CN100512137C - 一种删除会话事务标识及其对应信息的方法 - Google Patents

一种删除会话事务标识及其对应信息的方法 Download PDF

Info

Publication number
CN100512137C
CN100512137C CNB2004100372072A CN200410037207A CN100512137C CN 100512137 C CN100512137 C CN 100512137C CN B2004100372072 A CNB2004100372072 A CN B2004100372072A CN 200410037207 A CN200410037207 A CN 200410037207A CN 100512137 C CN100512137 C CN 100512137C
Authority
CN
China
Prior art keywords
tid
user
naf
bsf
naf1
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB2004100372072A
Other languages
English (en)
Other versions
CN1691584A (zh
Inventor
黄迎新
张文林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CNB2004100372072A priority Critical patent/CN100512137C/zh
Priority to PCT/CN2005/000532 priority patent/WO2005104432A1/zh
Publication of CN1691584A publication Critical patent/CN1691584A/zh
Application granted granted Critical
Publication of CN100512137C publication Critical patent/CN100512137C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明提供了一种删除会话事务标识及其对应信息的方法,其关键是,BSF根据用户请求鉴权的消息或NAF的查询消息,获取本地保存的与该用户对应的且已经失效的TID及与该TID对应的信息,然后将已经失效的TID及与该TID对应的信息全部删除。从而避免了攻击者使用实际已不再被应用,但仍未到期的密钥来盗用网络业务,同时也节省了BSF本地的资源。

Description

一种删除会话事务标识及其对应信息的方法
技术领域
本发明涉及第三代无线通信技术领域,特别是指在通用鉴权框架中由执行用户身份初始检查验证的实体(BSF)删除会话事务标识(TID)及其对应信息的方法。
背景技术
在第三代无线通信标准中,通用鉴权框架是多种应用业务实体使用的一个用于完成对用户身份进行验证的通用结构,应用通用鉴权框架可实现对应用业务的用户进行检查和验证身份。上述多种应用业务可以是多播/广播业务、用户证书业务、信息即时提供业务等,也可以是代理业务,例如多个服务和一个代理相连,这个通用鉴权框架把代理也当作一种业务来处理,组织结构可以很灵活,而且,对于以后新开发的业务也同样可以应用通用鉴权框架对应用业务的用户进行检查和验证身份。
图1所示为通用鉴权框架的结构示意图。通用鉴权框架通常由用户101、执行用户身份初始检查验证的实体(BSF)102、用户归属网络服务器(HSS)103和网络应用实体(NAF)104组成。BSF 102用于与用户101进行互验证身份,同时生成BSF 102与用户101的共享密钥;HSS 103中存储有用于描述用户信息的描述(Profile)文件,同时HSS 103还兼有产生鉴权信息的功能。
用户需要使用某种业务时,如果其知道该业务需要到BSF进行互鉴权过程,则直接到BSF进行互鉴权,否则,用户会首先和某个业务对应的NAF联系,如果该NAF应用通用鉴权框架需要用户到BSF进行身份验证,则通知用户应用通用鉴权框架进行身份验证,否则进行其它相应处理。
用户与BSF之间的互认证过程是:BSF接到来自用户的鉴权请求后,首先到HSS获取该用户的鉴权信息,然后与用户之间执行鉴权和密钥协商协议(AKA)进行互鉴权。认证成功后,用户和BSF之间互相认证了身份并且同时生成了共享密钥Ks。之后,BSF分配一个会话事务标识(TID)给用户,该TID是与Ks相关联的。
用户收到这个TID后,重新向NAF发出连接请求,且请求消息中携带了该TID。NAF收到请求后,先在本地查询是否有用户携带的该TID,如果NAF不能在本地查询到该TID,则向BSF进行查询。BSF查询到该TID后,首先给该TID对应的密钥信息设置有效时间,然后将该TID、该TID对应密钥信息以及已设置的密钥信息的有效期限包含在发送给NAF的成功响应消息中。NAF收到来自BSF的成功响应消息后,即认为该用户是经过BSF认证的合法用户,同时NAF和用户也共享了密钥信息,即Ks或由Ks衍生的密钥。此时,NAF将该用户所应用的TID及与该TID对应的密钥信息保存在本地的数据库中,之后,NAF与该用户在密钥的保护下进行正常的通信。
如果BSF不能在本地查询到该TID,则通知NAF没有该用户的信息,此时,NAF将通知用户到BSF进行认证鉴权。
如果NAF在本地查询到了该TID,则再判断该TID所对应的密钥Ks或由Ks衍生的密钥是否处于BSF所设定的有效时间内,如果是则与该用户进行正常的通信,否则发出该用户到BSF重新进行认证更新密钥的通知后,中断与该用户的通信。
用户可以使用一个TID与一个或属于同一个群组内的一个以上的NAF进行通信,当用户使用一个TID与同一群组内的不同NAF进行通信时,虽然其使用的TID相同,但用户与每个NAF之间的共享密钥是不同的。
例如,假设NAF1和NAF2属于同一个NAF群组,某个已通过BSF鉴权的用户与NAF1和NAF2之间建立通信的过程如下:
当用户向NAF1发出包含TID信息的业务请求时,如果NAF1在本地没有查询到该TID;则将向BSF进行查询,BSF查询到NAF1所需的TID后,首先按照一定的算法,以Ks和NAF1标识等作为参数,产生出衍生密钥Ks-NAF1,并为该Ks-NAF1设置有效期限,然后,BSF将查询到的TID、与该TID对应的密钥Ks-NAF1以及该密钥的有效期限发送给NAF1,NAF1收到来自BSF的成功响应消息后,即认为该用户是经过BSF认证的合法用户。此时,用户端也使用相同的算法和参数产生出密钥Ks-NAF1,这样,用户和NAF1就共享了密钥Ks-NAF1,NAF1与该用户在密钥Ks-NAF1的保护下使用该TID进行正常的通信。
当用户向NAF2发出包含该TID的业务请求时,如果NAF2在本地没有查询到该TID,则将向BSF进行查询,BSF查询到后,以Ks和NAF2标识等作为参数,按照一定的算法为NAF2产生衍生密钥Ks-NAF2,BSF将查询到的TID、与该TID对应的密钥Ks-NAF2以及该密钥的有效期限发送给NAF2,NAF2收到来自BSF的成功响应消息后,即认为该用户是经过BSF认证的合法用户。此时,用户端也应用相同的方法产生Ks-NAF2。这样用户与NAF2之间就共享了密钥Ks-NAF2,并且NAF2与该用户在密钥Ks-NAF2的保护下使用该TID进行正常的通信。
Ks-NAF1与Ks-NAF2虽然是由相同的根密钥Ks产生的,但在计算过程中其应用的NAF标识是不同的,所以Ks-NAF1与Ks-NAF2也是不同。而且,Ks、Ks-NAF1与Ks-NAF2的有效期都是相互独立的。
当Ks、Ks-NAF1或Ks-NAF2的有效期到期后,用户端和BSF将分别删除本地保存的Ks、Ks-NAF1或Ks-NAF2,以及与Ks、Ks-NAF1或Ks-NAF2对应的TID。
如果在Ks或Ks-NAF1的有效期到期之前,NAF1认为Ks-NAF1已不安全,并要求用户更新Ks-NAF1时,用户将重新到BSF进行初始鉴权,得到新的TID和新的Ks后,由新的Ks衍生出新的Ks-NAF1,然后用户应用该新的TID在新的Ks-NAF1保护下与NAF1进行通信。在NAF2正在使用的Ks-NAF2并不受Ks更新的影响,可以继续使用,当Ks-NAF2到期后,再由新的Ks衍生出新的Ks-NAF2,用户与NAF2之间再使用新的TID在新的Ks-NAF2的保护下进行通信。之后,BSF删除已到期的TID及与该TID对应的信息。
上述方法的缺陷在于:在密钥的有效期到期之前,如果NAF认为该密钥已不安全,并要求用户更新密钥后,用户将使用更新后的TID及密钥与该NAF进行通信,但原有不安全但没有到达有效期的TID及密钥还保存在BSF上,而且在该密钥到期之前是不会被BSF删除的。这样,攻击者将有机会使用实际已不再被应用,但仍未到期的密钥盗用网络业务。另外,BSF本地存储的未到期的但实际已不再被应用的TID及其对应信息,也是对BSF本地资源的浪费。
发明内容
有鉴于此,本发明的目的在于提供一种删除会话事务标识及其对应信息的方法,使BSF将未到期但不再使用的TID及其对应信息删除,从而避免攻击者使用其盗用网络业务,同时节省BSF本地的资源。
为达到上述目的,本发明的技术方案是这样实现的:
一种删除会话事务标识及其对应信息的方法,该方法包括以下步骤:
a、BSF判断来自用户的鉴权请求消息中是否包含TID信息,如果是,则在对该用户鉴权成功后,通知与该TID相关联的NAF该TID已失效,然后执行步骤b,否则对该用户鉴权成功后,根据系统配置判断该用户是否能够拥有一个以上的TID,如果是,则按常规流程进行处理,否则判断本地是否已保存有与该用户对应的TID,如果是,则执行步骤b,否则按常规流程进行处理;
b、所述BSF删除本地已保存的与该用户对应的TID及与该TID对应的信息。
较佳地,步骤a中所述BSF判断出来自用户的鉴权请求消息中包含TID信息时,进一步包括:判断来自用户的鉴权请求消息中是否包含与该TID对应的NAF标识信息,如果是,则在对该用户鉴权成功后,通知除鉴权请求消息中已标识的NAF之外的与该TID相关联的NAF该TID已失效,然后执行步骤b,否则通知所有与该TID相关联的NAF该TID已失效后直接执行步骤b。
较佳地,该方法进一步包括:接收到原有TID失效通知的NAF,根据自身当前的状态,决定是否通知用户进行密钥更新。
一种删除会话事务标识及其对应信息的方法,该方法包括以下步骤:
BSF给发出查询请求的NAF返回其所需要的TID及其对应信息后,根据该NAF的标识以及其所查询用户的标识,判断本地是否还保存有与该NAF标识和其所查询用户的标识同时对应的非返回的TID及其对应信息,如果有,则直接删除与该NAF标识和其所查询用户的标识同时对应的非返回的TID及其对应信息,否则不做处理。
较佳地,所述BSF判断出本地还保存有与该NAF标识和其所查询用户的标识同时对应的非返回的TID及其对应信息后,该方法进一步包括:BSF判断是否还有除所述发出查询请求的NAF以外的NAF与该非返回的TID相关联,如果是,则通知与该非返回的TID相关联的除所述发出查询请求的NAF以外的NAF该非返回的TID已失效后,再删除与该NAF标识和其所查询用户的标识同时对应的非返回的TID及其对应信息,否则,直接删除与该NAF标识和其所查询用户的标识同时对应的非返回的TID及其对应信息。
较佳地,该方法进一步包括:接收到原有TID失效通知的NAF,根据自身当前的状态,决定是否通知用户进行密钥更新。
应用本发明,BSF根据用户请求鉴权的消息或NAF的查询消息,获取本地保存的与该用户对应的且已经失效的TID及与该TID对应的信息,然后将已经失效的TID及与该TID对应的信息全部删除。从而避免了攻击者使用实际已不再被应用,但仍未到期的密钥来盗用网络业务,同时也节省了BSF本地的资源。
附图说明
图1所示为通用鉴权框架的结构示意图;
图2示为应用本发明实施例一的BSF删除TID及其对应信息的流程图;
图3示为应用本发明实施例二的BSF删除TID及其对应信息的流程图。
具体实施方式
为使本发明的技术方案更加清楚,下面结合附图及具体实施例再对本发明做进一步地详细说明。
本发明的思路是:BSF根据用户请求鉴权的消息或NAF的查询消息,获取本地保存的与该用户对应的且已经失效的TID及与该TID对应的信息,然后将已经失效的TID及与该TID对应的信息全部删除。从而避免了攻击者使用实际已不再被应用,但仍未到期的密钥来盗用网络业务,同时也节省了BSF本地的资源。
图2所示为应用本发明实施例一的BSF删除TID及其对应信息的流程图。在本实施例中,假设NAF1和NAF2属于同一个NAF群组。
步骤201,用户(UE)与BSF进行AKA鉴权协议成功后,用户和BSF之间共享了密钥Ks,且BSF给用户分配TID,该TID与密钥Ks是相关联的;
步骤202,用户向NAF1发送包含TID的业务请求;
步骤203,如果NAF1能够在本地查询出用户业务请求消息中的TID信息,则与该用户进行正常的通信;如果NAF1不能在本地查询出该TID则向BSF进行查询,BSF查询到该TID后,根据该TID对应的Ks及NAF1的标识等信息,产生密钥Ks-NAF1,为Ks-NAF1设置有效期限后,将NAF1所查询的TID,以及与该TID对应的密钥Ks-NAF1和Ks-NAF1的有效期限一同返回给NAF1,同时,用户也使用相同的算法产生密钥Ks-NAF1,此时,NAF1与用户共享了密钥Ks-NAF1,并在密钥Ks-NAF1的保护下进行正常的通信;
步骤204,当NAF1认为密钥Ks-NAF1已不安全时,通知用户进行密钥更新;通常,此时BSF为密钥的设置的有效期限还未到期;
引起NAF1认为密钥Ks-NAF1已不安全的因素很多,比如,NAF1自身为密钥Ks-NAF1设置的有效期已到期,或NAF受到了攻击,或NAF与BSF不能进行正常的通信而推测BSF可能受到了攻击等等;
步骤205,用户接到密钥更新通知后,再次向BSF发出鉴权请求;
根据系统的配置不同,一个用户可以拥有一个或一个以上的TID与不同群组的NAF进行通信;当用户只能拥有一个TID与所有的NAF进行通信时,该鉴权请求中可以不包含已失效的TID,此时,BSF可以清楚地知道该是哪个TID失效,即该用户原有的TID失效;当用户能够拥有一个以上的TID时与不同群组的NAF进行通信时,该用户的鉴权请求中可以包含已失效的TID,这样使BSF能够知道该用户的哪个TID失效,当然,该用户的鉴权请求中也可能不包含已失效的TID,这样,由于BSF不知道该用户的哪个TID失效,因而不对其进行处理,即与现有流程的处理方式完全相同;
步骤206,用户与BSF执行AKA互鉴权协议,鉴权成功后BSF给该用户分配一个新的TID,并且与该用户共享了一个新的密钥Ks’;如果用户的鉴权请求消息中包含了TID信息,则执行步骤207;如果用户的鉴权请求消息中没有包含TID信息,则根据系统配置判断该用户是否能够拥有一个以上的TID,如果是,则按常规流程进行处理;否则判断本地是否已保存有与该用户对应的TID,如果是,则直接执行步骤208,否则按常规流程进行处理;
步骤207,BSF通知与该TID相关联的NAF其原有的TID已失效,在本实施例中,BSF通知NAF1和NAF2其原有的TID已失效,然后执行步骤208;
步骤208,BSF删除本地已保存的与该已失效的TID及与该TID对应的信息;
步骤209,用户向NAF1发送包含与BSF互鉴权过程中得到的新TID信息的业务请求;
步骤210,NAF1向BSF查询成功后,与该用户在Ks’或Ks’的衍生密钥的保护下进行正常的通信。
对于上述实施例,如果在步骤205中,用户再次向BSF发出的鉴权请求消息中不但包括已失效的TID信息,还包括一个与该已失效TID对应的NAF1的标识,则当用户与BSF执行AKA互鉴权协议,且鉴权成功后,BSF将通知除去NAF1以外的与该TID相关联的NAF其原有的TID已失效,即BSF只向NAF2发送其原有的TID已失效的通知。这样,可以减轻网络传输负荷。
上述实施例中,接收到原有TID失效通知的NAF,根据自身当前的状态,由NAF自身决定是使用现有的密钥,还是通知用户进行密钥更新。如果NAF通知用户进行密钥更新,则用户使用已更新的TID向该NAF发出请求,NAF向BSF进行查询时,由BSF根据新的Ks及NAF标识产生新的Ks-NAF,从而实现密钥更新的目的;如果NAF决定继续使用原有的TID及其密钥信息,则其现有的通信将不受任何影响。
图3所示为应用本发明实施例二的BSF删除TID及其对应信息的流程图。在本实施例中,假设NAF1和NAF2属于同一个NAF群组。
步骤301,用户(UE)与BSF进行AKA鉴权协议成功后,用户和BSF之间共享了密钥Ks,且BSF给用户分配TID,该TID与密钥Ks是相关联的;
步骤302,用户向NAF1发送包含TID的业务请求;
步骤303,如果NAF1能够在本地查询出用户业务请求消息中的TID信息,则与该用户进行正常的通信;如果NAF1不能在本地查询出该TID则向BSF进行查询,BSF查询到该TID后,根据该TID对应的Ks及NAF1的标识等信息,产生密钥Ks-NAF1,为Ks-NAF1设置有效期限后,将NAF1所查询的TID,以及与该TID对应的密钥Ks-NAF1和Ks-NAF1的有效期限一同返回给NAF1,同时,用户也使用相同的算法产生密钥Ks-NAF1,此时,NAF1与用户共享了密钥Ks-NAF1,并在密钥Ks-NAF1的保护下进行正常的通信;
步骤304,当NAF1认为密钥Ks-NAF1已不安全时,通知用户进行密钥更新;通常,此时BSF为密钥的设置的有效期限还未到期;
引起NAF1认为密钥Ks-NAF1已不安全的因素很多,比如,NAF1自身为密钥Ks-NAF1设置的有效期已到期,或NAF受到了攻击,或NAF与BSF不能进行正常的通信而推测BSF可能受到了攻击等等;
步骤305,用户接到密钥更新通知后,再次向BSF发出鉴权请求,BSF接收到该请求后与该用户执行AKA互鉴权协议,鉴权成功后BSF给该用户分配一个新的TID,并且与该用户共享了一个新的密钥Ks’;
步骤306,用户向NAF1发送包含与BSF互鉴权过程中得到的新TID信息的业务请求;
步骤307,NAF1向BSF查询该新TID的信息;
步骤308,BSF查询到该TID后,跟据该TID所对应的Ks’以及NAF1的标识等产生衍生密钥Ks’-NAF1,并为该衍生密钥Ks’-NAF1设置有效期限,然后将查询到的TID、Ks’-NAF1以及该密钥的有效期限包含在查询成功的响应消息中返回给NAF1;
步骤309,BSF根据请求查询的NAF1的标识,以及其所查询的用户标识判断本地是否还保存有与该NAF标识和用户标识同时对应的非返回的TID及其对应信息,如果没有,则不做处理,如果有,则BSF再判断是否还有除请求查询以外的NAF与该非返回的TID相关联,如果是,则通知与该非返回的TID相关联的NAF该TID已失效后,再执行步骤310,否则直接执行步骤310;
步骤310,删除与该NAF和用户同时对应的非返回的TID及其对应信息;
步骤311,NAF1与该用户应用新的TID在Ks’-NAF1的保护下进行正常的通信。
上述实施例中,接收到原有TID失效通知的NAF,根据自身当前的状态,由NAF自身决定是使用现有的密钥,还是通知用户进行密钥更新。如果NAF通知用户进行密钥更新,则用户使用已更新的TID向该NAF发出请求,NAF向BSF进行查询时,由BSF根据新的Ks及NAF标识产生新的Ks-NAF,从而实现密钥更新的目的;如果NAF决定继续使用原有的TID及其密钥信息,则其现有的通信将不受任何影响。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (6)

1、一种删除会话事务标识TID及其对应信息的方法,其特征在于,该方法包括以下步骤:
a、执行用户身份初始检查验证的实体BSF判断来自用户的鉴权请求消息中是否包含TID信息,如果是,则在对该用户鉴权成功后,通知与该TID相关联的网络应用实体NAF该TID已失效,然后执行步骤b,否则对该用户鉴权成功后,根据系统配置判断该用户是否能够拥有一个以上的TID,如果是,则按常规流程进行处理,否则判断本地是否已保存有与该用户对应的TID,如果是,则执行步骤b,否则按常规流程进行处理;
b、所述BSF删除本地已保存的与该用户对应的TID及与该TID对应的信息。
2、根据权利要求1所述的方法,其特征在于,步骤a中所述BSF判断出来自用户的鉴权请求消息中包含TID信息时,进一步包括:判断来自用户的鉴权请求消息中是否包含与该TID对应的NAF标识信息,如果是,则在对该用户鉴权成功后,通知除鉴权请求消息中已标识的NAF之外的与该TID相关联的NAF该TID已失效,然后执行步骤b,否则通知所有与该TID相关联的NAF该TID已失效后直接执行步骤b。
3、根据权利要求1或2所述的方法,其特征在于,该方法进一步包括:接收到原有TID失效通知的NAF,根据自身当前的状态,决定是否通知用户进行密钥更新。
4、一种删除会话事务标识TID及其对应信息的方法,其特征在于,该方法包括以下步骤:
执行用户身份初始检查验证的实体BSF给发出查询请求的网络应用实体NAF返回其所需要的TID及其对应信息后,根据该NAF的标识以及其所查询用户的标识,判断本地是否还保存有与该NAF标识和其所查询用户的标识同时对应的非返回的TID及其对应信息,如果有,则直接删除与该NAF标识和其所查询用户的标识同时对应的非返回的TID及其对应信息,否则不做处理。
5、根据权利要求4所述的方法,其特征在于,所述BSF判断出本地还保存有与该NAF标识和其所查询用户的标识同时对应的非返回的TID及其对应信息后,该方法进一步包括:所述BSF判断是否还有除所述发出查询请求的NAF以外的NAF与该非返回的TID相关联,如果是,则通知与该非返回的TID相关联的除所述发出查询请求的NAF以外的NAF该非返回的TID已失效后,再删除与该NAF标识和其所查询用户的标识同时对应的非返回的TID及其对应信息,否则,直接删除与该NAF标识和其所查询用户的标识同时对应的非返回的TID及其对应信息。
6、根据权利要求5所述的方法,其特征在于,该方法进一步包括:接收到原有TID失效通知的NAF,根据自身当前的状态,决定是否通知用户进行密钥更新。
CNB2004100372072A 2004-04-22 2004-04-22 一种删除会话事务标识及其对应信息的方法 Expired - Fee Related CN100512137C (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CNB2004100372072A CN100512137C (zh) 2004-04-22 2004-04-22 一种删除会话事务标识及其对应信息的方法
PCT/CN2005/000532 WO2005104432A1 (fr) 2004-04-22 2005-04-19 Procede permettant de supprimer l'identificateur de trafic de session ainsi que des informations correspondantes

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CNB2004100372072A CN100512137C (zh) 2004-04-22 2004-04-22 一种删除会话事务标识及其对应信息的方法

Publications (2)

Publication Number Publication Date
CN1691584A CN1691584A (zh) 2005-11-02
CN100512137C true CN100512137C (zh) 2009-07-08

Family

ID=35197343

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2004100372072A Expired - Fee Related CN100512137C (zh) 2004-04-22 2004-04-22 一种删除会话事务标识及其对应信息的方法

Country Status (2)

Country Link
CN (1) CN100512137C (zh)
WO (1) WO2005104432A1 (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1913439B (zh) * 2006-09-08 2011-05-04 中国移动通信集团公司 一种鉴权方法以及发送鉴权成功信息的方法
CN1949774B (zh) * 2006-11-02 2010-04-07 华为技术有限公司 一种Web应用程序会话管理方法与装置
EP3414927B1 (en) * 2016-02-12 2020-06-24 Telefonaktiebolaget LM Ericsson (PUBL) Securing an interface and a process for establishing a secure communication link
CN115379414A (zh) * 2019-09-25 2022-11-22 华为技术有限公司 证书发放方法和装置

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04310157A (ja) * 1991-04-09 1992-11-02 Chubu Nippon Denki Software Kk 分散処理システムのメッセージ中継方式
JP2002094659A (ja) * 2000-09-13 2002-03-29 Toshiba Corp 通信システム
US6990106B2 (en) * 2001-03-19 2006-01-24 Alcatel Classification and tagging rules for switching nodes

Also Published As

Publication number Publication date
WO2005104432A1 (fr) 2005-11-03
CN1691584A (zh) 2005-11-02

Similar Documents

Publication Publication Date Title
US9197639B2 (en) Method for sharing data of device in M2M communication and system therefor
CN101317359B (zh) 生成本地接口密钥的方法及装置
US8275355B2 (en) Method for roaming user to establish security association with visited network application server
US7310525B2 (en) Network service system using temporary user identifier
CA2552917C (en) A method of obtaining the user identification for the network application entity
CN101188862B (zh) 一种无线网络中的路由方法
CN101009919A (zh) 一种基于移动网络端到端通信的认证方法
CN108990062B (zh) 智能安全Wi-Fi管理方法和系统
CN1921682B (zh) 增强通用鉴权框架中的密钥协商方法
CN1299537C (zh) 应用通用鉴权框架对接入拜访网络的用户实现管理的方法
US10075428B2 (en) Time check method and base station
CN103414732A (zh) 应用集成装置和应用集成处理方法
CN101257707B (zh) 一种无线网络中移动终端激活业务时的路由方法
CN100512137C (zh) 一种删除会话事务标识及其对应信息的方法
CN100456671C (zh) 一种分配会话事务标识的方法
CN113099449B (zh) 分布式核心网的鉴权方法和系统、归属签约用户服务器
CN100583756C (zh) 实现用户设备和网络业务应用实体安全通讯的方法
CN100563159C (zh) 通用鉴权系统及访问该系统中网络业务应用的方法
CN100563156C (zh) 实现用户信息同步及对用户终端鉴权的方法
CN100525186C (zh) 通用鉴权框架及更新bsf中用户安全描述信息的方法
CN114051242B (zh) 用户与多终端间的安全性管理方法、装置及设备
CN1302633C (zh) 一种保证通用鉴权框架系统安全的方法
CN107911813A (zh) 透明模式的移动用户身份管理方法及系统
CN100397942C (zh) 通用鉴权框架中一种接入用户归属网络服务器的方法
CN100466515C (zh) 一种建立会话事务标识和网络应用实体之间关联的方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20090708

Termination date: 20200422