (ko) * 2000-11-16 2003-01-09 주식회사 케이티프리텔 지에스엠 서비스 가입자에 대한 씨디엠에이 서비스 지역에서의 로밍 서비스 시스템, 이 시스템 내에서의 위치 등록 방법 및 착발신 방법
WO2002045449A1 (en) * 2000-11-28 2002-06-06 Nokia Corporation System and method for authentication of a roaming subscriber
US20020146127A1 (en) * 2001-04-05 2002-10-10 Marcus Wong System and method for providing secure communications between wireless units using a common key
US6882839B2 (en) * 2001-05-08 2005-04-19 Lucent Technologies Inc. One-way roaming from ANS-41 to GSM systems
FI114953B (fi) * 2001-09-28 2005-01-31 Nokia Corp Menetelmä käyttäjän tunnistamiseksi päätelaitteessa, tunnistusjärjestelmä, päätelaite ja käyttöoikeuksien varmistuslaite
AU2002346692A1 (en) * 2001-12-07 2003-06-23 Qualcomm Incorporated Authentication in a hybrid communications network
US7230936B2 (en) * 2001-12-14 2007-06-12 Qualcomm Incorporated System and method for data packet transport in hybrid wireless communication system
US8018905B2 (en) * 2002-04-22 2011-09-13 Qualcomm Incorporated Method and apparatus for accessing network authentication
KR100912287B1 (ko) * 2002-12-03 2009-08-21 주식회사 케이티프리텔 씨디엠에이 이동통신망과 공중 무선랜 망과의 연동을 위한사용자 인증 시스템 및 그 방법
US7263357B2 (en) * 2003-01-14 2007-08-28 Samsung Electronics Co., Ltd. Method for fast roaming in a wireless network
BRPI0409006A (pt) * 2003-04-02 2006-05-09 Qualcomm Inc cifragem entre uma rede cdma e uma rede gsm
US7269727B1 (en) 2003-08-11 2007-09-11 Cisco Technology, Inc. System and method for optimizing authentication in a network environment
EP1665865B1 (en) * 2003-09-23 2014-11-12 ATC Technologies, LLC System and method for mobility management in overlaid satellite and terrestrial communications systems
ATE552709T1 (de) * 2003-09-26 2012-04-15 Ericsson Telefon Ab L M Verbesserter sicherheitsentwurf für die kryptographie in mobilkommunikationssystemen
CN1601958B (zh) * 2003-09-26 2010-05-12 北京三星通信技术研究有限公司 基于cave算法的hrpd网络接入认证方法
US8229118B2 (en) * 2003-11-07 2012-07-24 Qualcomm Incorporated Method and apparatus for authentication in wireless communications
US20050138355A1 (en) * 2003-12-19 2005-06-23 Lidong Chen System, method and devices for authentication in a wireless local area network (WLAN)
US7461248B2 (en) * 2004-01-23 2008-12-02 Nokia Corporation Authentication and authorization in heterogeneous networks
DE602005022437D1 (de) * 2004-06-02 2010-09-02 Nokia Corp Roamingverfahren zwischen netzwerken
US20060046690A1 (en) * 2004-09-02 2006-03-02 Rose Gregory G Pseudo-secret key generation in a communications system
US8611536B2 (en) * 2004-09-08 2013-12-17 Qualcomm Incorporated Bootstrapping authentication using distinguished random challenges
EP1662820A1 (de) * 2004-11-25 2006-05-31 Siemens Aktiengesellschaft Übermittlung Dienst-relevanter Zugangsinformationen bei Authentisierung eines Endgeräts an einer Zugangseinrichtung eines Telekommunikationsnetzes
WO2006058454A1 (fr) * 2004-11-30 2006-06-08 Zte Corporation Procede de mise en oeuvre d'itinerance de terminal et de gestion d'itinerance dans un reseau de nouvelle generation base sur un commutateur logiciel
GB0428084D0 (en) 2004-12-22 2005-01-26 Nokia Corp Method for producing authentication information
DE102005017381A1 (de) 2005-04-14 2006-10-19 Tesa Ag Verfahren zum Ummanteln von langgestrecktem Gut, wie insbesondere Kabelsätzen, mit einer Umhüllung
EP1875618A4 (en) * 2005-04-29 2012-01-25 Jasper Wireless Inc AUTOMATIC SUPPLY OF HERTZIAN TERMINALS OF HERTZIAN NETWORKS
US8745184B1 (en) 2007-05-18 2014-06-03 Jasper Wireless, Inc. Wireless communication provisioning using state transition rules
US8346214B2 (en) 2005-04-29 2013-01-01 Jasper Wireless, Inc. Self provisioning of wireless terminals in wireless networks
US8867575B2 (en) 2005-04-29 2014-10-21 Jasper Technologies, Inc. Method for enabling a wireless device for geographically preferential services
US8478238B2 (en) 2005-04-29 2013-07-02 Jasper Wireless, Inc. Global platform for managing subscriber identity modules
US9167471B2 (en) 2009-05-07 2015-10-20 Jasper Technologies, Inc. System and method for responding to aggressive behavior associated with wireless devices
US8818331B2 (en) 2005-04-29 2014-08-26 Jasper Technologies, Inc. Method for enabling a wireless device for geographically preferential services
US9307397B2 (en) 2005-04-29 2016-04-05 Jasper Technologies, Inc. Method for enabling a wireless device with customer-specific services
US9226151B2 (en) 2006-04-04 2015-12-29 Jasper Wireless, Inc. System and method for enabling a wireless device with customer-specific services
JP4681990B2 (ja) * 2005-09-06 2011-05-11 ソフトバンクBb株式会社 通信システム及び通信方式
EP1873998B1 (en) 2006-06-27 2018-09-19 Vringo Infrastructure Inc. Identifiers in a communication system
CN101895880B (zh) * 2010-08-11 2012-09-19 华为技术有限公司 一种数据业务连接建立的方法、***和装置
US8855604B2 (en) 2012-01-06 2014-10-07 National Cheng Kung University Roaming authentication method for a GSM system
JP5670933B2 (ja) * 2012-02-15 2015-02-18 日本電信電話株式会社 認証情報変換装置及び認証情報変換方法

