CN1642079A - 一种网络应用实体获取用户身份标识信息的方法 - Google Patents

一种网络应用实体获取用户身份标识信息的方法 Download PDF

Info

Publication number
CN1642079A
CN1642079A CN200410001029.8A CN200410001029A CN1642079A CN 1642079 A CN1642079 A CN 1642079A CN 200410001029 A CN200410001029 A CN 200410001029A CN 1642079 A CN1642079 A CN 1642079A
Authority
CN
China
Prior art keywords
user
tid
naf
bsf
user identity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN200410001029.8A
Other languages
English (en)
Other versions
CN1300976C (zh
Inventor
黄迎新
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Technologies Oy
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=34812852&utm_source=***_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=CN1642079(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CNB2004100010298A priority Critical patent/CN1300976C/zh
Priority to BRPI0506887-8A priority patent/BRPI0506887B1/pt
Priority to DE602005018597T priority patent/DE602005018597D1/de
Priority to CA2552917A priority patent/CA2552917C/en
Priority to PCT/CN2005/000065 priority patent/WO2005074188A1/zh
Priority to AT05700439T priority patent/ATE453999T1/de
Priority to JP2006548082A priority patent/JP2007529763A/ja
Priority to EP05700439A priority patent/EP1705828B2/en
Publication of CN1642079A publication Critical patent/CN1642079A/zh
Priority to US11/486,643 priority patent/US20070050623A1/en
Publication of CN1300976C publication Critical patent/CN1300976C/zh
Application granted granted Critical
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/76Proxy, i.e. using intermediary entity to perform cryptographic operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

本发明提供了一种网络应用实体获取用户身份标识信息的方法,应用本发明,使NAF从BSF上获取了用户的身份标识信息,进而方便了NAF对用户的管理,如实现对用户进行计费和或访问控制。当NAF作为应用服务器代理时,能够在转发的消息中***用户身份标识,使接收转发消息的应用服务器能够对用户进行识别。本发明实现简便,且与现有的相关流程具有很好的兼容性。

Description

一种网络应用实体获取用户身份标识信息的方法
技术领域
本发明涉及第三代无线通信技术领域,特别是指一种通用鉴权框架中的网络应用实体获取用户身份标识信息的方法。
背景技术
在第三代无线通信标准中,通用鉴权框架是多种应用业务实体使用的一个用于完成对用户身份进行验证的通用结构,应用通用鉴权框架可实现对应用业务的用户进行检查和验证身份。上述多种应用业务可以是多播/广播业务、用户证书业务、信息即时提供业务等,也可以是代理业务,例如多个服务和一个代理相连,这个通用鉴权框架把代理也当作一种业务来处理,组织结构可以很灵活,而且,对于以后新开发的业务也同样可以应用通用鉴权框架对应用业务的用户进行检查和验证身份。
图1所示为通用鉴权框架的结构示意图。通用鉴权框架通常由用户101、执行用户身份初始检查验证的实体(BSF)102、用户归属网络服务器(HSS)103和网络应用实体(NAF)104组成。BSF102用于与用户101进行互验证身份,同时生成BSF102与用户101的共享密钥;HSS103中存储有用于描述用户信息的描述(Profile)文件,该Profile中包括用户身份标识等所有与用户有关的描述信息,同时HSS103还兼有产生鉴权信息的功能。NAF104可以是一个应用服务器,也可以是应用服务器的代理,当NAF104作为应用服务器的代理时,其后将连接应用服务器105和应用服务器106等多个应用服务器。
用户需要使用某种业务时,如果其知道该业务需要到BSF进行互鉴权过程,则直接到BSF进行互鉴权,否则,用户会首先和某个业务对应的NAF联系,如果该NAF应用通用鉴权框架需要用户到BSF进行身份验证,则通知用户应用通用鉴权框架进行身份验证,否则进行其它相应处理。
图2所示为现有技术的应用通用鉴权框架进行用户身份认证的流程图。
步骤201,用户向BSF发送初始鉴权认证请求消息;
步骤202,BSF接收到用户的鉴权请求消息后,向HSS查询该用户的鉴权信息以及Profile;
步骤203,BSF得到HSS发送的包含其所查信息的响应消息后,应用所查到的信息与用户执行鉴权和密钥协商协议(AKA)进行互鉴权,当BSF与用户完成AKA互鉴权,即相互认证了身份后,BSF与用户之间就拥有了共享密钥Ks;
步骤204,BSF给用户分配会话事务标识(TID),该TID对于每个用户是唯一的,且与共享密钥Ks相关联;
步骤205,用户收到BSF分配的TID后,重新向NAF发送业务应用请求消息,该请求消息中包含TID信息;
步骤206,NAF接收到用户发送的包含TID信息的业务应用请求消息时,首先在NAF本地进行查询,如查询到,则直接执行步骤208,否则,向BSF发送查询TID的消息;
步骤207,BSF接收到来自NAF的查询消息后,如查询到NAF所需的TID,则向NAF发送成功的响应消息,NAF将该消息中的内容保存后,执行步骤208,否则BSF向NAF发送响应失败的查询消息,通知NAF没有该用户的信息,由NAF通知用户到BSF进行鉴权,并结束本处理流程;
该成功的响应消息中包括查到的TID以及该TID对应用户应用的共享密钥Ks,或根据该NAF的安全级别由共享密钥Ks生成的衍生密钥,同时NAF和用户也共享了密钥Ks或其衍生密钥;
步骤208,NAF与用户进行正常的通信,并应用共享密钥Ks或由该共享密钥Ks衍生的密钥对以后的通信进行保护。
上述方案的缺陷在于:当NAF向BSF查询TID信息时,如果BSF能够查询到,则只是返回TID以及该TID对应用户应用的共享密钥Ks,由共享密钥Ks生成的衍生密钥。而作为应用服务器或应用服务器代理的NAF,没有获取用户身份标识信息的过程,因此,NAF也就不能实现对用户计费信息的收集和或对业务层的访问进行控制。
发明内容
有鉴于此,本发明的目的在于提供一种网络应用实体获取用户身份标识信息的方法,使NAF能够获取用户的身份标识信息。
为达到上述目的,本发明的技术方案是这样实现的:
一种网络应用实体获取用户身份标识信息的方法,该方法包括以下步骤:
a、BSF预先保存通过鉴权用户的TID,以及用户所应用的TID与该用身份标识信息的对应关系;
b、当BSF接收到来自NAF的查询TID的消息时,判断本地是否保存有NAF所查询的TID,如果有,则根据步骤a所述的对应关系获取该TID所对应的用户身份标识信息,并向NAF发送至少包含其所需要的TID和该TID所对应用户身份标识信息的成功的响应消息,由NAF将所述成功响应消息中的TID信息以及该TID所对应用户身份标识信息进行关联保存,否则BSF向NAF发送失败响应消息,并结束本处理流程。
较佳地,该方法进一步包括:预先设定关联保存的时间,当用户与NAF断开通信连接后,NAF继续保存用户所应用的TID与该用户身份标识信息的对应关系,在超出预先设定的关联保存时间后,NAF删除或禁用TID及该TID所对应的用户身份标识信息。
较佳地,所述预先设定的关联保存时间为TID的有效时间。
较佳地,该方法进一步包括:NAF根据用户的身份标识信息,对该用户进行计费和或业务应用层的访问控制。
较佳地,所述用户身份标识信息为完整的Profile文件,或与用户身份标识相关的部分Profile文件,或为用户身份标识。
较佳地,该方法进一步包括:当NAF是应用服务器代理向其它应用服务器转发消息时,在转发的消息中***用户身份标识。
应用本发明,使NAF从BSF上获取了用户的身份标识信息,进而方便了NAF对用户的管理,如实现对用户进行计费和或访问控制。当NAF作为应用服务器代理时,能够在转发的消息中***用户身份标识信息,方便了接收转发消息的应用服务器对用户的识别,另外通过访问控制相应地减少了网络负荷,优化了网络资源。本发明实现简便,且与现有的相关流程具有很好的兼容性。
附图说明
图1所示为通用鉴权框架的结构示意图;
图2所示为现有技术的应用通用鉴权框架进行用户身份认证的流程图;
图3所示为本发明的应用通用鉴权框架进行用户身份认证的流程图。
具体实施方式
为使本发明的技术方案更加清楚,下面结合附图对本发明再做进一步的详细说明。
本发明的思路是:BSF预先保存通过鉴权用户的TID,以及用户所应用的TID与该用身份标识信息的对应关系;当BSF接收到来自NAF的查询TID的消息时,判断本地是否保存有NAF所查询的TID,如果有,则根据上对应关系获取该TID所对应的用户身份标识信息,并向NAF发送至少包含其所需要的TID和该TID所对应用户身份标识信息的成功的响应消息,由NAF将所述成功响应消息中的TID信息以及该TID所对应用户身份标识信息进行关联保存,否则BSF向NAF发送失败响应消息,并结束本处理流程。
图3所示为应用本发明的应用通用鉴权框架进行用户身份认证的流程图。
步骤301,用户向BSF发送初始鉴权认证请求消息;
步骤302,BSF接收到用户的鉴权请求消息后,向HSS查询该用户的鉴权信息以及Profile;
步骤303,BSF得到HSS发送的包含其所查信息的响应消息后,应用所查到的信息与用户进行AKA互鉴权,当BSF与用户完成AKA互鉴权,即相互认证了身份后,BSF与用户之间就拥有了共享密钥Ks;
步骤304,BSF给用户分配TID,该TID对于每个用户是唯一的,且与共享密钥Ks相关联;
此时,BSF保存了通过鉴权用户所应用的TID,以及用户所应用的TID与该用户身份标识信息的对应关系,该用户身份标识信息是用户完整的profile文件,或与用户身份标识信息有关的部分profile文件,或仅为用户身份标识;
步骤305,用户收到BSF分配的TID后,重新向NAF发送业务应用请求消息,该请求消息中包含TID信息;
步骤306,NAF接收到用户发送的包含TID信息的业务应用请求消息时,首先在NAF本地进行查询,如查询到,则直接执行步骤309,否则,向BSF发送查询TID的消息,并执行步骤307;
步骤307,BSF接收到来自NAF的查询消息后,如查询到NAF所需的TID,则向NAF发送成功的响应消息,并执行步骤308,否则BSF向NAF发送失败的响应消息,通知NAF没有该用户的信息,由NAF通知用户到BSF上进行鉴权,并结束本处理流程;
该成功的响应消息中不但包括查到的TID以及该TID对应用户应用的共享密钥Ks,或根据该NAF的安全级别由共享密钥Ks生成的衍生密钥,而且还包括根据步骤304所述对应关系获取的该TID所对应的用户身份标识信息,同时NAF和用户也共享了密钥Ks或其衍生密钥;
步骤308,NAF将上述成功响应消息中的用户身份标识信息与该用户的TID信息进行关联保存;
步骤309,NAF与用户进行正常的通信,并应用共享密钥Ks或由该共享密钥Ks衍生的密钥对以后的通信进行保护,同时,根据用户的身份标识信息,对该用户进行计费和或业务应用层的访问控制。
当NAF作为应用服务器代理向其它应用服务器转发消息时,在其转发的消息中***用户身份标识,以便收到转发消息的应用服务器能够识别用户。
另外,当用户要访问NAF后面的某个应用服务器时,NAF可以根据自身保存的该用户的profile信息判断该用户是否已经定购其待访问业务,如果该用户未定购该业务,则NAF直接通知用户无权使用,而不需要将消息转发到后面的应用服务器,这样有效地优化了网络资源。
当用户和NAF断开通信连接后,NAF继续保存该用户所应用的TID与该用户身份标识的对应关系,保存的时间通常为该TID的有效时间。因为在TID的有效时间内,用户可以继续使用该TID与NAF进行通信。当TID超时后,该用户的身份标识随着与其相对应的TID的删除而删除,或者,随着与其相对应的TID的禁用而被禁用。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (6)

1、一种网络应用实体获取用户身份标识信息的方法,其特征在于,该方法包括以下步骤:
a、BSF预先保存通过鉴权用户的TID,以及用户所应用的TID与该用身份标识信息的对应关系;
b、当BSF接收到来自NAF的查询TID的消息时,判断本地是否保存有NAF所查询的TID,如果有,则根据步骤a所述的对应关系获取该TID所对应的用户身份标识信息,并向NAF发送至少包含其所需要的TID和该TID所对应用户身份标识信息的成功的响应消息,由NAF将所述成功响应消息中的TID信息以及该TID所对应用户身份标识信息进行关联保存,否则BSF向NAF发送失败响应消息,并结束本处理流程。
2、根据权利要求1所述的方法,其特征在于,该方法进一步包括:预先设定关联保存的时间,当用户与NAF断开通信连接后,NAF继续保存用户所应用的TID与该用户身份标识信息的对应关系,在超出预先设定的关联保存时间后,NAF删除或禁用TID及该TID所对应的用户身份标识信息。
3、根据权利要求2所述的方法,其特征在于,所述预先设定的关联保存时间为TID的有效时间。
4、根据权利要求1所述的方法,其特征在于,该方法进一步包括:NAF根据用户的身份标识信息,对该用户进行计费和或业务应用层的访问控制。
5、根据权利要求1所述的方法,其特征在于,所述用户身份标识信息为完整的Profile文件,或与用户身份标识相关的部分Profile文件,或为用户身份标识。
6、根据权利要求5所述的方法,其特征在于,该方法进一步包括:当NAF是应用服务器代理向其它应用服务器转发消息时,在转发的消息中***用户身份标识。
CNB2004100010298A 2004-01-16 2004-01-16 一种网络应用实体获取用户身份标识信息的方法 Expired - Lifetime CN1300976C (zh)

Priority Applications (9)

Application Number Priority Date Filing Date Title
CNB2004100010298A CN1300976C (zh) 2004-01-16 2004-01-16 一种网络应用实体获取用户身份标识信息的方法
JP2006548082A JP2007529763A (ja) 2004-01-16 2005-01-17 ネットワークアプリケーションエンティティのためにユーザーの身元確認を得る方法
DE602005018597T DE602005018597D1 (de) 2004-01-16 2005-01-17 Verfahren zum erhalten der benutzeridentifikation für die netzwerkanwendungs-entität
CA2552917A CA2552917C (en) 2004-01-16 2005-01-17 A method of obtaining the user identification for the network application entity
PCT/CN2005/000065 WO2005074188A1 (fr) 2004-01-16 2005-01-17 Procede d'obtention d'une identification utilisateur pour entite d'application du reseau
AT05700439T ATE453999T1 (de) 2004-01-16 2005-01-17 Verfahren zum erhalten der benutzeridentifikation für die netzwerkanwendungs-entität
BRPI0506887-8A BRPI0506887B1 (pt) 2004-01-16 2005-01-17 Método para obter a identificação do usuário para a entidade de aplicação de rede
EP05700439A EP1705828B2 (en) 2004-01-16 2005-01-17 A method of obtaining the user identification for the network application entity
US11/486,643 US20070050623A1 (en) 2004-01-16 2006-07-14 Method of obtaining the user identification for the network application entity

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CNB2004100010298A CN1300976C (zh) 2004-01-16 2004-01-16 一种网络应用实体获取用户身份标识信息的方法

Publications (2)

Publication Number Publication Date
CN1642079A true CN1642079A (zh) 2005-07-20
CN1300976C CN1300976C (zh) 2007-02-14

Family

ID=34812852

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2004100010298A Expired - Lifetime CN1300976C (zh) 2004-01-16 2004-01-16 一种网络应用实体获取用户身份标识信息的方法

Country Status (9)

Country Link
US (1) US20070050623A1 (zh)
EP (1) EP1705828B2 (zh)
JP (1) JP2007529763A (zh)
CN (1) CN1300976C (zh)
AT (1) ATE453999T1 (zh)
BR (1) BRPI0506887B1 (zh)
CA (1) CA2552917C (zh)
DE (1) DE602005018597D1 (zh)
WO (1) WO2005074188A1 (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007041925A1 (fr) * 2005-10-12 2007-04-19 Huawei Technologies Co., Ltd. Méthode pour demander des informations utilisateur de réseau d’accès
WO2007104245A1 (fr) * 2006-03-16 2007-09-20 Huawei Technologies Co., Ltd. Système de cadre de référence pour développement des services web et son procédé d'authentification
WO2007104248A1 (en) * 2006-03-14 2007-09-20 Huawei Technologies Co., Ltd. Method, system, apparatus and bsf entity for preventing bsf entity from attack
CN101827114A (zh) * 2009-03-03 2010-09-08 华为技术有限公司 失败响应的方法及网关、***
CN101197689B (zh) * 2008-01-04 2010-12-08 中国联合网络通信集团有限公司 组合业务计费方法及***
CN1859387B (zh) * 2005-12-31 2010-12-22 华为技术有限公司 一种终端用户代理***及其订阅与使用业务的方法
CN101455053B (zh) * 2006-03-28 2012-07-04 诺基亚公司 对应用进行认证
CN114338065A (zh) * 2020-09-30 2022-04-12 中兴通讯股份有限公司 安全通讯方法、装置、服务器及存储介质

