[go: up one dir, main page]

CN1601958B - 基于cave算法的hrpd网络接入认证方法 - Google Patents

基于cave算法的hrpd网络接入认证方法 Download PDF

Info

Publication number
CN1601958B
CN1601958B CN2004100050628A CN200410005062A CN1601958B CN 1601958 B CN1601958 B CN 1601958B CN 2004100050628 A CN2004100050628 A CN 2004100050628A CN 200410005062 A CN200410005062 A CN 200410005062A CN 1601958 B CN1601958 B CN 1601958B
Authority
CN
China
Prior art keywords
authentication
network
message
aaa
ssd
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
CN2004100050628A
Other languages
English (en)
Other versions
CN1601958A (zh
Inventor
刘卫民
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Telecom Corp Ltd
Samsung Electronics Co Ltd
Original Assignee
CHINA TELECOMMUNICATION GROUP CORP
Beijing Samsung Telecommunications Technology Research Co Ltd
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to CN2004100050628A priority Critical patent/CN1601958B/zh
Application filed by CHINA TELECOMMUNICATION GROUP CORP, Beijing Samsung Telecommunications Technology Research Co Ltd, Samsung Electronics Co Ltd filed Critical CHINA TELECOMMUNICATION GROUP CORP
Priority to AU2004306046A priority patent/AU2004306046B2/en
Priority to JP2006527917A priority patent/JP4732350B2/ja
Priority to US10/949,567 priority patent/US7630345B2/en
Priority to PCT/KR2004/002489 priority patent/WO2005032013A1/en
Priority to KR1020067005616A priority patent/KR101311807B1/ko
Publication of CN1601958A publication Critical patent/CN1601958A/zh
Priority to US12/421,986 priority patent/US7990930B2/en
Application granted granted Critical
Publication of CN1601958B publication Critical patent/CN1601958B/zh
Priority to JP2011051908A priority patent/JP5475709B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/084Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

一种基于CAVE算法的HRPD接入认证方法,包括步骤:AT利用ChapChallenge消息中的Random text产生出计算AUTH1所需的随机数RAND;UIM卡利用所述的随机数RAND和UIM卡上已有的SSD_A计算出AUTH1;AT通过Chap Response消息中的Result域携带AUTH1;AN-AAA利用Radius AccessRequest消息中的Random text产生出计算AUTH2所需的随机数RAND;AN-AAA利用RAND通过计算得到AUTH2;比较两个结果AUTH1和AUTH2,如果结果相同,则对AT认证通过否则拒绝AT接入。本发明适用于解决同时接受CDMA2000 1x网络于HRPD网络服务的双模终端的接入认证问题。

Description

基于CAVE算法的HRPD网络接入认证方法
技术领域
本发明涉及移动通信的接入认证,特别涉及基于CAVE算法的HRPD网络接入认证方法。
背景技术
CDMA20001X网络已在全球范围内广泛商用,在该网络中采用了基于CAVE算法的质询握手认证协议(以下简称CHAP)对接入终端合法性进行判别。在这套认证体系中,有比较完备的防止非法攻击的方法。手机(简称MS)的密码(A-key)和CAVE算法(简称CAVE)分别存储在手机和1x网的认证中心中。认证过程主要包括共享保密数据(SSD)的更新和认证执行过程两部分。共享保密数据的A部分(SSD_A)用于接入认证。由网络根据特定条件分别向手机和认证中心发送携带有一段随机数的消息来进行SSD_A的更新,手机和认证中心收到这个消息后,将消息中的随机数、A-key和其他参数一起输入SSD生成程序(SSD_GENERATION PROCEDULE),经计算后产生SSD_A,经过确认正确后新产生的SSD_A替换掉旧的SSD_A,将作为密钥用于接入认证。当需要对用户终端进行认证时,网络向手机和认证中心发送要求认证的消息,在该消息中携带有一段随机数。手机和认证中心收到该消息后,利用该消息中的随机数、SSD_A以及其他参数输入CAVE算法,计算出认证结果。手机将认证结果发送到认证中心,通过比较认证结果的异同来决定认证是否通过。为防止恶意用户窃取用户密码,作为临时密钥的SSD_A可以时常更新,所以这种认证方式具有很高的安全性。在实际使用中,A-key的存放地点有两种方式。一种是存储在手机上,相应CAVE算法也在手机上执行,称为机卡不分离的手机;另一种则是将A-key存放在用户识别模块(以下称UIM卡)上,相应CAVE算法也在UIM卡上执行,称为机卡分离手机。目前中国全部采用机卡分离的手机,国外大多采用机卡不分离的手机。HRPD网是CDMA20001X网络的升级网络,已逐步在世界范围内开始商用。在实际商用中,HRPD网和CDMA20001X网络一般共用分组数据核心网(主要由PDSN和AAA组成),第三代伙伴计划2(简称3GPP2)相应规范规定,如果HRPD网采用接入认证,认证方式也应该是CHAP认证,具体的加密算法没有明确要求,可由运营商指定。与CDMA20001X网络相同,根据用户密钥的存放位置,HRPD的接入终端(简称AT)也分机卡分离AT与机卡不分离AT两种。
HRPD网络与CDMA20001x网络是两个相互独立的网络,除了可以共用分组数据核心网外,没有任何的信息交互。由于HRPD网主要提供数据业务,用户可以通过能够同时支持CDMA20001x网络和HRPD网络的双模终端享受服务,并且此类用户是HRPD网的主要用户群。
为了更好的对本发明进行说明,图2、3、4描述了在CDMA20001x网络认证过程中手机侧的操作过程,图5描述了3GPP2定义的HRPD网络中接入认证时的消息流。
1)现有CDMA20001x网络认证过程中手机侧的操作过程
现有CDMA20001x网络认证过程中手机侧的操作分两部分:SSD_A的更新和认证过程。
SSD_A更新过程是为了提高认证体系防止攻击的能力,其基本操作过程如图2所示:
SSD_A的更新借助于SSD_A的生成程序来完成的,手机信息、随机数和A-key是SSD_A生成过程的输入参数。A-key的长度是64比特(bit),由运营商分配给手机。A-key只有手机和网络的认证中心(AuC)知道。在实际网络中AuC一般与归属位置寄存器,即HLR合设,称为HLR/AuC。
SSD_A的更新过程如下:
基站(Base Station)向手机和AuC送SSD_A更新消息(SSD_A UpdateMessage),在此消息中包含64bit长的随机数,称为RANDSSD。在接受到SSD_A更新消息后,手机按照图3所示向SSD_A生成程序输入参数,手机执行SSD_A生成程序,产生的结果称为新的共享安全数据(SSD_A_NEW)。
然后手机产生32bit的随机数RANDBS,并通过Base Station ChallengeOrder消息将RANDBS送往基站。手机和基站将RANDSSD和新产生的SSD_A_NEW作为认证签名程序(Auth_Signature procedure)的输入,计算出18bit的结果AUTHBS,基站通过Base Station Challenge Confirmation Order消息将AUTHBS送往手机,手机将基站发来的结果和自己计算出的结果比较,如果相同则SSD_A更新成功,手机将SSD_A_NEW设为SSD_A,如果不相同则仍然使用旧的SSD_A。
认证过程是网络对终端合法性的鉴别过程,其基本操作过程如图4所示:
AuC向手机发送Challenge消息,消息中包含32bit的随机数RAND,手机将RAND和SSD_A作为CAVE算法的输入,计算出18bit的结果AUTH,手机将AUTH通过Authentication Challenge Response Message送往认证中心,认证中心将手机计算出的结果与自己按同样方法计算出的结果比较,如果相同,认证通过,如果不同则拒绝手机的接入。
由于存在漫游问题,为提高接入认证速度,减少网络传输,在网络实现中,通常将SSD_A在HLR/AC和距离用户较近的访问位置寄存器(VLR)之间共享。VLR和HLR/AC之间通过美国国家标准化组织(ANSI)的定义的ANSI-41移动应用规范(MAP)D接口相连,其间传送ANSI-41消息。
(2)现有HRPD网络中接入认证时的消息流
HRPD接入认证包含以下消息流(如图5所示):
1)接入网络(AN)向接入终端发送的Chap Challenge消息,该消息中包含有随机数Random text。AT收到Chap Challenge消息后,利用随机数计算出认证结果Result1。图中以MD5加密算法为例。
2)AT向AN发送Chap Response消息,该消息中包含有AT的网络接入识别号(NAI),随机数text,认证结果Result1等信息;
3)AN收到AT发来的Chap Response消息后,向AN-AAA送出Radius Access Request消息,该消息中包含有从Chap Response中拷贝的2)中提到的三个参数;AN-AAA利用随机数和本地存储的Password(AN-AAA Password与AT中的Password是同一值)作为输入,由MD5算法计算出Result2。
4)AN-AAA比较Result1和Result2,如果相同则向AN发送RadiusAccess Accept消息表明认证通过,此消息中还包含有与该AT的NAI相对应的IMSI(International Mobile Station Identity),IMSI将被AN用于以后的流程中。IMSI与NAI的映射由运营商提前写入AN-AAA;如果Result1和Result2不同则向AN发送Radius AccessReject消息拒绝AT接入;
5)AN收到Radius Access Accept消息、后向AT发送Chap Success消息表明认证过程成功;AN收到Radius Access Reject消息后向AT发送Chap Failure消息表明认证过程失败。
上述过程中AT与AN-AAA所使用的加密算法以MD5为例,国际规范中没用明确指定,可由运营商确定。
在实际应用中,多为借助CDMA20001x网络提供话音业务,借助HRPD网络提供数据业务。因而,既支持CDMA20001x网络,又支持HRPD网络的双模终端将占相当大的比重。由于一般是先建设CDMA20001x网络,再建设HRPD网络,HRPD网络的部分用户是由CDMA20001x网络用户升级而来的。现有的手机无论是机卡分离手机或是机卡不分离手机在认证过程中一般仅支持CAVE算法,如果同时支持双模操作需要进行升级,使之既能支持CAVE算法,又能支持HRPD网的接入认证算法,如MD5算法。例如对于机卡分离的终端,需要将UIM卡升级为多模卡,以同时支持两网的鉴权方式。由于用户基数很大,要升级UIM卡将会花费很高的费用,并且会对用户带来不便。
因此,在CDMA20001x网络已投入运营,拥有大量用户的前提下,在建设HRPD网络时,如何保证以最低的代价,实现双模终端的接入认证是一个难题。
发明内容
本发明的目的是提供一种在不改变HRPD消息流的前提下,利用目前CDMA20001X网络中使用的CAVE算法,实现HRPD网络的接入认证方法。
为实现上述目的,一种基于CAVE算法的接入认证方法,包括步骤:
HRPD/CDMA20001x双模终端利用认证命令消息Chap Challenge消息中的随机文本Random text产生出CAVE算法所需的随机数RAND;
UIM卡利用所述的随机数RAND和UIM卡上已有的共享保密数据A部分SSD_A计算出认证参数1AUTH1,其中,所述共享保密数据A部分SSD_A来自CDMA20001x网络;
所述HRPD/CDMA20001x双模终端通过认证应答Chap Response消息中的结果Result域携带AUTH1至接入网AN;
所述AN将接收到的AUTH1通过远程认证访问请求Radius AccessRequest消息发送给接入网鉴权授权和计费中心AN-AAA;
所述AN-AAA利用Radius Access Request消息中的Random text产生出利用CAVE算法计算认证参数2AUTH2所需的随机数RAND;
所述AN-AAA利用RAND和从CDMA20001x网络获得的共享保密数据A部分SSD_A通过CAVE算法计算得到AUTH2,其中,所述的从CDMA20001x网络获得的共享保密数据A部分SSD_A是将AN-AAA虚拟为cdma20001x网络中的访问位置寄存器VLR,实现SSD_A在AN-AAA和HLR/AuC间的共享,其中HLR/AuC表示手机和网络的认证中通信AuC与归属位置寄存器HLR合设;
所述AN-AAA比较接收到的AUTH1和计算得到的AUTH2,如果结果相同,则对HRPD/CDMA20001x双模终端认证通过,否则拒绝接入终端AT接入.
本发明适用于解决同时接受CDMA20001x网络与HRPD网络服务的双模终端的接入认证问题。不需改变HRPD网消息流程,即不需改动现有的HRPD接入网络设备,不需要改变CDMA20001x网络中使用的UIM卡,只需对双模终端和AN-AAA部分稍作修改,就能实现双模终端在HRPD网络中的接入认证,安全性与CDMA20001x网络相当。
附图说明
图1是基于CAVE算法的HRPD认证流程;
图2是cdma20001x中的共享保密数据更新过程;
图3是共享保密数据生成程序;
图4是CAVE认证过程;
图5是3GPP2定义的HRPD网络中接入认证消息流。
具体实施方式
本发明的主要目的是实现HRPD网络的认证,特点是不需要改变已在现网上大量使用的cdma20001x手机的UIM卡,不需要改变HRPD网络认证流程。实现本方案的代价是需要接入终端增加新功能,并且需要AN-AAA相应配合。但是cdma20001x向HRPD+cdma20001x网络升级后,接入终端本来就必须更换,本方案对接入终端所作的修改很小,在新更换的接入终端中权需要增加一点新的要求,很容易实现。另外,由于AN-AAA数量很少,以中国为例,一般每省一台,并且其功能多以软件实现,很容易修改。概括地说,实施本方案以很小的代价实现了显著收益。
本发明基于以下事实:HRPD网络不支持CAVE算法,因为HRPD网络中没有支持SSD更新的消息流,而SSD更新是CAVE算法所必须的。但现在用户的UIM卡只能提供CAVE算法。本发明主要思想是通过对HRPD网络中消息流中携带参数的处理,并借助cdma20001x网络中SSD更新的成果,使得现有HRPD消息流能够支持CAVE算法,从而实现现有用户不换卡的目的。
在1x网络演进到到1x+HRPD网络后,可能会新出现一些HRPD单模用户,此类新用户不涉及旧有UIM卡的问题,可以向运营商申请新的支持MD5算法的UIM卡。此类用户的认证问题通过本发明也可得到解决。
为了在当前UIM卡仅支持CAVE算法以及不改变HRPD现有消息流程的前提下,实现HRPD网的接入认证,可以对现有技术进行以下几方面的改造:
1HRPD中Chap Challenge消息的利用
作为认证指示信息,Chap Challenge消息由AN发往AT,其中携带随机数Random text。该随机数经过处理后,可作为CAVE算法中需要的随机数。
2双模终端的改造
双模终端既接受CDMA20001x网络的认证,又接受HRPD网络的认证.可以通过对双模终端的改造,使得两网能够使用相同的认证过程.CDMA20001x网络中对SSD_A进行频繁更新明显提高了网络的抗攻击能力,HRPD网可以利用SSD_A更新所带来的益处.由于SSD_A更新中需要的随机数RANDSSD来自于CDMA20001x网络,双模终端需要将RANDSSD存储下来以便HRPD认证中使用.
如果AN-AAA通过HLR/AuC共享SSD_A,双模终端则不需要存储RANDSSD。
另外双模终端还需要通过以下方式构造NAI:IMSI@域名。其中IMSI从UIM卡中读出,域名预先存储在手机上。
3HRPD中Chap Response消息的利用
Chap Response消息是AT对AN发来的Chap Challenge消息的响应。该消息中定义了Result域,用来携带AT计算出的认证结果。可利用该域同时携带AT的认证结果和RANDSSD。
如果AN-AAA通过HLR/AuC共享SSD_A,Result域则仅需要携带认证结果。
4AN-AAA的改进
从AN发往AN-AAA的Radius Access Request消息中的Result域中,包含用于SSD_A更新的RANDSSD和AT利用CAVE算法计算出的认证结果,AN-AAA必须能够将二者区分开来。
(1)AT对RANDSSD的处理
AT收到CDMA20001x网络发来的SSD Update Message消息后,将按照3GPP2规范规定的标准流程对SSD_A进行更新。作为随机数,RANDSSD是SSD_A更新过程中AT唯一需要外界提供的参数,其他的输入参数AT中已具备。由于HRPD无法从CDMA20001x网络中得到RANDSSD,所以每次SSD_A成功更新后,AT需要将来自于1x网络中的RANDSSD保存下来以便于带给HRPD网。为节约存储空间,每次保存的EANDSSD_A应自动覆盖掉以前的RANDSSD。
如果AN-AAA通过HLR/AuC共享SSD_A,AT则不需要存储RANDSSD,即AT不对RANDSSD做特殊处理。
(2)AT对Chap Challenge消息的处理
AT在收到HRPD网络发来的Chap Challenge消息后,需要对该消息中携带的随机数Random text进行处理。
Random text是以八位组表示的一串字符,且其长度大于32bit,需要将八位组转换为二进制形式,然后取其中32bit,对于32bit的选取方法,没有特殊要求,只要AT和AN-AAA保持一致即可。
AT将按上述方法获得的32bit作为CAVE算法需要输入的随机数。
(3)AT对Chap Response消息的处理
在Chap Response消息中有三个参数域:NAI,Random text,Result,AT需要向AN-AAA提供这三个参数。其中NAI需要提前存储在AT上(机卡分离的AT应存储在UIM卡中),直接读出即可。Random text来自于ChapChallenge消息,这里AT对Random text不作处理,直接拷贝到ChapResponse消息中。对于Result域,AT要将通过CAVE算法计算出的结果AUTH1与(1)中存储的RANDSSD一起写入该域。具体格式应与AN-AAA约定好,以便AN-AAA区分。
如果AN-AAA通过HLR/AuC共享SSD_A,Chap Response消息的Result域中不需要携带RANDSSD,即仅需要携带AUTH1。
(4)AN-AAA对Radius Access Request消息的处理
Radius Access Request消息中包含三个参数,这三个参数由AN从ChapResponse消息中复制而来.AN-AAA收到来自于AN的Radius AccessRequest后,按照与AT的约定,从Result域中区分出RANDSSD和AT提供的结果Result。AN-AAA将RANDSSD作为随机数,与A-key以及其他参数一起输入SSD_Generation Procedure,计算出的结果作为SSD_A。
如果AN-AAA通过HLR/AuC共享SSD_A,Chap Response消息的Result域中不需要携带RANDSSD,即Radius Access Request消息中不会携带RANDSSD,AN-AAA也不需要通过计算得到SSD_A,AN-AAA中与各用户对应的SSD_A来自于HLR/AuC。
AN-AAA基于Random text,获取32bit的随机数,处理方法与AT相同。AN-AAA将32bit随机数与按上面方法得到的SSD_A还有其他参数一起输入CAVE算法,计算出结果AUTH2,并与AUTH1相比较,如果相同则对AT认证通过,如果不同则拒绝AT接入。
以上基于CAVE算法的认证方案适用于HRPD与1x的双模终端,对于HRPD的单模终端,可以采用其他的加密方式(以下以MD5算法为例),由于加密算法不同,AN-AAA需要对单模或双模终端作出判别,以使本方案兼容不同类型的终端。判别方法可以采用以下三种之一。
方法一:
由于NAI值是终端的唯一标识,互不重复,AN-AAA可根据NAI值判别单双模终端。AN-AAA中需提前存储NAI值与终端类型的对应表。为方便AN-AAA判别,运营商可将单模终端的NAI值集中在特定字段。也可设定专门的标志位。
方法二:
AN-AAA对Radius Access Request消息中的参数不作处理,按MD5算法计算出结果,与AT送来的结果比较,如果相同则认证通过,如果不同则对Radius Access Request消息中的参数进行处理(如前面所述),基于CAVE算法计算出结果,与AT送来的结果进行比较,如果相同认证通过,如果不同则拒绝接入。
方法三:
将方法二中的CAVE算法与MD5算法调换次序,即AN-AAA先对RadiusAccess Request消息中的参数消息中的参数进行处理,按CAVE算法计算出结果,与AT送来的结果比较,如果相同则认证通过,如果不同则按RadiusAccess Request消息中的原有参数,基于MD5算法计算出结果,与AT送来的结果进行比较,如果相同认证通过,如果不同则拒绝接入。
图1是基于CAVE算法的HRPD认证流程图(以机卡分离的双模AT为例),下面详细说明各个操作步骤。
1AN向AT发送Chap Challenge消息,该消息中包含随机数Random text;
2AT从Random text中获取32bit作为认证过程的随机数RAND送入UIM卡;
3UIM卡使用SSD_A,RAND及其他参数,利用CAVE算法计算出认证结果AUTH1,送给AT;
4AT从UIM卡中读出IMSI,并与预存的域名一起构成NAI值;
5AT将NAI写入挑战性握手认证协议应答(Chap Response)消息中的相应区域,将Chap Challenge消息中的随机数Random text拷贝到ChapResponse消息中的相应区域,将AUTH1写入该消息的结果(Result)域,然后将该Chap Response消息发向AN;
6AN将Chap Response消息中的参数复制到Radius Access Request消息中,并将该消息发送到AN-AAA;
7AN-AAA从Random text中获取32bit作为认证过程的随机数RAND与SSD_A一起输入CAVE算法,
8AN-AAA利用CAVE算法计算出结果AUTH2;
9将两个结果相比较,如果结果相同,则向AN发送Radius Access Accept消息,否则向AN发送Radius Access Reject消息;
10AN则相应向AT发送Chap Success或Chap Failure消息。
以上过程中省去了AN-AAA对不同终端类型所做的处理,处理方法可按前文中列举的三种方法之一进行。需要说明的是,对于漫游的情况,由于认证过程在归属地的AN-AAA进行,即在第6步中AN根据NAI值将RadiusAccess Request消息送往归属地的AN-AAA,判别过程在归属地的AN-AAA中进行,所以以上流程不影响AT的漫游。
以上流程以AN-AAA通过HLR/AuC获得SSD_A为例。如果采用AN-AAA通过终端携带的RANDSD产生SSD_A的方式,则手机中需要存储最近一次1x网络中SSD_A成功更新所对应的RANDSSD。相应地,步骤5中,Chap Response消息的Result域中需要与AUTH1一起同时携带RANDSSD,Radius AccessRequest消息中也需携带RANDSSD。并且,在步骤7以前,AN-AAA需要利用RANDSSD和预存的A-Key计算出SSD_A。

Claims (4)

1.一种基于CAVE算法的HRPD网络接入认证方法,包括步骤:
HRPD/CDMA2000lx双模终端利用认证命令消息Chap Challenge消息中的随机文本Random text产生出CAVE算法所需的随机数RAND;
UIM卡利用所述的随机数RAND和UIM卡上已有的共享保密数据A部分SSD_A计算出认证参数1AUTH1,其中,所述共享保密数据A部分SSD_A来自CDMA20001x网络;
所述HRPD/CDMA20001x双模终端通过认证应答Chap Response消息中的结果Result域携带AUTH1至接入网AN;
所述AN将接收到的AUTH1通过远程认证访问请求Radius AccessRequest消息发送给接入网鉴权授权和计费中心AN-AAA;
所述AN-AAA利用Radius Access Request消息中的Random text产生出利用CAVE算法计算认证参数2AUTH2所需的随机数RAND;
所述AN-AAA利用RAND和从CDMA20001x网络获得的共享保密数据A部分SSD_A通过CAVE算法计算得到AUTH2,其中,所述的从CDMA20001x网络获得的共享保密数据A部分SSD_A是将AN-AAA虚拟为cdma20001x网络中的访问位置寄存器VLR,实现SSD_A在AN-AAA和HLR/AuC间的共享,其中HLR/AuC表示手机和网络的认证中通信AuC与归属位置寄存器HLR合设;
所述AN-AAA比较接收到的AUTH1和计算得到的AUTH2,如果结果相同,则对HRPD/CDMA20001x双模终端认证通过,否则拒绝接入终端AT接入。
2.按权利要求1所述的方法,其特征在于所述Chap Response消息中还包括参数域网络接入标识NAI和Random text。
3.按权利要求2所述的方法,其特征在于所述NAI由UIM-卡中的IMSI和预先存储在HRPD/CDMA20001x双模终端上的域名组合而成。
4.按权利要求3所述的方法,其特征在于所述Radius AccessRequest消息中包括参数域:NAI、Random text和Result,其中,所述参数域NAI、Random text和Result由AN从Chap Response消息中复制而来。
CN2004100050628A 2003-09-26 2004-02-16 基于cave算法的hrpd网络接入认证方法 Expired - Lifetime CN1601958B (zh)

Priority Applications (8)

Application Number Priority Date Filing Date Title
CN2004100050628A CN1601958B (zh) 2003-09-26 2004-02-16 基于cave算法的hrpd网络接入认证方法
JP2006527917A JP4732350B2 (ja) 2003-09-26 2004-09-24 Caveアルゴリズムに即したhrpdネットワークアクセス認証方法
US10/949,567 US7630345B2 (en) 2003-09-26 2004-09-24 HRPD network access authentication method based on CAVE algorithm
PCT/KR2004/002489 WO2005032013A1 (en) 2003-09-26 2004-09-24 Hrpd network access authentication method based on cave algorithm
AU2004306046A AU2004306046B2 (en) 2003-09-26 2004-09-24 HRPD network access authentication method based on CAVE algorithm
KR1020067005616A KR101311807B1 (ko) 2003-09-26 2004-09-24 Cave 알고리즘에 입각한 hrpd 네트워크 액세스인증 방법
US12/421,986 US7990930B2 (en) 2003-09-26 2009-04-10 HRPD network access authentication method based on cave algorithm
JP2011051908A JP5475709B2 (ja) 2003-09-26 2011-03-09 Caveアルゴリズムに即したhrpdネットワークアクセス認証方法

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN03160121 2003-09-26
CN03160121.9 2003-09-26
CN2004100050628A CN1601958B (zh) 2003-09-26 2004-02-16 基于cave算法的hrpd网络接入认证方法

Publications (2)

Publication Number Publication Date
CN1601958A CN1601958A (zh) 2005-03-30
CN1601958B true CN1601958B (zh) 2010-05-12

Family

ID=34394990

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2004100050628A Expired - Lifetime CN1601958B (zh) 2003-09-26 2004-02-16 基于cave算法的hrpd网络接入认证方法

Country Status (6)

Country Link
US (2) US7630345B2 (zh)
JP (2) JP4732350B2 (zh)
KR (1) KR101311807B1 (zh)
CN (1) CN1601958B (zh)
AU (1) AU2004306046B2 (zh)
WO (1) WO2005032013A1 (zh)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8630414B2 (en) 2002-06-20 2014-01-14 Qualcomm Incorporated Inter-working function for a communication system
US20030236980A1 (en) * 2002-06-20 2003-12-25 Hsu Raymond T. Authentication in a communication system
CN1661960B (zh) 2004-02-27 2010-04-07 北京三星通信技术研究有限公司 一种利用cave作为接入认证算法的机卡分离的认证方法以及装置
CN100493247C (zh) * 2004-02-27 2009-05-27 北京三星通信技术研究有限公司 高速分组数据网中接入认证方法
US7822432B2 (en) * 2004-06-02 2010-10-26 Zte Corporation System of group communication and a method of group call processing based on CDMA 2000 high-speed packet data network
US20060205386A1 (en) * 2005-03-11 2006-09-14 Lei Yu Method and apparatus for providing encryption and integrity key set-up
US8867505B2 (en) * 2005-06-20 2014-10-21 Sk Telecom Co., Ltd. Fast data-link connection method for saving connection time in CDMA 2000 network
CN101366037A (zh) * 2005-12-05 2009-02-11 诺基亚公司 在移动终端中用于安全http摘要响应验证以及完整性保护的计算机程序产品、装置以及方法
CN101321382B (zh) * 2007-06-05 2011-09-21 中兴通讯股份有限公司 高速分组数据会话释放方法
KR101009871B1 (ko) 2007-08-09 2011-01-19 한국과학기술원 통신 시스템에서 인증 방법
US7957533B2 (en) * 2007-10-02 2011-06-07 Alcatel-Lucent Usa Inc. Method of establishing authentication keys and secure wireless communication
US8230035B2 (en) * 2007-10-04 2012-07-24 Alcatel Lucent Method for authenticating mobile units attached to a femtocell that operates according to code division multiple access
EP2208375B1 (en) * 2007-10-04 2012-03-28 Alcatel Lucent Method for authenticating mobile units attached to a femtocell in communication with a secure core network such as an ims
US8379854B2 (en) 2007-10-09 2013-02-19 Alcatel Lucent Secure wireless communication
US9807819B1 (en) 2009-09-04 2017-10-31 Sprint Communications Company L.P. Cross-technology session continuity
CN101651945B (zh) * 2009-09-25 2011-10-12 青岛海信移动通信技术股份有限公司 挑战响应式协议chap鉴权方法、装置和移动终端
CN102404734B (zh) * 2010-09-13 2016-03-23 中国电信股份有限公司 一种共享加密数据更新实现方法和系统
CN102833102B (zh) * 2012-08-24 2015-04-08 烽火通信科技股份有限公司 机卡分离型网关的用户侧设备系统及数据配置管理方法
US9820216B1 (en) 2014-05-12 2017-11-14 Sprint Communications Company L.P. Wireless traffic channel release prevention before update process completion
CN105812334B (zh) * 2014-12-31 2019-02-05 北京华虹集成电路设计有限责任公司 一种网络认证方法
CN106817220A (zh) * 2015-11-30 2017-06-09 北大方正集团有限公司 一种通信数据加密的方法、装置及加密设备
CN106101081B (zh) * 2016-05-31 2020-02-21 宇龙计算机通信科技(深圳)有限公司 语音加密方法、装置、终端、密钥管理平台和系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1311608A (zh) * 2000-03-01 2001-09-05 于强敏 在cdma移动通信网实现机卡分离的方法
US6584310B1 (en) * 1998-05-07 2003-06-24 Lucent Technologies Inc. Method and apparatus for performing authentication in communication systems
CN1444386A (zh) * 2001-12-31 2003-09-24 西安西电捷通无线网络通信有限公司 宽带无线ip系统移动终端的安全接入方法

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5172414A (en) * 1991-09-13 1992-12-15 At&T Bell Laboratories Speech and control message encrypton in cellular radio
JPH05336108A (ja) * 1992-06-04 1993-12-17 Toshiba Corp 無線通信システム
US5729537A (en) * 1996-06-14 1998-03-17 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for providing anonymous data transfer in a communication system
WO1999007178A1 (en) * 1997-08-01 1999-02-11 Qualcomm Incorporated System and method for preventing replay attacks in wireless communication
JP2000059323A (ja) 1998-02-13 2000-02-25 Matsushita Electric Ind Co Ltd デジタルavデータ送信ユニット、デジタルavデータ受信ユニット及び、デジタルavデータ送受信システム、媒体
US6201871B1 (en) * 1998-08-19 2001-03-13 Qualcomm Incorporated Secure processing for authentication of a wireless communications device
JP2000152190A (ja) * 1998-11-06 2000-05-30 Canon Inc 画像記録再生装置、方法及びコンピュータ読み取り可能な記憶媒体
CA2285166A1 (en) 1998-11-09 2000-05-09 Lucent Technologies Inc. Secure method for generating cryptographic function outputs
US6548310B1 (en) * 1999-07-08 2003-04-15 Jsr Corporation Particle for diagnostic agent and turbidmetric immunoassay using the same
US6839434B1 (en) * 1999-07-28 2005-01-04 Lucent Technologies Inc. Method and apparatus for performing a key update using bidirectional validation
FI19992343A (fi) * 1999-10-29 2001-04-30 Nokia Mobile Phones Ltd Menetelmä ja järjestely käyttäjän luotettavaksi tunnistamiseksi tietokonejärjestelmässä
KR100642459B1 (ko) * 1999-12-18 2006-11-02 주식회사 케이티 이기종 이동통신시스템간의 가입자 인증 서비스 방법
EP1254547B1 (en) * 2000-02-08 2005-11-23 Swisscom Mobile AG Single sign-on process
FI20000761A0 (fi) * 2000-03-31 2000-03-31 Nokia Mobile Phones Ltd Laskutus pakettidataverkossa
US6961329B1 (en) * 2000-06-13 2005-11-01 Qualcomm Incorporated Method and apparatus for forwarding messages among multiple radio networks
US7200750B1 (en) * 2000-09-15 2007-04-03 Lucent Technologies Inc. Method for distributing encryption keys for an overlay data network
US6882839B2 (en) * 2001-05-08 2005-04-19 Lucent Technologies Inc. One-way roaming from ANS-41 to GSM systems
US6996714B1 (en) * 2001-12-14 2006-02-07 Cisco Technology, Inc. Wireless authentication protocol
US8046581B2 (en) * 2002-03-04 2011-10-25 Telespree Communications Method and apparatus for secure immediate wireless access in a telecommunications network
US7418596B1 (en) * 2002-03-26 2008-08-26 Cellco Partnership Secure, efficient, and mutually authenticated cryptographic key distribution
WO2003090433A1 (en) * 2002-04-15 2003-10-30 Spatial Wireless, Inc. Method and system for providing authentication of a mobile terminal in a hybrid network for data and voice services
US20030236980A1 (en) * 2002-06-20 2003-12-25 Hsu Raymond T. Authentication in a communication system
EP1434404B1 (en) * 2002-12-20 2005-03-16 Alcatel Method and system to provide authentication for a user
WO2004091165A1 (en) * 2003-04-11 2004-10-21 Nokia Corporation A user identification module for access to multiple communication networks
US7203482B2 (en) * 2003-05-02 2007-04-10 Steven Blumenthal Authentication of mobile devices via proxy device
CN1549482B (zh) * 2003-05-16 2010-04-07 华为技术有限公司 一种实现高速率分组数据业务认证的方法
JP4090955B2 (ja) * 2003-07-15 2008-05-28 Kddi株式会社 ネットワーク中継システムおよび中継装置
US8341700B2 (en) * 2003-10-13 2012-12-25 Nokia Corporation Authentication in heterogeneous IP networks
US20050138355A1 (en) * 2003-12-19 2005-06-23 Lidong Chen System, method and devices for authentication in a wireless local area network (WLAN)
US7546459B2 (en) * 2004-03-10 2009-06-09 Telefonaktiebolaget L M Ericsson (Publ) GSM-like and UMTS-like authentication in a CDMA2000 network environment

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6584310B1 (en) * 1998-05-07 2003-06-24 Lucent Technologies Inc. Method and apparatus for performing authentication in communication systems
CN1311608A (zh) * 2000-03-01 2001-09-05 于强敏 在cdma移动通信网实现机卡分离的方法
CN1444386A (zh) * 2001-12-31 2003-09-24 西安西电捷通无线网络通信有限公司 宽带无线ip系统移动终端的安全接入方法

Also Published As

Publication number Publication date
WO2005032013A1 (en) 2005-04-07
KR20060121882A (ko) 2006-11-29
US7630345B2 (en) 2009-12-08
JP2011166796A (ja) 2011-08-25
KR101311807B1 (ko) 2013-09-26
JP5475709B2 (ja) 2014-04-16
AU2004306046A1 (en) 2005-04-07
JP4732350B2 (ja) 2011-07-27
AU2004306046B2 (en) 2008-04-24
US7990930B2 (en) 2011-08-02
CN1601958A (zh) 2005-03-30
JP2007506391A (ja) 2007-03-15
US20050099981A1 (en) 2005-05-12
US20090190562A1 (en) 2009-07-30

Similar Documents

Publication Publication Date Title
CN1601958B (zh) 基于cave算法的hrpd网络接入认证方法
CN100493247C (zh) 高速分组数据网中接入认证方法
RU2333607C2 (ru) Генерирование ключей в системе связи
CA2736172C (en) Secure negotiation of authentication capabilities
CN101120534A (zh) 用于无线局域网(wlan)中的认证的系统、方法与设备
DK2924944T3 (en) Presence authentication
CN101714918A (zh) 一种登录vpn的安全系统以及登录vpn的安全方法
EP3675541B1 (en) Authentication method and device
CN110958111A (zh) 一种基于区块链的电力移动终端身份认证机制
CN102111766A (zh) 网络接入方法、装置及系统
CN101052032B (zh) 一种业务实体认证方法及装置
WO2017076216A1 (zh) 服务器、移动终端、网络实名认证系统及方法
CN108024241A (zh) 终端接入鉴权方法、系统以及鉴权服务器
CN104703177B (zh) 移动台、系统、网络处理器以及用于移动通信中的方法
CN1299526C (zh) 一种基于用户识别模块的无线局域网终端用户认证方法
CN105959936A (zh) 用于恢复移动终端云数据的系统及数据恢复方法
CN1661960B (zh) 一种利用cave作为接入认证算法的机卡分离的认证方法以及装置
CN1753362B (zh) 利用cave作为接入认证算法的机卡不分离的认证方法及装置
CN101848228A (zh) 用sim卡认证电脑终端服务器isp身份的方法和系统
CN111163466A (zh) 5g用户终端接入区块链的方法、用户终端设备及介质
CN112202799B (zh) 一种实现用户和/或终端与ssid绑定的认证系统及方法
CN108076458A (zh) 一种绑定tf密码卡的方法、装置及移动终端

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20070921

Address after: 100081, Chaoyang District International Building, No. 16, Wangjing North Road, Beijing, 3

Applicant after: Samsung Electronics Co.,Ltd.

Co-applicant after: SAMSUNG ELECTRONICS Co.,Ltd.

Co-applicant after: China United Telecommunications Corp.,Ltd.

Address before: 100081, Beijing, Zhongguancun 9 Avenue, Haidian District science and technology building, 4 floor

Applicant before: Samsung Electronics Co.,Ltd.

Co-applicant before: Samsung Electronics Co.,Ltd.

C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20081219

Address after: Zip code 3, middle timber International Building, 16 Wangjing North Road, Chaoyang District, Beijing, zip code: 100081

Applicant after: Samsung Electronics Co.,Ltd.

Co-applicant after: SAMSUNG ELECTRONICS Co.,Ltd.

Co-applicant after: China Telecommunication Group Corp.

Address before: Zip code 3, middle timber International Building, 16 Wangjing North Road, Chaoyang District, Beijing, zip code: 100081

Applicant before: Samsung Electronics Co.,Ltd.

Co-applicant before: SAMSUNG ELECTRONICS Co.,Ltd.

Co-applicant before: China United Telecommunications Corp.,Ltd.

C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: SAMSUNG ELECTRONICS CO., LTD. CHINA TELECOMMUNICAT

Free format text: FORMER OWNER: SAMSUNG ELECTRONICS CO., LTD. CHINA TELECOMMUNICATION GROUP CORP.

Effective date: 20130111

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20130111

Address after: 100081, Chaoyang District International Building, No. 16, Wangjing North Road, Beijing, 3

Patentee after: Samsung Electronics Co.,Ltd.

Patentee after: CHINA TELECOM Corp.,Ltd.

Address before: 100081, Chaoyang District International Building, No. 16, Wangjing North Road, Beijing, 3

Patentee before: Samsung Electronics Co.,Ltd.

Patentee before: China Telecommunication Group Corp.

CX01 Expiry of patent term

Granted publication date: 20100512

CX01 Expiry of patent term