CN113923659A - 入网认证方法及装置 - Google Patents
入网认证方法及装置 Download PDFInfo
- Publication number
- CN113923659A CN113923659A CN202111165035.7A CN202111165035A CN113923659A CN 113923659 A CN113923659 A CN 113923659A CN 202111165035 A CN202111165035 A CN 202111165035A CN 113923659 A CN113923659 A CN 113923659A
- Authority
- CN
- China
- Prior art keywords
- user equipment
- network
- identifier
- authentication
- request message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 54
- 238000013475 authorization Methods 0.000 claims abstract description 38
- 230000004044 response Effects 0.000 claims description 119
- 238000004891 communication Methods 0.000 claims description 7
- 238000012545 processing Methods 0.000 abstract description 117
- 230000008569 process Effects 0.000 abstract description 25
- 238000003672 processing method Methods 0.000 abstract description 13
- 238000005516 engineering process Methods 0.000 abstract description 6
- 238000010586 diagram Methods 0.000 description 15
- 238000004846 x-ray emission Methods 0.000 description 10
- 230000001360 synchronised effect Effects 0.000 description 7
- 230000005540 biological transmission Effects 0.000 description 5
- 230000006870 function Effects 0.000 description 4
- 238000010295 mobile communication Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000005457 optimization Methods 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000002457 bidirectional effect Effects 0.000 description 1
- 230000008094 contradictory effect Effects 0.000 description 1
- 239000002360 explosive Substances 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/72—Subscriber identity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/75—Temporary identity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2101/00—Indexing scheme associated with group H04L61/00
- H04L2101/60—Types of network addresses
- H04L2101/618—Details of network addresses
- H04L2101/654—International mobile subscriber identity [IMSI] numbers
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
本申请提供一种入网认证方法及装置,具体提供了一种入网认证处理方法及装置,该方法包括:接收第一服务网络发送的鉴权认证请求消息,其中,鉴权认证请求消息携带有用户设备生成的用户设备化名标识;判断本地用户设备化名标识与用户设备生成的用户设备化名标识是否异步;在判断结果为是的情况下,获取加密国际移动用户识别码IMSI对用户设备进行入网认证处理。通过本发明,可以解决相关技术的入网流程中没有说明用户设备中用户设备化名标识与归属网络中的用户设备化名标识异步时如何处理的问题。
Description
本申请是申请号为“201610821578.2”,申请日为“2016年9月12日”,题目为“入网认证方法及装置”的中国专利申请的分案申请。
技术领域
本发明涉及通信领域,具体而言,涉及一种入网认证处理方法及装置。
背景技术
移动通信在二十多年时间里得到了飞速发展,给人们的生活方式、工作方式以及社会政治、经济等各方面都带来了巨大的影响。人类社会进入高效的信息化时代,各个方面业务应用需求呈现爆发式增长,给未来无线移动带宽系统在频率、技术以及运营等各方面都带来了巨大的挑战。
未来的移动网络除了为人人通信提供服务外,还将为越来越多的物联网终端提供接入服务。物联网接入给移动网络带来了新的挑战和机遇。不同类型的物联网对网络的需求千差万别,有的要求网络提供高实时高可靠服务,如远程医疗,有的则要求提供有规律的小数据量传输服务,如远程抄表系统。针对不同的业务需求,移动网络可能需要适当优化才能满足业务需求。越来越多的物联网对移动网络提出了越来越多不同的优化需求,其中,有些优化需求还可能相互矛盾,因此,一张融合的核心网越来越无法满足各种不同的物联网需求。
随着网络不断升级改造,5G技术的出现,针对网络的隐私性保护要求越来越高,图1是相关技术中未来5G网络接入的示意图。如图1所示,用户设备在服务网络1完成初始注册,服务网络1从用户设备的归属网络获取鉴权认证向量和用户签约数据,服务网络1完成与用户设备之间的相互认证,然后用户设备可以在服务网络2进行附着,然后进行相关的数据业务。其中服务网络1和服务网络2包括接入网和核心网,归属网络包括用户数据中心/鉴权认证中心。
图2是相关技术中用户设备接入服务网络1保护用户隐私国际移动用户识别码(International Mobile Subscriber Identification Number,简称IMSI)流程示意图,其中,IMSI储存在SIM卡中,可用于区别移动用户的有效信息,其总长度不超过15位,同样使用0~9的数字。IMSI包括指示移动用户所属国家代号移动信号国家码(Mobile CountryCode,简称为MCC),占3位数字,中国的MCC规定为460;移动网络编码(Mobile NetworkCode,简称为MNC)是移动网号码,由两位或者三位数字组成,中国移动的MNC为00,用于识别移动用户所归属的移动通信网;以及移动用户识别码(Mobile SubscriberIdentification Number,简称为MSIN)用以识别某一移动通信网中的移动用户。步骤具体说明如下:
步骤S201,用户设备使用公钥Kimsi对IMSI进行部分加密,保密方式为,保持原有的MCC和MNC不变,只针对MSIN进行加密。即加密IMSI=MCC+MNC+加密函数(MSIN,Kimsi),其中所述的公钥为归属网络的公钥Kimsi;
步骤S202,用户设备向服务网络1发送初始的附着请求消息,所述消息携加密IMSI;
步骤S203,服务网络1根据加密IMSI中的MCC和MNC查找到用户设备的归属网络,向归属网络发送鉴权认证请求消息,所述消息携带加密IMSI;
步骤S204,归属网络使用公钥配对的私钥解密加密IMSI,获得解密的IMSI,查找到加密IMSI对应的用户;
步骤S205,归属网络向服务网络1回送鉴权认证请求响应消息,所述消息携带用户安全上下文,即安全向量组;
步骤S206,归属网络使用一个和用户设备共知的密钥K1产生用户设备对应的用户设备化名标识,该用户设备化名标识用于替代IMSI或者加密IMSI,使得服务网络1可以在后续处理中根据用户设备化名标识查找到用户设备对应的归属网络;
步骤S207,服务网络1向用户设备发送用户鉴权认证请求消息,所述消息携带认证令牌AUTN和随机数RAND,用户设备通过认证令牌验证网络的合法性,并使用RND计算出期望的响应值XRES;
步骤S208,用户设备向服务网络1回送用户鉴权认证请求响应消息,所述携带期望的响应值XRES,服务网络1将安全上下文中的期望的响应值和收到的期望的响应值比对,如果相等,认证用户设备合法;
步骤S209,用户设备使用K1产生用户设备化名标识,该用户设备化名标识用于替代IMSI或者加密IMSI,使得服务网络1可以在后续处理中根据用户设备化名标识查找到用户设备对应的归属网络;
步骤S210,服务网络1向归属网络发送位置更新请求消息,所述消息携带加密IMSI;
步骤S211,归属网络向服务网络1回送位置更新请求响应消息,所述消息携带用户签约数据和用户设备化名标识;
步骤S212,服务网络1为用户设备分配一个临时标识,临时标识包含服务网络网络标识,服务网络设备标识,以及为用户设备分配的临时编码,向用户设备回送附着成功响应消息,所述消息携带临时标识;
步骤S213,当用户设备与归属网络中用户设备化名标识同步,则使用用户设备化名标识与服务网路1或者服务网络2进行通讯,否则需要用户设备需要使用加密IMSI与服务网路1或者服务网络2进行通讯。
但是,相关技术的入网流程中没有说明用户设备中用户设备化名标识与归属网络中的用户设备化名标识异步时如何处理。
发明内容
本发明实施例提供了一种入网认证处理方法及装置,以至少解决相关技术的入网流程中没有说明用户设备中用户设备化名标识与归属网络中的用户设备化名标识异步时如何处理的问题。
根据本发明的一个实施例,提供了一种入网认证方法,包括:接收第一服务网络发送的鉴权认证请求消息,其中,所述鉴权认证请求消息携带有用户设备生成的用户设备化名标识;判断本地用户设备化名标识与用户设备生成的用户设备化名标识是否异步;在判断结果为是的情况下,获取加密国际移动用户识别码IMSI对所述用户设备进行入网认证处理。
可选地,获取所述加密IMSI对所述用户设备进行入网认证处理包括:向所述第一服务网络发送第一鉴权认证失败消息,其中,所述第一鉴权认证失败消息携带有用户设备化名标识异步原因值,所述用户设备化名标识异步原因值用于通知所述用户设备根据所述用户设备化名标识异步原因值重新向所述第一服务网络发起携带有加密IMSI的附着请求;根据所述附着请求获取所述加密IMSI,对所述用户设备进行入网认证处理。
可选地,获取所述加密IMSI对所述用户设备进行入网认证处理包括:向所述第一服务网络发送第二鉴权认证失败消息;接收所述第一服务网络根据所述第二鉴权认证失败消息重新发送携带有所述加密IMSI的鉴权认证请求消息;根据所述鉴权认证请求消息获取所述加密IMSI,对所述用户设备进行入网认证处理。
可选地,获取所述加密IMSI对所述用户设备进行入网认证处理包括:向所述第一服务网络发送用于请求获取加密IMSI的请求消息;根据所述请求消息的响应消息获取所述加密IMSI;解密所述加密IMSI,向所述第一服务网络反馈鉴权认证响应消息,其中,所述鉴权认证响应消息携带有用户安全上下文,所述用户安全上下文对所述用户设备进行入网认证处理。
可选地,在接收所述第一服务网络发送的鉴权认证请求消息之前,还包括:接收第二服务网络发送的加密IMSI;确定所述加密IMSI对应的所述用户设备合法后,生成将要使用的用户设备化名标识对应的化名索引号;向第二服务网络发送所述化名索引号,以便通知所述用户设备根据所述化名索引号生成用户设备化名标识。
根据本发明的另一个实施例,提供了一种入网认证处理方法,包括:向归属网络发送鉴权认证请求消息,其中,所述鉴权认证请求消息携带有用户设备生成的用户设备化名标识;根据所述归属网络的反馈,确定所述归属网络中用户设备化名标识与用户设备生成的用户设备化名标识异步;获取加密国际移动用户识别码IMSI,将所述加密IMSI发送给所述归属网络,以便所述归属网络对所述用户设备进行入网认证处理。
可选地,获取所述加密IMSI,将所述加密IMSI发送给所述归属网络,以便所述归属网络对所述用户设备进行入网认证处理包括:接收所述归属网络发送的第一鉴权认证失败消息,其中,所述第一鉴权认证失败消息携带有用户设备化名标识异步原因值;向所述用户设备发送携带有所述用户设备化名标识异步原因值附着失败消息,通知所述用户设备根据所述用户设备化名标识异步原因值重新向所述第一服务网络发起携带有加密IMSI的附着请求;根据所述附着请求获取所述加密IMSI,将所述加密IMSI发送给所述归属网络,以便所述归属网络对所述用户设备进行入网认证处理。
可选地,获取所述加密IMSI,将所述加密IMSI发送给所述归属网络,以便所述归属网络对所述用户设备进行入网认证处理包括:接收所述归属网络发送的第二鉴权认证失败消息;根据所述第二鉴权认证失败消息,向所述用户设备发送用户设备标识请求消息;根据所述用户设备的响应获取加密IMSI,重新向所述归属网络发送携带有所述加密IMSI的鉴权认证请求消息,以便所述归属网络对所述用户设备进行入网认证处理。
可选地,获取所述加密IMSI,将所述加密IMSI发送给所述归属网络,以便所述归属网络对所述用户设备进行入网认证处理包括:接收所述归属网络发送的用于请求获取加密IMSI的请求消息;根据所述请求消息,向所述用户设备发送用户设备标识请求消息;根据所述用户设备的响应获取加密IMSI,向所述归属网络发送加密IMSI,以便所述归属网络对所述用户设备进行入网认证处理。
可选地,在向归属网络发送鉴权认证请求消息之前,还包括:接收所述用户设备发送的附着请求,其中,所述附着请求携带有临时标识;根据所述临时标识从第二服务网络获取用户安全上下文;在获取所述用户安全上下文失败的情况下,向所述用户设备发送用于获取加密IMSI或者用户设备化名标识的请求消息;根据所述消息获取所述加密IMSI或者所述用户设备化名标识,对所述用户设备进行入网认证处理。
根据本发明的又一个实施例,提供了一种入网认证处理装置,包括:第一接收模块,用于接收第一服务网络发送的鉴权认证请求消息,其中,所述鉴权认证请求消息携带有用户设备生成的用户设备化名标识;判断模块,用于判断本地用户设备化名标识与用户设备生成的用户设备化名标识是否异步;第一获取模块,用于在判断结果为是的情况下,获取加密国际移动用户识别码IMSI对所述用户设备进行入网认证处理。
可选地,所述第一获取模块,还用于向所述第一服务网络发送第一鉴权认证失败消息,其中,所述第一鉴权认证失败消息携带有用户设备化名标识异步原因值,所述用户设备化名标识异步原因值用于通知所述用户设备根据所述用户设备化名标识异步原因值重新向所述第一服务网络发起携带有加密IMSI的附着请求;以及根据所述附着请求获取所述加密IMSI,对所述用户设备进行入网认证处理。
可选地,所述第一获取模块,用于向所述第一服务网络发送第二鉴权认证失败消息;接收所述第一服务网络根据所述第二鉴权认证失败消息重新发送携带有所述加密IMSI的鉴权认证请求消息;以及根据所述鉴权认证请求消息获取所述加密IMSI,对所述用户设备进行入网认证处理。
可选地,所述第一获取模块,用于向所述第一服务网络发送用于请求获取加密IMSI的请求消息;根据所述请求消息的响应消息获取所述加密IMSI;以及解密所述加密IMSI,向所述第一服务网络反馈鉴权认证响应消息,其中,所述鉴权认证响应消息携带有用户安全上下文,所述用户安全上下文对所述用户设备进行入网认证处理。
可选地,还包括:第二接收模块,用于接收第二服务网络发送的加密IMSI;生成模块,用于确定所述加密IMSI对应的所述用户设备合法后,生成将要使用的用户设备化名标识对应的化名索引号;第一发送模块,用于向第二服务网络发送所述化名索引号,以便通知所述用户设备根据所述化名索引号生成用户设备化名标识。
根据本发明的又一个实施例,提供了一种入网认证处理装置,包括:第二发送模块,用于向归属网络发送鉴权认证请求消息,其中,所述鉴权认证请求消息携带有用户设备生成的用户设备化名标识;确定模块,用于根据所述归属网络的反馈,确定所述归属网络中用户设备化名标识与用户设备生成的用户设备化名标识异步;第二获取模块,用于获取加密国际移动用户识别码IMSI,将所述加密IMSI发送给所述归属网络,以便所述归属网络对所述用户设备进行入网认证处理。
可选地,第二获取模块,还用于接收所述归属网络发送的第一鉴权认证失败消息,其中,所述第一鉴权认证失败消息携带有用户设备化名标识异步原因值;向所述用户设备发送携带有所述用户设备化名标识异步原因值附着失败消息,通知所述用户设备根据所述用户设备化名标识异步原因值重新向所述第一服务网络发起携带有加密IMSI的附着请求;以及根据所述附着请求获取所述加密IMSI,将所述加密IMSI发送给所述归属网络,以便所述归属网络对所述用户设备进行入网认证处理。
可选地,第二获取模块,还用于接收所述归属网络发送的第二鉴权认证失败消息;根据所述第二鉴权认证失败消息,向所述用户设备发送用户设备标识请求消息;以及根据所述用户设备的响应获取加密IMSI,重新向所述归属网络发送携带有所述加密IMSI的鉴权认证请求消息,以便所述归属网络对所述用户设备进行入网认证处理。
可选地,第二获取模块,还用于接收所述归属网络发送的用于请求获取加密IMSI的请求消息;根据所述请求消息,向所述用户设备发送用户设备标识请求消息;以及根据所述用户设备的响应获取加密IMSI,向所述归属网络发送加密IMSI,以便所述归属网络对所述用户设备进行入网认证处理。
可选地,还包括:第三接收模块,用于接收所述用户设备发送的附着请求,其中,所述附着请求携带有临时标识;第三获取模块,用于根据所述临时标识从第二服务网络获取用户安全上下文;第三发送模块,用于在获取所述用户安全上下文失败的情况下,向所述用户设备发送用于获取加密IMSI或者用户设备化名标识的请求消息;第四获取模块,用于根据所述消息获取所述加密IMSI或者所述用户设备化名标识,对所述用户设备进行入网认证处理。
根据本发明的又一个实施例,还提供了一种存储介质。该存储介质设置为存储用于执行以下步骤的程序代码:接收第一服务网络发送的鉴权认证请求消息,其中,所述鉴权认证请求消息携带有用户设备生成的用户设备化名标识;判断本地用户设备化名标识与用户设备生成的用户设备化名标识是否异步;在判断结果为是的情况下,获取加密国际移动用户识别码IMSI对所述用户设备进行入网认证处理。
可选地,存储介质还设置为存储用于执行以下步骤的程序代码:获取所述加密IMSI对所述用户设备进行入网认证处理包括:向所述第一服务网络发送第一鉴权认证失败消息,其中,所述第一鉴权认证失败消息携带有用户设备化名标识异步原因值,所述用户设备化名标识异步原因值用于通知所述用户设备根据所述用户设备化名标识异步原因值重新向所述第一服务网络发起携带有加密IMSI的附着请求;根据所述附着请求获取所述加密IMSI,对所述用户设备进行入网认证处理。
可选地,存储介质还设置为存储用于执行以下步骤的程序代码:获取所述加密IMSI对所述用户设备进行入网认证处理包括:向所述第一服务网络发送第二鉴权认证失败消息;接收所述第一服务网络根据所述第二鉴权认证失败消息重新发送携带有所述加密IMSI的鉴权认证请求消息;根据所述鉴权认证请求消息获取所述加密IMSI,对所述用户设备进行入网认证处理。
可选地,存储介质还设置为存储用于执行以下步骤的程序代码:获取所述加密IMSI对所述用户设备进行入网认证处理包括:向所述第一服务网络发送用于请求获取加密IMSI的请求消息;根据所述请求消息的响应消息获取所述加密IMSI;解密所述加密IMSI,向所述第一服务网络反馈鉴权认证响应消息,其中,所述鉴权认证响应消息携带有用户安全上下文,所述用户安全上下文对所述用户设备进行入网认证处理。
可选地,存储介质还设置为存储用于执行以下步骤的程序代码:在接收所述第一服务网络发送的鉴权认证请求消息之前,还包括:接收第二服务网络发送的加密IMSI;确定所述加密IMSI对应的所述用户设备合法后,生成将要使用的用户设备化名标识对应的化名索引号;向第二服务网络发送所述化名索引号,以便通知所述用户设备根据所述化名索引号生成用户设备化名标识。
根据本发明的又一个实施例,还提供了一种存储介质。该存储介质设置为存储用于执行以下步骤的程序代码:向归属网络发送鉴权认证请求消息,其中,所述鉴权认证请求消息携带有用户设备生成的用户设备化名标识;根据所述归属网络的反馈,确定所述归属网络中用户设备化名标识与用户设备生成的用户设备化名标识异步;获取加密国际移动用户识别码IMSI,将所述加密IMSI发送给所述归属网络,以便所述归属网络对所述用户设备进行入网认证处理。
可选地,存储介质还设置为存储用于执行以下步骤的程序代码:获取所述加密IMSI,将所述加密IMSI发送给所述归属网络,以便所述归属网络对所述用户设备进行入网认证处理包括:接收所述归属网络发送的第一鉴权认证失败消息,其中,所述第一鉴权认证失败消息携带有用户设备化名标识异步原因值;向所述用户设备发送携带有所述用户设备化名标识异步原因值附着失败消息,通知所述用户设备根据所述用户设备化名标识异步原因值重新向所述第一服务网络发起携带有加密IMSI的附着请求;根据所述附着请求获取所述加密IMSI,将所述加密IMSI发送给所述归属网络,以便所述归属网络对所述用户设备进行入网认证处理。
可选地,存储介质还设置为存储用于执行以下步骤的程序代码:获取所述加密IMSI,将所述加密IMSI发送给所述归属网络,以便所述归属网络对所述用户设备进行入网认证处理包括:接收所述归属网络发送的第二鉴权认证失败消息;根据所述第二鉴权认证失败消息,向所述用户设备发送用户设备标识请求消息;根据所述用户设备的响应获取加密IMSI,重新向所述归属网络发送携带有所述加密IMSI的鉴权认证请求消息,以便所述归属网络对所述用户设备进行入网认证处理。
可选地,存储介质还设置为存储用于执行以下步骤的程序代码:获取所述加密IMSI,将所述加密IMSI发送给所述归属网络,以便所述归属网络对所述用户设备进行入网认证处理包括:接收所述归属网络发送的用于请求获取加密IMSI的请求消息;根据所述请求消息,向所述用户设备发送用户设备标识请求消息;根据所述用户设备的响应获取加密IMSI,向所述归属网络发送加密IMSI,以便所述归属网络对所述用户设备进行入网认证处理。
可选地,存储介质还设置为存储用于执行以下步骤的程序代码:在向归属网络发送鉴权认证请求消息之前,还包括:接收所述用户设备发送的附着请求,其中,所述附着请求携带有临时标识;根据所述临时标识从第二服务网络获取用户安全上下文;在获取所述用户安全上下文失败的情况下,向所述用户设备发送用于获取加密IMSI或者用户设备化名标识的请求消息;根据所述消息获取所述加密IMSI或者所述用户设备化名标识,对所述用户设备进行入网认证处理。
通过本发明,接收第一服务网络发送的鉴权认证请求消息,其中,鉴权认证请求消息携带有用户设备生成的用户设备化名标识;判断本地用户设备化名标识与用户设备生成的用户设备化名标识是否异步;在判断结果为是的情况下,获取加密国际移动用户识别码IMSI对用户设备进行入网认证处理。由于在本地用户设备化名标识与用户设备生成的用户设备化名标识异步时,获取加密国际移动用户识别码IMSI对用户设备进行入网认证处理,因此,可以解决相关技术的入网流程中没有说明用户设备中用户设备化名标识与归属网络中的用户设备化名标识异步时如何处理的问题。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是相关技术中未来5G网络接入的示意图;
图2是相关技术中用户设备接入服务网络1保护用户隐私国际移动用户识别码IMSI流程示意图;
图3是本发明实施例的一种入网认证处理方法的计算机终端的硬件结构框图;
图4是根据本发明实施例的入网认证处理方法的流程图一;
图5是根据本发明实施例的入网认证处理方法的流程图二;
图6是根据本发明实施例的服务网络获取上下文失败处理的流程示意图;
图7是根据本发明实施例的归属网络发现用户设备化名标识异步处理的流程示意图一;
图8是根据本发明实施例的归属网络发现用户设备化名标识异步处理的流程示意图二;
图9是根据本发明实施例的归属网络发现用户设备化名标识异步处理的流程示意图三;
图10是根据本发明实施例的入网认证处理装置的结构框图一;
图11是根据本发明实施例的入网认证处理装置的优选结构框图一;
图12是根据本发明实施例的入网认证处理装置的结构框图二;
图13是根据本发明实施例的入网认证处理装置的优选结构框图二。
具体实施方式
下文中将参考附图并结合实施例来详细说明本发明。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。
实施例1
本申请实施例1所提供的方法实施例可以在计算机终端或者类似的运算装置中执行。以运行在计算机终端上为例,图3是本发明实施例的一种入网认证处理方法的计算机终端的硬件结构框图。如图3所示,计算机终端30可以包括一个或多个(图中仅示出一个)处理器302(处理器302可以包括但不限于微处理器MCU或可编程逻辑器件FPGA等的处理装置)、用于存储数据的存储器304、以及用于通信功能的传输装置306。本领域普通技术人员可以理解,图3所示的结构仅为示意,其并不对上述电子装置的结构造成限定。例如,计算机终端30还可包括比图3中所示更多或者更少的组件,或者具有与图3所示不同的配置。
存储器304可用于存储应用软件的软件程序以及模块,如本发明实施例中的入网认证处理方法对应的程序指令/模块,处理器302通过运行存储在存储器304内的软件程序以及模块,从而执行各种功能应用以及数据处理,即实现上述的方法。存储器304可包括高速随机存储器,还可包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器304可进一步包括相对于处理器302远程设置的存储器,这些远程存储器可以通过网络连接至计算机终端30。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
传输装置306用于经由一个网络接收或者发送数据。上述的网络具体实例可包括计算机终端30的通信供应商提供的无线网络。在一个实例中,传输装置306包括一个网络适配器(Network Interface Controller,NIC),其可通过基站与其他网络设备相连从而可与互联网进行通讯。在一个实例中,传输装置306可以为射频(Radio Frequency,RF)模块,其用于通过无线方式与互联网进行通讯。
在本实施例中提供了一种运行于上述计算机终端的入网认证处理方法,图4是根据本发明实施例的入网认证处理方法的流程图一,如图4所示,该流程包括如下步骤:
步骤S402,接收第一服务网络发送的鉴权认证请求消息,其中,鉴权认证请求消息携带有用户设备生成的用户设备化名标识;
步骤S404,判断本地用户设备化名标识与用户设备生成的用户设备化名标识是否异步;
步骤S406,在判断结果为是的情况下,获取加密国际移动用户识别码IMSI对用户设备进行入网认证处理。
通过上述步骤,由于在本地用户设备化名标识与用户设备生成的用户设备化名标识异步时,获取加密国际移动用户识别码IMSI对用户设备进行入网认证处理,因此,可以解决相关技术的入网流程中没有说明用户设备中用户设备化名标识与归属网络中的用户设备化名标识异步时如何处理的问题。
可选地,获取加密IMSI对用户设备进行入网认证处理包括:向第一服务网络发送第一鉴权认证失败消息,其中,第一鉴权认证失败消息携带有用户设备化名标识异步原因值,用户设备化名标识异步原因值用于通知用户设备根据用户设备化名标识异步原因值重新向第一服务网络发起携带有加密IMSI的附着请求;根据附着请求获取加密IMSI,对用户设备进行入网认证处理。通过上述步骤,由于在重新进行附着流程,来生成用户设备化名标识以保证本地用户设备化名标识与用户设备生成的用户设备化名标识同步,可以生成更安全的用户设备化名标识。
可选地,获取加密IMSI对用户设备进行入网认证处理包括:向第一服务网络发送第二鉴权认证失败消息;接收第一服务网络根据第二鉴权认证失败消息重新发送携带有加密IMSI的鉴权认证请求消息;根据鉴权认证请求消息获取加密IMSI,对用户设备进行入网认证处理。通过上述步骤,由于仅重新接收携带有加密IMSI的鉴权认证请求消息,来生成用户设备化名标识以保证本地用户设备化名标识与用户设备生成的用户设备化名标识同步,无需从附着流程初始步骤重新开始,可以节省生成用户设备化名标识的时间。
可选地,获取加密IMSI对用户设备进行入网认证处理包括:向第一服务网络发送用于请求获取加密IMSI的请求消息;根据请求消息的响应消息获取加密IMSI;解密加密IMSI,向第一服务网络反馈鉴权认证响应消息,其中,鉴权认证响应消息携带有用户安全上下文,用户安全上下文对用户设备进行入网认证处理。通过上述步骤,由于直接获取加密IMSI,无需重新接收携带有加密IMSI的鉴权认证请求消息,即可生成用户设备化名标识以保证本地用户设备化名标识与用户设备生成的用户设备化名标识同步,可以更快捷、更直接的生成用户设备化名标识。
可选地,在接收第一服务网络发送的鉴权认证请求消息之前,还包括:接收第二服务网络发送的加密IMSI;确定加密IMSI对应的用户设备合法后,生成将要使用的用户设备化名标识对应的化名索引号;向第二服务网络发送化名索引号,以便通知用户设备根据化名索引号生成用户设备化名标识。由于生成了将要使用的用户设备化名标识对应的化名索引号,使得用户设备可以根据化名索引号生成用户设备化名标识,无需通过与服务网络互相认证后再次解密加密IMSI来生成用户设备化名标识,减小了归属网络的负担。
在本实施例中提供了一种运行于上述计算机终端的入网认证处理方法,图5是根据本发明实施例的入网认证处理方法的流程图二,如图5所示,该流程包括如下步骤:
步骤S502,向归属网络发送鉴权认证请求消息,其中,鉴权认证请求消息携带有用户设备生成的用户设备化名标识;
步骤S504,根据归属网络的反馈,确定归属网络中用户设备化名标识与用户设备生成的用户设备化名标识异步;
步骤S506,获取加密国际移动用户识别码IMSI,将加密IMSI发送给归属网络,以便归属网络对用户设备进行入网认证处理。
通过上述步骤,由于在归属网络中用户设备化名标识与用户设备生成的用户设备化名标识异步时,获取加密国际移动用户识别码IMSI,将加密IMSI发送给归属网络,以便归属网络对用户设备进行入网认证处理,因此,可以解决相关技术的入网流程中没有说明用户设备中用户设备化名标识与归属网络中的用户设备化名标识异步时如何处理的问题。
可选地,获取加密IMSI,将加密IMSI发送给归属网络,以便归属网络对用户设备进行入网认证处理包括:接收归属网络发送的第一鉴权认证失败消息,其中,第一鉴权认证失败消息携带有用户设备化名标识异步原因值;向用户设备发送携带有用户设备化名标识异步原因值附着失败消息,通知用户设备根据用户设备化名标识异步原因值重新向第一服务网络发起携带有加密IMSI的附着请求;根据附着请求获取加密IMSI,将加密IMSI发送给归属网络,以便归属网络对用户设备进行入网认证处理。通过上述步骤,由于在重新进行附着流程,来生成用户设备化名标识以保证本地用户设备化名标识与用户设备生成的用户设备化名标识同步,可以生成更安全的用户设备化名标识。
可选地,获取加密IMSI,将加密IMSI发送给归属网络,以便归属网络对用户设备进行入网认证处理包括:接收归属网络发送的第二鉴权认证失败消息;根据第二鉴权认证失败消息,向用户设备发送用户设备标识请求消息;根据用户设备的响应获取加密IMSI,重新向归属网络发送携带有加密IMSI的鉴权认证请求消息,以便归属网络对用户设备进行入网认证处理。通过上述步骤,由于仅重新接收携带有加密IMSI的鉴权认证请求消息,来生成用户设备化名标识以保证本地用户设备化名标识与用户设备生成的用户设备化名标识同步,无需从附着流程初始步骤重新开始,可以节省生成用户设备化名标识的时间。
可选地,获取加密IMSI,将加密IMSI发送给归属网络,以便归属网络对用户设备进行入网认证处理包括:接收归属网络发送的用于请求获取加密IMSI的请求消息;根据请求消息,向用户设备发送用户设备标识请求消息;根据用户设备的响应获取加密IMSI,向归属网络发送加密IMSI,以便归属网络对用户设备进行入网认证处理。通过上述步骤,由于直接获取加密IMSI,无需重新接收携带有加密IMSI的鉴权认证请求消息,即可生成用户设备化名标识以保证本地用户设备化名标识与用户设备生成的用户设备化名标识同步,可以更快捷、更直接的生成用户设备化名标识。