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB0409704D0 (en) * 2004-04-30 2004-06-02 Nokia Corp A method for verifying a first identity and a second identity of an entity
CN102111759A (zh) * 2009-12-28 2011-06-29 ***通信集团公司 一种认证方法、***和装置
EP2946539B1 (en) * 2013-01-17 2020-09-02 Intel IP Corporation Dash-aware network application function (d-naf)
EP3180934B1 (en) * 2014-08-15 2018-10-31 Telefonaktiebolaget LM Ericsson (publ) Methods and nodes for mapping subscription to service user identity

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI974341A (fi) * 1997-11-26 1999-05-27 Nokia Telecommunications Oy Datayhteyksien tietosuoja
US20010020242A1 (en) * 1998-11-16 2001-09-06 Amit Gupta Method and apparatus for processing client information
CN1268104C (zh) * 2001-03-16 2006-08-02 松下电器产业株式会社 设置防火墙的方法和设备
US20030093663A1 (en) * 2001-11-09 2003-05-15 Walker Jesse R. Technique to bootstrap cryptographic keys between devices
US20030159067A1 (en) * 2002-02-21 2003-08-21 Nokia Corporation Method and apparatus for granting access by a portable phone to multimedia services
US7395336B1 (en) * 2002-05-14 2008-07-01 Sprint Spectrum L.P. Method for managing SIP registrations in a telecommunications network
CN1213589C (zh) * 2002-05-14 2005-08-03 华为技术有限公司 普通拨号用户的全网标识方法
JP4107878B2 (ja) * 2002-05-17 2008-06-25 株式会社リコー ネットワーク印刷システム
JP2003337917A (ja) * 2002-05-22 2003-11-28 Interpress:Kk 携帯端末による本人確認システム
DE10223248A1 (de) * 2002-05-22 2003-12-04 Siemens Ag Verfahren zum Registrieren eines Kommunikationsendgeräts
ATE486474T1 (de) * 2002-09-27 2010-11-15 Nokia Corp Erweiterte qos-kontrolle
WO2005004456A1 (en) * 2003-06-18 2005-01-13 Telefonaktiebolaget Lm Ericsson (Publ) Online charging in mobile networks
US20060236116A1 (en) * 2005-04-18 2006-10-19 Lucent Technologies, Inc. Provisioning root keys

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007041925A1 (fr) * 2005-10-12 2007-04-19 Huawei Technologies Co., Ltd. Méthode pour demander des informations utilisateur de réseau d’accès
CN1949755B (zh) * 2005-10-12 2011-04-06 华为技术有限公司 一种接入网络用户信息查询的方法
CN1859387B (zh) * 2005-12-31 2010-12-22 华为技术有限公司 一种终端用户代理***及其订阅与使用业务的方法
WO2007104248A1 (en) * 2006-03-14 2007-09-20 Huawei Technologies Co., Ltd. Method, system, apparatus and bsf entity for preventing bsf entity from attack
US8230213B2 (en) 2006-03-14 2012-07-24 Huawei Technologies Co., Ltd. Method, system and apparatus for protecting a BSF entity from attack
US8707041B2 (en) 2006-03-14 2014-04-22 Huawei Technologies Co., Ltd. Protecting a BSF entity from attack
WO2007104245A1 (fr) * 2006-03-16 2007-09-20 Huawei Technologies Co., Ltd. Système de cadre de référence pour développement des services web et son procédé d'authentification
CN101039311B (zh) * 2006-03-16 2010-05-12 华为技术有限公司 一种身份标识网页业务网***及其鉴权方法
CN101455053B (zh) * 2006-03-28 2012-07-04 诺基亚公司 对应用进行认证
CN101197689B (zh) * 2008-01-04 2010-12-08 中国联合网络通信集团有限公司 组合业务计费方法及***
CN101827114A (zh) * 2009-03-03 2010-09-08 华为技术有限公司 失败响应的方法及网关、***
CN114338065A (zh) * 2020-09-30 2022-04-12 中兴通讯股份有限公司 安全通讯方法、装置、服务器及存储介质

Also Published As

Publication number Publication date
WO2005074188A1 (fr) 2005-08-11
EP1705828B1 (en) 2009-12-30
BRPI0506887A (pt) 2007-06-12
DE602005018597D1 (de) 2010-02-11
CN1300976C (zh) 2007-02-14
JP2007529763A (ja) 2007-10-25
BRPI0506887B1 (pt) 2018-05-22
CA2552917C (en) 2011-03-22
BRPI0506887A8 (pt) 2018-05-15
CA2552917A1 (en) 2005-08-11
EP1705828B2 (en) 2012-12-05
EP1705828A1 (en) 2006-09-27
ATE453999T1 (de) 2010-01-15
US20070050623A1 (en) 2007-03-01
EP1705828A4 (en) 2007-04-04

Similar Documents

Publication Publication Date Title
US10673938B2 (en) Method and system for load balancing over a cluster of authentication, authorization and accounting (AAA) servers
US7735129B2 (en) Firewall device
CN1300976C (zh) 一种网络应用实体获取用户身份标识信息的方法
US8850056B2 (en) Method and system for managing client-server affinity
US20030110266A1 (en) Apparatus and method of using session state data across sessions
US20060036747A1 (en) System and method for resource handling of SIP messaging
CN1315292C (zh) 一种在网络通讯中利用一个号码来标识一个用户群组的实现方法
US20030202663A1 (en) System and Method for Secure Message-Oriented Network Communications
CN1299537C (zh) 应用通用鉴权框架对接入拜访网络的用户实现管理的方法
US20070067834A1 (en) Network system, proxy server, session management method, and program
CN1921682A (zh) 增强通用鉴权框架中的密钥协商方法
EP2161875A1 (en) Method and device for configuring configuration data of user access network
US7706362B1 (en) Method and apparatus for selection of an endpoint device in a point to point link
US9055088B2 (en) Managing a communication session with improved session establishment
CN104581977B (zh) Wlan用户管理方法、装置及***
US20060150196A1 (en) Processing messages in a message queueing system
CN100456671C (zh) 一种分配会话事务标识的方法
CN1302633C (zh) 一种保证通用鉴权框架***安全的方法
CN1691584A (zh) 一种删除会话事务标识及其对应信息的方法
CN1764116A (zh) 用于提供远程帮助的方法和服务器
CN1770761A (zh) 一种基于网络密钥交换协议的地址更新方法
US7813274B1 (en) Dynamic demultiplexing of network traffic
CN112688958B (zh) 一种信息处理方法及电子设备
CN107579955B (zh) 一种动态主机配置协议监听与防护方法和***
CN1617522A (zh) 一种使用更新后的临时用户标识发送数据的方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20050720

Assignee: APPLE Inc.

Assignor: HUAWEI TECHNOLOGIES Co.,Ltd.

Contract record no.: 2015990000755

Denomination of invention: Method for obtaining user identification information for network application entity

Granted publication date: 20070214

License type: Common License

Record date: 20150827

LICC Enforcement, change and cancellation of record of contracts on the licence for exploitation of a patent or utility model
TR01 Transfer of patent right

Effective date of registration: 20190320

Address after: Espoo, Finland

Patentee after: NOKIA TECHNOLOGIES OY

Address before: Espoo, Finland

Patentee before: Nokia Technologies

Effective date of registration: 20190320

Address after: Espoo, Finland

Patentee after: Nokia Technologies

Address before: 518129 Bantian HUAWEI headquarters office building, Longgang District, Guangdong, Shenzhen

Patentee before: HUAWEI TECHNOLOGIES Co.,Ltd.

TR01 Transfer of patent right
CX01 Expiry of patent term

Granted publication date: 20070214

CX01 Expiry of patent term