BRPI0506887B1 - Método para obter a identificação do usuário para a entidade de aplicação de rede - Google Patents

Método para obter a identificação do usuário para a entidade de aplicação de rede Download PDF

Info

Publication number
BRPI0506887B1
BRPI0506887B1 BRPI0506887-8A BRPI0506887A BRPI0506887B1 BR PI0506887 B1 BRPI0506887 B1 BR PI0506887B1 BR PI0506887 A BRPI0506887 A BR PI0506887A BR PI0506887 B1 BRPI0506887 B1 BR PI0506887B1
Authority
BR
Brazil
Prior art keywords
subscriber
tid
naf
identity information
identity
Prior art date
Application number
BRPI0506887-8A
Other languages
English (en)
Inventor
Huang Yingxin
Original Assignee
Huawei Technologies Co., Ltd.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=34812852&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=BRPI0506887(B1) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Huawei Technologies Co., Ltd. filed Critical Huawei Technologies Co., Ltd.
Publication of BRPI0506887A publication Critical patent/BRPI0506887A/pt
Publication of BRPI0506887A8 publication Critical patent/BRPI0506887A8/pt
Publication of BRPI0506887B1 publication Critical patent/BRPI0506887B1/pt

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/76Proxy, i.e. using intermediary entity to perform cryptographic operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Abstract

método para obter a indentificação do usuário para a entidade de aplicação de rede. a presente invenção refere-se a um método para uma função de aplicação de rede adquirir as informações de identidade do assinante. de acordo com a aplicação da presente invenção, a naf adquire as informações de identidade do assinante de modo a facilitar o seu gerenciamento de assinantes, de modo a conseguir a cobrança e/ou o controle de acesso do assinante. quando a naf serve como um proxy de servidor de aplicação, esta é capaz de inserir as informações de identidade do assinante na mensagem que esta transfere, o que facilita o servidor de aplicação que recebe a mensagem transferida identificar a identidade do assinante. é fácil e conveniente implementar a presente invenção, e a presente invenção também é compátivel com os fluxos associados existentes.

Description

(54) Título: MÉTODO PARA OBTER A IDENTIFICAÇÃO DO USUÁRIO PARA A ENTIDADE DE APLICAÇÃO DE REDE (51) Int.CI.: H04L 9/32 (30) Prioridade Unionista: 16/01/2004 CN 2004 10001029.8 (73) Titular(es): HUAWEI TECHNOLOGIES CO., LTD.
(72) Inventor(es): YINGXIN HUANG
1/10
Relatório Descritivo da Patente de Invenção para MÉTODO PARA UMA FUNÇÃO DE APLICAÇÃO DE REDE NAF ADQUIRIR AS INFORMAÇÕES DE IDENTIDADE DO ASSINANTE.
CAMPO DA TECNOLOGIA [001] A presente invenção refere-se ao campo técnico de comunicação de rádio 3G, e especificamente a um método para uma Função de Aplicação de Rede (NAF) em uma arquitetura de autenticação genérica para adquirir as informações de identidade do assinante. ANTECEDENTES DA INVENÇÃO [002] Nos padrões de comunicação de rádio 3G, a arquitetura de autenticação genérica (GAA) é uma arquitetura geral utilizada pela função de serviços de aplicação plurais para executar a verificação de identidade do assinante. A arquitetura de autenticação genérica pode ser utilizada para conseguir uma conferência de assinantes de serviços de aplicação e uma verificação da identidade do assinante. Os serviços de aplicação acima podem ser ou um serviço de multitransmissão / transmissão, ou um serviço de certificado de assinante, ou um serviço de suprimento de informações instantâneo, ou um serviço de proxy. Por exemplo, no caso de diversos serviços em conexão com um proxy, a arquitetura de autenticação genérica pode processar o proxy como um serviço também, e a arquitetura de sistema pode ser flexível, e ainda mais, novos serviços desenvolvidos no futuro podem também utilizar a arquitetura de autenticação genérica para verificar os assinantes de serviços de aplicação e verificar a sua identidade.
[003] A Figura 1 é um diagrama esquemático que ilustra a construção da arquitetura de autenticação genérica. A arquitetura de autenticação genérica geralmente consiste em um assinante 101, uma Função de Servidor de Bootstrapping (BSF) 102 que executa uma conferência e uma verificação iniciais da identidade do assinante, um Sistema de Assinante Doméstico (HSS) 103 e uma NAF 104. A BSF 102
Petição 870180030146, de 13/04/2018, pág. 9/25
2/10 serve para executar uma conferência de identidade mútua com o assinante 101, e simultaneamente gerar a chave compartilhada pela BSF 102 e pelo assinante 101. O HSS 103 armazena as informações de descrição do assinante em um Perfil que compreende todas as informações descritivas associadas com o assinante incluindo a identidade do assinante. Além disso, o HSS 103 funciona para gerar as informações de autenticação. A NAF 104 pode ser um servidor de aplicação; esta pode também ser um proxy de servidor de aplicação. Quando servindo como um proxy de servidor de aplicação, esta está conectada com diversos servidores de aplicação como o servidor de aplicação 105 e o servidor de aplicação 106.
[004] Quando um assinante necessita de um serviço, o assinante irá para a BSF diretamente para uma autenticação mútua se o assinante souber que o serviço necessita de um processo de autenticação mútua em BSF, de outro modo, o assinante primeiramente contactará com uma NAF que corresponde ao serviço, e se a NAF utilizar uma arquitetura de autenticação genérica e precisar que o assinante vá para a BSF para verificação de identidade, então esta informa ao assinante para verificar a sua identidade de assinante com a arquitetura de autenticação genérica. De outro modo, esta executa outro processamento relevante.
[005] A Figura 2 é um fluxograma para a verificação de identidade das técnicas existentes que utilizam uma arquitetura de autenticação genérica.
[006] Etapa 201, o assinante envia uma mensagem de solicitação de autenticação inicial para a BSF;
[007] Etapa 202, a BSF investiga as informações de autenticação do assinante e o Perfil do HSS após esta receber a solicitação de autenticação do assinante;
[008] Etapa 203, tendo obtido a mensagem de resposta que
Petição 870180030146, de 13/04/2018, pág. 10/25
3/10 compreende as informações investigadas do HSS, a BSF utiliza as informações obtidas para mutuamente autenticar utilizando um Acordo de Autenticação e Chave (AKA) com o assinante. Após a BSF e o assinante mutuamente autenticarem utilizando o protocolo de AKA, estes têm uma chave compartilhada Ks;
[009] Etapa 204, a BSF aloca um Identificador de Transação de Bootstrapping (B-TID) para o assinante. O B-TID é exclusivo para o assinante e está associado com a Ks;
[0010] Etapa 205, tendo recebido o B-TID, o assinante envia uma mensagem de solicitação de aplicação de serviço para a NAF, e a mensagem de solicitação compreende as informações de B-TID;
[0011] Etapa 206, quando a NAF recebe a mensagem de solicitação de aplicação de serviço que compreende as informações de B-TID enviadas pelo assinante, esta executa uma investigação local na NAF primeiramente. Se a investigação tiver sucesso, esta executa a Etapa 208 diretamente, de outro modo, esta envia uma mensagem de investigação de B-TID para a BSF e então executa a Etapa 207;
[0012] Etapa 207, tendo recebido a mensagem de investigação da NAF, a BSF envia uma mensagem de resposta de sucesso para a NAF se esta puder encontrar o B-TID necessitado pela NAF, e a NAF armazena o conteúdo na mensagem e executa a Etapa 208. De outro modo, a BSF envia uma mensagem de investigação de falha de resposta para a NAF para informá-la que as informações do assinante não estão disponíveis, e a NAF informa o assinante para ir para a BSF para autenticação novamente e termina o fluxo de processamento; [0013] A mensagem de resposta de sucesso inclui o B-TID investigado e a chave Ks compartilhada associada com o assinante que corresponde ao B-TID investigado, ou a chave derivada gerada pela chave Ks compartilhada de acordo com a classe de segurança da NAF. Aqui, a NAF e o assinante também compartilham a chave Ks compartiPetição 870180030146, de 13/04/2018, pág. 11/25
4/10 lhada ou a sua chave derivada;
[0014] Etapa 208, a NAF comunica-se com o assinante, e utiliza a chave Ks compartilhada ou a chave derivada gerada por Ks para proteger as comunicações subsequentes.
[0015] O defeito da solução acima é que, quando a NAF investiga as informações de B-TID da BSF, a BSF apenas retorna o B-TID e a chave Ks compartilhada associada com o assinante que corresponde ao B-TID ou a chave derivada gerada pela chave Ks compartilhada se a BSF puder encontrar as informações. Mas uma NAF que funciona como um servidor de aplicação ou um proxy de servidor de aplicação não está envolvida no processo para obter as informações de identidade do assinante; portanto, esta é incapaz de coletar as informações de cobrança do assinante e/ou controlar o acesso do assinante à camada de serviço.
SUMÁRIO DA INVENÇÃO [0016] Em vista do acima, o objeto da presente invenção é prover um método para uma Função de Aplicação de Rede (NAF) para obter as informações de identidade do assinante, de modo que a NAF seja capaz de obter as informações de identidade do assinante.
[0017] A solução técnica de acordo com esta invenção é como segue:
[0018] o método para a Função de Aplicação de Rede adquirir as informações de identidade do assinante inclui:
[0019] armazenar um Identificador de Transação de Bootstrapping (B-TID) do assinante que passou a autenticação e a relação correspondente entre o B-TID utilizado pelo assinante e suas informações de identidade com antecedência, a dita BSF sendo utilizada para executar uma verificação inicial da identidade do assinante;
[0020] quando a dita BSF recebe uma mensagem de investigação de B-TID da dita NAF, se o B-TID indicado na dita mensagem de inPetição 870180030146, de 13/04/2018, pág. 12/25
5/10 vestigação de B-TID estiver armazenado na dita BSF, enviar o B-TID e as informações de identidade do assinante que o dito B-TID associou com a NAF; e obter o B-TID necessário e as informações de identidade do assinante e armazenar as suas relações.
[0021] De preferência, o método ainda inclui: predeterminar o tempo de relação armazenada, e quando o assinante desconecta com a NAF, a NAF apaga ou proíbe o B-TID e as informações de identidade do assinante associadas, se o tempo predeterminado de relação armazenada expirar.
[0022] De preferência, o dito tempo de relação armazenada determinado com antecedência é o tempo de vida de B-TID.
[0023] De preferência, se o B-TID indicado na dita mensagem de investigação de B-TID estiver armazenado na dita BSF, o método ainda compreende: a BSF continua a executar as etapas subsequentes, se as ditas informações de identidade do assinante foram indicadas na dita mensagem de investigação de B-TID.
[0024] De preferência, se as ditas informações de identidade do assinante estiverem indicadas na dita mensagem de investigação de B-TID, o método ainda compreende: continuar a executar as etapas subsequentes após decidir permitir o retorno das informações de identidade do assinante para a NAF de acordo com a política do operador. [0025] De preferência, se a NAF não consegue as informações de identidade do assinante que esta solicita, o método ainda compreende: a NAF decide se continua a comunicação com o assinante de acordo com a sua própria configuração.
[0026] De preferência, o método ainda compreende: a NAF executa a cobrança do assinante e/ou o controle do acesso do assinante a uma camada de aplicação de serviço de acordo com as informações de identidade do assinante.
[0027] De preferência, a dita NAF é um proxy de servidor de apliPetição 870180030146, de 13/04/2018, pág. 13/25
6/10 cação ou um servidor de aplicação.
[0028] De preferência, se a dita NAF for um proxy de servidor de aplicação, o método ainda compreende: quando a NAF transfere uma mensagem para outros servidores de aplicação, insere as informações de identidade do assinante na dita mensagem.
[0029] De preferência, em que as ditas informações de identidade do assinante são o Perfil completo ou parte do Perfil relativo à identidade do assinante ou a identidade do assinante.
[0030] Com a presente invenção, a NAF é capaz de adquirir a identidade do assinante para facilitar o gerenciamento dos assinantes da NAF, tais como conseguir a cobrança e o controle de acesso do assinante, reduzir a carga de rede e otimizar os recursos de rede com o auxílio do controle de acesso. Mais ainda, a BSF pode também decidir de acordo com a sua própria política se deve ou não retornar as informações de identidade para a NAF, o que torna a solução de implementação da presente invenção mais flexível e controlável. Quando a NAF serve como um proxy de servidor de aplicação, esta é capaz de inserir as informações de identidade do assinante na mensagem que esta transfere, o que facilita o servidor de aplicação que recebe a mensagem transferida identificar a identidade do assinante. É fácil e conveniente implementar a presente invenção, e a presente invenção é também compatível com os fluxos associados existentes.
BREVE DESCRIÇÃO DOS DESENHOS [0031] Figura 1 é um diagrama esquemático que ilustra a construção da arquitetura de autenticação genérica.
[0032] Figura 2 é um fluxograma para a verificação de identidade do assinante da técnica anterior que utiliza a arquitetura de autenticação genérica.
[0033] Figura 3 é um fluxograma para a verificação de identidade do assinante da presente invenção que utiliza a arquitetura de autentiPetição 870180030146, de 13/04/2018, pág. 14/25
7/10 cação genérica.
MODALIDADES DA INVENÇÃO [0034] De modo a tornar a solução técnica da presente invenção mais explícita, a presente invenção está explicada em detalhes como segue.
[0035] A Figura 3 é um fluxograma para a verificação de identidade do assinante que utiliza a arquitetura de autenticação genérica da presente invenção.
[0036] Etapa 301, o assinante envia uma mensagem de solicitação de autenticação inicial para a BSF;
[0037] Etapa 302, a BSF investiga sobre as informações de autenticação do assinante e o Perfil do HSS após esta receber a solicitação de autenticação do assinante;
[0038] Etapa 303, tendo obtido a mensagem de resposta que inclui as informações do HSS, a BSF utiliza as informações para mutuamente autenticar utilizando um AKA com o assinante. Após a BSF e o assinante mutuamente autenticarem utilizando o protocolo de AKA, isto é, autenticarem a identidade um do outro, estes têm uma chave compartilhada Ks;
[0039] Etapa 304, a BSF aloca um B-TID para o assinante. O BTID é exclusivo para o assinante e está associado com a chave Ks compartilhada;
[0040] A BSF atualmente armazena o B-TID utilizado pelo assinante que passou a autenticação e a relação correspondente entre o B-TID utilizado pelo assinante e as informações de identidade do assinante. As informações de identidade do assinante são o Perfil completo, ou parte do Perfil do assinante que está associado com as informações de identidade do assinante, ou somente a identidade do assinante.
[0041] Etapa 305, tendo recebido o B-TID alocado, o assinante
Petição 870180030146, de 13/04/2018, pág. 15/25
8/10 envia uma mensagem de solicitação de aplicação de serviço para a NAF, e a mensagem de solicitação carrega as informações de B-TID; [0042] Etapa 306, quando a NAF recebe a mensagem de solicitação de aplicação de serviço que inclui as informações de B-TID enviadas pelo assinante, esta executa uma investigação local na NAF primeiramente, e se a investigação tiver sucesso, esta executa a Etapa 309 diretamente. De outro modo, esta envia uma mensagem de investigação de B-TID para a BSF e então executa a Etapa 307;
[0043] Etapa 307, tendo recebido a mensagem de investigação da NAF, a BSF envia uma mensagem de resposta de sucesso para a NAF se esta puder encontrar o B-TID necessitado pela NAF, então executa a Etapa 308. De outro modo, a BSF envia uma mensagem de investigação de falha para a NAF para informá-la que as informações do assinante não estão disponíveis, e a NAF informa o assinante para ir para a BSF para reautenticação e termina o fluxo de processamento; [0044] A mensagem de resposta de sucesso inclui não somente o B-TID investigado e a chave Ks compartilhada utilizada pelo assinante que corresponde ao B-TID, ou a chave derivada gerada pela chave Ks compartilhada de acordo com a classe de segurança da NAF, e as informações de identidade do assinante que correspondem ao B-TID obtido de acordo com a relação correspondente dita na Etapa 304. Aqui, a NAF e o assinante também compartilham a Ks ou a sua chave derivada;
[0045] Etapa 308, a NAF armazena a relação entre as informações de identidade do assinante na acima dita mensagem de resposta de sucesso e as informações de B-TID do assinante;
[0046] Etapa 309, a NAF comunica-se com o assinante, e protege a comunicação subsequente com a chave Ks compartilhada ou a chave derivada gerada por Ks, e simultaneamente executa a cobrança do assinante e/ou o controle de acesso para a camada de aplicação de
Petição 870180030146, de 13/04/2018, pág. 16/25
9/10 serviço de acordo com as informações de identidade do assinante. [0047] Assim, a NAF adquire as informações de identidade do assinante.
[0048] Além disso, na Etapa 307, a BSF também pode operar no seguinte modo:
[0049] Tendo descoberto o B-TID necessitado pela NAF na investigação local, a BSF ainda decide se está explicitamente indicado na mensagem de investigação de B-TID da NAF que as informações de identidade do assinante são necessárias; se sim, a BSF adiciona as informações de identidade do assinante necessitadas pela NAF na mensagem de resposta de sucesso. De outro modo, a mensagem de resposta de sucesso retornada para a NAF não inclui as informações de identidade do assinante.
[0050] E mais ainda, após a BSF ter decidido que está explicitamente indicado na mensagem de investigação de B-TID da NAF que a identidade do assinante é necessária, o método ainda inclui: a BSF decide de acordo com a política do operador se é permitido retornar as informações de identidade do assinante para a NAF; se sim, a mensagem de resposta de sucesso inclui as informações de identidade do assinante necessitadas pela NAF, de outro modo, a BSF recusa adicionar as informações de identidade do assinante na mensagem retornada mesmo se a NAF explicitamente indicar na mensagem de investigação de B-TID que a identidade do assinante e as informações de perfil são necessárias.
[0051] Se a NAF falhar em obter as informações de identidade do assinante solicitadas, a NAF pode decidir de acordo com a sua própria configuração prosseguir com os serviços subsequentes ou terminar a sua comunicação com o assinante.
[0052] Quando a NAF funciona como um proxy de servidor de aplicação para transferir uma mensagem para outros servidores, esta
Petição 870180030146, de 13/04/2018, pág. 17/25
10/10 insere a identidade do assinante na mensagem que esta transfere, de modo que os servidores de aplicação receptores sejam capazes de identificar o assinante.
[0053] Além disso, quando o assinante deve ter acesso a algum servidor de aplicação após a NAF, a NAF pode decidir se o assinante assinou o serviço o qual o assinante está para ter acesso de acordo com as informações de perfil do assinante armazenadas nesta. Se o assinante não assinou o serviço, a NAF informa ao assinante diretamente que o assinante não está autorizado a utilizar o serviço, portanto não é necessário transferir a mensagem para o servidor de aplicação atrás da NAF. Deste modo, os recursos de rede são otimizados. [0054] Quando o assinante libera a sua comunicação com a NAF, a NAF continua a armazenar a relação correspondente entre o B-TID utilizado pelo assinante e a identidade do assinante, e o tempo de armazenamento é usualmente o tempo de vida do B-TID, porque no tempo de vida do B-TID, o assinante pode continuar a utilizar o B-TID para comunicar-se com a NAF. Quando o B-TID expira, a identidade do assinante é apagada quando o B-TID que corresponde à identidade do assinante é apagado, ou, é proibida quando o B-TID que corresponde à identidade do assinante é proibido.
[0055] A descrição acima são somente as modalidades preferidas desta invenção e não é utilizada para limitar o seu escopo de proteção. Todas as modificações, substituições equivalentes ou aperfeiçoamentos no escopo da presente invenção serão incluídas no escopo de proteção da presente invenção.
Petição 870180030146, de 13/04/2018, pág. 18/25
1/3

Claims (10)

  1. REIVINDICAÇÕES
    1. Método para uma Função de Aplicação de Rede NAF (104) adquirir as informações de identidade do assinante, caracterizado pelo fato de que compreende as etapas de:
    armazenar um Identificador de Transação de Bootstrapping B-TID de um assinante que passou a autenticação e a informação de identidade do assinante correspondendo ao B-TID em uma Função de Servidor de Bootstrapping BSF (102), antecipadamente, a dita BSF (102) sendo utilizada para executar uma verificação inicial da identidade do assinante;
    quando a dita BSF (102) recebe uma mensagem de investigação de B-TID da dita NAF (104), se o B-TID indicado na dita mensagem de investigação de B-TID estiver armazenado na dita BSF (102), enviar o B-TID e as informações de identidade do assinante correspondendo ao B-TID para a NAF (104); e armazenar a relação entre o B-TID e as informações de identidade do assinante correspondendo ao B-TID na NAF (104).
  2. 2. Método de acordo com a reivindicação 1, caracterizado pelo fato de que ainda compreende:
    predeterminar o tempo de armazenar a relação entre o BTID e as informações de identidade do assinante correspondendo ao B-TID, e quando o assinante desconecta com a NAF (104), a NAF (104) apaga ou proíbe o B-TID e as informações de identidade do assinante correspondendo ao B-TID, se o tempo predeterminado expirar.
  3. 3. Método de acordo com a reivindicação 2, caracterizado pelo fato de que o dito tempo de armazenar a relação entre o B-TID e as informações de identidade do assinante correspondendo ao B-TID é o tempo de vida de B-TID.
  4. 4. Método de acordo com a reivindicação 1, caracterizado pelo fato de que se o B-TID indicado na dita mensagem de investigaPetição 870180030146, de 13/04/2018, pág. 19/25
    2/3 ção de B-TID estiver armazenado na dita BSF (102), ainda compreende: a BSF (102) continua a executar as etapas subsequentes, se estiver indicado na mensagem de investigação de B-TID que as informações de identidade do assinante são necessárias.
  5. 5. Método de acordo com a reivindicação 4, caracterizado pelo fato de que se estiver indicado na mensagem de investigação de B-TID que as informações de identidade do assinante são necessárias, compreende ainda:
    continuar a executar as etapas subsequentes após decidir permitir o retorno das informações de identidade do assinante para a NAF (104) de acordo com a política do operador.
  6. 6. Método de acordo com a reivindicação 4 ou 5, caracterizado pelo fato de que se a NAF (104) não consegue as informações de identidade do assinante que esta solicita, ainda compreende: a NAF (104) decide se continua a comunicação com o assinante de acordo com a sua própria configuração.
  7. 7. Método de acordo com a reivindicação 1, caracterizado pelo fato de que ainda compreende: a NAF (104) executa a cobrança do assinante e/ou o controle do acesso do assinante a uma camada de aplicação de serviço de acordo com as informações de identidade do assinante.
  8. 8. Método de acordo com qualquer uma das reivindicações 1, 4, ou 5, caracterizado pelo fato de que a dita NAF (104) é um proxy de servidor de aplicação ou um servidor de aplicação.
  9. 9. Método de acordo com a reivindicação 8, caracterizado pelo fato de que se a dita NAF (104) for um proxy de servidor de aplicação, ainda compreende: quando a NAF (104) transfere uma mensagem para outros servidores de aplicação, insere as informações de identidade do assinante na dita mensagem.
  10. 10. Método de acordo com qualquer uma das reivindicaPetição 870180030146, de 13/04/2018, pág. 20/25
    3/3 ções 1,4, ou 5, caracterizado pelo fato de que as ditas informações de identidade do assinante são o Perfil completo ou parte do Perfil relativo à identidade do assinante, ou a identidade do assinante.
    Petição 870180030146, de 13/04/2018, pág. 21/25
    I?
    • · · ···· · ···· ·· ·· · • · · · · · · ·· · · ·· · *
    1/3
BRPI0506887-8A 2004-01-16 2005-01-17 Método para obter a identificação do usuário para a entidade de aplicação de rede BRPI0506887B1 (pt)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN200410001029.8 2004-01-16
CNB2004100010298A CN1300976C (zh) 2004-01-16 2004-01-16 一种网络应用实体获取用户身份标识信息的方法
PCT/CN2005/000065 WO2005074188A1 (fr) 2004-01-16 2005-01-17 Procede d'obtention d'une identification utilisateur pour entite d'application du reseau

Publications (3)

Publication Number Publication Date
BRPI0506887A BRPI0506887A (pt) 2007-06-12
BRPI0506887A8 BRPI0506887A8 (pt) 2018-05-15
BRPI0506887B1 true BRPI0506887B1 (pt) 2018-05-22

Family

ID=34812852

Family Applications (1)

Application Number Title Priority Date Filing Date
BRPI0506887-8A BRPI0506887B1 (pt) 2004-01-16 2005-01-17 Método para obter a identificação do usuário para a entidade de aplicação de rede

Country Status (9)

Country Link
US (1) US20070050623A1 (pt)
EP (1) EP1705828B2 (pt)
JP (1) JP2007529763A (pt)
CN (1) CN1300976C (pt)
AT (1) ATE453999T1 (pt)
BR (1) BRPI0506887B1 (pt)
CA (1) CA2552917C (pt)
DE (1) DE602005018597D1 (pt)
WO (1) WO2005074188A1 (pt)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB0409704D0 (en) * 2004-04-30 2004-06-02 Nokia Corp A method for verifying a first identity and a second identity of an entity
CN1949755B (zh) * 2005-10-12 2011-04-06 华为技术有限公司 一种接入网络用户信息查询的方法
CN1859387B (zh) * 2005-12-31 2010-12-22 华为技术有限公司 一种终端用户代理系统及其订阅与使用业务的方法
CN101039181B (zh) 2006-03-14 2010-09-08 华为技术有限公司 防止通用鉴权框架中服务功能实体受攻击的方法
CN101039311B (zh) * 2006-03-16 2010-05-12 华为技术有限公司 一种身份标识网页业务网系统及其鉴权方法
US8522025B2 (en) * 2006-03-28 2013-08-27 Nokia Corporation Authenticating an application
CN101197689B (zh) * 2008-01-04 2010-12-08 中国联合网络通信集团有限公司 组合业务计费方法及系统
CN101827114A (zh) * 2009-03-03 2010-09-08 华为技术有限公司 失败响应的方法及网关、系统
CN102111759A (zh) * 2009-12-28 2011-06-29 中国移动通信集团公司 一种认证方法、系统和装置
WO2014113193A1 (en) * 2013-01-17 2014-07-24 Intel IP Corporation Dash-aware network application function (d-naf)
WO2016024893A1 (en) * 2014-08-15 2016-02-18 Telefonaktiebolaget L M Ericsson (Publ) Methods and nodes for mapping subscription to service user identity
CN114338065A (zh) * 2020-09-30 2022-04-12 中兴通讯股份有限公司 安全通讯方法、装置、服务器及存储介质

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI974341A (fi) * 1997-11-26 1999-05-27 Nokia Telecommunications Oy Datayhteyksien tietosuoja
US20010020242A1 (en) * 1998-11-16 2001-09-06 Amit Gupta Method and apparatus for processing client information
EP1368952A1 (en) * 2001-03-16 2003-12-10 Matsushita Electric Industrial Co., Ltd. Method and apparatus for setting up a firewall
US20030093663A1 (en) * 2001-11-09 2003-05-15 Walker Jesse R. Technique to bootstrap cryptographic keys between devices
US20030159067A1 (en) * 2002-02-21 2003-08-21 Nokia Corporation Method and apparatus for granting access by a portable phone to multimedia services
US7395336B1 (en) * 2002-05-14 2008-07-01 Sprint Spectrum L.P. Method for managing SIP registrations in a telecommunications network
CN1213589C (zh) * 2002-05-14 2005-08-03 华为技术有限公司 普通拨号用户的全网标识方法
JP4107878B2 (ja) * 2002-05-17 2008-06-25 株式会社リコー ネットワーク印刷システム
JP2003337917A (ja) * 2002-05-22 2003-11-28 Interpress:Kk 携帯端末による本人確認システム
DE10223248A1 (de) * 2002-05-22 2003-12-04 Siemens Ag Verfahren zum Registrieren eines Kommunikationsendgeräts
WO2004029854A2 (en) * 2002-09-27 2004-04-08 Nokia Corporation Enhanced qos control
JP4335874B2 (ja) * 2003-06-18 2009-09-30 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 移動体ネットワークにおけるオンラインでの課金
US20060236116A1 (en) * 2005-04-18 2006-10-19 Lucent Technologies, Inc. Provisioning root keys

Also Published As

Publication number Publication date
CA2552917C (en) 2011-03-22
US20070050623A1 (en) 2007-03-01
JP2007529763A (ja) 2007-10-25
EP1705828A1 (en) 2006-09-27
BRPI0506887A8 (pt) 2018-05-15
CN1300976C (zh) 2007-02-14
EP1705828A4 (en) 2007-04-04
CN1642079A (zh) 2005-07-20
ATE453999T1 (de) 2010-01-15
EP1705828B2 (en) 2012-12-05
CA2552917A1 (en) 2005-08-11
EP1705828B1 (en) 2009-12-30
DE602005018597D1 (de) 2010-02-11
WO2005074188A1 (fr) 2005-08-11
BRPI0506887A (pt) 2007-06-12

Similar Documents

Publication Publication Date Title
BRPI0506887B1 (pt) Método para obter a identificação do usuário para a entidade de aplicação de rede
US7877787B2 (en) Method and apparatus for optimal transfer of data in a wireless communications system
JP3869392B2 (ja) 公衆無線lanサービスシステムにおけるユーザ認証方法および該方法をコンピュータで実行させるためのプログラムを記録した記録媒体
US7373508B1 (en) Wireless security system and method
RU2367098C1 (ru) Система и способ аутентификации в системе связи
US20080160959A1 (en) Method for Roaming User to Establish Security Association With Visited Network Application Server
JP5144679B2 (ja) 通信ネットワークにおけるユーザアクセス管理
WO2008006306A1 (fr) Procédé et dispositif de dérivation d'une clé interface locale
US20060253424A1 (en) Method for verifying the validity of a user
WO2018137713A1 (zh) 网络切片内鉴权方法、切片鉴权代理实体及会话管理实体
US20070118744A1 (en) System and method for managing user equipment to access networks by using generic authentication architecture
US20050138355A1 (en) System, method and devices for authentication in a wireless local area network (WLAN)
KR20060067263A (ko) Wlan-umts 연동망 시스템과 이를 위한 인증 방법
TR201806942T4 (tr) Bir kablosuz iletişim şebekesinde kullanıcı profili, ilke ve pmıp anahtar dağılımları.
PT1693995E (pt) Um método para implementação de autenticação de acesso de um utilizador de wlan
BRPI0309437B1 (pt) método para acessar uma primeira rede utilizando um dispositivo móvel associado a uma segunda rede e aparelho para acessar uma primeira rede através de uma segunda rede
BRPI0710257A2 (pt) métodod para aumentar uma aplicação; método para autenticar uma aplicação com uma aplicação de servidor; método para derivar uma chave de autenticação; programa de computador para autenticação de uma aplicação; programa de computador para derivação; terminal móvel para autenticação de uma aplicação
CN110856174B (zh) 一种接入认证系统、方法、装置、计算机设备和存储介质
WO2019137030A1 (zh) 安全认证方法、相关设备及系统
BRPI0100193B1 (pt) Método para facilitar a transferência segura em comunicações sem fio
CN1941695B (zh) 初始接入网络过程的密钥生成和分发的方法及系统
BRPI0212814B1 (pt) Método para autenticar o usuário de um terminal, sistema de autenticação, dispositivo de verificação dos direitos de uso, e, terminal
CN112672351A (zh) 无线局域网认证方法及装置、电子设备、存储介质
WO2008098510A1 (fr) Procédé et appareil d'acquisition d'informations de contrôleur d'accès dans un réseau local sans fil
CN109561431B (zh) 基于多口令身份鉴别的wlan接入访问控制系统及方法

Legal Events

Date Code Title Description
B07A Application suspended after technical examination (opinion) [chapter 7.1 patent gazette]
B09A Decision: intention to grant [chapter 9.1 patent gazette]
B16A Patent or certificate of addition of invention granted [chapter 16.1 patent gazette]
B25C Requirement related to requested transfer of rights
B25A Requested transfer of rights approved