CN102404734B - 一种共享加密数据更新实现方法和系统 - Google Patents
一种共享加密数据更新实现方法和系统 Download PDFInfo
- Publication number
- CN102404734B CN102404734B CN201010282928.5A CN201010282928A CN102404734B CN 102404734 B CN102404734 B CN 102404734B CN 201010282928 A CN201010282928 A CN 201010282928A CN 102404734 B CN102404734 B CN 102404734B
- Authority
- CN
- China
- Prior art keywords
- aaa
- ssd
- hlr
- message
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 28
- 230000004913 activation Effects 0.000 claims abstract description 20
- 230000001960 triggered effect Effects 0.000 claims description 11
- 230000000694 effects Effects 0.000 claims description 3
- 238000013475 authorization Methods 0.000 claims description 2
- 230000001360 synchronised effect Effects 0.000 abstract description 13
- 230000008569 process Effects 0.000 abstract description 7
- 238000004321 preservation Methods 0.000 abstract 1
- 238000010586 diagram Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000001413 cellular effect Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开一种SSD更新实现方法和系统。该方法包括:AN-AAA接收到接入请求消息;当预定条件触发时,AN-AAA向归属位置寄存器/鉴权中心HLR/AC发送鉴权请求激活消息;HLR/AC收到鉴权请求激活消息后,执行基于CAVE的鉴权;HLR/AC向AN-AAA发送鉴权请求返回结果消息,其中包括SSD参数。在本发明实施例中,SSD的同步更新可由AN-AAA或HLR/AC发起。AN-AAA发起的SSD更新流程可以完成AN-AAA保存的共享SSD与HLR/AC上保存的用户SSD一致;HLR/AC发起的SSD更新可以完成HLR/AC、AN-AAA和MS上SSD的同步。
Description
技术领域
本发明涉及CDMA(CodeDivisionMultipleAccess,码分多址)技术领域,尤其涉及一种SSD(SharedSecretData,共享加密数据)更新实现方法和系统。
背景技术
随着3G(3rd-Generation,第三代)移动通信技术的发展,CDMA2000的标准体系也取得了很大的进步,为了满足CDMA2G(2nd-Generation,第二代)(例如,仅支持CAVE鉴权的UIM卡)用户对3G(EV-DO)业务的使用需求,各运营商和标准化组织,提出了一系列的接入鉴权实现方案。其中通过EV-DO(Evolution-DataOnly,演进数据)的核心认证设备(AN-AAA(AccessNetwork-Authentication,Accounting,Authorization,接入网鉴权、授权与计帐)服务器)和归属位寄存器(HomeLocationRegister,HLR)/AC(AuthenticationCenter,认证中心)的打通,能够实现CDMA2G用户接入EV-DO网络的鉴权,但这些方案没有解决此类用户接EV-DO网络后,当终端侧与网络侧SSD不同步时的接入鉴权问题。
发明内容
本发明要解决的一个技术问题是提供一种共享加密数据更新实现方法,能够解决终端侧与网络侧SSD不同步时的接入鉴权问题。
本发明提供一种共享加密数据SSD更新实现方法,应用于支持CAVE(CellularAuthentication,VoicePrivacyandEncryptionAlgorithm,蜂窝鉴权与话音保密算法)鉴权的MS用户接入3G网络,包括:
AN-AAA接收到接入请求消息;
当预定条件触发时,AN-AAA向HLR/AC发送鉴权请求激活消息;
HLR/AC收到鉴权请求激活消息后,执行CAVE-based鉴权;
HLR/AC向AN-AAA发送鉴权请求返回结果消息,其中包括SSD参数。
进一步,预定条件包括:在AN-AAA上未保存HLR/AC共享保存的SSD;或在AN-AAA上对用户鉴权失败;或在AN-AAA上用户的SSD同步计数器达到门限。
进一步,如果HLR/AC执行CAVE-based(基于CAVE)鉴权通过,鉴权请求激活消息中包括由HLR/AC分配的SSD参数;在HLR/AC向AN-AAA发送鉴权请求返回结果消息后,方法还包括:AN-AAA存储由HLR/AC分配的SSD参数;AN-AAA向WAG发送接入接受消息。
进一步,如果HLR/AC执行CAVE-based鉴权失败,则鉴权请求返回结果消息中携带RANDSSD和用RANDSSD计算出来的新SSD参数;在HLR/AC向所述AN-AAA发送鉴权请求返回结果消息后,该方法还包括:AN-AAA保存新的SSD;AN-AAA向MS发送RANDSSD以触发AN-AAA和MS完成新的SSD的同步。
进一步,AN-AAA向MS发送RADDSSD以触发AN-AAA和MS完成新的SSD的同步的步骤包括:
AN-AAA向MS发送RANDSSD;
MS的UIM卡根据RANDSSD计算新的SSD和期望网络侧返回的AUTHBS;
AN-AAA接收MS发送来的根据RANDSSD生成的RANDBS;
AN-AAA收到RANDBS后,根据新SSD计算AUTHBS,发送给MS;
MS的UIM比较网络侧发来的AUTHBS和本地计算出的AUTHBS,如果两者相等,则使新的SSD生效。
本发明提供的共享加密数据更新实现方法,AN-AAA接收到接入请求消息,当预定条件触发时,由AN-AAA向HLR/AC发送鉴权请求激活消息,获得HLR/AC返回的SSD参数,实现终端侧和网络侧SSD不同步的问题。
本发明要解决的另一个技术问题是提供一种共享加密数据更新实现系统,能够解决终端侧与网络侧SSD不同步时的接入鉴权问题。
本发明提供一种SSD更新实现系统,应用于支持CAVE鉴权的UIM卡用户接入3G网络,包括:
AN-AAA,用于接收到接入请求消息,当预定条件触发时,发送鉴权请求激活消息;接收鉴权请求返回结果消息,保存鉴权请求返回结果消息中的SSD参数;
HLR/AC,用于接收来自AN-AAA的鉴权请求激活消息,进行CAVE鉴权,向AN-AAA发送鉴权请求返回结果消息,其中包括SSD参数。
进一步,预定条件包括:
在AN-AAA上未保存HLR/AC共享保存的SSD;或
在AN-AAA上对用户鉴权失败;或
在AN-AAA上用户的SSD同步计数器达到门限。
进一步,鉴权请求激活消息包括MSID、ESN、RAND和AUTHU;
HLR/AC还用于当CAVE-based鉴权通过时,在鉴权请求返回结果消息中包括SSD参数;当CAVE-based鉴权失败时,在鉴权请求返回结果消息中包括RANDSSD和用RANDSSD计算出来的新SSD参数。
进一步,如果CAVE-based鉴权通过,AN-AAA收到鉴权请求返回结果消息后,AN-AAA存储由HLR/AC分配的SSD参数,向WAG发送接入接受消息。
进一步,如果HLR/AC执行CAVE-based鉴权失败,AN-AAA收到鉴权请求返回结果消息后,存储由HLR/AC分配的新的SSD参数,向MS发送RANDSSD以触发AN-AAA和MS完成新的SSD的同步。
本发明提供的共享加密数据更新实现系统,当预定条件触发时由AN-AAA向HLR/AC发送鉴权请求激活消息,获得HLR/AC返回的SSD参数,实现终端侧和网络侧SSD不同步的问题。
附图说明
图1示出本发明的SSD更新实现方法的一个实施例的流程图;
图2示出在SSD已共享条件下的2G用户正常接入3G网络接入鉴权成功的流程示意图;
图3示出本发明用户接入鉴权过程中AN-AAA主动发起的SSD更新和鉴权成功的一个实施例的流程图;
图4示出本发明的SSD更新实现方法的另一个实施例的流程图;
图5示出本发明HLR/AC处鉴权失败时触发的SSD同步更新成功的一个实施例的流程图。
具体实施方式
下面参照附图对本发明进行更全面的描述,其中说明本发明的示例性实施例。
图1示出本发明的SSD更新实现方法的一个实施例的流程图。
如图1所示,在步骤102,在用户接入鉴权过程中,AN-AAA接收到接入请求消息。
在步骤104,当预定条件触发时,AN-AAA向HLR/AC发送鉴权请求激活(AuthenticationRequestINVOKE)消息。例如,如果AN-AAA上未保存HLR/AC共享保存的SSD,或者在AN-AAA上对用户鉴权失败,或者在AN-AAA上用户的SSD同步计数器达到门限,则AN-AAA向HLR/AC发送鉴权请求激活消息,消息中携带MSID、ESN、RAND和AUTHU等参数。
在步骤106,HLR/AC收到所述鉴权请求激活消息后,执行CAVE-based鉴权。
在步骤108,HLR/AC向AN-AAA发送鉴权请求返回结果(AuthenticationRequestReturnResult)消息,其中包括SSD参数。HLR/AC收到鉴权请求激活消息后,执行CAVE-based鉴权,如果CAVE-based鉴权通过,则在鉴权请求返回结果消息中包括SSD参数,如果CAVE-based鉴权失败,则在鉴权请求返回结果消息中包括RANDSSD和用RANDSSD计算出来的新SSD参数。AN-AAA保存收到的SSD参数,实现与HLR/AC的SSD同步。
图2示出在SSD已共享条件下的2G用户(支持CAVE鉴权)正常接入3G网络接入鉴权成功的流程示意图。
如图2所示,步骤202,在SSD共享过程中,AN-AAA已保存了由HLR/AC共享的SSD。
步骤204,MS发送注册(Register)消息,注册消息中包含X-CT-UE和X-CT-Security参数,请求接入认证。
步骤206,WAG收到注册消息后,发起一个RandomChallenge的随机数(RANDU,24bits)(参见附录E要求),通过401Unauthorized消息发送给MS。
步骤208,MS收到401Unauthorized消息后,执行CAVE-based鉴权。
步骤210,MS根据RANDU计算AUTHU,并将AUTHU和RANDU通过注册消息发送到WAG。
步骤212,WAG向AN-AAA发送接入请求(AccessRequest)消息。
步骤214,AN-AAA利用共享的SSD和其它必要参数执行CAVE鉴权,鉴权成功,SSD同步计数器加1。如AN-AAA未保存HLR/AU共享的SSD、AN-AAA处鉴权失败或SSD计数器达到门限,则触发的鉴权流程参见图3。
步骤214,鉴权通过,AN-AAA向WAG发送接入接受(AccessAccept)消息。
步骤216,WAG向MS返回200OK消息。
2G(支持CAVE鉴权能力的UIM卡)用户接入3G网络发起注册鉴权时,如果在AN-AAA上未保存HLR/AC共享保存的SSD,或在AN-AAA上对用户鉴权失败,或用户的SSD同步计数器达到门限时,AN-AAA需要到HLR/AC鉴权,并保存HLR/AC返回的AuthenticationRequestReturnResult消息中携带的SSD,复位SSD同步计数器。
图3示出本发明用户接入鉴权过程中网AN-AAA主动发起的SSD更新和鉴权成功的一个实施例的流程图。
步骤302,MS发送注册(Register)消息,注册消息中包含X-CT-UE和X-CT-Security参数,请求接入认证。
步骤304,WAG收到注册消息后,发起一个RandomChallenge的随机数(RANDU,24bits),通过401Unauthorized(未授权)消息发送给MS。
步骤306,MS收到401Unauthorized消息后,执行CAVE-based鉴权,根据RANDU计算AUTHU。
步骤308,MS将AUTHU和RANDU通过注册消息发送到WAG。
步骤310,WAG向AN-AAA发送接入请求(AccessRequest)消息,其中包括AUTHU参数。
步骤312,如果在AN-AAA上未保存HLR/AC共享保存的SSD,或在AN-AAA上对用户鉴权失败,或用户的SSD同步计数器达到门限时,AN-AAA需要到HLR/AC鉴权。AN-AAA根据接入请求消息内容构造AuthenticationRequestINVOKE消息,携带MSID、ESN、RAND和AUTHU等参数,并发送给HLR/AC。
步骤314,HLR/AC执行CAVE-based鉴权。如果鉴权通过,HLR/AC将向AN-AAA发送AuthenticationRequestReturnResult消息,并包含SSD参数。
步骤316,AN-AAA存储由HLR/AC分配的SSD,并复位SSD同步计数器。
步骤318,AN-AAA向WAG发送接入接受(AccessAccept)消息。
步骤320,WAG向MS返回200OK消息。
图4示出本发明的SSD更新实现方法的另一个实施例的流程图。
如图4所示,在步骤402,当预定条件触发时,AN-AAA向HLR/AC发送鉴权请求激活消息,鉴权请求激活消息包括MSID、ESN、RAND和AUTHU。
步骤404,HLR/AC收到鉴权请求激活消息后执行CAVE-based鉴权。
在步骤406,当HLR/AC执行CAVE-based鉴权失败时,HLR/AC向AN-AAA发送鉴权请求返回结果消息,鉴权请求返回结果消息中携带RANDSSD和用RANDSSD计算出来的新SSD参数。
步骤408,AN-AAA保存新的SSD;
步骤410,AN-AAA向MS发送RANDSSD;
步骤412,MS的UIM卡根据RANDSSD计算新的SSD和期望网络侧返回的AUTHBS;
步骤414,AN-AAA接收MS发送来的根据RANDSSD生成的RANDBS;
步骤416,AN-AAA收到RANDBS后,根据新SSD计算AUTHBS发送给MS;
步骤418,MS的UIM比较网络侧发来的AUTHBS和本地计算出的AUTHBS,如果两者相等,则使新的SSD生效。
图5示出本发明HLR/AC处鉴权失败时触发的SSD同步更新成功的一个实施例的流程图。
如图5所示,步骤502,MS注册(Register)消息,注册消息中包含X-CT-UE和X-CT-Security参数,请求接入认证。
步骤504,WAG收到注册消息后,发起一个RandomChallenge的随机数(RANDU,24bits),通过401Unauthorized(未授权)消息发送给MS。
步骤506,MS收到401Unauthorized消息后,执行CAVE-based鉴权。
步骤508-510,MS根据RANDU计算AUTHU,并将AUTHU和RANDU通过注册消息发送到WAG。
步骤512,WAG向AN-AAA发送接入请求(AccessRequest)消息。请求中至少包含NAI、Chap-Password、Chap-Challenge属性,其中Chap-Password属性携带AUTHU,Chap-Challenge属性携带RAND。
步骤514,AN-AAA执行CAVE鉴权过程失败或SSD同步计数器达到门限值,根据接入请求消息内容构造鉴权请求激活(AuthenticationRequestINVOKE)消息,其中参数SYSACCTYPE设为pageresponse,参数SYSCAP设为09H,表示系统支持CAVE-based鉴权和SSD共享,参数TERMTYPE设为1,参数COUNT设为0,并发送给HLR/AC。
步骤516,HLR/AC执行CAVE鉴权过程仍失败,向AN-AAA发送鉴权请求返回结果(AuthenticationRequestReturnResult)消息,其中携带RANDSSD和用RANDSSD计算出来的新SSD参数。
步骤518,AN-AAA更新SSD。
步骤520,AN-AAA向WAG发送AccessChallenge消息,其中用Tel-RANDSSD属性携带RANDSSD参数。
步骤522,WAG向MS发出503指示,并携带RANDSSD。
步骤524,向UIM卡发送基站查询命令,参数为RANDSeed:
手机类型终端:收到RANDSSD后,终端向UIM卡发送基站查询命令,参数为RANDSeed;
数据卡类型终端+PC侧客户端:收到RANDSSD后,客户端向数据卡发送RANDSSD,数据卡接收RANDSSD后保存,并向UIM卡发送基站查询命令,参数为RANDSeed。
步骤526,UIM卡基站查询命令的发送:
手机类型终端:UIM卡响应基站查询命令,返回RANDBS给终端。
数据卡类型终端+PC侧客户端:UIM卡响应基站查询命令,返回RANDBS给数据卡。
步骤528~530,发送RANDBS给WAG,向UIM卡发送更新SSD命令。
手机类型终端:终端通过注册请求转发RANDBS给WAG;之后向UIM卡发送更新SSD命令,参数中包含RANDSSD。
数据卡类型终端+PC侧客户端:数据卡向UIM卡发送更新SSD命令,参数中包含RANDSSD,数据卡返回RANDBS给客户端,客户端通过注册请求转发RANDBS给WAG。
步骤532,UIM卡收到更新SSD命令后,计算新的SSD和期望网络侧返回的AUTHBS。
步骤534,WAG收到RANDBS后,发送接入请求给AN-AAA,在消息中包含属性Chap-Challenge以携带RANDBS,和步骤520中AN-AAA在AccessChallenge消息中发送给它的State属性。
步骤536,AN-AAA收到RANDBS后,用步骤518中得到的新SSD,计算AUTHBS。
步骤538,AN-AAA发送接入接受(Access-Accept)给WAG,消息中携带Tel-WAG-AUTHBS。
步骤540,AN-AAA向HLR/AC发送AuthenticationStatusReportINVOKE消息,报告SSD更新状态,状态值设为“SSDUpdatesuccessful”。
步骤542,HLR/AC发送AuthenticationStatusReportReturnResult作为回应。
步骤544,WAG收到Tel-WAG-AUTHBS后,通过SIPResponse(200OK)传递给终端。
步骤546,终端向UIM卡发送确认SSD命令,参数中携带得到的网络侧传来的AUTHBS.
步骤548,UIM比较网络侧发来的AUTHBS和步骤432中,本地计算出的AUTHBS。如果两者相等,则使新的SSD生效。
之后,如果终端重新发起新的注册流程,具体步骤可以参见图2中的流程。
需要注意,SSD同步过程中,MS内终端软件和UIM之间的接口交互,可以参考3GPP2C.S0023-B规范。
通过上述实施例可以看出,在本发明中SSD的同步更新可由AN-AAA或HLR/AC发起。AN-AAA发起的SSD更新流程可以完成AN-AAA保存的共享SSD与HLR/AC上保存的用户SSD一致;HLR/AC发起的SSD更新可以完成HLR/AC、AN-AAA和MS上SSD的同步。
本发明的描述是为了示例和描述起见而给出的,而并不是无遗漏的或者将本发明限于所公开的形式。很多修改和变化对于本领域的普通技术人员而言是显然的。选择和描述实施例是为了更好说明本发明的原理和实际应用,并且使本领域的普通技术人员能够理解本发明从而设计适于特定用途的带有各种修改的各种实施例。
Claims (8)
1.一种共享加密数据SSD更新实现方法,应用于2G网络中支持CAVE鉴权的MS用户接入3G网络,其特征在于,包括:
接入网鉴权、授权与计帐服务器AN-AAA接收到接入请求消息;
当预定条件触发时,所述AN-AAA向归属位置寄存器/鉴权中心HLR/AC发送鉴权请求激活消息;
所述HLR/AC收到所述鉴权请求激活消息后,执行基于CAVE的鉴权;
如果所述HLR/AC执行CAVE-based鉴权通过,所述HLR/AC向所述AN-AAA发送鉴权请求返回结果消息,所述鉴权请求返回结果消息中包括由所述HLR/AC分配的SSD参数,所述AN-AAA保存收到的所述SSD参数,实现与所述HLR/AC的SSD同步,所述AN-AAA向无线局域网接入网关WAG发送接入接受消息;
如果所述HLR/AC执行CAVE-based鉴权失败,所述HLR/AC向所述AN-AAA发送鉴权请求返回结果消息,所述鉴权请求返回结果消息中携带RANDSSD和用RANDSSD计算出来的新SSD参数;所述AN-AAA保存新的SSD,所述AN-AAA向MS发送RANDSSD以触发所述AN-AAA和所述MS完成所述新的SSD的同步。
2.根据权利要求1所述的SSD更新实现方法,其特征在于,所述预定条件包括:
在所述AN-AAA上未保存所述HLR/AC共享保存的SSD;
或
在所述AN-AAA上对用户鉴权失败;
或
在所述AN-AAA上用户的SSD同步计数器达到门限。
3.根据权利要求1所述的SSD更新实现方法,其特征在于,在所述AN-AAA向WAG发送接入接受消息后,所述方法还包括:
WAG向MS返回200OK消息。
4.根据权利要求1所述的SSD更新实现方法,其特征在于,所述AN-AAA向MS发送RANDSSD以触发所述AN-AAA和所述MS完成所述新的SSD的同步的步骤包括:
所述AN-AAA向所述MS发送RANDSSD;
所述MS的UIM卡根据所述RANDSSD计算新的SSD和期望网络侧返回的AUTHBS;
所述AN-AAA接收所述MS发送来的根据所述RANDSSD生成的RANDBS;
所述AN-AAA收到所述RANDBS后,根据所述新SSD计算AUTHBS,发送给所述MS;
所述MS的UIM比较网络侧发来的AUTHBS和本地计算出的AUTHBS,如果两者相等,则使新的SSD生效。
5.一种共享加密数据SSD更新实现系统,应用于2G网络中支持CAVE鉴权的MS用户接入3G网络,其特征在于,包括:
AN-AAA,用于接收到接入请求消息,当预定条件触发时,发送鉴权请求激活消息;接收鉴权请求返回结果消息,保存所述鉴权请求返回结果消息中的SSD参数,实现与HLR/AC的SSD同步;
HLR/AC,用于接收来自所述AN-AAA的鉴权请求激活消息,进行CAVE鉴权,如果执行CAVE-based鉴权通过,则向所述AN-AAA发送鉴权请求返回结果消息,所述鉴权请求返回结果消息中包括由所述HLR/AC分配的SSD参数;如果执行CAVE-based鉴权失败,则向所述AN-AAA发送鉴权请求返回结果消息,所述鉴权请求返回结果消息中携带RANDSSD和用RANDSSD计算出来的新SSD参数;
其中,
如果所述CAVE-based鉴权通过,所述AN-AAA收到所述鉴权请求返回结果消息后,所述AN-AAA存储由所述HLR/AC分配的SSD参数,向无线局域网接入网关WAG发送接入接受消息;
如果所述HLR/AC执行CAVE-based鉴权失败,所述AN-AAA收到所述鉴权请求返回结果消息后,存储由所述HLR/AC分配的新的SSD参数,向MS发送RANDSSD以触发所述AN-AAA和所述MS完成所述新的SSD的同步。
6.根据权利要求5所述的SSD更新实现系统,其特征在于,所述预定条件包括:
在所述AN-AAA上未保存所述HLR/AC共享保存的SSD;
或
在所述AN-AAA上对用户鉴权失败;
或
在所述AN-AAA上用户的SSD同步计数器达到门限。
7.根据权利要求5所述的SSD更新实现系统,其特征在于,所述鉴权请求激活消息包括MSID、ESN、RAND和AUTHU。
8.根据权利要求7所述的SSD更新实现系统,其特征在于,所述AN-AAA向所述MS发送RANDSSD以便所述MS的UIM卡根据所述RANDSSD计算新的SSD和期望网络侧返回的AUTHBS;接收所述MS发送来的根据所述RANDSSD生成的RANDBS,所述AN-AAA收到所述RANDBS后,根据所述新SSD计算AUTHBS,发送给所述MS以便所述MS的UIM比较网络侧发来的AUTHBS和本地计算出的AUTHBS,如果两者相等,则使新的SSD生效。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201010282928.5A CN102404734B (zh) | 2010-09-13 | 2010-09-13 | 一种共享加密数据更新实现方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201010282928.5A CN102404734B (zh) | 2010-09-13 | 2010-09-13 | 一种共享加密数据更新实现方法和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102404734A CN102404734A (zh) | 2012-04-04 |
CN102404734B true CN102404734B (zh) | 2016-03-23 |
Family
ID=45886415
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201010282928.5A Active CN102404734B (zh) | 2010-09-13 | 2010-09-13 | 一种共享加密数据更新实现方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102404734B (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1599315A (zh) * | 2004-08-04 | 2005-03-23 | 中国联合通信有限公司 | 一种用于ev-do网络的接入鉴权方法及装置 |
CN1601958A (zh) * | 2003-09-26 | 2005-03-30 | 北京三星通信技术研究有限公司 | 基于cave算法的hrpd网络接入认证方法 |
CN101026886A (zh) * | 2007-01-23 | 2007-08-29 | 华为技术有限公司 | 一种更新共享保密数据的方法 |
CN103096317A (zh) * | 2011-11-08 | 2013-05-08 | 中国电信股份有限公司 | 一种基于共享加密数据的双向鉴权方法及系统 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101754197B (zh) * | 2008-12-15 | 2012-06-13 | 中兴通讯股份有限公司 | 一种终端鉴权方法和归属位置寄存器/鉴权中心 |
-
2010
- 2010-09-13 CN CN201010282928.5A patent/CN102404734B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1601958A (zh) * | 2003-09-26 | 2005-03-30 | 北京三星通信技术研究有限公司 | 基于cave算法的hrpd网络接入认证方法 |
CN1599315A (zh) * | 2004-08-04 | 2005-03-23 | 中国联合通信有限公司 | 一种用于ev-do网络的接入鉴权方法及装置 |
CN101026886A (zh) * | 2007-01-23 | 2007-08-29 | 华为技术有限公司 | 一种更新共享保密数据的方法 |
CN103096317A (zh) * | 2011-11-08 | 2013-05-08 | 中国电信股份有限公司 | 一种基于共享加密数据的双向鉴权方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN102404734A (zh) | 2012-04-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10848970B2 (en) | Network authentication method, and related device and system | |
KR102458790B1 (ko) | 무선 통신 시스템에서 디바이스들의 프로파일 이동을 지원하는 방법 및 장치 | |
US9232398B2 (en) | Method and apparatus for link setup | |
US11178584B2 (en) | Access method, device and system for user equipment (UE) | |
US10003965B2 (en) | Subscriber profile transfer method, subscriber profile transfer system, and user equipment | |
CN112219415B (zh) | 在第一网络中使用用于第二旧网络的订户标识模块的用户认证 | |
CN106102038B (zh) | 移动设备为中心的电子订户身份模块(eSIM)的供应 | |
JP5523632B2 (ja) | WiFi通信実施方法、ユーザ機器、及び無線ルータ | |
EP2987348B1 (en) | Provisioning wireless subscriptions using software-based subscriber identity modules | |
CN109041205A (zh) | 客户端注册方法、装置及系统 | |
CN103609154B (zh) | 一种无线局域网接入鉴权方法、设备及系统 | |
WO2021031051A1 (en) | Mobile device authentication without electronic subscriber identity module (esim) credentials | |
EP2103078B1 (en) | Authentication bootstrapping in communication networks | |
CN107094127B (zh) | 安全信息的处理方法及装置、获取方法及装置 | |
US20210168139A1 (en) | Network Slice Authentication Method and Communications Apparatus | |
US20200228981A1 (en) | Authentication method and device | |
US10433131B2 (en) | Embedded universal integrated circuit card (eUICC) command processing | |
CN110944319A (zh) | 5g通信身份验证方法、设备及存储介质 | |
US20240187865A1 (en) | Electronic subscriber identity module transfer eligibility checking | |
CN111050324A (zh) | 5g终端设备接入方法、设备及存储介质 | |
US20240098487A1 (en) | Method and apparatus for sending subscriber identifiers | |
CN102404734B (zh) | 一种共享加密数据更新实现方法和系统 | |
CN113840283A (zh) | 引导认证方法、系统、电子设备和可读存储介质 | |
CN114978556A (zh) | 切片认证方法、装置及系统 | |
US20210120411A1 (en) | Method for obtaining a profile for access to a telecommunications network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |