首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
为提供整体鉴权管理机制以实现固网与移动网络的融合,在对现有通信网络及IMS的安全鉴权进行研究的基础上,提出以EAP-AKA协议加上SIM卡的鉴权机制和只使用SIM卡的用户识别功能两种方案,形成融合网络的整体鉴权。最后对融合网络的未来鉴权机制做了探讨。  相似文献   

2.
梁如凯  林鹏 《中国新通信》2012,14(12):33-35
智能移动终端日益普及,其开放性的操作系统和开发接口为移动互联网带来前所未有的安全问题,造成隐私信息泄露,短信和流量吸费,甚至传播非法信息。开放的应用开发环境缺乏必要的安全防护措施。基于SIM卡的智能终端安全机制研究,提出利用SIM卡存储空间和机卡交互接口实现鉴权认证功能,用于保护用户敏感信息,实现应用软件的的安全鉴权认证。  相似文献   

3.
SIM卡复制原理及防范措施研究   总被引:1,自引:0,他引:1  
一、引言 手机SIM卡的主要功能是用户身份的识别,卡中存储与用户身份,认证鉴权,通信加密相关的信息,手机终端只有插入SIM卡,才能完成用户的鉴权接入,确保用户终端与网络之间通信的合法性。但是,由于GSM安全机制的缺陷,以及SIM卡内部加密算法的泄露,  相似文献   

4.
针对数字移动通信系统(GSM)通信中所应用的用户身份识别卡(SIM),对它的功能、结构,鉴权过程、用户信息加解密过程,以及使用周期均做了详细的介绍。并对SIM卡在功能上的发展也做了较详细的阐述。  相似文献   

5.
新型家庭基站鉴权技术解析   总被引:1,自引:0,他引:1  
Femto基站是一种新型的家庭基站,Femto系统中存在Femto基站用户鉴权、Femto基站设备鉴权、Femto基站下移动用户鉴权等多层次的鉴权需求,可选用包括基于SIM/USIM卡、基于证书等多种实现机制,本文详细阐述了业界几种主流鉴权方式及其相互关系,并结合移动网络需要,给出了移动运营商的选择建议.  相似文献   

6.
由于GSM网络采用的A3/A8的SIM卡鉴权加密算法已被破解,解密后大量复制的SIM,利用GSM网络协议漏洞,实现SIM卡双活或多活,此类SIM卡欠费后无法被正常停机,不法分子趁机进行诈骗、反动宣传等,扰乱了通信环境,破坏社会稳定,损害公共利益。文章阐述了SIM卡双活的原理,提出针对此问题的解决方案,该方案经实践证实效果良好。  相似文献   

7.
唐剑峰  吕志虎 《电信科学》2004,20(12):25-27
目前大多数移动运营商实现GSM网络鉴权的算法主要是COMP128-1算法,该算法存在被"破译"的可能.本文主要根据GSM鉴权机制及COMP128-1算法原理,分析并给出了增强型安全SIM卡技术解决方案.  相似文献   

8.
梁如凯  林鹏 《通信世界》2012,(27):35-35
运营商通过基于SIM卡的智能终端安全机制研究,利用SIM卡存储空间和机卡交互接口实现鉴权认证功能,可以用于保护用户敏感信息,实现应用软件的安全鉴权认证。  相似文献   

9.
花丽 《家庭电子》2003,(8):52-52
GSM手机使用时都需要一个SIM卡,它到底有什么用处呢?现在对其进行全面的介绍。SIM卡又叫“用户识别卡”,是一张内含大规模集成电路的智能卡片,用来登记用户的重要数据和信息。SIM卡存储的数据分为四类:第一类是固定存放的数据,这类数据在移动电话机被售前由SIM卡中心写入,包括国际移动用户识别号(IMSI)、鉴权密钥(KI)、鉴权和加密算法等;第二类是暂时存放的有关网络数据,如位置区域识别码(LAI)、移动用户暂时识别码(TMSI)、禁止接入的公共电话网代码等;第三类是相关业务代码,如个人识别码(PIN)、解锁码  相似文献   

10.
《今日电子》2008,(4):117-117
SLM76安全微控制器系列可以满足各种应用场合中快速增长的机器对机器(M2M)通信要求。SLM76采用多种封装,特别适合将SIM功能导入M2M的应用。SLM76还能负责连接移动网络,并且进行鉴权。  相似文献   

11.
This paper investigates the fraudulent usage of mobile telecommunications services due to cloned subscriber identity modules (SIMs). In GSM or the Universal Mobile Telecommunication System (UMTS), a mobile phone or mobile station uses its SIM to gain network access through authentication. If the SIM of a legal user is cloned, then the cloned SIM can be used for GSM/UMTS authentication and fraudulent usage may occur. Under the existing GSM/UMTS mobility management and call setup procedures, we show how quickly the fraudulent usage can be detected. We also propose a simple solution to speed up the detection of potential fraudulent usage.  相似文献   

12.
无线广域网(WWAN)与无线局域网(WLAN)都是近期发展比较成熟的无线网络,将它们很好的结合,是下一代网络(NGN)发展趋势与主题。使用虚拟用户识别模块(SIM)卡认证是在SIM/用户服务识别模块(USIM)模式基础上提出的一种可行性设想,利用蓝牙技术组成无线个人通信网,快速找到虚拟SIM,不需要通过繁复的设置认证,通过把通信任务和进程从应用处理中分离出来,加速了针对无缝漫游新应用的创新。  相似文献   

13.
Recent years, the mobile technology has experienced a great increment in the number of its users. The GSM’s architecture provides different security features like authentication, data/signaling confidentiality and secrecy of user yet the channel is susceptible to replay and interleaved. It always remains relevant as it is important in all types of application. Global system for mobile (GSM) communications has become the most popular standard for digital cellular communication. The GSM security system depends on encryption, authentication algorithms and information from SIM card. In this research paper, we proposed the design and implementation of a new authentication scheme by using certificate-less public key cryptography (CL-PKC) over the GSM system was attempted to miss some system detail. This research paper, we also proposed the GSM system and its security and public key cryptography with a focus in the CL-PKC; the CL-PKC is a simple, useful and robust security scheme designed and implemented over GSM. Our approach is more efficient than other competing topologies. We solved the GSM problem in A3 algorithm such as eavesdropping and this problem solved by CL-PKC because of its robustness against this type of attack by providing mutual authentication make the system more secure.  相似文献   

14.
As great progress has been made in mobile communications, many related researches on this topic have been proposed. In most of the proposed protocols so far, it has been assumed that the person using the mobile station is the registrar of the SIM card; as a matter of, the previous protocols for authentication and session key distribution are built upon this assumption. This way, the mobile user can only verify the identity of the owner of the SIM card. This means that the mobile user can only know that who registers the SIM card with which he communicates. Note that the human voice can be forged. To make sure that the speaker at the other end is the right owner of the SIM card, concept of the password is involved to construct the end-to-end security authentication protocol. In the proposed protocol, each mobile user can choose a password. When two mobile users want to communicate with each other, either user can request to perform a end-user identification process. Only when both of the end users input the correct passwords can the correct common session key be established.  相似文献   

15.
用户识别模块(SIM)作为移动台的重要组成部分,在通信中代表了用户的身份和权益,是实现移动通信的关键部件。本文从专业角度介绍了SIM卡的标准种类、电气特性,详细阐述了其物理及逻辑结构,并按其具体功能分类,对SIM卡的标准应用协议接口过程进行了总结。最后,根据目前市场上SIM卡的应用潮流,对其未来发展作了展望。  相似文献   

16.
白春霞 《世界电信》2002,15(6):16-18
目前英国是移动通信领域竞争比较充分的国家,英国的消费者以欧洲最低的费用享受着高质量的电信服务。英国电信管制局(OFTEL)通过对消费者享受到的竞争成果、消费者行为、市场结构和供应商行为这四组指标的分析来衡量英国的移动通信市场竞争态势,从而调速管制措施。目前OFTEL对移动通信市场的关注点包括SIM卡锁定、国际温游、价格透明、号码携带和短消息业务所带来的潜在性的问题。  相似文献   

17.
刘璋詟  舒华英 《通信学报》2012,33(Z1):233-238
在网络融合的趋势下,通过电信网络为WLAN网络提供终端认证将是未来WLAN业务认证的主要方式。为高效、安全地实现网间漫游状态下WLAN的鉴权认证,本研究分析了在网间漫游状态下WLAN的鉴权需求,讨论了鉴权模式、流程和存在的问题,提出了基于EAP SIM/AKA协议的、非中转方式的WLAN漫游认证方案,并进行了验证。实验结果证明该非中转认证方案可以满足终端在漫游状态下实现EAP SIM/AKA认证的需要,同时增强了系统的安全性,降低了投资成本,实现了实时计费。  相似文献   

18.
本文研究和分析了互联网现有身份认证的手段,在此基础上提出基于SIM卡动态口令的互联网身份认证体系,结合现实提出了它的应用领域,并且探讨了应用的商业模式,以期解决目前存在的互联网安全问题。  相似文献   

19.
基于PPV的公平移动支付协议   总被引:3,自引:0,他引:3  
李方伟  潘洁 《通信学报》2008,29(1):92-96
结合CEMBS的设计思想,在尽量满足移动网络特性的情况下,设计了一个能在移动终端观看视频服务的即看即付的公平协议.该协议在服务请求阶段通过利用CEMBS,在乐观情况下,可信第三方移动网络运营商不需参与,就可使互不信任的User与VASP完美地实现双方的认证与会话密钥协商,同时完成了服务请求的建立,双方均是不可否认的,且整个过程只需三条消息;在支付阶段,也可以保证双方公平地进行交易.通过分析,该协议满足公平性、不可否认、原子性、认证性以及保密性等一些必备性质,且协议比较简单,应用范围比较广泛.  相似文献   

20.
移动通信网中端端认证方案的研究   总被引:4,自引:0,他引:4  
现有的数字移动通信网中提供移动用户与基地地间的保密通信服务,移动用户的间的端端保密通信在移动通信网中还是一个新问题。本文分析了已有端端认证方案的安全性,提出了一种单钥体制域内端端认证方案和一种单钥/双钥混合体制域间端端认证方案。分析结果结果:新方案不仅安全性很高,而且利用于移动端的实现,也便于网络端的密钥管理。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号