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3105361B2 (ja) 1992-08-19 2000-10-30 日本電信電話株式会社 移動通信方式における認証方法
US5812955A (en) * 1993-11-04 1998-09-22 Ericsson Inc. Base station which relays cellular verification signals via a telephone wire network to verify a cellular radio telephone
US5537474A (en) * 1994-07-29 1996-07-16 Motorola, Inc. Method and apparatus for authentication in a communication system
US5557765A (en) * 1994-08-11 1996-09-17 Trusted Information Systems, Inc. System and method for data recovery
US5761309A (en) * 1994-08-30 1998-06-02 Kokusai Denshin Denwa Co., Ltd. Authentication system
US5778072A (en) * 1995-07-07 1998-07-07 Sun Microsystems, Inc. System and method to transparently integrate private key operations from a smart card with host-based encryption services
US5991407A (en) 1995-10-17 1999-11-23 Nokia Telecommunications Oy Subscriber authentication in a mobile communications system
CA2250109C (en) 1996-03-28 2005-07-05 Markport Limited A roaming interworking gateway for mobile telecommunications systems
US5862481A (en) 1996-04-08 1999-01-19 Northern Telecom Limited Inter-technology roaming proxy
US5933784A (en) 1996-06-28 1999-08-03 Synacom Technology, Inc. Signaling gateway system and method
US6073017A (en) * 1996-08-30 2000-06-06 Nortel Networks Corporation Distributed subscriber data management in wireless networks from a remote perspective
USH1895H (en) * 1997-09-26 2000-10-03 Dsc/Celcore, Inc. Application provider and method for communication
US6052468A (en) * 1998-01-15 2000-04-18 Dew Engineering And Development Limited Method of securing a cryptographic key
US6584310B1 (en) * 1998-05-07 2003-06-24 Lucent Technologies Inc. Method and apparatus for performing authentication in communication systems

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100388852C (zh) * 2002-06-12 2008-05-14 艾利森电话股份有限公司 用于询问-应答用户鉴权的方法和***
CN101018178B (zh) * 2002-06-20 2013-05-08 高通股份有限公司 通信***的互通功能
US8064904B2 (en) 2003-03-18 2011-11-22 Qualcomm Incorporated Internetworking between a first network and a second network
US8064880B2 (en) 2003-03-18 2011-11-22 Qualcomm Incorporated Using shared secret data (SSD) to authenticate between a CDMA network and a GSM network
CN100420171C (zh) * 2003-03-25 2008-09-17 华为技术有限公司 一种使用用户标识模块信息进行用户认证的方法
US7515906B2 (en) 2003-05-16 2009-04-07 Huawei Technologies Co., Ltd. Method of implementing authentication of high-rate packet data services
CN1549482B (zh) * 2003-05-16 2010-04-07 华为技术有限公司 一种实现高速率分组数据业务认证的方法
CN1553610B (zh) * 2003-05-30 2010-04-28 华为技术有限公司 码分多址***用户漫游到全球移动通信***的鉴权方法
CN1297155C (zh) * 2003-06-10 2007-01-24 华为技术有限公司 全球移动通信***用户漫游到码分多址网络的鉴权方法
WO2005004384A1 (fr) * 2003-07-04 2005-01-13 Huawei Technologies Co., Ltd. Procede de rejet d'alternative pour information de selection de reseau d'un terminal utilisateur dans un reseau local sans fil
CN1879386B (zh) * 2003-11-11 2011-09-14 西门子公司 用于保护第一终端设备和第一网络之间以及第二终端设备和第二网络之间的数据通信业务的方法
US8229398B2 (en) 2006-01-30 2012-07-24 Qualcomm Incorporated GSM authentication in a CDMA network
WO2007095806A1 (fr) * 2006-02-23 2007-08-30 Huawei Technologies Co., Ltd. Système d'authentification générale et procédé d'accès à la fonction d'application de réseau du système
CN100562167C (zh) * 2006-04-24 2009-11-18 中兴通讯股份有限公司 一种对cdma用户漫游到gsm网络进行鉴权的方法
CN101662768B (zh) * 2008-08-28 2013-06-19 阿尔卡特朗讯公司 基于个人手持电话***的用户标识模块的认证方法和设备

Also Published As

Publication number Publication date
US6584310B1 (en) 2003-06-24
JP2000013873A (ja) 2000-01-14
KR19990088046A (ko) 1999-12-27
BR9901397A (pt) 2000-01-18
CA2267589A1 (en) 1999-11-07
EP0955783A2 (en) 1999-11-10
ID23025A (id) 2000-01-06
CA2267589C (en) 2003-04-22
AU2696199A (en) 1999-11-18
EP0955783A3 (en) 2000-01-19

Similar Documents

Publication Publication Date Title
CN1259811A (zh) 用于在通信***中进行鉴权的方法和装置
CN1156196C (zh) 通信***中的完整性检验
US6857075B2 (en) Key conversion system and method
CN1298194C (zh) 基于漫游密钥交换认证协议的无线局域网安全接入方法
US8792641B2 (en) Secure wireless communication
EP3253092B1 (en) Self provisioning of wireless terminals in wireless networks
US20060246949A1 (en) Self provisioning of wireless terminals in wireless networks
US20020146127A1 (en) System and method for providing secure communications between wireless units using a common key
RU2366094C2 (ru) Шифрование между сетью cdma и сетью gsm
EP1277368B1 (en) Subscriber authentication
CN1859614A (zh) 一种无线传输的方法、装置和***
EP1121822B1 (en) Authentication in a mobile communications system
US7200750B1 (en) Method for distributing encryption keys for an overlay data network
EP1269783A2 (en) Method, and associated apparatus, for generating security keys in a communication system
CN1650580B (zh) 保证链路安全的方法及实现该方法的数据终端
CN1647465A (zh) 通过ip网络传送信息的方法
KR20010004463A (ko) 디지털 이동통신 시스템에서의 사용자 신원 모듈을 이용한 사용자 인증방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication