ГлавнаяНовостиАутентификация по карте
Твитнуть
Нравится



Аутентификация по карте

В повседневной жизни мы знакомимся с различными людьми и узнаем о них либо от родственников, либо уже знакомых нам людей. Если нет того человека, который сможет нам дать информацию о данном субъекте, то мы смотрим в паспорт или другие аналогичные документы. Но в мобильной связи, все немного сложнее. В таком случае применяется метод аутентификации карты пользователя.

Само понятие аутентификация по карте означает, что производитель сим-карты заносит в ее постоянную память генерируемое случайным образом число. Такое число называется ключом для идентификации или Ki. Этот ключ и IMSI карты заносит в центр данных аутентификации оператор мобильной связи.

Каждый раз, когда телефон будет включаться, будет выполняться следующий алгоритм:

  • оператор будет получать номер телефона абонент, попросту IMSI, потом оператор отправляет случайное число на мобильное устройство и производится поиск Ki, который соответствует этой сим-карте в базе данных;
  • по стандартным алгоритмам выполняются некие вычисления с Ki и случайным числом;
  • устройство мобильной связи передает оператору вычисленное значение. Оператор сравнивает все полученные значения.
  • Оба этих числа должны совпасть, тогда оператор имеет право зарегистрировать абонента в сети. Случайное число, будет использоваться до следующего прохождения аутентификации. Такой метод считается самым надежным и практически не подверженным взлому. При попытке слишком частого подбора Ki, карту блокируют.

     


    Читайте:


    Новости IT-решений:

    Общий поход к тестированию

    В большинстве SCADA-систем присутствуют многократно описанные и многим известные базовые свойства, но технологии и средства их реализации достаточно...

    О встроенных языках

    Большинство утверждений, по мнению авторов статьи в СТА очевидных, мне таковыми не кажутся и порождают много вопросов, например, о языках программир...

    Неиспользованные возможности

    К сожалению, большинство отечественных технических специалистов увидело за словами Transparent Factory только встроенный в контроллер web-сопроцессо...

    Финансовый консалтинг:

    Использование внешней информации

    News image

    Полезные сравнения можно делать и с внешней информацией. Преимущества внешней информации состоят в том, что: она обычн...

    Два источника фондов

    News image

    Эти два источника фондов следует использовать для финансирования оборудования, необходимого предприятию для нормальног...

    Значение данных бухгалтерского учета

    News image

    Процессы принятия решений, например, связанные с выбором способа увеличения собственного капитала или предоставления к...

    Уроки инвестиций:

    News image

    Шесть предпосылок бюджетирования

    Существуют шесть основных причин, по которым фирмы составляют бюджеты. На каждом из уровней внутри фирмы руководители сталкив...

    News image

    Контроль дебиторской задолженности

    За исключением розничного сектора экономики и так называемой незаконной теневой экономики11, большинство продаж, осуществляемых...

    News image

    Стратегический учет для руководителя

    Обычно чем больше возможности продукта в отражении диапазона потребностей, тем сложнее этот продукт. На практике любой потребите...

    News image

    Конечное незавершенное производство

    Конечное незавершенное производство, состоящее из 20 изделий, имеет степень готовности на 50% с точки зрения материалов. Это экв...

    News image

    Позаказная калькуляция затрат

    Позаказную калькуляцию затрат можно применять более широко в различных производственных системах, например: в мастерской по р...

    Авторизация