[go: up one dir, main page]

CN1300976C - 一种网络应用实体获取用户身份标识信息的方法 - Google Patents

一种网络应用实体获取用户身份标识信息的方法 Download PDF

Info

Publication number
CN1300976C
CN1300976C CNB2004100010298A CN200410001029A CN1300976C CN 1300976 C CN1300976 C CN 1300976C CN B2004100010298 A CNB2004100010298 A CN B2004100010298A CN 200410001029 A CN200410001029 A CN 200410001029A CN 1300976 C CN1300976 C CN 1300976C
Authority
CN
China
Prior art keywords
user
tid
naf
user identity
bsf
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
CNB2004100010298A
Other languages
English (en)
Other versions
CN1642079A (zh
Inventor
黄迎新
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Technologies Oy
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=34812852&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=CN1300976(C) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CNB2004100010298A priority Critical patent/CN1300976C/zh
Priority to CA2552917A priority patent/CA2552917C/en
Priority to DE602005018597T priority patent/DE602005018597D1/de
Priority to JP2006548082A priority patent/JP2007529763A/ja
Priority to BRPI0506887-8A priority patent/BRPI0506887B1/pt
Priority to EP05700439A priority patent/EP1705828B2/en
Priority to PCT/CN2005/000065 priority patent/WO2005074188A1/zh
Priority to AT05700439T priority patent/ATE453999T1/de
Publication of CN1642079A publication Critical patent/CN1642079A/zh
Priority to US11/486,643 priority patent/US20070050623A1/en
Publication of CN1300976C publication Critical patent/CN1300976C/zh
Application granted granted Critical
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/76Proxy, i.e. using intermediary entity to perform cryptographic operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

本发明提供了一种网络应用实体获取用户身份标识信息的方法,应用本发明,使NAF从BSF上获取了用户的身份标识信息,进而方便了NAF对用户的管理,如实现对用户进行计费和或访问控制。当NAF作为应用服务器代理时,能够在转发的消息中插入用户身份标识,使接收转发消息的应用服务器能够对用户进行识别。本发明实现简便,且与现有的相关流程具有很好的兼容性。

Description

一种网络应用实体获取用户身份标识信息的方法
技术领域
本发明涉及第三代无线通信技术领域,特别是指一种通用鉴权框架中的网络应用实体获取用户身份标识信息的方法。
背景技术
在第三代无线通信标准中,通用鉴权框架是多种应用业务实体使用的一个用于完成对用户身份进行验证的通用结构,应用通用鉴权框架可实现对应用业务的用户进行检查和验证身份。上述多种应用业务可以是多播/广播业务、用户证书业务、信息即时提供业务等,也可以是代理业务,例如多个服务和一个代理相连,这个通用鉴权框架把代理也当作一种业务来处理,组织结构可以很灵活,而且,对于以后新开发的业务也同样可以应用通用鉴权框架对应用业务的用户进行检查和验证身份。
图1所示为通用鉴权框架的结构示意图。通用鉴权框架通常由用户101、执行用户身份初始检查验证的实体(BSF)102、用户归属网络服务器(HSS)103和网络应用实体(NAF)104组成。BSF 102用于与用户101进行互验证身份,同时生成BSF 102与用户101的共享密钥;HSS 103中存储有用于描述用户信息的描述(Profile)文件,该Profile中包括用户身份标识等所有与用户有关的描述信息,同时HSS 103还兼有产生鉴权信息的功能。NAF 104可以是一个应用服务器,也可以是应用服务器的代理,当NAF 104作为应用服务器的代理时,其后将连接应用服务器105和应用服务器106等多个应用服务器。
用户需要使用某种业务时,如果其知道该业务需要到BSF进行互鉴权过程,则直接到BSF进行互鉴权,否则,用户会首先和某个业务对应的NAF联系,如果该NAF应用通用鉴权框架需要用户到BSF进行身份验证,则通知用户应用通用鉴权框架进行身份验证,否则进行其它相应处理。
图2所示为现有技术的应用通用鉴权框架进行用户身份认证的流程图。
步骤201,用户向BSF发送初始鉴权认证请求消息;
步骤202,BSF接收到用户的鉴权请求消息后,向HSS查询该用户的鉴权信息以及Profile;
步骤203,BSF得到HSS发送的包含其所查信息的响应消息后,应用所查到的信息与用户执行鉴权和密钥协商协议(AKA)进行互鉴权,当BSF与用户完成AKA互鉴权,即相互认证了身份后,BSF与用户之间就拥有了共享密钥Ks;
步骤204,BSF给用户分配会话事务标识(TID),该TID对于每个用户是唯一的,且与共享密钥Ks相关联;
步骤205,用户收到BSF分配的TID后,重新向NAF发送业务应用请求消息,该请求消息中包含TID信息;
步骤206,NAF接收到用户发送的包含TID信息的业务应用请求消息时,首先在NAF本地进行查询,如查询到,则直接执行步骤208,否则,向BSF发送查询TID的消息;
步骤207,BSF接收到来自NAF的查询消息后,如查询到NAF所需的TID,则向NAF发送成功的响应消息,NAF将该消息中的内容保存后,执行步骤208,否则BSF向NAF发送响应失败的查询消息,通知NAF没有该用户的信息,由NAF通知用户到BSF进行鉴权,并结束本处理流程;
该成功的响应消息中包括查到的TID以及该TID对应用户应用的共享密钥Ks,或根据该NAF的安全级别由共享密钥Ks生成的衍生密钥,同时NAF和用户也共享了密钥Ks或其衍生密钥;
步骤208,NAF与用户进行正常的通信,并应用共享密钥Ks或由该共享密钥Ks衍生的密钥对以后的通信进行保护。
上述方案的缺陷在于:当NAF向BSF查询TID信息时,如果BSF能够查询到,则只是返回TID以及该TID对应用户应用的共享密钥Ks,由共享密钥Ks生成的衍生密钥。而作为应用服务器或应用服务器代理的NAF,没有获取用户身份标识信息的过程,因此,NAF也就不能实现对用户计费信息的收集和或对业务层的访问进行控制。
发明内容
有鉴于此,本发明的目的在于提供一种网络应用实体获取用户身份标识信息的方法,使NAF能够获取用户的身份标识信息。
为达到上述目的,本发明的技术方案是这样实现的:
一种网络应用实体获取用户身份标识信息的方法,该方法包括以下步骤:
a、BSF预先保存通过鉴权用户的TID,以及用户所应用的TID与该用户身份标识信息的对应关系;
b、当BSF接收到来自网络应用实体NAF的查询TID的消息时,判断本地是否保存有NAF所查询的TID,如果有,则根据步骤a所述的对应关系获取该TID所对应的用户身份标识信息,并向NAF发送至少包含其所需要的TID和该TID所对应用户身份标识信息的成功的响应消息,由NAF将所述成功响应消息中的TID信息以及该TID所对应用户身份标识信息进行关联保存,否则BSF向NAF发送失败响应消息,并结束本处理流程。
较佳地,该方法进一步包括:预先设定关联保存的时间,当用户与NAF断开通信连接后,NAF继续保存用户所应用的TID与该用户身份标识信息的对应关系,在超出预先设定的关联保存时间后,NAF删除或禁用TID及该TID所对应的用户身份标识信息。
较佳地,所述预先设定的关联保存时间为TID的有效时间。
较佳地,该方法进一步包括:NAF根据用户的身份标识信息,对该用户进行计费和或业务应用层的访问控制。
较佳地,所述用户身份标识信息为完整的Profile文件,或与用户身份标识相关的部分Profile文件,或为用户身份标识。
较佳地,该方法进一步包括:当NAF是应用服务器代理,并向其它应用服务器转发消息时,在转发的消息中插入用户身份标识。
应用本发明,使NAF从BSF上获取了用户的身份标识信息,进而方便了NAF对用户的管理,如实现对用户进行计费和或访问控制。当NAF作为应用服务器代理时,能够在转发的消息中插入用户身份标识信息,方便了接收转发消息的应用服务器对用户的识别,另外通过访问控制相应地减少了网络负荷,优化了网络资源。本发明实现简便,且与现有的相关流程具有很好的兼容性。
附图说明
图1所示为通用鉴权框架的结构示意图;
图2所示为现有技术的应用通用鉴权框架进行用户身份认证的流程图;
图3所示为本发明的应用通用鉴权框架进行用户身份认证的流程图。
具体实施方式
为使本发明的技术方案更加清楚,下面结合附图对本发明再做进一步的详细说明。
本发明的思路是:BSF预先保存通过鉴权用户的TID,以及用户所应用的TID与该用身份标识信息的对应关系;当BSF接收到来自NAF的查询TID的消息时,判断本地是否保存有NAF所查询的TID,如果有,则根据上对应关系获取该TID所对应的用户身份标识信息,并向NAF发送至少包含其所需要的TID和该TID所对应用户身份标识信息的成功的响应消息,由NAF将所述成功响应消息中的TID信息以及该TID所对应用户身份标识信息进行关联保存,否则BSF向NAF发送失败响应消息,并结束本处理流程。
图3所示为应用本发明的应用通用鉴权框架进行用户身份认证的流程图。
步骤301,用户向BSF发送初始鉴权认证请求消息;
步骤302,BSF接收到用户的鉴权请求消息后,向HSS查询该用户的鉴权信息以及Profile;
步骤303,BSF得到HSS发送的包含其所查信息的响应消息后,应用所查到的信息与用户进行AKA互鉴权,当BSF与用户完成AKA互鉴权,即相互认证了身份后,BSF与用户之间就拥有了共享密钥Ks;
步骤304,BSF给用户分配TID,该TID对于每个用户是唯一的,且与共享密钥Ks相关联;
此时,BSF保存了通过鉴权用户所应用的TID,以及用户所应用的TID与该用户身份标识信息的对应关系,该用户身份标识信息是用户完整的profile文件,或与用户身份标识信息有关的部分profile文件,或仅为用户身份标识;
步骤305,用户收到BSF分配的TID后,重新向NAF发送业务应用请求消息,该请求消息中包含TID信息;
步骤306,NAF接收到用户发送的包含TID信息的业务应用请求消息时,首先在NAF本地进行查询,如查询到,则直接执行步骤309,否则,向BSF发送查询TID的消息,并执行步骤307;
步骤307,BSF接收到来自NAF的查询消息后,如查询到NAF所需的TID,则向NAF发送成功的响应消息,并执行步骤308,否则BSF向NAF发送失败的响应消息,通知NAF没有该用户的信息,由NAF通知用户到BSF上进行鉴权,并结束本处理流程;
该成功的响应消息中不但包括查到的TID以及该TID对应用户应用的共享密钥Ks,或根据该NAF的安全级别由共享密钥Ks生成的衍生密钥,而且还包括根据步骤304所述对应关系获取的该TID所对应的用户身份标识信息,同时NAF和用户也共享了密钥Ks或其衍生密钥;
步骤308,NAF将上述成功响应消息中的用户身份标识信息与该用户的TID信息进行关联保存;
步骤309,NAF与用户进行正常的通信,并应用共享密钥Ks或由该共享密钥Ks衍生的密钥对以后的通信进行保护,同时,根据用户的身份标识信息,对该用户进行计费和或业务应用层的访问控制。
当NAF作为应用服务器代理向其它应用服务器转发消息时,在其转发的消息中插入用户身份标识,以便收到转发消息的应用服务器能够识别用户。
另外,当用户要访问NAF后面的某个应用服务器时,NAF可以根据自身保存的该用户的profile信息判断该用户是否已经定购其待访问业务,如果该用户未定购该业务,则NAF直接通知用户无权使用,而不需要将消息转发到后面的应用服务器,这样有效地优化了网络资源。
当用户和NAF断开通信连接后,NAF继续保存该用户所应用的TID与该用户身份标识的对应关系,保存的时间通常为该TID的有效时间。因为在TID的有效时间内,用户可以继续使用该TID与NAF进行通信。当TID超时后,该用户的身份标识随着与其相对应的TID的删除而删除,或者,随着与其相对应的TID的禁用而被禁用。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (6)

1、一种网络应用实体获取用户身份标识信息的方法,其特征在于,该方法包括以下步骤:
a、BSF预先保存通过鉴权用户的TID,以及用户所应用的TID与该用户身份标识信息的对应关系;
b、当BSF接收到来自网络应用实体NAF的查询TID的消息时,判断本地是否保存有NAF所查询的TID,如果有,则根据步骤a所述的对应关系获取该TID所对应的用户身份标识信息,并向NAF发送至少包含其所需要的TID和该TID所对应用户身份标识信息的成功的响应消息,由NAF将所述成功响应消息中的TID信息以及该TID所对应用户身份标识信息进行关联保存,否则BSF向NAF发送失败响应消息,并结束本处理流程。
2、根据权利要求1所述的方法,其特征在于,该方法进一步包括:预先设定关联保存的时间,当用户与NAF断开通信连接后,NAF继续保存用户所应用的TID与该用户身份标识信息的对应关系,在超出预先设定的关联保存时间后,NAF删除或禁用TID及该TID所对应的用户身份标识信息。
3、根据权利要求2所述的方法,其特征在于,所述预先设定的关联保存时间为TID的有效时间。
4、根据权利要求1所述的方法,其特征在于,该方法进一步包括:NAF根据用户的身份标识信息,对该用户进行计费和或业务应用层的访问控制。
5、根据权利要求1所述的方法,其特征在于,所述用户身份标识信息为完整的Profile文件,或与用户身份标识相关的部分Profile文件,或为用户身份标识。
6、根据权利要求5所述的方法,其特征在于,该方法进一步包括:当NAF是应用服务器代理,并向其它应用服务器转发消息时,在转发的消息中插入用户身份标识。
CNB2004100010298A 2004-01-16 2004-01-16 一种网络应用实体获取用户身份标识信息的方法 Expired - Lifetime CN1300976C (zh)

Priority Applications (9)

Application Number Priority Date Filing Date Title
CNB2004100010298A CN1300976C (zh) 2004-01-16 2004-01-16 一种网络应用实体获取用户身份标识信息的方法
PCT/CN2005/000065 WO2005074188A1 (en) 2004-01-16 2005-01-17 A method of obtaining the user identification for the network application entity
DE602005018597T DE602005018597D1 (de) 2004-01-16 2005-01-17 Verfahren zum erhalten der benutzeridentifikation für die netzwerkanwendungs-entität
JP2006548082A JP2007529763A (ja) 2004-01-16 2005-01-17 ネットワークアプリケーションエンティティのためにユーザーの身元確認を得る方法
BRPI0506887-8A BRPI0506887B1 (pt) 2004-01-16 2005-01-17 Método para obter a identificação do usuário para a entidade de aplicação de rede
EP05700439A EP1705828B2 (en) 2004-01-16 2005-01-17 A method of obtaining the user identification for the network application entity
CA2552917A CA2552917C (en) 2004-01-16 2005-01-17 A method of obtaining the user identification for the network application entity
AT05700439T ATE453999T1 (de) 2004-01-16 2005-01-17 Verfahren zum erhalten der benutzeridentifikation für die netzwerkanwendungs-entität
US11/486,643 US20070050623A1 (en) 2004-01-16 2006-07-14 Method of obtaining the user identification for the network application entity

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CNB2004100010298A CN1300976C (zh) 2004-01-16 2004-01-16 一种网络应用实体获取用户身份标识信息的方法

Publications (2)

Publication Number Publication Date
CN1642079A CN1642079A (zh) 2005-07-20
CN1300976C true CN1300976C (zh) 2007-02-14

Family

ID=34812852

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2004100010298A Expired - Lifetime CN1300976C (zh) 2004-01-16 2004-01-16 一种网络应用实体获取用户身份标识信息的方法

Country Status (9)

Country Link
US (1) US20070050623A1 (zh)
EP (1) EP1705828B2 (zh)
JP (1) JP2007529763A (zh)
CN (1) CN1300976C (zh)
AT (1) ATE453999T1 (zh)
BR (1) BRPI0506887B1 (zh)
CA (1) CA2552917C (zh)
DE (1) DE602005018597D1 (zh)
WO (1) WO2005074188A1 (zh)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB0409704D0 (en) 2004-04-30 2004-06-02 Nokia Corp A method for verifying a first identity and a second identity of an entity
CN1949755B (zh) * 2005-10-12 2011-04-06 华为技术有限公司 一种接入网络用户信息查询的方法
CN1859387B (zh) * 2005-12-31 2010-12-22 华为技术有限公司 一种终端用户代理系统及其订阅与使用业务的方法
CN101039181B (zh) 2006-03-14 2010-09-08 华为技术有限公司 防止通用鉴权框架中服务功能实体受攻击的方法
CN101039311B (zh) * 2006-03-16 2010-05-12 华为技术有限公司 一种身份标识网页业务网系统及其鉴权方法
US8522025B2 (en) * 2006-03-28 2013-08-27 Nokia Corporation Authenticating an application
CN101197689B (zh) * 2008-01-04 2010-12-08 中国联合网络通信集团有限公司 组合业务计费方法及系统
CN101827114A (zh) * 2009-03-03 2010-09-08 华为技术有限公司 失败响应的方法及网关、系统
CN102111759A (zh) * 2009-12-28 2011-06-29 中国移动通信集团公司 一种认证方法、系统和装置
JP6151798B2 (ja) * 2013-01-17 2017-06-21 インテル アイピー コーポレイション Dashアウェア・ネットワークアプリケーションファンクション(d−naf)
US9654966B2 (en) * 2014-08-15 2017-05-16 Telefonaktiebolaget Lm Ericsson (Publ) Methods and nodes for mapping subscription to service user identity
CN114338065A (zh) * 2020-09-30 2022-04-12 中兴通讯股份有限公司 安全通讯方法、装置、服务器及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1280727A (zh) * 1997-11-26 2001-01-17 诺基亚网络有限公司 数据连接的安全性
EP1365620A1 (de) * 2002-05-22 2003-11-26 Siemens Aktiengesellschaft Verfahren zum Registrieren eines Kommunikationsendgeräts in einem Dienstnetz (IMS)
CN1458788A (zh) * 2002-05-14 2003-11-26 华为技术有限公司 普通拨号用户的全网标识方法
JP2003337917A (ja) * 2002-05-22 2003-11-28 Interpress:Kk 携帯端末による本人確認システム
CN1462536A (zh) * 2001-03-16 2003-12-17 松下电器产业株式会社 设置防火墙的方法和设备

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20010020242A1 (en) * 1998-11-16 2001-09-06 Amit Gupta Method and apparatus for processing client information
US20030093663A1 (en) * 2001-11-09 2003-05-15 Walker Jesse R. Technique to bootstrap cryptographic keys between devices
US20030159067A1 (en) * 2002-02-21 2003-08-21 Nokia Corporation Method and apparatus for granting access by a portable phone to multimedia services
US7395336B1 (en) * 2002-05-14 2008-07-01 Sprint Spectrum L.P. Method for managing SIP registrations in a telecommunications network
JP4107878B2 (ja) * 2002-05-17 2008-06-25 株式会社リコー ネットワーク印刷システム
US7209458B2 (en) * 2002-09-27 2007-04-24 Nokia Corporation Enhanced QoS control
CN1792085A (zh) * 2003-06-18 2006-06-21 艾利森电话股份有限公司 移动网络中的在线收费
US20060236116A1 (en) * 2005-04-18 2006-10-19 Lucent Technologies, Inc. Provisioning root keys

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1280727A (zh) * 1997-11-26 2001-01-17 诺基亚网络有限公司 数据连接的安全性
CN1462536A (zh) * 2001-03-16 2003-12-17 松下电器产业株式会社 设置防火墙的方法和设备
CN1458788A (zh) * 2002-05-14 2003-11-26 华为技术有限公司 普通拨号用户的全网标识方法
EP1365620A1 (de) * 2002-05-22 2003-11-26 Siemens Aktiengesellschaft Verfahren zum Registrieren eines Kommunikationsendgeräts in einem Dienstnetz (IMS)
JP2003337917A (ja) * 2002-05-22 2003-11-28 Interpress:Kk 携帯端末による本人確認システム

Also Published As

Publication number Publication date
EP1705828A4 (en) 2007-04-04
CN1642079A (zh) 2005-07-20
CA2552917C (en) 2011-03-22
BRPI0506887A (pt) 2007-06-12
EP1705828B2 (en) 2012-12-05
EP1705828A1 (en) 2006-09-27
DE602005018597D1 (de) 2010-02-11
ATE453999T1 (de) 2010-01-15
US20070050623A1 (en) 2007-03-01
WO2005074188A1 (en) 2005-08-11
EP1705828B1 (en) 2009-12-30
BRPI0506887A8 (pt) 2018-05-15
CA2552917A1 (en) 2005-08-11
JP2007529763A (ja) 2007-10-25
BRPI0506887B1 (pt) 2018-05-22

Similar Documents

Publication Publication Date Title
CN1300976C (zh) 一种网络应用实体获取用户身份标识信息的方法
CN1265676C (zh) 一种实现漫游用户使用拜访网络内业务的方法
CN1299537C (zh) 应用通用鉴权框架对接入拜访网络的用户实现管理的方法
CN1315268C (zh) 一种验证用户合法性的方法
EP2161875A1 (en) Method and device for configuring configuration data of user access network
CN1795656A (zh) 移动通信系统中的安全通信改向
CN1777322A (zh) 一种网络侧对更新ip地址的用户的处理方法
CN1863376A (zh) 一种移动通信系统中移动终端身份保护的方法
CN1968117A (zh) 一种即时通信中局域网用户加入群组通信的方法
CN1921682A (zh) 增强通用鉴权框架中的密钥协商方法
CN100456671C (zh) 一种分配会话事务标识的方法
CN101567879A (zh) 处理终端请求的方法、服务器、设备和系统
CN100525186C (zh) 通用鉴权框架及更新bsf中用户安全描述信息的方法
CN1302633C (zh) 一种保证通用鉴权框架系统安全的方法
CN100512137C (zh) 一种删除会话事务标识及其对应信息的方法
CN1845600A (zh) 移动广播电视业务中实现用户密钥协商的方法及系统
CN100466515C (zh) 一种建立会话事务标识和网络应用实体之间关联的方法
CN100563159C (zh) 通用鉴权系统及访问该系统中网络业务应用的方法
CN100544256C (zh) Nass中定位用户接入授权功能实体的方法
CN1674708A (zh) 通用鉴权框架中一种接入用户归属网络服务器的方法
CN114945173B (zh) 跨plmn信令转发方法、电子设备及存储介质
CN1717097A (zh) 一种应用通用鉴权框架的方法
CN1881875A (zh) 实现用户设备和网络业务应用实体安全通讯的方法
CN1929370A (zh) 用户接入认证代理时确定认证使用的密钥的方法及系统
CN112688958B (zh) 一种信息处理方法及电子设备

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20050720

Assignee: APPLE Inc.

Assignor: HUAWEI TECHNOLOGIES Co.,Ltd.

Contract record no.: 2015990000755

Denomination of invention: Method for obtaining user identification information for network application entity

Granted publication date: 20070214

License type: Common License

Record date: 20150827

LICC Enforcement, change and cancellation of record of contracts on the licence for exploitation of a patent or utility model
TR01 Transfer of patent right

Effective date of registration: 20190320

Address after: Espoo, Finland

Patentee after: NOKIA TECHNOLOGIES OY

Address before: Espoo, Finland

Patentee before: Nokia Technologies

Effective date of registration: 20190320

Address after: Espoo, Finland

Patentee after: Nokia Technologies

Address before: 518129 Bantian HUAWEI headquarters office building, Longgang District, Guangdong, Shenzhen

Patentee before: HUAWEI TECHNOLOGIES Co.,Ltd.

TR01 Transfer of patent right
CX01 Expiry of patent term

Granted publication date: 20070214

CX01 Expiry of patent term