WO2010075745A1 - 鉴权处理方法和***、3gpp认证授权计费服务器及用户设备 - Google Patents

鉴权处理方法和***、3gpp认证授权计费服务器及用户设备 Download PDF

Info

Publication number
WO2010075745A1
WO2010075745A1 PCT/CN2009/075880 CN2009075880W WO2010075745A1 WO 2010075745 A1 WO2010075745 A1 WO 2010075745A1 CN 2009075880 W CN2009075880 W CN 2009075880W WO 2010075745 A1 WO2010075745 A1 WO 2010075745A1
Authority
WO
WIPO (PCT)
Prior art keywords
authentication
eap
3gpp
aka
parameter
Prior art date
Application number
PCT/CN2009/075880
Other languages
English (en)
French (fr)
Inventor
何承东
Original Assignee
华为技术有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 华为技术有限公司 filed Critical 华为技术有限公司
Publication of WO2010075745A1 publication Critical patent/WO2010075745A1/zh
Priority to US13/176,217 priority Critical patent/US9137660B2/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer

Definitions

  • the present invention relates to the field of mobile communication technologies, and in particular, to an authentication processing method and system, a 3GPP authentication authorization charging server, and a user equipment.
  • FIG. 1 is a schematic diagram of an interface of a prior art user equipment accessing a 3GPP AAA server. As shown in Figure 1, the authentication modes supported by the user equipment accessing the 3GP P AAA server through different network devices are different.
  • Wa interface supports scalable authentication protocol - User Identification Module (Extensible Authentication)
  • EAP-SIM Subscriber Identify Modules
  • EAP-AKA Extensible Authentication Protocol - EAP - Authentication and Key Agreement
  • Wm interface supports Internet-based key exchange (Internet Key
  • the SWm interface supports EAP-AKA authentication based on IKE V2;
  • STa interface supports ⁇ - ⁇ 'authentication' This EAP-AKA, authentication can be considered as a new authentication method after minor correction of EAP-AKA authentication;
  • the SWa interface supports EAP-AKA authentication or EAP-AKA'authentication;
  • the S6b interface supports EAP-AKA authentication based on IKE V2;
  • the Wd/SWd interface is that in the case of roaming, the message sent by the above interface is forwarded through the Wd/SWd interface between the 3GPP AAA proxy and the 3GPP AAA server, so the Wd/SWd interface supports all the above authentication methods. .
  • the partial authentication mode cannot be distinguished by the 3GPP AAA server.
  • the 3GPP AAA server receives the authentication request message from these interfaces, it cannot be identified because it is not recognized. An authentication method that prevents further authentication processing.
  • the embodiment of the present invention provides an authentication processing method and system, a 3GPP authentication and authorization charging server, and a user equipment, so that the 3GPP AAA server can distinguish various authentication modes.
  • an authentication processing method including:
  • a 3GPP authentication and authorization charging server including
  • the receiving module is configured to receive an authentication request message, where the authentication request message carries the authentication mode indication information;
  • a determining module configured to determine an authentication mode according to the authentication mode indication information
  • the authentication processing module is configured to perform corresponding authentication processing according to the authentication manner.
  • a user equipment including:
  • a message construction module configured to construct an authentication request message carrying the authentication mode indication information
  • a sending module configured to send, by using a network device, the message structure to a 3GPP authentication and authorization charging server The authentication request message constructed by the module.
  • an authentication processing system including: a 3GPP authentication and authorization charging server as described above; and a network device, configured to enable the user equipment to pass the network device Accessing the 3GPP authentication and authorization charging server.
  • the authentication processing method and system, the 3GPP authentication and authorization accounting server, and the user equipment provided by the embodiment of the present invention carry the authentication with different parameter values in the authentication request message sent by the user equipment.
  • the mode indication information enables the 3GPP authentication and authorization charging server to distinguish different authentication modes, and performs corresponding authentication processing according to the determined authentication mode.
  • FIG. 1 is a schematic diagram of an interface of a prior art user equipment accessing a 3GPP AAA server;
  • FIG. 2 is a schematic diagram of a first embodiment of an authentication processing method according to the present invention.
  • FIG. 3 is a schematic diagram of a second embodiment of an authentication processing method according to the present invention.
  • FIG. 4 is a schematic diagram of a third embodiment of an authentication processing method according to the present invention.
  • FIG. 5 is a schematic structural diagram of an embodiment of a 3GPP authentication and authorization charging server according to the present invention.
  • FIG. 6 is a schematic structural diagram of an embodiment of a user equipment according to the present invention.
  • FIG. 7 is a schematic structural diagram of an embodiment of an authentication processing system according to the present invention.
  • FIG. 2 is a schematic diagram of a first embodiment of an authentication processing method according to the present invention. As shown in Figure 2, the following steps are included:
  • Step 201 Receive an authentication request message, where the authentication request message carries the authentication mode indication information;
  • Step 202 Determine an authentication mode according to the authentication mode indication information
  • Step 203 Perform corresponding authentication processing according to the authentication method.
  • the 3GPP authentication and authorization accounting (AAA) server receives the authentication request message sent by the user equipment from each interface shown in FIG. 1 , where the authentication request message carries the authentication mode indication information, and the authentication mode indication information may be: User identity parameter or custom identity parameter in the identity format Number or access network identification parameter or access network type parameter.
  • the 3GPP AAA server determines the authentication mode requested by the authentication request message according to the authentication mode indication information, and may include EAP-SIM authentication, EAP-AKA authentication, EAP-AKA, authentication, and IKE V2-based EAP. -SIM authentication, EAP-AKA authentication based on IKE V2 or representation of authentication to the home base station (eg device authentication or host authentication (Host part)
  • the authentication processing method provided in this embodiment by carrying the authentication mode indication information with different parameter values in the authentication request message, enables the 3GPP AAA server to distinguish different authentication modes and perform different authentication modes. Authentication processing.
  • FIG. 3 is a schematic diagram of a second embodiment of an authentication processing method according to the present invention. As shown in FIG. 3, the method includes the following steps:
  • Step 301 Receive an authentication request message, where the authentication request message carries a user identity identifier parameter in a Network Access Identifier (NAl) format.
  • NAl Network Access Identifier
  • the user identity identifier in the Network Access Identifier (NAl) format is the authentication mode indication information.
  • the specific settings of the parameter are as follows:
  • WLAN Wireless Local Area Network
  • PGW Packet Data Gateway
  • NAl format: 0 ⁇ IMSI>@ wlan.mnc ⁇ MNC>.mcc ⁇ MCC>.3gppnetwork.org means EAP-A
  • NAl format: 1 ⁇ IMSI>@ wlan.mnc ⁇ MNC>.mcc ⁇ MCC>.3gppnetwork.org means EAP-SI
  • NAI format l ⁇ IMSI>@epc.mnc ⁇ MNC>.mcc ⁇ MCC>.3gppnetwork.org means EAP-AK
  • NAI format 2 ⁇ IMSI>@epc.mnc ⁇ MNC>.mcc ⁇ MCC>.3gppnetwork.org indicates EAP-AKA authentication based on IKE V2.
  • the user identification parameter of the foregoing NAI format is used as a specific example of the authentication mode indication information, and is not limited to the authentication mode indication information, and may also use other format parameters to indicate the authentication mode indication information. .
  • Step 302 Determine an authentication mode according to the user identity parameter of the NAI format.
  • Step 303 Perform corresponding authentication processing according to the authentication method.
  • the corresponding authentication processing includes:
  • Step 3031a Check if there is an unused authentication vector in the 3GPP AAA server (Authentication)
  • Step 3032a performing authentication processing without using AV, and ending;
  • Step 3033a interacting with the home service device to obtain a new AV for authentication processing, where the home service device may be a Home Location Register (HLR) or a Home Subscriber Server (Home Subscriber Server, HSS), the end.
  • HLR Home Location Register
  • HSS Home Subscriber Server
  • the corresponding authentication processing includes:
  • Step 303 lb check 3GPP
  • step 3032b Whether there is an unused AV in the AAA server. If yes, go to step 3032b. Otherwise, go to step 303.
  • Step 3032b Determine whether a Separation bit of an Authentication Management Field (AMF) in an Authentication Token (AUTN) in the AV is not set, if not set, that is, AMF If the separation bit is 0, then step 3033b is performed, otherwise step 3034b is performed;
  • AMF Authentication Management Field
  • AUTN Authentication Token
  • each AV includes random number (RAND), expected response (XRES), encryption key (CK), integrity key (IK) and AUTN; calculating AUTN ⁇ needs to use AMF as Input parameters, one or more bits in the AMF are defined as separate bits; the AMF separation position bit is the AMF separation bit is 1, the AMF separation bit is not set, ie the AMF separation bit is 0.
  • Step 3033b performing authentication processing without using AV, and ending;
  • Step 3034b performing exception handling, ending
  • the AAA server interacts with the home service device, and sends a first indication indicating that the IKE V2 is based on the EAP-AKA authentication or the authentication is performed on the home base station, where the home service device can be an HLR or an HSS;
  • Step 3036b The home service device generates, according to the first indication, that the separated bit of the A MF in the AUT in the new AV is not set, that is, the separated bit of the AMF is 0, and returns the new AV to the 3GPP AAA.
  • Step 3037b The 3GPP AAA server acquires the new AV for authentication processing, and ends.
  • UE user equipment
  • the corresponding authentication process specifically includes:
  • Step 3031c obtaining the user identity of the user equipment again;
  • Step 3032c Determine whether the re-acquired user identity is the same as the user identity in the authentication request message, and if yes, perform step 3033c, otherwise end;
  • step 3034c Whether there is an unused AV in the AAA server. If yes, go to step 3034c. Otherwise, go to step 303.
  • Step 3034c performing authentication processing without using AV, and ending;
  • Step 3035c Interact with the home service device to obtain a new AV for authentication, where the home service device may be an HLR or an HSS, and the process ends.
  • the corresponding authentication process includes:
  • Step 3031d obtaining the user identity of the user device again;
  • Step 3032d determining whether the user identity obtained again is the same as the user identity in the authentication request message, if the same, performing step 3033d, otherwise ending;
  • step 3034d Whether there is an unused AV in the AAA server. If yes, go to step 3034d. Otherwise, go to step 303.
  • Step 3034d determining whether the AMF separation bit in the AUTN in the unused AV is set, if not set, that is, the AMF separation bit is 0, then step 3035d is performed, otherwise step 3036d is performed;
  • Step 3035d performing authentication processing without using AV, and ending;
  • Step 3036d performing exception handling, ending
  • Step 3037d Interact with the home service device to obtain a new AV for authentication, where the home service device may be an HLR or an HSS, and the process ends.
  • Step 3031e obtaining the user identity of the user equipment again;
  • Step 3032e Determine whether the re-acquired user identity is the same as the user identity in the authentication request message, and if yes, perform step 3033e, otherwise end;
  • step 3034e Whether there is an unused AV in the AAA server. If yes, go to step 3034e. Otherwise, go to step 303.
  • Step 3034e determining whether the AMF separation bit in the AUTN in the unused AV is set, if set, that is, the AMF separation bit is 1, then step 3035e is performed, otherwise step 3036e is performed;
  • Step 3035e performing authentication processing without using AV, and ending;
  • Step 3036e performing exception processing, ending
  • Step 3037e 3GPP
  • the AAA server interacts with the home service device, and sends a second indication that is EAP-AKA' authentication, where the home service device may be an HLR or an HSS;
  • Step 3038e The home serving device generates, according to the second indication, a separate location bit of the A MF in the AUT in the new AV, that is, the separated bit of the AMF is 1, and returns the new AV to the 3GPP AAA server.
  • Step 3039e The 3GPP AAA server acquires the new AV for authentication processing, and ends.
  • the authentication processing method provided in this embodiment by carrying the authentication mode indication information with different parameter values in the authentication request message, enables the 3GPP AAA server to distinguish different authentication modes, and details the different authentication modes. The specific authentication process performed by the method.
  • Step 401 The 3GPP AAA server receives an authentication request message, where the authentication request message carries a custom Identification parameters.
  • the custom identifier parameter is parameter information newly added in the authentication request message, and the custom identifier parameter is used as the authentication mode indication information.
  • the custom identification parameter may be defined in some fields of the authentication mode indication information: 0 for EAP-AKA authentication, 1 for EAP-SIM authentication, 2 for EAP-AKA authentication based on IKE V2, and 3 for IKE based
  • V2's EAP-SIM authentication and 4 indicate EAP-AKA' authentication.
  • Step 402 The 3GPP AAA server determines the authentication mode according to the above custom identifier parameter.
  • Step 403 The 3GPP AAA server performs corresponding authentication processing according to the authentication mode.
  • the parameters of other formats may also be used to indicate the authentication mode indication information. For example, if the authentication request message is found to contain an access network identity parameter or an access network type parameter, it is considered to be an EAP-AKA' authentication mode.
  • the 3GPP AAA server may further determine whether the EAP-AKA' authentication mode is based on the user identity parameter and the access network identity parameter in the NAI format in the authentication request message; or, according to the NAI format user in the authentication request message.
  • the identity parameter and the access network type parameter determine whether the EAP-AKA' authentication mode.
  • FIG. 5 is a schematic structural diagram of an embodiment of a 3GPP authentication and authorization charging server according to the present invention.
  • the 3GPP AAA server includes: a receiving module 51, a determining module 52, and an authentication processing module 53.
  • the receiving module 51 is configured to receive an authentication request message, where the authentication request message carries the authentication mode indication information.
  • the determining module 52 is configured to determine the authentication mode according to the authentication mode indication information received by the receiving module 51.
  • the authentication processing module 53 is configured to: The corresponding authentication process is performed according to the authentication mode determined by the determining module 52.
  • the authentication mode indication information may be: a user identity identifier parameter or a custom identifier parameter or an access network identifier parameter or an access network type parameter in a network access identifier format.
  • the 'authentication methods may include: EAP-SIM authentication, EAP-AKA authentication, EAP-AKA, authentication, IKE V2-based EAP-SIM authentication, IKE V2-based EAP-AKA authentication and representation for home base stations At least one of the authentication methods.
  • the EAP-AKA authentication of the V2 or the authentication is performed on the home base station, and the authentication processing module 53 in the 3GPP AAA server may further include: a sending module 531, configured to: after the 3GPP AAA server interacts with the home service device, Sending an indication to the EAP-AKA' authentication, the EAP-AKA authentication based on the IKE V2, or the indication to the home base station to the home service device; the obtaining module 532, configured to acquire the home service device from the home service device according to the The generated authentication vector is indicated and subjected to an authentication process.
  • a sending module 531 configured to: after the 3GPP AAA server interacts with the home service device, Sending an indication to the EAP-AKA' authentication, the EAP-AKA authentication based on the IKE V2, or the indication to the home base station to the home service device
  • the obtaining module 532 configured to acquire the home service device from the home service device according to the The generated authentication vector is indicated and subjected to an authentication process.
  • the 3GPP authentication and authorization accounting server provided in this embodiment may carry the authentication mode indication information with different parameter values in the authentication request message, so that the 3GPP authentication and authorization charging server can distinguish different authentication modes, and The authentication process is performed for different authentication methods.
  • the user equipment includes: a message construction module 61 and a transmission module 62.
  • the message construction module 61 is configured to construct an authentication request message carrying the authentication mode indication information
  • the sending module 62 is configured to send the network device to the 3GPP authentication and authorization charging server.
  • An authentication request message constructed by the message construction module 61 is sent.
  • the authentication mode indication information may be a user identity identifier parameter or a custom identifier parameter or an access network identifier parameter or an access network type parameter in a network access identifier format.
  • the user equipment provided in this embodiment is configured to perform an authentication request message and then send it to the 3GPP authentication and authorization charging server, so that the 3GPP authentication and authorization charging server confirms the authentication mode and performs corresponding authentication processing, such as the above authentication.
  • the processing method is described in the embodiment, and is not mentioned here.
  • the user equipment provided in this embodiment may construct an authentication request message carrying the authentication mode indication information and send it to the 3GPP authentication and authorization accounting server, so that the 3GPP authentication and authorization accounting server can distinguish different authentication modes. And perform authentication processing for different authentication methods.
  • FIG. 7 is a schematic structural diagram of an embodiment of an authentication processing system according to the present invention.
  • the method includes: a 3GPP authentication and authorization charging server 7 as described in FIG. 5 above; and a network device 8 configured to enable the user equipment as described in FIG. 6 to access the 3GPP authentication through the network device 8 Authorized billing server 7.
  • the network device 8 and the interface thereof, which are connected to the 3GPP authentication and authorization accounting server 7, may be several types as shown in FIG. 1.
  • the network device 8 may be a PDG, an ePDG, a trusted 3GPP access network, or an untrusted 3GPP. Access network, security gateway and other devices.
  • the authentication processing system provided in this embodiment may be configured according to the authentication mode indication information with different parameter values carried in the received authentication request message, so that the authentication processing system can distinguish different authentication modes and target different The authentication method performs different authentication processing.
  • the storage medium may be a magnetic disk, an optical disk, or a read-only storage memory (Read-Only)
  • ROM Read Only Memory
  • RAM Random Access Memory

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

Title of Invention 器及用户设备
[i] 本申请要求如下***专利申请的优先权:
[2] 中国专利申请 1、 2009年 1月 5日提交至中国专利局, 申请号为 200910001518.6, 发明名称为"鉴权处理方法和***、 3GPP认证授权计费服务器及用户设备";
[3] 中国专利申请 2、 2009年 5月 4日提交至中国专利局, 申请号为 200910139346.9, 发明名称为"鉴权处理方法和***、 3GPP认证授权计费服务器及用户设备";
[4] 上述***专利申请的全部内容通过引用结合在本申请中。
[5] 技术领域
[6] 本发明涉及移动通信技术领域, 特别涉及一种鉴权处理方法和***、 3GPP认 证授权计费服务器及用户设备。
[7] 发明背景
[8] 第三代合作伙伴计划 (3rd Generation Partnership Project, 3GPP) ***中的认证 授权计费 (Authentication Authorization Accounting, AAA) 服务器在网络中的作 用之一为: 该 3GPP AAA服务器从用户或家庭设备接收认证请求消息, 然后对用 户设备或家庭设备完成认证授权的处理。 图 1为现有技术用户设备接入 3GPP AAA服务器的接口示意图。 如图 1所示, 用户设备通过不同的网络设备接入 3GP P AAA服务器的接口所支持的认证方式是不同的, 其中:
Wa接口支持可扩展的认证协议 -用户识别模块 (Extensible Authentication
Protocol - Subscriber Identify Modules, EAP-SIM) 认证或者可扩展的认证协议- 认证与密钢协商 (EAP - Authentication and Key Agreement, EAP-AKA) 认证;
[10] Wm接口支持基于 Internet密钥交换 (Internet Key
Exchange, IKE) V2的 EAP-SIM认证或基于 IKE V2的 EAP-AKA认证;
[11] SWm接口支持基于 IKE V2的 EAP-AKA认证;
[12] STa接口支持 ΕΑΡ-ΑΚΑ'认证' 该 EAP-AKA,认证可以认为是对 EAP-AKA认证 进行了小的修正后的一种新的认证方式; [13] SWa接口支持 EAP-AKA认证或者 EAP-AKA'认证;
[14] S6b接口支持基于 IKE V2的 EAP-AKA认证;
[15] 安全网关 (SeGW) 与 3GPP AAA服务器之间的接口名称还没有定义, 该接口 支持基于 IKE V2的 EAP-AKA认证;
[16] Wd/SWd接口为在漫游情况下, 上述接口发送的消息都要通过 3GPP AAA代理 与 3GPP AAA服务器之间的该 Wd/SWd接口转发, 因此该 Wd/SWd接口支持上述 所有的认证方式。
[17] 发明人在实现本发明的过程中, 发现现有技术至少存在以下缺点: 当 3GPP
AAA服务器同吋支持上述图 1中的所有接口或部分接口的认证吋, 部分认证方式 不能被 3GPP AAA服务器所区分, 那么当 3GPP AAA服务器从这些接口接收到认 证请求消息后, 由于无法识别是哪一种认证方式, 从而无法进行进一步的鉴权 处理。
[18] 发明内容
[19] 本发明实施例提供一种鉴权处理方法和***、 3GPP认证授权计费服务器及用 户设备, 使得 3GPP AAA服务器可以区分各种认证方式。
[20] 根据本发明实施例的一方面, 提供了一种鉴权处理方法, 包括:
[21] 接收认证请求消息, 所述认证请求消息中携带认证方式指示信息;
[22] 根据所述认证方式指示信息, 确定认证方式;
[23] 根据所述认证方式进行相应的鉴权处理。
[24] 根据本发明实施例的另一方面, 提供了一种 3GPP认证授权计费服务器, 包括
[25] 接收模块, 用于接收认证请求消息, 所述认证请求消息中携带认证方式指示信 息;
[26] 确定模块, 用于根据所述认证方式指示信息, 确定认证方式;
[27] 鉴权处理模块, 用于根据所述认证方式进行相应的鉴权处理。
[28] 根据本发明实施例的另一方面, 提供了一种用户设备, 包括:
[29] 消息构造模块, 用于构造携带认证方式指示信息的认证请求消息;
[30] 发送模块, 用于通过网络设备向 3GPP认证授权计费服务器发送所述消息构造 模块构造的所述认证请求消息。
[31] 根据本发明实施例的另一方面, 提供了一种鉴权处理***, 包括: 如上所述的 3GPP认证授权计费服务器; 以及网络设备, 用以使上述用户设备通过所述网络 设备接入所述 3GPP认证授权计费服务器。
[32] 由以上技术方案可知, 本发明实施例提供的鉴权处理方法和***、 3GPP认证 授权计费服务器及用户设备, 通过在用户设备发送的认证请求消息中携带具有 不同的参数值的认证方式指示信息, 使得 3GPP认证授权计费服务器可以区分不 同的认证方式, 并根据其确定的认证方式进行相应的鉴权处理。
[33] 附图简要说明
[34] 图 1为现有技术用户设备接入 3GPP AAA服务器的接口示意图;
[35] 图 2为本发明鉴权处理方法第一实施例示意图;
[36] 图 3为本发明鉴权处理方法第二实施例示意图;
[37] 图 4为本发明鉴权处理方法第三实施例示意图;
[38] 图 5为本发明 3GPP认证授权计费服务器实施例的结构示意图;
[39] 图 6为本发明用户设备实施例的结构示意图;
[40] 图 7为本发明鉴权处理***实施例的结构示意图。
[41] 实施本发明的方式
[42] 下面将结合本发明实施例中的附图, 对本发明实施例中的技术方案进行清楚、 完整地描述, 显然, 所描述的实施例仅仅是本发明一部分实施例, 而不是全部 的实施例。 基于本发明中的实施例, 本领域普通技术人员在没有作出创造性劳 动前提下所获得的所有其他实施例, 都属于本发明保护的范围。
[43] 图 2为本发明鉴权处理方法第一实施例示意图。 如图 2所示, 包括如下步骤:
[44] 步骤 201、 接收认证请求消息, 该认证请求消息中携带认证方式指示信息;
[45] 步骤 202、 根据认证方式指示信息, 确定认证方式;
[46] 步骤 203、 根据认证方式进行相应的鉴权处理。
其中, 3GPP认证授权计费 (AAA) 服务器从图 1所示的各个接口接收用户设备 发送的认证请求消息, 其中认证请求消息中携带认证方式指示信息, 所述认证 方式指示信息可以为: 网络接入标识格式的用户身份标识参数或自定义标识参 数或接入网络标识参数或接入网络类型参数。 根据认证方式指示信息不同的参 数值, 3GPP AAA服务器确定其接收到的认证请求消息所请求的认证方式, 可以 包括 EAP-SIM认证、 EAP-AKA认证、 EAP-AKA,认证、 基于 IKE V2的 EAP-SIM 认证、 基于 IKE V2的 EAP-AKA认证或者表示是对家庭基站的认证 (例如设备认 证 (Device authentication) 或者宿主认证 (Host part
authentication) 等) 等; 3GPP AAA服务器确定认证方式后, 对不同的认证方式 进行不同的鉴权处理。
[48] 本实施例提供的鉴权处理方法, 通过在认证请求消息中携带具有不同的参数值 的认证方式指示信息, 使得 3GPP AAA服务器可以区分不同的认证方式, 并针对 不同的认证方式进行不同的鉴权处理。
[49] 图 3为本发明鉴权处理方法第二实施例示意图, 如图 3所示, 包括如下步骤:
[50] 步骤 301、 接收认证请求消息, 该认证请求消息中携带网络接入标识 (Network Access Identifier, NAl) 格式的用户身份标识参数。
其中该网络接入标识 (Network Access Identifier, NAl) 格式的用户身份标识 参数为认证方式指示信息, 该参数的具体设置如下:
①对于无线局域网 (Wireless Local Area
Network, WLAN) 网络, 如图 1中的 WLAN接入网和分组数据网关 (Packet Date Gateway, PDG) :
NAl格式: 0<IMSI>@ wlan.mnc<MNC>.mcc<MCC>.3gppnetwork.org表示 EAP-A
KA认证;
NAl格式: 1<IMSI>@ wlan.mnc<MNC>.mcc<MCC>.3gppnetwork.org表示 EAP-SI
M认证;
NAl格式: 2<IMSI>@ wlan.mnc<MNC>.mcc<MCC>.3gppnetwork.org表示基于 IK E V2的 EAP-AKA认证;
NAl格式: 3<IMSI>@ wlan.mnc<MNC>.mcc<MCC>.3gppnetwork.org表示基于 IK E V2的 EAP-SIM认证。
②对于演进分组*** (Evolved Packet
System, EPS) , 如图 1中的演进 PDG (ePDG) 、 可信 3GPP接入网、 非可信 3GP P接入网、 分组数据网络网关 (Packet Date Network Gateway, PDN GW) 等: [58] NAI格式: 0<IMSI>@epc.mnc<MNC>.mcc<MCC>.3gppnetwork.org表示 EAP-AK
A认证;
[59] NAI格式: l<IMSI>@epc.mnc<MNC>.mcc<MCC>.3gppnetwork.org表示 EAP-AK
A,认证;
[60] NAI格式: 2<IMSI>@epc.mnc<MNC>.mcc<MCC>.3gppnetwork.org表示基于 IKE V2的 EAP-AKA认证。
[61] ③对于 H(e)NB, 如图 1中通过安全网关 (Security Gateway, SeGW) 接入: [62] NAI格式: 2<IMSI>@HAP.mnc<MNC>.mcc<MCC>.3gppnetwork.org
表示基于 IKE V2的 EAP-AKA认证或者是表示对家庭基站的认证。
[63] 需要说明的是, 上述 NAI格式的用户身份标识参数作为认证方式指示信息的具 体举例, 并非对该认证方式指示信息的限制, 也可以釆用其他格式的参数来表 示该认证方式指示信息。
[64] 步骤 302、 根据上述 NAI格式的用户身份标识参数, 确定认证方式。
[65] 步骤 303、 根据认证方式进行相应的鉴权处理。
[66] 下面对各种认证方式的进一步鉴权处理做详细说明:
[67] 对于基于 IKE V2的 EAP-SIM认证, 进行相应的鉴权处理具体包括:
[68] 步骤 3031a、 检査 3GPP AAA服务器中是否存在未使用鉴权矢量 (Authentication
Vector, AV) , 若存在, 执行步骤 3032a, 否则执行步骤 3033a;
[69] 步骤 3032a、 通过未使用 AV进行鉴权处理, 结束;
[70] 步骤 3033a、 与归属地服务设备交互获取新的 AV进行鉴权处理, 其中的归属地 服务设备可以为归属位置寄存器 (Home Location Register, HLR) 或归属地签约 用户服务器 (Home Subscriber Server, HSS) , 结束。
[71] 对于基于 IKE V2的 EAP-AKA认证或者是表示对家庭基站的认证, 进行相应的 鉴权处理具体包括:
[72] 步骤 303 lb、 检査 3GPP
AAA服务器中是否存在未使用 AV, 若存在, 执行步骤 3032b, 否则执行步骤 303
5b; 步骤 3032b、 判断未使用 AV中的鉴权令牌 (Authentication Token, AUTN) 中 的认证管理域 (Authentication Management Field, AMF) 的分离位 (Separation bit) 是否置位, 若没有置位, 即 AMF的分离位为 0, 则执行步骤 3033b, 否则执 行步骤 3034b;
[74] 其中, 每个 AV中包括随机数 (RAND) 、 期望得到的响应 (XRES) 、 加密密 钥 (CK) 、 完整性密钥 (IK) 和 AUTN五部分; 计算 AUTN吋需要利用 AMF作 为输入参数, AMF中的一个或多个比特位定义为分离位; AMF的分离位置位即 AMF的分离位为 1, AMF的分离位未置位即 AMF的分离位为 0。
[75] 步骤 3033b、 通过未使用 AV进行鉴权处理, 结束;
[76] 步骤 3034b、 进行异常处理, 结束;
[77] 步骤 3035b、 3GPP
AAA服务器与归属地服务设备交互吋, 发送一个表示是基于 IKE V2的 EAP-AKA 认证或者表示是对家庭基站进行认证的第一指示, 其中的归属地服务设备可以 为 HLR或 HSS;
[78] 步骤 3036b、 归属地服务设备根据该第一指示, 产生新的 AV中的 AUTN中的 A MF的分离位不置位, 即 AMF的分离位为 0, 并将新的 AV返回给 3GPP AAA服务 器;
[79] 步骤 3037b、 3GPP AAA服务器获取该新的 AV进行鉴权处理, 结束。
[80] 上述基于 IKE V2的 EAP-SIM认证或者基于 IKE V2的 EAP-AKA认证, 由于 IKE 协议本身提供了加密 /认证 /防重放的安全服务, 因此 3GPP AAA Server不需要要 求用户设备 (UE) 重新发送其身份标识以验证用户设备。
[81] 对于 EAP-SIM认证, 进行相应的鉴权处理具体包括:
[82] 步骤 3031c、 再次向用户设备获取其用户身份标识;
[83] 步骤 3032c、 判断再次获取的用户身份标识与认证请求消息中的用户身份标识 是否相同, 若相同, 执行步骤 3033c, 否则结束;
[84] 步骤 3033c、 检査 3GPP
AAA服务器中是否存在未使用 AV, 若存在, 执行步骤 3034c, 否则执行步骤 303
5c; [85] 步骤 3034c、 通过未使用 AV进行鉴权处理, 结束;
[86] 步骤 3035c、 与归属地服务设备交互获取新的 AV进行鉴权处理, 其中的归属地 服务设备可以为 HLR或 HSS, 结束。
[87] 对于 EAP-AKA认证, 进行相应的鉴权处理具体包括:
[88] 步骤 3031d、 再次向用户设备获取其用户身份标识;
[89] 步骤 3032d、 判断再次获取的用户身份标识与认证请求消息中的用户身份标识 是否相同, 若相同, 执行步骤 3033d, 否则结束;
[90] 步骤 3033d、 检査 3GPP
AAA服务器中是否存在未使用 AV, 若存在, 执行步骤 3034d, 否则执行步骤 303
7d;
[91] 步骤 3034d、 判断未使用 AV中的 AUTN中的 AMF的分离位是否置位, 若没有置 位, 即 AMF的分离位为 0, 则执行步骤 3035d, 否则执行步骤 3036d;
[92] 步骤 3035d、 通过未使用 AV进行鉴权处理, 结束;
[93] 步骤 3036d、 进行异常处理, 结束;
[94] 步骤 3037d、 与归属地服务设备交互获取新的 AV进行鉴权处理, 其中的归属地 服务设备可以为 HLR或 HSS, 结束。
[95] 对于 EAP-AKA'认证, 进行相应的鉴权处理具体包括:
[96] 步骤 3031e、 再次向用户设备获取其用户身份标识;
[97] 步骤 3032e、 判断再次获取的用户身份标识与认证请求消息中的用户身份标识 是否相同, 若相同, 执行步骤 3033e, 否则结束;
[98] 步骤 3033e、 检査 3GPP
AAA服务器中是否存在未使用 AV, 若存在, 执行步骤 3034e, 否则执行步骤 303
7e;
[99] 步骤 3034e、 判断未使用 AV中的 AUTN中的 AMF的分离位是否置位, 若置位, 即 AMF的分离位为 1, 则执行步骤 3035e, 否则执行步骤 3036e;
[100] 步骤 3035e、 通过未使用 AV进行鉴权处理, 结束;
[101] 步骤 3036e、 进行异常处理, 结束;
[102] 步骤 3037e、 3GPP AAA服务器与归属地服务设备交互吋, 发送一个表示是 EAP-AKA'认证的第二指 示, 其中的归属地服务设备可以为 HLR或 HSS;
[103] 步骤 3038e、 归属地服务设备根据该第二指示, 产生新的 AV中的 AUTN中的 A MF的分离位置位, 即 AMF的分离位为 1, 并将新的 AV返回给 3GPP AAA服务器
[104] 步骤 3039e、 3GPP AAA服务器获取该新的 AV进行鉴权处理, 结束。
[105] 本实施例提供的鉴权处理方法, 通过在认证请求消息中携带具有不同的参数值 的认证方式指示信息, 使得 3GPP AAA服务器可以区分不同的认证方式, 并详细 说明了针对不同的认证方式进行的具体的鉴权处理。
[106] 图 4为本发明鉴权处理方法第三实施例示意图, 如图 4所示, 包括如下步骤: [107] 步骤 401、 3GPP AAA服务器接收认证请求消息, 该认证请求消息中携带自定义 标识参数。
[108] 其中, 所述自定义标识参数为在认证请求消息中新增加的参数信息, 并把该自 定义标识参数作为认证方式指示信息。 例如该自定义标识参数可以在认证方式 指示信息的某些字段处定义为: 0表示 EAP-AKA认证、 1表示 EAP-SIM认证、 2表 示基于 IKE V2的 EAP-AKA认证、 3表示基于 IKE
V2的 EAP-SIM认证、 4表示 EAP-AKA'认证等形式。
[109] 步骤 402、 3GPP AAA服务器根据上述自定义标识参数, 确定认证方式。
[110] 步骤 403、 3GPP AAA服务器根据认证方式进行相应的鉴权处理。
[111] 其中步骤 403中对上述认证方式所做的鉴权处理如上述实施例中所描述, 在此 不再赞述。
[112] 需要说明的是, 也可以釆用其他格式的参数来表示该认证方式指示信息。 例如 , 如果发现认证请求消息中含有接入网络标识参数或者接入网络类型参数, 就 认为是 EAP-AKA'认证方式。
[113] 另外, 3GPP AAA服务器还可以根据认证请求消息中的 NAI格式的用户身份标 识参数和接入网络标识参数确定是否 EAP-AKA'认证方式; 或者, 根据认证请求 消息中的 NAI格式的用户身份标识参数和接入网络类型参数确定是否 EAP-AKA' 认证方式。 [114] 本实施例提供的鉴权处理方法, 通过在认证请求消息中携带具有不同的参数值 的认证方式指示信息, 使得 3GPP AAA服务器可以区分不同的认证方式, 并进行 相应的鉴权处理。
[115] 图 5为本发明 3GPP认证授权计费服务器实施例的结构示意图。 如图 5所示, 该 3 GPP AAA服务器包括: 接收模块 51、 确定模块 52、 鉴权处理模块 53。 其中接收 模块 51用于接收认证请求消息, 该认证请求消息中携带认证方式指示信息; 确 定模块 52用于根据接收模块 51接收到的认证方式指示信息, 确定认证方式; 鉴 权处理模块 53用于根据确定模块 52确定的认证方式进行相应的鉴权处理。
[116] 其中, 认证方式指示信息可以为: 网络接入标识格式的用户身份标识参数或自 定义标识参数或接入网络标识参数或接入网络类型参数。
[117] 其中' 认证方式可以包括有: EAP-SIM认证、 EAP-AKA认证、 EAP-AKA,认证 、 基于 IKE V2的 EAP-SIM认证、 基于 IKE V2的 EAP-AKA认证和表示是对家庭基 站的认证中的至少一种认证方式。
[118] 其中, 若上述至少一种认证方式中包括有 EAP-AKA'认证、 基于 IKE
V2的 EAP-AKA认证或者表示是对家庭基站的认证, 则该 3GPP AAA服务器中的 鉴权处理模块 53中还可以包括: 发送模块 531, 用于在 3GPP AAA服务器与归属 地服务设备交互吋, 发送表示是 EAP-AKA'认证、 基于 IKE V2的 EAP-AKA认证 或者对家庭基站进行认证的指示至归属地服务设备; 获取模块 532, 用于从归属 地服务设备获取该归属地服务设备根据所述指示产生的鉴权矢量, 并进行鉴权 处理。
[119] 本实施例提供的 3GPP认证授权计费服务器通过确认认证方式进行相应的鉴权 处理的过程如上述鉴权处理方法实施例中所描述, 在此不再赞述。
[120] 本实施例提供的 3GPP认证授权计费服务器, 可以通过在认证请求消息中携带 具有不同的参数值的认证方式指示信息, 使得该 3GPP认证授权计费服务器可以 区分不同的认证方式, 并针对不同的认证方式进行鉴权处理。
[121] 图 6为本发明用户设备实施例的结构示意图。 该用户设备包括: 消息构造模块 6 1以及发送模块 62。 其中, 消息构造模块 61, 用于构造携带认证方式指示信息的 认证请求消息; 发送模块 62, 用于通过网络设备向 3GPP认证授权计费服务器发 送消息构造模块 61构造的认证请求消息。 其中认证方式指示信息可以为网络接 入标识格式的用户身份标识参数或自定义标识参数或接入网络标识参数或接入 网络类型参数。
[122] 本实施例提供的用户设备通过构造认证请求消息, 然后发送至 3GPP认证授权 计费服务器, 从而由 3GPP认证授权计费服务器确认认证方式并进行相应的鉴权 处理的过程如上述鉴权处理方法实施例中所描述, 在此不再赞述。
[123] 本实施例提供的用户设备, 可以通过构造携带认证方式指示信息的认证请求消 息, 并将其发送到 3GPP认证授权计费服务器, 使得该 3GPP认证授权计费服务器 可以区分不同的认证方式, 并针对不同的认证方式进行鉴权处理。
[124] 图 7为本发明鉴权处理***实施例的结构示意图。 如图 7所示, 包括: 如上述图 5所描述的 3GPP认证授权计费服务器 7; 以及网络设备 8, 用以使如上述图 6所描 述的用户设备通过该网络设备 8接入该 3GPP认证授权计费服务器 7。 其中接入该 3 GPP认证授权计费服务器 7的网络设备 8及其接口可以是如图 1所举例的几种, 网 络设备 8可以为 PDG、 ePDG、 可信 3GPP接入网、 非可信 3GPP接入网、 安全网关 等设备。
[125] 本实施例提供的鉴权处理***, 可以根据接收的认证请求消息中携带的具有不 同参数值的认证方式指示信息, 使得该鉴权处理***可以区分不同的认证方式 , 并针对不同的认证方式进行不同的鉴权处理。
[126] 本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程, 是可 以通过计算机程序来指令相关的硬件来完成, 所述的程序可存储于一计算机可 获取存储介质中, 该程序在执行吋, 可包括如上述各方法的实施例的流程。 其 中, 所述的存储介质可为磁碟、 光盘、 只读存储记忆体 (Read-Only
Memory, ROM) 或随机存储记忆体 (Random Access Memory, RAM) 等。
[127] 最后应说明的是: 以上实施例仅用以说明本发明的技术方案, 而非对其限制; 尽管参照前述实施例对本发明进行了详细的说明, 本领域的普通技术人员应当 理解: 其依然可以对前述各实施例所记载的技术方案进行修改, 或者对其中部 分技术特征进行等同替换; 而这些修改或者替换, 并不使相应技术方案的本质 脱离本发明各实施例技术方案的精神和范围。

Claims

权利要求书
[Claim 1] 一种鉴权处理方法, 其特征在于, 包括:
接收认证请求消息, 所述认证请求消息中携带认证方式指示信息 根据所述认证方式指示信息, 确定认证方式; 根据所述认证方式进行相应的鉴权处理。
[Claim 2] 根据权利要求 1所述的方法, 其特征在于, 所述认证方式指示信息 为网络接入标识格式的用户身份标识参数或自定义标识参数或接 入网络标识参数或接入网络类型参数;
且所述根据所述认证方式指示信息, 确定认证方式具体包括: 根据所述网络接入标识格式的用户身份标识参数, 确定认证方式 ; 或者
根据所述自定义标识参数, 确定认证方式; 或者
根据所述接入网络标识参数, 确定认证方式; 或者
根据所述接入网络类型参数, 确定认证方式。
[Claim 3] 根据权利要求 1或 2所述的方法, 其特征在于, 所述认证方式具体 包括以下认证方式中的至少一种:
可扩展的认证协议-用户识别模块 EAP-SIM认证、 可扩展的认证协 议 -认证与密钥协商 EAP-AKA认证、 EAP-AKA'认证、 基于 Internet 密钥交换 IKE V2的 EAP-SIM认证、 基于 IKE V2的 EAP-AKA认证或 者表示对家庭基站的认证。
[Claim 4] 根据权利要求 3所述的方法, 其特征在于, 对所述基于 IKE
V2的 EAP-AKA认证或者表示对家庭基站的认证, 所述进行相应的 鉴权处理具体包括:
与归属地服务设备交互吋, 发送表示是基于 IKE V2的 EAP-AKA认 证或者对家庭基站进行认证的第一指示;
获取所述归属地服务设备根据所述第一指示产生的鉴权矢量, 并 进行鉴权处理。 根据权利要求 3所述的方法, 其特征在于, 对所述 EAP-AKA'认证 , 所述进行相应的鉴权处理具体包括:
与归属地服务设备交互吋, 发送表示是 EAP-AKA'认证的第二指示 获取所述归属地服务设备根据所述第二指示产生的鉴权矢量, 并 进行鉴权处理。
一种 3GPP认证授权计费服务器, 其特征在于, 包括:
接收模块, 用于接收认证请求消息, 所述认证请求消息中携带认 证方式指示信息;
确定模块, 用于根据所述接收模块接收到的所述认证方式指示信 息, 确定认证方式;
鉴权处理模块, 用于根据所述确定模块确定的所述认证方式进行 相应的鉴权处理。
根据权利要求 6所述的 3GPP认证授权计费服务器, 其特征在于, 所述认证方式指示信息为网络接入标识格式的用户身份标识参数 或自定义标识参数或接入网络标识参数或接入网络类型参数。 根据权利要求 6所述的 3GPP认证授权计费服务器, 其特征在于, 所述认证方式具体包括以下认证方式中的至少一种:
可扩展的认证协议-用户识别模块 EAP-SIM认证、 可扩展的认证协 议-认证与密钥协商 EAP-AKA认证、 ΕΑΡ-ΑΚΑ'认证、 基于 Internet 密钥交换 IKE V2的 EAP-SIM认证、 基于 IKE V2的 EAP-AKA认证或 者表示是对家庭基站的认证。
根据权利要求 8所述的 3GPP认证授权计费服务器, 其特征在于, 所述鉴权处理模块包括:
发送模块, 用于在 3GPP认证授权计费服务器与归属地服务设备交 互吋, 发送表示是基于 IKE V2的 EAP-AKA认证或者对家庭基站进 行认证或者 EAP-AKA'认证的指示至归属地服务设备;
获取模块, 用于从所述归属地服务设备获取该服务设备根据所述 指示产生的鉴权矢量, 并进行鉴权处理。
一种用户设备, 其特征在于, 包括:
消息构造模块, 用于构造携带认证方式指示信息的认证请求消息 发送模块, 用于通过网络设备向 3GPP认证授权计费服务器发送所 述消息构造模块构造的所述认证请求消息。
根据权利要求 10所述的用户设备, 其特征在于, 所述认证方式指 示信息为网络接入标识格式的用户身份标识参数或自定义标识参 数或接入网络标识参数或接入网络类型参数。
一种鉴权处理***, 其特征在于, 包括: 如权利要求 6至 9任一项 所述的 3GPP认证授权计费服务器; 以及网络设备, 用以使如权利 要求 10或 11所述的用户设备通过所述网络设备接入所述 3GPP认证 授权计费服务器。
PCT/CN2009/075880 2009-01-05 2009-12-23 鉴权处理方法和***、3gpp认证授权计费服务器及用户设备 WO2010075745A1 (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US13/176,217 US9137660B2 (en) 2009-01-05 2011-07-05 Method and system for authentication processing, 3GPP AAA server and user equipment

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
CN200910001518.6 2009-01-05
CN200910001518 2009-01-05
CN2009101393469A CN101772020B (zh) 2009-01-05 2009-05-04 鉴权处理方法和***、3gpp认证授权计费服务器及用户设备
CN200910139346.9 2009-05-04

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US13/176,217 Continuation US9137660B2 (en) 2009-01-05 2011-07-05 Method and system for authentication processing, 3GPP AAA server and user equipment

Publications (1)

Publication Number Publication Date
WO2010075745A1 true WO2010075745A1 (zh) 2010-07-08

Family

ID=42309802

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2009/075880 WO2010075745A1 (zh) 2009-01-05 2009-12-23 鉴权处理方法和***、3gpp认证授权计费服务器及用户设备

Country Status (3)

Country Link
US (1) US9137660B2 (zh)
CN (1) CN101772020B (zh)
WO (1) WO2010075745A1 (zh)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101772020B (zh) 2009-01-05 2011-12-28 华为技术有限公司 鉴权处理方法和***、3gpp认证授权计费服务器及用户设备
CN103379490A (zh) * 2012-04-12 2013-10-30 华为技术有限公司 用户设备的认证方法、装置及***
CN103259862B (zh) * 2013-05-17 2018-08-10 北京九五智驾信息技术股份有限公司 一种属地服务接入地址的远程植入***及方法
CN103546489B (zh) * 2013-11-05 2017-05-03 腾讯科技(武汉)有限公司 一种权限控制方法、服务器和***
KR102294747B1 (ko) 2013-11-27 2021-08-30 삼성전자 주식회사 멀티 심 단말기의 무선 랜 연결 방법 및 장치
KR101898934B1 (ko) 2014-03-26 2018-09-14 삼성전자주식회사 통신 시스템에서 인증 방법 및 장치
CN105450418A (zh) * 2014-09-22 2016-03-30 中兴通讯股份有限公司 Ike认证方法、ike发起终端、ike响应终端及ike认证***
US9332015B1 (en) * 2014-10-30 2016-05-03 Cisco Technology, Inc. System and method for providing error handling in an untrusted network environment
CN105187210A (zh) * 2015-07-23 2015-12-23 上海斐讯数据通信技术有限公司 一种光线路终端对光网络单元的认证***及认证方法
EP3466135B1 (en) * 2016-07-05 2022-01-05 Samsung Electronics Co., Ltd. Method and system for authenticating access in mobile wireless network system
WO2018137239A1 (zh) * 2017-01-26 2018-08-02 华为技术有限公司 一种鉴权方法、鉴权服务器和核心网设备
CN109803261B (zh) * 2017-11-17 2021-06-22 华为技术有限公司 鉴权方法、设备及***
US11032704B2 (en) * 2017-12-01 2021-06-08 Qualcomm Incorporated Techniques for subscription-based authentication in wireless communications
CN110167025B (zh) * 2018-02-13 2021-01-29 华为技术有限公司 一种通信方法及通信装置
CN110505674B (zh) 2018-05-18 2021-01-22 电信科学技术研究院有限公司 一种接入类型选择方法、设备及存储介质
CN115038081B (zh) * 2019-03-30 2023-04-28 华为技术有限公司 通信方法和通信设备
CN111865569B (zh) * 2019-04-28 2022-08-26 华为技术有限公司 一种密钥协商方法及装置
CN114208111B (zh) * 2019-08-18 2023-08-04 华为技术有限公司 一种通信方法、装置及***
CN112039838B (zh) * 2020-07-15 2022-03-15 中国电子科技集团公司第三十研究所 一种适用于移动通信不同应用场景的二次认证方法和***
CN114245376A (zh) * 2020-09-07 2022-03-25 ***通信有限公司研究院 一种数据传输方法、用户设备、相关网络设备和存储介质
CN112969177B (zh) * 2021-01-29 2023-03-14 展讯半导体(南京)有限公司 终端接入方法及装置、存储介质、接入点、核心网、终端

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1770686A (zh) * 2004-11-05 2006-05-10 华为技术有限公司 通用鉴权框架及更新bsf中用户安全描述信息的方法
CN1835436A (zh) * 2005-03-14 2006-09-20 华为技术有限公司 一种通用鉴权框架及一种实现鉴权的方法
CN1848994A (zh) * 2005-04-11 2006-10-18 华为技术有限公司 一种实现微波接入全球互操作***鉴权的方法
CN101052032A (zh) * 2006-04-04 2007-10-10 华为技术有限公司 一种业务实体认证方法及装置

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6779113B1 (en) * 1999-11-05 2004-08-17 Microsoft Corporation Integrated circuit card with situation dependent identity authentication
CN1103379C (zh) * 2000-03-24 2003-03-19 矣家彪 一种耐高温耐腐蚀不锈钢及其应用
US7399043B2 (en) * 2002-12-02 2008-07-15 Silverbrook Research Pty Ltd Compensation for uneven printhead module lengths in a multi-module printhead
CN1310476C (zh) * 2004-07-05 2007-04-11 华为技术有限公司 无线局域网用户建立会话连接的方法
US8260259B2 (en) * 2004-09-08 2012-09-04 Qualcomm Incorporated Mutual authentication with modified message authentication code
CN101009919A (zh) * 2006-01-24 2007-08-01 华为技术有限公司 一种基于移动网络端到端通信的认证方法
CN101379853B (zh) * 2006-02-22 2013-03-27 日本电气株式会社 无线接入***和无线接入方法
US20080076425A1 (en) * 2006-09-22 2008-03-27 Amit Khetawat Method and apparatus for resource management
US8116775B2 (en) * 2006-09-28 2012-02-14 Samsung Electronics Co., Ltd System and method of providing user equipment initiated and assisted backward handover in heterogeneous wireless networks
US8265593B2 (en) * 2007-08-27 2012-09-11 Alcatel Lucent Method and system of communication using extended sequence number
CN101431508B (zh) 2007-11-06 2012-05-23 华为技术有限公司 一种网络认证方法、***及装置
EP2351396B1 (en) * 2008-09-24 2017-03-01 InterDigital Patent Holdings, Inc. Home node-b apparatus and security protocols
CN101772020B (zh) 2009-01-05 2011-12-28 华为技术有限公司 鉴权处理方法和***、3gpp认证授权计费服务器及用户设备

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1770686A (zh) * 2004-11-05 2006-05-10 华为技术有限公司 通用鉴权框架及更新bsf中用户安全描述信息的方法
CN1835436A (zh) * 2005-03-14 2006-09-20 华为技术有限公司 一种通用鉴权框架及一种实现鉴权的方法
CN1848994A (zh) * 2005-04-11 2006-10-18 华为技术有限公司 一种实现微波接入全球互操作***鉴权的方法
CN101052032A (zh) * 2006-04-04 2007-10-10 华为技术有限公司 一种业务实体认证方法及装置

Also Published As

Publication number Publication date
CN101772020A (zh) 2010-07-07
US20110265146A1 (en) 2011-10-27
CN101772020B (zh) 2011-12-28
US9137660B2 (en) 2015-09-15

Similar Documents

Publication Publication Date Title
WO2010075745A1 (zh) 鉴权处理方法和***、3gpp认证授权计费服务器及用户设备
EP2445143B1 (en) Method and system for accessing a 3rd generation network
US8990925B2 (en) Security for a non-3GPP access to an evolved packet system
EP3120515B1 (en) Improved end-to-end data protection
CN111726228B (zh) 使用互联网密钥交换消息来配置活动性检查
WO2010094244A1 (zh) 一种进行接入认证的方法、装置及***
WO2006135217A1 (en) System and method for otimizing tunnel authentication procedure over a 3g-wlan interworking system
KR20180066142A (ko) 비인증 사용자에 대한 3gpp 진화된 패킷 코어로의 wlan 액세스를 통한 긴급 서비스의 지원
WO2011127774A1 (zh) 一种用户终端接入互联网方式的控制方法及装置
WO2007097101A1 (ja) 無線アクセスシステムおよび無線アクセス方法
WO2012167500A1 (zh) 一种隧道数据安全通道的建立方法
WO2010069202A1 (zh) 认证协商方法及***、安全网关、家庭无线接入点
US8213364B2 (en) Method for releasing a high rate packet data session
US20230275883A1 (en) Parameter exchange during emergency access using extensible authentication protocol messaging
EP3335394A1 (en) Method and apparatus for extensible authentication protocol
WO2013152740A1 (zh) 用户设备的认证方法、装置及***
WO2011050660A1 (zh) 接入方法及装置
KR101338487B1 (ko) I-wlan에서 인증 서버 및 그의 접속 인증 방법
WO2009089773A1 (fr) Procédé et système d&#39;authentification d&#39;accès multi-hôte pour réseau wimax
WO2014121613A1 (zh) 一种位置信息的获取方法及相应装置
RU2774977C1 (ru) Обработка отказа в случае не разрешения доступа к 5gcn не от 3gpp
WO2009086769A1 (zh) 一种网络服务的协商方法和***
WO2013123849A1 (zh) 资源接纳控制方法、bng和pdp
WO2009089719A1 (fr) Procédé d&#39;accès réseau pour station mobile passerelle, système de communication et dispositif associé
KR101361198B1 (ko) I-wlan에서 인증 서버 및 그의 접속 인증 방법

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 09836032

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 2977/KOLNP/2011

Country of ref document: IN

122 Ep: pct application non-entry in european phase

Ref document number: 09836032

Country of ref document: EP

Kind code of ref document: A1