可选地,在向归属网络发送鉴权认证请求消息之前,还包括:接收用户设备发送的附着请求,其中,附着请求携带有临时标识;根据临时标识从第二服务网络获取用户安全上下文;在获取用户安全上下文失败的情况下,向用户设备发送用于获取加密IMSI或者用户设备化名标识的请求消息;根据消息获取加密IMSI或者用户设备化名标识,对所述用户设备进行入网认证处理。
为了方便理解上述实施例,以第二服务网络为服务网络1,第一服务网络为服务网络2为例进行详细说明。
图6是根据本发明实施例的服务网络获取上下文失败处理的流程示意图。其核心思想为:归属网络解密加密IMSI后,向服务网络传送安全上下文和解密IMSI,服务网络与用户设备实现双向认证后,归属网络产生用户设备化名标识组,并确定使用的用户设备化名标识的化名索引号,并用服务网络发送用户签约数据和用户设备化名标识,以及化名索引号,服务网络向用户设备发送临时标识和化名索引号,用户设备根据化名索引号产生用户设备化名标识。用户设备使用临时标识向服务网络发起附着请求,服务网络根据其他服务网络获取用户上下文失败,服务网络向用户设备发起获取用户设备标识请求,所述请求类型为加密IMSI或者用户设备化名标识,服务网络使用加密IMSI或者用户设备化名标识完成附着流程。如图6所示,该流程包括如下步骤:
步骤S602,用户设备使用公钥Kimsi对IMSI进行部分加密,保密方式为,保持原有的MCC和MNC不变,只针对MSIN进行加密。即加密IMSI=MCC+MNC+加密函数(MSIN,Kimsi),其中所述的公钥为归属网络的公钥Kimsi;
步骤S604,用户设备向服务网络1发送初始的附着请求消息,所述消息携加密IMSI;
步骤S606,服务网络1根据加密IMSI中的MCC和MNC查找到用户设备的归属网络,向归属网络发送鉴权认证请求消息,所述消息携带加密IMSI;
步骤S608,归属网络使用公钥配对的私钥解密加密IMSI,获得解密的IMSI,查找到加密IMSI对应的用户;
步骤S610,归属网络向服务网络1回送鉴权认证请求响应消息,所述消息携带用户安全上下文,即安全向量组,所述消息还携带解密的IMSI;
步骤S612,服务网络1向用户设备发送用户鉴权认证请求消息,所述消息携带认证令牌AUTN和随机数RAND,用户设备通过认证令牌验证网络的合法性,并使用RND计算出期望的响应值XRES;
步骤S614,用户设备向服务网络1回送用户鉴权认证请求响应消息,所述携带期望的响应值XRES,服务网络1将安全上下文中的期望的响应值和收到的期望的响应值比对,如果相等,认证用户设备合法;
步骤S616,服务网络1向归属网络发送位置更新请求消息,所述消息携带IMSI;
步骤S618,归属网络使用一个和用户设备共知的密钥K1产生用户设备对应的用户设备化名标识组,所述用户设备化名标识包括用户设备的MCC和MNC,用户数据中心标识,归属网络产生一个对应的化名索引号,确定对应的用户设备化名标识;
步骤S620,归属网络向服务网络1回送位置更新请求响应消息,所述消息携带用户签约数据、用户设备化名标识和化名索引号,或者用户数据中心标识;
步骤S622,服务网络1为用户设备分配一个临时标识,临时标识包含服务网络网络标识,服务网络设备标识,以及为用户设备分配的临时编码,向用户设备回送附着成功响应消息,所述消息携带临时标识,所述消息还携带化名索引号,或者用户数据中心标识;
步骤S624,用户设备根据化名索引号确定对应的用户设备化名标识,所述用户设备化名标识包括用户设备的MCC和MNC,和用户数据中心标识;
步骤S626,用户设备向服务网络2发送附着请求消息,所述消息携临时标识;
步骤S628,服务网络2根据临时标识查询,发现本地无用户上下文,根据临时标识中的服务网络网络标识和服务网络设备标识向服务网络1发起获取用户上下文请求消息,所述消息携带临时标识,或者根据临时标识无法找到对应的服务网络,或者对应的服务网络1通讯链路异常,则跳转到步骤S632;
步骤S630,服务网络1根据临时标识不能发现对应用户上下文,向服务网络2回送获取用户上下文失败响应消息;
步骤S632,服务网络2向用户设备发起标识请求消息,标识请求类型为加密IMSI或者用户设备化名标识其中之一;
步骤S634,用户设备根据标识请求类型,选择对应的加密IMSI或者用户设备化名标识,向服务网络2回送标识请求响应消息,所述消息携带加密IMSI或者用户设备化名标识;
步骤S636,服务网络2根据加密IMSI中或者用户设备化名标识的MCC和MNC查找到用户设备的归属网络,向归属网络发送鉴权认证请求消息,所述消息携带加密IMSI或者用户设备化名标识;
步骤S638,如果上述消息携带的是加密IMSI,归属网络使用公钥配对的私钥解密加密IMSI,获得解密的IMSI,查找到加密IMSI对应的用户;归属网络向服务网络2回送鉴权认证请求响应消息,所述消息携带用户安全上下文,即安全向量组,所述消息还携带解密的IMSI,如果上述消息携带的用户设备化名标识,根据用户设备化名标识中的用户数据中心,找到用户数据中心,在用户数据中心中找到对应的用户,向服务网络2回送鉴权认证请求响应消息,所述消息携带用户安全上下文,即安全向量组;
步骤S640,服务网络1向用户设备发送用户鉴权认证请求消息,所述消息携带认证令牌AUTN和随机数RAND,用户设备通过认证令牌验证网络的合法性,并使用RND计算出期望的响应值XRES;
步骤S642,用户设备向服务网络1回送用户鉴权认证请求响应消息,所述携带期望的响应值XRES,服务网络1将安全上下文中的期望的响应值和收到的期望的响应值比对,如果相等,认证用户设备合法;
步骤S644,服务网络2向归属网络发送位置更新请求消息,所述消息携带IMSI或者用户设备化名标识;
步骤S646,归属网络使用一个和用户设备共知的密钥K1产生新用户设备对应的用户设备化名标识组,所述用户设备化名标识包括用户设备的MCC和MNC,和用户数据中心标识,归属网络产生一个对应的新化名索引号,确定对应的新用户设备化名标识;
步骤S648,归属网络向服务网络2回送位置更新请求响应消息,所述消息携带用户签约数据、新用户设备化名标识和新化名索引号,或者用户数据中心标识;
步骤S650,服务网络2为用户设备分配一个新临时标识,新临时标识包含服务网络网络标识,服务网络设备标识,以及为用户设备分配的新临时编码,向用户设备回送附着成功响应消息,所述消息携带新临时标识,所述消息还携带新化名索引号,或者用户数据中心标识;
步骤S652,用户设备使用密钥K1产生用户设备对应的新用户设备化名标识组,所述用户设备化名标识包括用户设备的MCC和MNC,和用户数据中心标识,用户设备根据新化名索引号确定对应的新用户设备化名标识。
图7是根据本发明实施例的归属网络发现用户设备化名标识异步处理的流程示意图一,其核心思想为:归属网络接收到服务网络鉴权请求消息后,发现与用户设备中的用户设备化名标识异步,向服务网络回送鉴权认证失败消息,所述消息携带用户设备化名标识异步原因值,服务网络向用户设备回送附着失败消息,所述消息携带用户设备化名标识异步原因值,用户设备根据用户设备化名标识异步原因值使用加密IMSI向服务网络发起重新附着请求。如图7所示,该流程包括如下步骤:
步骤S702,按照步骤S602-步骤S624完成在服务网络1中的初始注册,或者在其他网络完成一次注册,用户设备具有临时标识和用户设备化名标识;
步骤S704,用户设备向服务网络2发送附着请求消息,所述消息携临时标识;
步骤S706,服务网络2根据临时标识查询,发现本地无用户上下文,根据临时标识中的服务网络网络标识和服务网络设备标识向服务网络1发起获取用户上下文请求消息,所述消息携带临时标识;
步骤S708,服务网络1根据临时标识查找到对应用户上下文,向服务网络2回送获取用户上下文响应消息,所述消息携带用户上下文;
步骤S710,服务网络2根据用户上下文中的用户设备化名标识的MCC和MNC查找到用户设备的归属网络,向归属网络发送鉴权认证请求消息,所述消息携带用户设备化名标识;
步骤S712,归属网络根据用户设备化名标识查询用户失败;
步骤S714,归属网络向服务网络2回送鉴权认证失败消息,所述消息携带用户设备化名标识查询失败原因值;
步骤S716,服务网络2向用户设备回送附着失败响应消息,所述消息携带用户设备化名标识查询失败原因值;
步骤S718,用户设备根据失败原因值,向服务网络2发起附着请求消息,所述消息携带加密IMSI;
步骤S720,按照步骤S604-S624完成在服务网络2类似初始注册的附着流程。
图8是根据本发明实施例的归属网络发现用户设备化名标识异步处理的流程示意图二,其核心思想为:归属网络接收到服务网络鉴权请求消息后,发现与用户设备中的用户设备化名标识异步,向服务网络回送鉴权认证失败消息,所述消息携带用户设备化名标识异步原因值,服务网络向用户设备发起用户设备标识请求消息,所述请求标识类型为加密IMSI,服务网络使用加密IMSI发起重新鉴权认证过程,并完成后续的附着流程。如图8所示,该流程包括如下步骤:
步骤S802,按照步骤S602-步骤S624完成在服务网络1中的初始注册,或者在其他网络完成一次注册,用户设备具有临时标识和用户设备化名标识;
步骤S804,用户设备向服务网络2发送附着请求消息,所述消息携临时标识;
步骤S806,服务网络2根据临时标识查询,发现本地无用户上下文,根据临时标识中的服务网络网络标识和服务网络设备标识向服务网络1发起获取用户上下文请求消息,所述消息携带临时标识;
步骤S808,服务网络1根据临时标识查找到对应用户上下文,向服务网络2回送获取用户上下文响应消息,所述消息携带用户上下文;
步骤S810,服务网络2根据用户上下文中的用户设备化名标识的MCC和MNC查找到用户设备的归属网络,向归属网络发送鉴权认证请求消息,所述消息携带用户设备化名标识;
步骤S812,归属网络根据用户设备化名标识查询用户失败;
步骤S814,归属网络向服务网络2回送鉴权认证失败消息,所述消息携带用户设备化名标识查询失败原因值;
步骤S816,服务网络2向用户设备发起标识请求消息,标识请求类型为加密IMSI;
步骤S818,用户设备根据标识请求类型,选择对应的加密IMSI,向服务网络2回送标识请求响应消息,所述消息携带加密IMSI;
步骤S820,服务网络2根据加密IMSI中或者用户设备化名标识的MCC和MNC查找到用户设备的归属网络,向归属网络发送鉴权认证请求消息,所述消息携带加密IMSI;
步骤S822,归属网络使用公钥配对的私钥解密加密IMSI,获得解密的IMSI,查找到加密IMSI对应的用户;归属网络向服务网络2回送鉴权认证请求响应消息,所述消息携带用户安全上下文,即安全向量组,所述消息还携带解密的IMSI;
步骤S824,服务网络1向用户设备发送用户鉴权认证请求消息,所述消息携带认证令牌AUTN和随机数RAND,用户设备通过认证令牌验证网络的合法性,并使用RND计算出期望的响应值XRES;
步骤S826,用户设备向服务网络1回送用户鉴权认证请求响应消息,所述携带期望的响应值XRES,服务网络1将安全上下文中的期望的响应值和收到的期望的响应值比对,如果相等,认证用户设备合法;
步骤S828,服务网络2向归属网络发送位置更新请求消息,所述消息携带IMSI;
步骤S830,归属网络使用一个和用户设备共知的密钥K1产生新用户设备对应的用户设备化名标识组,所述用户设备化名标识包括用户设备的MCC和MNC,和用户数据中心标识,归属网络产生一个对应的新化名索引号,确定对应的新用户设备化名标识;
步骤S832,归属网络向服务网络2回送位置更新请求响应消息,所述消息携带用户签约数据、新用户设备化名标识和新化名索引号,或者用户数据中心标识;
步骤S834,服务网络2为用户设备分配一个新临时标识,新临时标识包含服务网络网络标识,服务网络设备标识,以及为用户设备分配的新临时编码,向用户设备回送附着成功响应消息,所述消息携带新临时标识,所述消息还携带新化名索引号,或者用户数据中心标识;
步骤S836,用户设备使用密钥K1产生用户设备对应的新用户设备化名标识组,所述用户设备化名标识包括用户设备的MCC和MNC,和用户数据中心标识,用户设备根据新化名索引号确定对应的新用户设备化名标识。
图9是根据本发明实施例的归属网络发现用户设备化名标识异步处理的流程示意图三,其核心思想为:归属网络接收到服务网络鉴权请求消息后,发现与用户设备中的用户设备化名标识异步,向服务网络发送获取加密IMSI请求消息,服务网络向用户设备发起用户设备标识请求消息,所述请求标识类型为加密IMSI,归属网络获取到加密IMSI后,解密IMSI,并完成后续的附着流程。
如图9所示,该流程包括如下步骤:
步骤S902,按照步骤S602-步骤S624完成在服务网络1中的初始注册,或者在其他网络完成一次注册,用户设备具有临时标识和用户设备化名标识;
步骤S904,用户设备向服务网络2发送附着请求消息,所述消息携临时标识;
步骤S906,服务网络2根据临时标识查询,发现本地无用户上下文,根据临时标识中的服务网络网络标识和服务网络设备标识向服务网络1发起获取用户上下文请求消息,所述消息携带临时标识;
步骤S908,服务网络1根据临时标识查找到对应用户上下文,向服务网络2回送获取用户上下文响应消息,所述消息携带用户上下文;
步骤S910,服务网络2根据用户上下文中的用户设备化名标识的MCC和MNC查找到用户设备的归属网络,向归属网络发送鉴权认证请求消息,所述消息携带用户设备化名标识;
步骤S912,归属网络根据用户设备化名标识查询用户失败;
步骤S914,归属网络向服务网络2发送获取用户加密IMSI请求消息;
步骤S916,服务网络2向用户设备发起标识请求消息,标识请求类型为加密IMSI;
步骤S918,用户设备根据标识请求类型,选择对应的加密IMSI,向服务网络2回送标识请求响应消息,所述消息携带加密IMSI;
步骤S920,服务网络2向归属网络回送获取用户加密IMSI响应消息,所述消息携带加密IMSI;
步骤S922,归属网络使用公钥配对的私钥解密加密IMSI,获得解密的IMSI,查找到加密IMSI对应的用户;归属网络向服务网络2回送鉴权认证请求响应消息,所述消息携带用户安全上下文,即安全向量组,所述消息还携带解密的IMSI;
步骤S924,服务网络1向用户设备发送用户鉴权认证请求消息,所述消息携带认证令牌AUTN和随机数RAND,用户设备通过认证令牌验证网络的合法性,并使用RND计算出期望的响应值XRES;
步骤S926,用户设备向服务网络1回送用户鉴权认证请求响应消息,所述携带期望的响应值XRES,服务网络1将安全上下文中的期望的响应值和收到的期望的响应值比对,如果相等,认证用户设备合法;
步骤S928,服务网络2向归属网络发送位置更新请求消息,所述消息携带IMSI;
步骤S930,归属网络使用一个和用户设备共知的密钥K1产生新用户设备对应的用户设备化名标识组,所述用户设备化名标识包括用户设备的MCC和MNC,和用户数据中心标识,归属网络产生一个对应的新化名索引号,确定对应的新用户设备化名标识;
步骤S932,归属网络向服务网络2回送位置更新请求响应消息,所述消息携带用户签约数据、新用户设备化名标识和新化名索引号,或者用户数据中心标识;
步骤S934,服务网络2为用户设备分配一个新临时标识,新临时标识包含服务网络网络标识,服务网络设备标识,以及为用户设备分配的新临时编码,向用户设备回送附着成功响应消息,所述消息携带新临时标识,所述消息还携带新化名索引号,或者用户数据中心标识;
步骤S936,用户设备使用密钥K1产生用户设备对应的新用户设备化名标识组,所述用户设备化名标识包括用户设备的MCC和MNC,和用户数据中心标识,用户设备根据新化名索引号确定对应的新用户设备化名标识。
可见,上述实施例通过服务网络和归属网络诊断用户设备化名标识异步,采用响应的处理,解决归属网络和服务网络用户设备化名标识异步的问题。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到根据上述实施例的方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
实施例2
在本实施例中还提供了一种入网认证处理装置,该装置用于实现上述实施例及优选实施方式,已经进行过说明的不再赘述。如以下所使用的,术语“模块”可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。
图10是根据本发明实施例的入网认证处理装置的结构框图一,如图10所示,该装置包括:
第一接收模块102,用于接收第一服务网络发送的鉴权认证请求消息,其中,鉴权认证请求消息携带有用户设备生成的用户设备化名标识;
判断模块104,连接至上述第一接收模块102,用于判断本地用户设备化名标识与用户设备生成的用户设备化名标识是否异步;
第一获取模块106,连接至上述判断模块104,用于在判断结果为是的情况下,获取加密国际移动用户识别码IMSI对用户设备进行入网认证处理。
可选地,第一获取模块,还用于向第一服务网络发送第一鉴权认证失败消息,其中,第一鉴权认证失败消息携带有用户设备化名标识异步原因值,用户设备化名标识异步原因值用于通知用户设备根据用户设备化名标识异步原因值重新向第一服务网络发起携带有加密IMSI的附着请求;以及根据附着请求获取加密IMSI,对用户设备进行入网认证处理。
可选地,第一获取模块,用于向第一服务网络发送第二鉴权认证失败消息;接收第一服务网络根据第二鉴权认证失败消息重新发送携带有加密IMSI的鉴权认证请求消息;以及根据鉴权认证请求消息获取加密IMSI,对用户设备进行入网认证处理。
可选地,第一获取模块,用于向第一服务网络发送用于请求获取加密IMSI的请求消息;根据请求消息的响应消息获取加密IMSI;以及解密加密IMSI,向第一服务网络反馈鉴权认证响应消息,其中,鉴权认证响应消息携带有用户安全上下文,用户安全上下文对用户设备进行入网认证处理。
图11是根据本发明实施例的入网认证处理装置的优选结构框图一,如图11所示,该装置除包括图10所示的所有模块外,还包括:
第二接收模块112,用于接收第二服务网络发送的加密IMSI;
生成模块114,连接至上述第二接收模块112,用于确定加密IMSI对应的用户设备合法后,生成将要使用的用户设备化名标识对应的化名索引号;
第一发送模块116,连接至上述生成模块114,用于向第二服务网络发送化名索引号,以便通知用户设备根据化名索引号生成用户设备化名标识。
图12是根据本发明实施例的入网认证处理装置的结构框图二,如图12所示,该装置包括:
第二发送模块122,用于向归属网络发送鉴权认证请求消息,其中,鉴权认证请求消息携带有用户设备生成的用户设备化名标识;
确定模块124,连接至上述第二发送模块122,用于根据归属网络的反馈,确定所述归属网络中用户设备化名标识与用户设备生成的用户设备化名标识异步;
第二获取模块126,连接至上述确定模块124,用于获取加密国际移动用户识别码IMSI,将加密IMSI发送给归属网络,以便归属网络对用户设备进行入网认证处理。
可选地,第二获取模块,还用于接收归属网络发送的第一鉴权认证失败消息,其中,第一鉴权认证失败消息携带有用户设备化名标识异步原因值;向用户设备发送携带有用户设备化名标识异步原因值附着失败消息,通知用户设备根据用户设备化名标识异步原因值重新向第一服务网络发起携带有加密IMSI的附着请求;以及根据附着请求获取加密IMSI,将加密IMSI发送给归属网络,以便归属网络对用户设备进行入网认证处理。
可选地,第二获取模块,还用于接收归属网络发送的第二鉴权认证失败消息;根据第二鉴权认证失败消息,向用户设备发送用户设备标识请求消息;以及根据用户设备的响应获取加密IMSI,重新向归属网络发送携带有加密IMSI的鉴权认证请求消息,以便归属网络对用户设备进行入网认证处理。
可选地,第二获取模块,还用于接收归属网络发送的用于请求获取加密IMSI的请求消息;根据请求消息,向用户设备发送用户设备标识请求消息;以及根据用户设备的响应获取加密IMSI,向归属网络发送加密IMSI,以便归属网络对用户设备进行入网认证处理。
图13是根据本发明实施例的入网认证处理装置的优选结构框图二,如图13所示,该装置除包括图12所示的所有模块外,还包括:
第三接收模块132,用于接收用户设备发送的附着请求,其中,附着请求携带有临时标识;
第三获取模块134,连接至上述第三接收模块132,用于根据临时标识从第二服务网络获取用户安全上下文;
第三发送模块136,连接至上述第三获取模块134,用于在获取用户安全上下文失败的情况下,向用户设备发送用于获取加密IMSI或者用户设备化名标识的请求消息;
第四获取模块138,连接至上述第三发送模块136,用于根据消息获取加密IMSI或者用户设备化名标识,对所述用户设备进行入网认证处理。
需要说明的是,上述各个模块是可以通过软件或硬件来实现的,对于后者,可以通过以下方式实现,但不限于此:上述模块均位于同一处理器中;或者,上述各个模块以任意组合的形式分别位于不同的处理器中。
实施例3
本发明的实施例还提供了一种存储介质。可选地,在本实施例中,上述存储介质可以被设置为存储用于执行以下步骤的程序代码:
S1,接收第一服务网络发送的鉴权认证请求消息,其中,鉴权认证请求消息携带有用户设备生成的用户设备化名标识;
S2,判断本地用户设备化名标识与用户设备生成的用户设备化名标识是否异步;
S3,在判断结果为是的情况下,获取加密国际移动用户识别码IMSI对用户设备进行入网认证处理。
可选地,存储介质还被设置为存储用于执行以下步骤的程序代码:获取加密IMSI对用户设备进行入网认证处理包括:
S1,向第一服务网络发送第一鉴权认证失败消息,其中,第一鉴权认证失败消息携带有用户设备化名标识异步原因值,用户设备化名标识异步原因值用于通知用户设备根据用户设备化名标识异步原因值重新向第一服务网络发起携带有加密IMSI的附着请求;
S2,根据附着请求获取加密IMSI,对用户设备进行入网认证处理。
可选地,存储介质还被设置为存储用于执行以下步骤的程序代码:获取加密IMSI对用户设备进行入网认证处理包括:
S1,向第一服务网络发送第二鉴权认证失败消息;
S2,接收第一服务网络根据第二鉴权认证失败消息重新发送携带有加密IMSI的鉴权认证请求消息;
S3,根据鉴权认证请求消息获取加密IMSI,对用户设备进行入网认证处理。
可选地,存储介质还被设置为存储用于执行以下步骤的程序代码:获取加密IMSI对用户设备进行入网认证处理包括:
S1,向第一服务网络发送用于请求获取加密IMSI的请求消息;
S2,根据请求消息的响应消息获取加密IMSI;
S3,解密加密IMSI,向第一服务网络反馈鉴权认证响应消息,其中,鉴权认证响应消息携带有用户安全上下文,用户安全上下文对用户设备进行入网认证处理。
可选地,存储介质还被设置为存储用于执行以下步骤的程序代码:在接收第一服务网络发送的鉴权认证请求消息之前,还包括:
S1,接收第二服务网络发送的加密IMSI;
S2,确定加密IMSI对应的用户设备合法后,生成将要使用的用户设备化名标识对应的化名索引号;
S3,向第二服务网络发送化名索引号,以便通知用户设备根据化名索引号生成用户设备化名标识。
本发明的实施例还提供了一种存储介质。可选地,在本实施例中,上述存储介质可以被设置为存储用于执行以下步骤的程序代码:
S1,向归属网络发送鉴权认证请求消息,其中,鉴权认证请求消息携带有用户设备生成的用户设备化名标识;
S2,根据归属网络的反馈,确定所述归属网络中用户设备化名标识与用户设备生成的用户设备化名标识异步;
S3,获取加密国际移动用户识别码IMSI,将加密IMSI发送给归属网络,以便归属网络对用户设备进行入网认证处理。
可选地,存储介质还被设置为存储用于执行以下步骤的程序代码:获取加密IMSI,将加密IMSI发送给归属网络,以便归属网络对用户设备进行入网认证处理包括:
S1,接收归属网络发送的第一鉴权认证失败消息,其中,第一鉴权认证失败消息携带有用户设备化名标识异步原因值;
S2,向用户设备发送携带有用户设备化名标识异步原因值附着失败消息,通知用户设备根据用户设备化名标识异步原因值重新向第一服务网络发起携带有加密IMSI的附着请求;
S3,根据附着请求获取加密IMSI,将加密IMSI发送给归属网络,以便归属网络对用户设备进行入网认证处理。
可选地,存储介质还被设置为存储用于执行以下步骤的程序代码:获取加密IMSI,将加密IMSI发送给归属网络,以便归属网络对用户设备进行入网认证处理包括:
S1,接收归属网络发送的第二鉴权认证失败消息;
S2,根据第二鉴权认证失败消息,向用户设备发送用户设备标识请求消息;
S3,根据用户设备的响应获取加密IMSI,重新向归属网络发送携带有加密IMSI的鉴权认证请求消息,以便归属网络对用户设备进行入网认证处理。
可选地,存储介质还被设置为存储用于执行以下步骤的程序代码:获取加密IMSI,将加密IMSI发送给归属网络,以便归属网络对用户设备进行入网认证处理包括:
S1,接收归属网络发送的用于请求获取加密IMSI的请求消息;
S2,根据请求消息,向用户设备发送用户设备标识请求消息;
S3,根据用户设备的响应获取加密IMSI,向归属网络发送加密IMSI,以便归属网络对用户设备进行入网认证处理。
可选地,存储介质还被设置为存储用于执行以下步骤的程序代码:在向归属网络发送鉴权认证请求消息之前,还包括:
S1,接收用户设备发送的附着请求,其中,附着请求携带有临时标识;
S2,根据临时标识从第二服务网络获取用户安全上下文;
S3,在获取用户安全上下文失败的情况下,向用户设备发送用于获取加密IMSI或者用户设备化名标识的请求消息;
S4,根据消息获取加密IMSI或者用户设备化名标识,对所述用户设备进行入网认证处理。
可选地,在本实施例中,上述存储介质可以包括但不限于:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
可选地,在本实施例中,处理器根据存储介质中已存储的程序代码执行:接收第一服务网络发送的鉴权认证请求消息,其中,鉴权认证请求消息携带有用户设备生成的用户设备化名标识;判断本地用户设备化名标识与用户设备生成的用户设备化名标识是否异步;在判断结果为否的情况下,获取加密国际移动用户识别码IMSI对用户设备进行入网认证处理。
可选地,在本实施例中,处理器根据存储介质中已存储的程序代码执行:获取加密IMSI对用户设备进行入网认证处理包括:向第一服务网络发送第一鉴权认证失败消息,其中,第一鉴权认证失败消息携带有用户设备化名标识异步原因值,用户设备化名标识异步原因值用于通知用户设备根据用户设备化名标识异步原因值重新向第一服务网络发起携带有加密IMSI的附着请求;根据附着请求获取加密IMSI,对用户设备进行入网认证处理。
可选地,在本实施例中,处理器根据存储介质中已存储的程序代码执行:获取加密IMSI对用户设备进行入网认证处理包括:向第一服务网络发送第二鉴权认证失败消息;接收第一服务网络根据第二鉴权认证失败消息重新发送携带有加密IMSI的鉴权认证请求消息;根据鉴权认证请求消息获取加密IMSI,对用户设备进行入网认证处理。
可选地,在本实施例中,处理器根据存储介质中已存储的程序代码执行:获取加密IMSI对用户设备进行入网认证处理包括:向第一服务网络发送用于请求获取加密IMSI的请求消息;根据请求消息的响应消息获取加密IMSI;解密加密IMSI,向第一服务网络反馈鉴权认证响应消息,其中,鉴权认证响应消息携带有用户安全上下文,用户安全上下文对用户设备进行入网认证处理。
可选地,在本实施例中,处理器根据存储介质中已存储的程序代码执行:在接收第一服务网络发送的鉴权认证请求消息之前,还包括:接收第二服务网络发送的加密IMSI;确定加密IMSI对应的用户设备合法后,生成将要使用的用户设备化名标识对应的化名索引号;向第二服务网络发送化名索引号,以便通知用户设备根据化名索引号生成用户设备化名标识。
可选地,在本实施例中,处理器根据存储介质中已存储的程序代码执行:向归属网络发送鉴权认证请求消息,其中,鉴权认证请求消息携带有用户设备生成的用户设备化名标识;根据归属网络的反馈,确定所述归属网络中用户设备化名标识与用户设备生成的用户设备化名标识异步;获取加密国际移动用户识别码IMSI,将加密IMSI发送给归属网络,以便归属网络对用户设备进行入网认证处理。
可选地,在本实施例中,处理器根据存储介质中已存储的程序代码执行:获取加密IMSI,将加密IMSI发送给归属网络,以便归属网络对用户设备进行入网认证处理包括:接收归属网络发送的第一鉴权认证失败消息,其中,第一鉴权认证失败消息携带有用户设备化名标识异步原因值;向用户设备发送携带有用户设备化名标识异步原因值附着失败消息,通知用户设备根据用户设备化名标识异步原因值重新向第一服务网络发起携带有加密IMSI的附着请求;根据附着请求获取加密IMSI,将加密IMSI发送给归属网络,以便归属网络对用户设备进行入网认证处理。
可选地,在本实施例中,处理器根据存储介质中已存储的程序代码执行:获取加密IMSI,将加密IMSI发送给归属网络,以便归属网络对用户设备进行入网认证处理包括:接收归属网络发送的第二鉴权认证失败消息;根据第二鉴权认证失败消息,向用户设备发送用户设备标识请求消息;根据用户设备的响应获取加密IMSI,重新向归属网络发送携带有加密IMSI的鉴权认证请求消息,以便归属网络对用户设备进行入网认证处理。
可选地,在本实施例中,处理器根据存储介质中已存储的程序代码执行:获取加密IMSI,将加密IMSI发送给归属网络,以便归属网络对用户设备进行入网认证处理包括:接收归属网络发送的用于请求获取加密IMSI的请求消息;根据请求消息,向用户设备发送用户设备标识请求消息;根据用户设备的响应获取加密IMSI,向归属网络发送加密IMSI,以便归属网络对用户设备进行入网认证处理。
可选地,在本实施例中,处理器根据存储介质中已存储的程序代码执行:在向归属网络发送鉴权认证请求消息之前,还包括:接收用户设备发送的附着请求,其中,附着请求携带有临时标识;根据临时标识从第二服务网络获取用户安全上下文;在获取用户安全上下文失败的情况下,向用户设备发送用于获取加密IMSI或者用户设备化名标识的请求消息;根据消息获取加密IMSI或者用户设备化名标识,对所述用户设备进行入网认证处理。
可选地,本实施例中的具体示例可以参考上述实施例及可选实施方式中所描述的示例,本实施例在此不再赘述。
显然,本领域的技术人员应该明白,上述的本发明的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成的网络上,可选地,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在存储装置中由计算装置来执行,并且在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本发明不限制于任何特定的硬件和软件结合。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (12)
1.一种无线通信方法,包括:
第二服务网络接收用户设备发起的附着请求,所述附着请求携带有临时标识;
所述第二服务网络根据所述临时标识,向先前服务所述用户设备的第一服务网络发送请求消息,以从所述第一服务网络获取用户上下文;
所述第二服务网络接收来自所述第一服务网络的响应消息,所述响应消息指示获取所述用户上下文失败;
响应于所述失败,所述第二服务网络向所述用户设备发送标识请求消息,其中,所述标识请求消息包括指示加密订阅标识的标识类型;和
所述第二服务网络接收来自所述用户设备的标识响应,所述标识响应包括所述加密订阅标识。
2.根据权利要求1所述的方法,其中,所述加密订阅标识由所述用户设备使用公钥确定。
3.根据权利要求1所述的方法,还包括:
所述第二服务网络接收第二用户设备发起的第二附着请求,所述第二附着请求携带有第二加密订阅标识;
所述第二服务网络向归属网络发送鉴权请求消息,其中,所述鉴权请求消息包括所述第二加密订阅标识,并且其中所述归属网络基于所述第二加密订阅标识中携带的移动国家码MCC和移动网络编码MNC被确定;和
所述第二服务网络从所述归属网络接收鉴权认证响应消息,所述鉴权认证响应消息包括解密订阅标识。
4.根据权利要求3所述的方法,其中,所述第二加密订阅标识由所述第二用户设备使用第二公钥确定。
5.一种无线通信装置,包括:
处理器;和
存储器,所述存储器包括处理器可执行代码,其中所述处理器可执行代码在被处理器执行时将所述处理器配置为:
接收用户设备发起的附着请求,所述附着请求携带有临时标识;
根据所述临时标识,向先前服务所述用户设备的第一服务网络发送请求消息,以从所述第一服务网络获取用户上下文;
接收来自所述第一服务网络的响应消息,所述响应消息指示获取所述用户上下文失败;
响应于所述失败,向所述用户设备发送标识请求消息,其中,所述标识请求消息中包括指示加密订阅标识的标识类型;和
接收来自所述用户设备的标识响应,所述标识响应包括所述加密订阅标识。
6.根据权利要求5所述的装置,其中,所述加密订阅标识由所述用户设备使用公钥确定。
7.根据权利要求5所述的装置,其中,所述处理器还被配置为:
接收第二用户设备发起的第二附着请求,所述第二附着请求携带有第二加密订阅标识;
向归属网络发送鉴权请求消息,其中,所述鉴权请求消息包括所述第二加密订阅标识,并且其中所述归属网络基于所述第二加密订阅标识中携带的移动信号国家码MCC和移动网络编码MNC被确定;和
从所述归属网络接收鉴权认证响应消息,所述鉴权认证响应消息包括解密订阅标识。
8.根据权利要求7所述的装置,其中,所述第二加密订阅标识由所述第二用户设备使用第二公钥确定。
9.一种计算机可读存储介质,包括存储在其上的计算机可读程序代码,所述计算机可读程序代码在由处理器执行时使所述处理器实现包括以下内容的方法:
接收用户设备发起的附着请求,所述附着请求携带有临时标识;
根据所述临时标识,向先前服务用户设备的第一服务网络发送请求消息,以从所述第一服务网络获取用户上下文;
接收来自所述第一服务网络的响应消息,所述响应消息指示获取用户上下文失败;
响应于所述失败,向所述用户设备发送标识请求消息,其中,所述标识请求消息包括指示加密订阅标识的标识类型;和
接收来自用户设备的标识响应,所述标识响应包括所述加密订阅标识。
10.根据权利要求9所述的计算机可读存储介质,其中,所述加密订阅标识由所述用户设备使用公钥确定。
11.根据权利要求9所述的计算机可读存储介质,其中,所述计算机可读程序代码在由处理器执行时还使所述处理器实现包括以下内容的方法:
接收第二用户设备发起的第二附着请求,所述第二附着请求携带有第二加密订阅标识;
向归属网络发送鉴权请求消息,其中,所述鉴权请求消息包括所述第二加密订阅标识,并且其中所述归属网络基于所述第二加密订阅标识中携带的移动信号国家码MCC和移动网络编码MNC被确定;和
从所述归属网络接收鉴权认证响应消息,所述鉴权认证响应消息包括解密订阅标识。
12.根据权利要求11所述的计算机可读存储介质,其中,所述第二加密订阅标识由所述第二用户设备使用第二公钥确定。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111165035.7A CN113923659B (zh) | 2016-09-12 | 2016-09-12 | 入网认证方法及装置 |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610821578.2A CN107820244B (zh) | 2016-09-12 | 2016-09-12 | 入网认证方法及装置 |
CN202111165035.7A CN113923659B (zh) | 2016-09-12 | 2016-09-12 | 入网认证方法及装置 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610821578.2A Division CN107820244B (zh) | 2016-09-12 | 2016-09-12 | 入网认证方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113923659A true CN113923659A (zh) | 2022-01-11 |
CN113923659B CN113923659B (zh) | 2024-02-23 |
Family
ID=61562680
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610821578.2A Active CN107820244B (zh) | 2016-09-12 | 2016-09-12 | 入网认证方法及装置 |
CN202111165035.7A Active CN113923659B (zh) | 2016-09-12 | 2016-09-12 | 入网认证方法及装置 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610821578.2A Active CN107820244B (zh) | 2016-09-12 | 2016-09-12 | 入网认证方法及装置 |
Country Status (4)
Country | Link |
---|---|
US (3) | US11368841B2 (zh) |
EP (2) | EP3512230A4 (zh) |
CN (2) | CN107820244B (zh) |
WO (1) | WO2018045842A1 (zh) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10873464B2 (en) * | 2016-03-10 | 2020-12-22 | Futurewei Technologies, Inc. | Authentication mechanism for 5G technologies |
ES2966612T3 (es) * | 2017-07-25 | 2024-04-23 | Ericsson Telefon Ab L M | Identificador oculto de suscripción |
CN110418335A (zh) * | 2018-04-28 | 2019-11-05 | 中国移动通信有限公司研究院 | 一种信息处理方法、网络设备及终端 |
WO2019213946A1 (en) | 2018-05-11 | 2019-11-14 | Apple Inc. | Subscriber identity privacy protection against fake base stations |
WO2020145064A1 (en) * | 2019-01-11 | 2020-07-16 | Nec Corporation | A method and a device for enabling key re-usage in a communication network |
CN111465007B (zh) * | 2019-01-18 | 2022-10-11 | 华为技术有限公司 | 一种认证方法、装置和系统 |
CN111465011B (zh) * | 2019-01-18 | 2021-07-16 | 华为技术有限公司 | 跨网络接入方法、装置、存储介质及通信系统 |
EP3935548A4 (en) * | 2019-03-08 | 2022-12-21 | Anagog Ltd. | DATA COLLECTION PRESERVING CONFIDENTIALITY |
CN112134831B (zh) * | 2019-06-25 | 2023-02-21 | 中兴通讯股份有限公司 | 接入请求的发送、处理方法及装置 |
CN114980076A (zh) * | 2021-02-20 | 2022-08-30 | 华为技术有限公司 | 保护身份标识隐私的方法与通信装置 |
Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1649435A (zh) * | 2004-04-02 | 2005-08-03 | 华为技术有限公司 | 一种实现漫游用户使用拜访网络内业务的方法 |
CN1859731A (zh) * | 2005-12-28 | 2006-11-08 | 华为技术有限公司 | 服务gprs支持节点间重定位后路由区更新方法及系统 |
CN101179561A (zh) * | 2006-11-06 | 2008-05-14 | 华为技术有限公司 | 用户设备附着网络的方法及其系统 |
EP1991014A1 (en) * | 2007-05-11 | 2008-11-12 | Nokia Siemens Networks S.p.A. | Method to attach a mobile station to a second generation packet network shared between different operators |
CN101360323A (zh) * | 2007-08-03 | 2009-02-04 | 华为技术有限公司 | 一种网络获取临时标识的方法与系统 |
CN101552959A (zh) * | 2008-04-02 | 2009-10-07 | 大唐移动通信设备有限公司 | 一种附着过程中的数据获取方法、设备及系统 |
CN101730171A (zh) * | 2009-05-27 | 2010-06-09 | 中兴通讯股份有限公司 | 一种切换控制方法及系统 |
CN102131188A (zh) * | 2010-09-01 | 2011-07-20 | 华为技术有限公司 | 用户身份信息传输的方法、用户设备、网络侧设备及系统 |
CN102355743A (zh) * | 2011-09-23 | 2012-02-15 | 电信科学技术研究院 | 一种ue上下文信息的管理方法和设备 |
CN102421083A (zh) * | 2010-09-27 | 2012-04-18 | 中兴通讯股份有限公司 | 一种双模双待终端的通信方法和相应的通信系统 |
CN102857897A (zh) * | 2011-07-01 | 2013-01-02 | 华为终端有限公司 | 管理mtc设备的方法、装置及系统 |
CN102917332A (zh) * | 2012-10-11 | 2013-02-06 | 大唐移动通信设备有限公司 | 一种实现移动设备附着的方法及装置 |
WO2014065492A1 (ko) * | 2012-10-25 | 2014-05-01 | 엘지전자 주식회사 | Mtc 모니터링 방법 및 네트워크 노드 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101400054B (zh) * | 2007-09-28 | 2012-10-17 | 华为技术有限公司 | 保护用户终端的隐私的方法、系统和设备 |
US8245039B2 (en) * | 2008-07-18 | 2012-08-14 | Bridgewater Systems Corp. | Extensible authentication protocol authentication and key agreement (EAP-AKA) optimization |
CN101771992B (zh) * | 2009-01-04 | 2012-06-27 | 中国移动通信集团公司 | 国际移动用户标识符imsi机密性保护的方法、设备及系统 |
CN101720086B (zh) * | 2009-12-23 | 2011-12-28 | 成都三零瑞通移动通信有限公司 | 一种移动通信用户身份保护方法 |
US8495720B2 (en) * | 2010-05-06 | 2013-07-23 | Verizon Patent And Licensing Inc. | Method and system for providing multifactor authentication |
US8667574B2 (en) | 2010-05-10 | 2014-03-04 | Canon Kabushiki Kaisha | Assigning a network address for a virtual device to virtually extend the functionality of a network device |
US8601602B1 (en) * | 2010-08-31 | 2013-12-03 | Google Inc. | Enhanced multi-factor authentication |
EP2557890B1 (en) * | 2011-08-12 | 2019-07-17 | BlackBerry Limited | Simplified ue + enb messaging |
CN109041089B (zh) * | 2012-08-08 | 2021-12-31 | 华为技术有限公司 | 信息处理方法和装置 |
KR101666330B1 (ko) * | 2012-10-15 | 2016-10-13 | 노키아 테크놀로지스 오와이 | 서비스 요청에 대한 사용자 장비에서의 서비스 거절의 수신 후의 네트워크로의 재접속 |
US10237729B2 (en) * | 2015-03-05 | 2019-03-19 | Qualcomm Incorporated | Identity privacy in wireless networks |
US10931644B2 (en) * | 2015-06-23 | 2021-02-23 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods, network nodes, mobile entity, computer programs and computer program products for protecting privacy of a mobile entity |
-
2016
- 2016-09-12 CN CN201610821578.2A patent/CN107820244B/zh active Active
- 2016-09-12 CN CN202111165035.7A patent/CN113923659B/zh active Active
-
2017
- 2017-07-25 US US16/332,682 patent/US11368841B2/en active Active
- 2017-07-25 EP EP17848015.8A patent/EP3512230A4/en active Pending
- 2017-07-25 EP EP20197709.7A patent/EP3826339A1/en active Pending
- 2017-07-25 WO PCT/CN2017/094402 patent/WO2018045842A1/zh unknown
-
2022
- 2022-05-27 US US17/826,914 patent/US11778458B2/en active Active
-
2023
- 2023-10-02 US US18/375,885 patent/US12096207B2/en active Active
Patent Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1649435A (zh) * | 2004-04-02 | 2005-08-03 | 华为技术有限公司 | 一种实现漫游用户使用拜访网络内业务的方法 |
CN1859731A (zh) * | 2005-12-28 | 2006-11-08 | 华为技术有限公司 | 服务gprs支持节点间重定位后路由区更新方法及系统 |
CN101179561A (zh) * | 2006-11-06 | 2008-05-14 | 华为技术有限公司 | 用户设备附着网络的方法及其系统 |
EP1991014A1 (en) * | 2007-05-11 | 2008-11-12 | Nokia Siemens Networks S.p.A. | Method to attach a mobile station to a second generation packet network shared between different operators |
CN101360323A (zh) * | 2007-08-03 | 2009-02-04 | 华为技术有限公司 | 一种网络获取临时标识的方法与系统 |
CN101552959A (zh) * | 2008-04-02 | 2009-10-07 | 大唐移动通信设备有限公司 | 一种附着过程中的数据获取方法、设备及系统 |
CN101730171A (zh) * | 2009-05-27 | 2010-06-09 | 中兴通讯股份有限公司 | 一种切换控制方法及系统 |
CN102131188A (zh) * | 2010-09-01 | 2011-07-20 | 华为技术有限公司 | 用户身份信息传输的方法、用户设备、网络侧设备及系统 |
CN102421083A (zh) * | 2010-09-27 | 2012-04-18 | 中兴通讯股份有限公司 | 一种双模双待终端的通信方法和相应的通信系统 |
CN102857897A (zh) * | 2011-07-01 | 2013-01-02 | 华为终端有限公司 | 管理mtc设备的方法、装置及系统 |
CN102355743A (zh) * | 2011-09-23 | 2012-02-15 | 电信科学技术研究院 | 一种ue上下文信息的管理方法和设备 |
CN102917332A (zh) * | 2012-10-11 | 2013-02-06 | 大唐移动通信设备有限公司 | 一种实现移动设备附着的方法及装置 |
WO2014065492A1 (ko) * | 2012-10-25 | 2014-05-01 | 엘지전자 주식회사 | Mtc 모니터링 방법 및 네트워크 노드 |
Non-Patent Citations (2)
Title |
---|
ERICSSON等: "S2-096922 "23.401 CR1254R3: Refactoring security parameters"", 《3GPP TSG_SA\WG2_ARCH》 * |
ERICSSON等: "S2-096922 "23.401 CR1254R3: Refactoring security parameters"", 《3GPP TSG_SA\WG2_ARCH》, 10 November 2009 (2009-11-10) * |
Also Published As
Publication number | Publication date |
---|---|
US11368841B2 (en) | 2022-06-21 |
US11778458B2 (en) | 2023-10-03 |
CN113923659B (zh) | 2024-02-23 |
CN107820244B (zh) | 2021-10-26 |
CN107820244A (zh) | 2018-03-20 |
EP3512230A1 (en) | 2019-07-17 |
US12096207B2 (en) | 2024-09-17 |
EP3512230A4 (en) | 2019-09-18 |
US20210289353A1 (en) | 2021-09-16 |
US20220295269A1 (en) | 2022-09-15 |
WO2018045842A1 (zh) | 2018-03-15 |
EP3826339A1 (en) | 2021-05-26 |
US20240031800A1 (en) | 2024-01-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107820244B (zh) | 入网认证方法及装置 | |
CN110800331B (zh) | 网络验证方法、相关设备及系统 | |
EP3557895B1 (en) | Method and apparatus for managing a profile of a terminal in a wireless communication system | |
US8559633B2 (en) | Method and device for generating local interface key | |
EP3668042B1 (en) | Registration method and apparatus based on service-oriented architecture | |
US10979903B2 (en) | Key generation and distribution method based on identity-based cryptography | |
US20190268765A1 (en) | Method and apparatus for managing a profile of a terminal in a wireless communication system | |
CN110809892B (zh) | 一种认证方法及终端、网络设备 | |
CN107979864B (zh) | 接入点的接入方法、装置及系统 | |
CN109076058B (zh) | 一种移动网络的认证方法和装置 | |
US11330428B2 (en) | Privacy key in a wireless communication system | |
KR20220100886A (ko) | 네트워크 슬라이스 상에서 사용자를 인증하기 위한 방법 | |
CN101568116A (zh) | 一种证书状态信息的获取方法及证书状态管理系统 | |
CN112039838B (zh) | 一种适用于移动通信不同应用场景的二次认证方法和系统 | |
CN107820245B (zh) | 注册方法 | |
EP3968590B1 (en) | Communication network component and method | |
JP6407838B2 (ja) | 認証方法及び認証システム | |
CN117880806A (zh) | 证书分发方法、装置、设备和存储介质 | |
HUT77782A (hu) | Eljárás és rendszer helyhez nem kötött felhasználó azonosítására kommunikációs hálózatban, valamint információbeviteli eszköz a kommunikációs hálózathoz |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |