CN101336536B - 用于支持不同认证凭证的方法和装置 - Google Patents

用于支持不同认证凭证的方法和装置 Download PDF

Info

Publication number
CN101336536B
CN101336536B CN2006800519888A CN200680051988A CN101336536B CN 101336536 B CN101336536 B CN 101336536B CN 2006800519888 A CN2006800519888 A CN 2006800519888A CN 200680051988 A CN200680051988 A CN 200680051988A CN 101336536 B CN101336536 B CN 101336536B
Authority
CN
China
Prior art keywords
data
services
authentication
voucher
pdsn
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN2006800519888A
Other languages
English (en)
Other versions
CN101336536A (zh
Inventor
M·利欧
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of CN101336536A publication Critical patent/CN101336536A/zh
Application granted granted Critical
Publication of CN101336536B publication Critical patent/CN101336536B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/1016IP multimedia subsystem [IMS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols

Abstract

描述了一种用于用不同凭证支持并发数据服务的技术。在新凭证被使用的任何时候,无线通信网络认证用户/设备。接入终端经由点对点协议(PPP)链路向分组数据服务节点(PDSN)发送第一凭证,并接收基于第一凭证对第一数据服务的成功认证的指示。该接入终端从内部应用或耦合至接入终端的终端设备接收对第二数据服务的请求和第二凭证。在第一数据服务进行的同时,接入终端随后经由PPP链路向PDSN发送第二凭证。接入终端从PDSN接收基于第二凭证对第二数据服务的成功认证的指示。接入终端可发送配置请求分组或认证请求分组以触发或发起由PDSN对第二数据服务的认证。

Description

用于支持不同认证凭证的方法和装置
本申请要求2005年12月1日提交的题为“Method for supporting IMSconnectivity on an AT and general Internet connectivity to a TD when eachservice requires different link authentication credentials(用于在每个服务要求不同链路认证凭证时支持AT上的IMS连通性以及到TD的通用因特网连通性的方法)”的、转让给本受让人并通过引用结合于此的美国临时申请S/N.60/742,130的优先权。
背景
I.领域
本公开一般涉及数据通信,尤其涉及用于支持数据服务的技术。
II.背景
无线通信网络被广泛地用来对接入终端提供各种数据服务。数据服务可以是由网络提供的任何服务并涉及数据的交换。此类数据服务的示例包括语音、视频、通用因特网连通性、多媒体流送和广播服务、短消息服务(SMS)和文本接发服务、基于地理位置的服务等。数据服务的频谱及其能力持续快速增长,且新的数据应用持续被开发以利用这些数据服务。
接入终端可与无线网络通信以获得譬如IP上语音(VoIP)的基于网际协议(IP)的服务的数据服务。接入终端可被耦合至终端设备并被该终端设备用来获得例如通用因特网服务的另一数据服务。这两个数据服务可经由不同网络获得并可使用不同凭证。凭证是用于验证/认证给定用户/设备的信息。凭证通常包括标识信息(例如,用户名)和可验证该标识信息的秘密信息(例如,口令)。支持接入终端和终端设备上并发的不同数据服务是合乎需要的,即使这些数据服务使用不同凭证也是如此。
概述
本文描述了用于支持带有不同凭证的并发数据服务的技术。可通过在新凭证可用的任何时候使无线通信网络认证用户/设备来支持不同的凭证。对于不同的认证协议,使用新凭证的认证可以不同方式来触发和执行。
在一方面,接入终端经由点对点协议(PPP)链路向分组数据服务节点(PDSN)发送第一凭证,并从该PDSN接收基于第一凭证对第一数据服务的成功认证的指示。该接入终端从内部应用或耦合至接入终端的终端设备接收对第二数据服务的请求和第二凭证。然后在第一数据服务进行(或继续建立)的同时,接入终端经由PPP链路向PDSN发送第二凭证。接入终端然后从PDSN接收基于第二凭证对第二数据服务的成功认证的指示。
接入终端可使用质询握手认证协议(CHAP)与PDSN执行认证。在此情形中,接入终端可发送配置请求分组以触发由PDSN对第二数据服务的认证。接入终端随后可从PDSN接收CHAP质询分组,并且作为响应,向该PDSN发送带有第二凭证的CHAP响应分组。或者,接入终端可使用口令认证协议(PAP)与PDSN执行认证。在此情形中,接入终端可发送带有第二凭证的PAP认证请求分组以发起由PDSN对第二数据服务的认证。
第一数据服务可以是例如IP多媒体子系统(IMS)服务的任何数据服务,并且可由接入终端从例如无线网络的第一网络获得。第二数据服务也可以是例如通用因特网服务的任何数据服务,并且可由内部应用或终端设备从例如因特网服务提供商(ISP)网络的第一网络或第二网络获得。可使用第一网络控制协议(NCP)——例如针对IPv6的IP版本6控制协议(IPv6CP)——针对第一数据服务配置例如IP版本6(IPv6)的第一网络层协议。可使用第二NCP——例如针对IPv4的网际协议控制协议(IPCP)——针对第二数据服务配置例如IP版本4(IPv4)的第二网络层协议。
在以下更详细地描述本公开的各个方面和特征。
附图简述
图1示出无线网络和ISP网络。
图2示出图1中各个实体处的协议栈。
图3示出对IMS服务的分组数据呼叫的呼叫流程。
图4示出使用CHAP支持不同凭证的呼叫流程。
图5示出使用PAP支持不同凭证的呼叫流程。
图6示出由接入终端执行的用不同凭证支持并发数据服务的过程。
图7示出由PDSN执行的用不同凭证支持并发数据服务的过程。
图8示出图1中各个实体的框图。
详细描述
本文所描述的技术可用于各种无线通信网络。术语“网络”和“系统”通常可互换地使用。例如,这些技术可用于码分多址(CDMA)网络、时分多址(TDMA)网络、频分多址(FDMA)网络、正交FDMA(OFDMA)网络等。CDMA网络可实现诸如cdma2000、宽带CDMA(W-CDMA)等无线电技术。cdma2000涵盖IS-2000、IS-95和IS-856标准。TDMA网络可实现诸如全球移动通信系统(GSM)、数字高级移动电话系统(D-AMPS)等无线电技术。这些无线电技术和标准在本领域中是已知的。在来自称为“第三代伙伴合作计划(3GPP)”的组织的文献中描述了W-CDMA和GSM。在来自称为“第三代伙伴合作计划2(3GPP2)”的组织的文献中描述了cdma2000。3GPP和3GPP2文献是公众可得到的。
出于清晰起见,以下针对实现cdma2000系列标准的cdma2000进行描述。在cdma2000中,IS-2000版本0和A统称为CDMA20001X(或简称为1X),IS-2000版本C统称为CDMA20001xEV-DV(或简称为1xEV-DV),而IS-856统称为CDMA20001xEV-DO(或简称为1xEV-DO)。
图1示出了具有无线网络100和ISP网络102的部署。接入终端120可与无线终端100通信以获得由无线网络100和/或ISP网络102支持的数据服务。接入终端120也可称为移动站、用户装备、用户终端、订户单元、站等。接入终端120可以是蜂窝电话、个人数字助理(PDA)、数字卡或能够提供对无线网的接入的某些其它设备。
接入终端120可经由有线线路连接(如图1中所示)或无线连接耦合至终端设备110。终端设备110也可称为终端装备、TE2设备等。终端设备110可以是膝上型计算机、PDA或某种其它计算设备。终端设备110可使用各种硬件和/或软件互连与接入终端120通信。当终端设备110被耦合至接入终端120时,移动用户可经由终端设备110获得各种数据服务。为了获得这些数据服务,终端设备110与接入终端120通信,该接入终端又与无线网络100通信,后者可进一步与诸如ISP网络102的其它网络交换数据。接入终端120提供无线电通信,而终端设备110支持对数据服务的端对端通信。
无线网络100包括支持接入终端的无线电通信的无线电网络130和执行各种功能以支持各种服务的网络实体。无线电网络130包括与接入终端通信的基站132以及在其控制下对基站提供协调及控制并路由分组数据的基站控制器/分组控制功能(BSC/PCF)134。PDSN 140支持对无线网络100中的接入终端的数据服务。例如,PDSN 140可负责接入终端的PPP会话的建立、维护和终止,并且还可向接入终端指派动态IP地址。PDSN 140可耦合至数据网络150,该网络可包括因特网、专用数据网和/或公共数据网。PDSN 140可经由数据网络150与各种实体通信。
呼叫会话控制功能(CSCF)142执行各种功能以支持诸如VoIP、多媒体等IMS服务。CSCF 142可接受请求并在内部服务它们或将它们转发到其它实体、路由来自另一网络的请求、执行对接入终端的会话控制服务、维护会话状态以支持IMS服务等。认证、授权和记账(AAA)服务器144验证/认证请求接入数据服务的接入终端、授权或拒绝接入请求(例如,基于服务预订)、以及提供准许或拒绝接入的响应。无线终端100和无线电网络130可包括出于简便起见而未在图1中示出的其它网络实体。
ISP网络102包括ISP网关160和AAA服务器164。ISP网关160可接收来自设备的接入ISP服务器(未在图1中示出)的请求,并且可在请求设备和ISP服务器之间路由数据。PDSN 140可经由数据网络150(如图1中所示)、或者经由诸如租用线路或VPN类连接、或经由某些其它手段与ISP网关160通信。AAA服务器164执行对ISP网络102的认证和授权。ISP网络102也可包括出于简便起见而未在图1中示出的其它网络实体。
图2示出了图1中各个实体处的示例协议栈。每个实体的协议栈都可包括传输层、网络层、链路层和物理层。
终端设备110和接入终端120可在传输层使用传输控制协议(TCP)、用户数据报协议(UDP)或某种其它协议来与远程设备或服务器通信。TCP和UDP通常在网络层的IP之上运行。传输层数据(例如,针对TCP和/或UDP的)被封装在IP分组中,这些分组可由终端设备110和接入终端120经由无线电网络130、PDSN 140和可能的ISP网关160与远程设备/服务器交换。
终端设备110与接入终端120之间的链路层可以是以太网或在物理层之上运行的某一其它协议。接入终端120和无线电网络130之间的链路层通常依赖于无线电网络所使用的无线电技术。对于cdma2000,链路层是通过无线电链路协议(RLP)用PPP来实现的。接入终端120维护与PDSN 140的PPP会话/链路以供数据会话,并经由RLP与无线电网络130通信以供数据交换。RLP在空中接口(例如,cdma2000中的IS-2000或IS-856)之上运行。无线电网络130经由在物理层之上运行的技术相关接口(例如,在cdma2000中为“R-P”接口)来与PDSN 140通信。PDSN 140可通过链路层和物理层经由IP与ISP网关160通信。接入终端120可在通电时针对IMS向无线网络100注册,以使得可用的所有IMS服务可到达该接入终端。在注册了IMS之后,接入终端120可一直维护与无线网络100的开放数据连接,以使得另一设备可针对例如VoIP、即时消息接发(IM)等联系接入终端。因此,接入终端120可在注册了IMS之后维护开放数据连接,以便于保持可达性,并且可以活跃或可以不活跃地参与数据服务。
图3示出了由接入终端120针对IMS注册发起的分组数据呼叫的呼叫流程300。例如,在接入终端120通电时,接入终端120接收到发起分组数据呼叫的请求(步骤a)。然后,接入终端120与无线电网络130(未在图1中示出)交换信令以建立例如用于建立话务信道的无线电链路。
然后,接入终端120与PDSN 140交换信令以建立PPP会话/链路和配置网络层协议。PPP建立由三个阶段构成——链路建立阶段、认证阶段和网络层协议阶段。在公众可获得的题为“The Point-to-Point Protocol(PPP)(点对点协议(PPP))”的请求注解(RFC)1661中描述了这三个阶段。
链路建立阶段使用链路控制协议(LCP)来执行以建立、配置和测试接入终端120与PDSN 140之间的数据链路连接(步骤b)。在此阶段中,接入终端120向PDSN 140发送一个或多个LCP配置分组,并监听来自PDSN的LCP配置确认(Configure-Ack)分组。类似地,PDSN 140向接入终端120发送一个或多个LCP配置分组,并监听来自该接入终端的LCP配置确认分组。当接入终端120和PDSN 140两者皆接收到LCP配置确认分组时,链路建立阶段完成。链路建立阶段可标识在认证阶段使用的特定特征协议。
认证阶段对于PPP是任选的,并且可在链路建立阶段完成之后执行(步骤c)。此阶段可使用CHAP、PAP或某一其它认证协议来认证接入终端120。对于如图3中所示的CHAP,PDSN 140向接入终端120发送包含由PDSN 140生成的随机质询值的CHAP质询分组(步骤c1)。接入终端120随后返回包含IMS凭证、基于从CHAP质询分组处获得的质询值生成的质询响应值、和共享密钥/口令的CHAP响应分组(步骤c2)。IMS凭证可包括将用于认证接入终端120以及确定接入终端120是否被针对IMS授权的标识符和口令。PDSN 140也可计算质询响应值。参照接收到的质询响应值比较计算出的质询响应值,并且如果计算出的值和接收到的值相等,则接入终端120被认证。PDSN 140随后将返回CHAP成功分组(步骤c3)。否则,PDSN 140将返回CHAP失败分组(未在图3中示出)。在数据会话期间,PDSN 140可在任何时间发送CHAP质询分组。在公众可获得的、题为“PPP Challenge Handshake Authentication Protocol(CHAP)(PPP质询握手认证协议(CHAP))”的RFC 1994中描述了CHAP。
对于未在图3中示出的PAP,接入终端120将在PAP认证请求分组中向PDSN 140发送其IMS凭证。然后,PDSN 140可基于IMS凭证执行认证并将返回PAP认证确认(或否定确认)分组以指示成功(或失败)的认证。接入终端120可“畅通无阻(in the clear)”地重复发送IMS直至认证被确认。接入终端120可决定何时以及多频繁地向PDSN 140发送PAP认证请求分组。在公众可获得的、题为“PPP Authentication Protocols(PPP认证协议)”的RFC 1334中描述了PAP。
PDSN 140可在认证阶段期间连接到AAA服务器144并与AAA服务器144交换信令以证实凭证(同样为步骤c)。PDSN 140可使用用户名和/或网络接入标识符(NAI)来标识要使用哪个AAA服务器——在此示例中为AAA服务器144。PDSN 140可随后将信息(例如,质询和响应)转发给AAA服务器144,后者可随后认证这些凭证。通常,PPP级的认证阶段认证链路/设备,而更高层认证特定数据服务。然而,PPP级也可用来便于对更高层的认证,如下所述。在任一情形中,对IMS的授权可基于由接入终端120在步骤c2发送的IMS凭证。
网络层协议阶段在认证阶段完成之后执行并使用网络控制协议(NCP)(步骤d)。此阶段可建立并配置诸如IP版本4(IPv4)、IP版本6(IPv6)、互联网分组交换协议(IPX)、AppleTalk等各种网络层协议中的任一种。NCP族存在于PPP内,并且每个NCP被定义成配置不同的网络层协议(诸如以上所定义的那些)。例如,IPv4可用在题为“The PPP Internet ProtocolControl Protocol(IPCP)(PPP网际协议控制协议(IPCP))”的RFC 1332中描述的网际协议控制协议(IPCP)来配置。IPv6可用在题为“IP Version6over PPP(通过PPP的IP版本6)”的RFC 2472中描述的IP版本6控制协议(IPv6CP)来配置。这些RFC文献是公众可获得的。网络层协议阶段配置用于所选网络层协议的有关参数。在图3中所示的示例中,由于IMS使用IPv6,因此此阶段使用IPv6CP来配置IPv6参数。
在完成网络层协议阶段之后,接入终端120具有与PDSN 140的PPP会话/链路。PPP会话可打开任何持续时间,直至其由接入终端120或PDSN140终止。接入终端120可与CSCF 142交换IMS信令以建立IMS(未在图3中示出)。此后,接入终端120可经由PDSN与CSCF 142交换IMS的IPv6分组(步骤e)。
图3示出其中接入终端120可经由PDSN 140获得IMS服务的简单情形。如上所述,接入终端120可用于为在接入终端120中执行的应用以及在终端设备110中执行的应用获得数据连通性。可存在接入终端120具有活跃IMS应用而终端设备110具有期望数据连通性的应用的情形。例如,接入终端120可具有与无线网络100的VoIP呼叫,并且终端设备110可期望来自ISP网络102的通用因特网服务。作为另一示例,接入终端120可具有如上所述的对IMS的开放数据连接。用户在其未经由接入终端120活跃地参与任何数据服务的情况下可能不知道此开放数据连接,并且可能希望经由终端设备110获得通用因特网连通性。
在以上示例中,通用因特网连通性可由取代无线网络运营商的第三方提供,并且可使用与无线网络运营商所用的凭证不同的凭证。例如,ISP网络102可要求终端设备110使用ISP凭证向ISP网络认证它自己,该ISP凭证可在终端设备110处提供并可用于ISP网络102。接入终端120可备有可用于无线网络100的IMS凭证。在接入终端120处用于IMS应用的凭证可属于无线网络100的运营商,而在终端设备110处用于因特网服务的ISP凭证可属于ISP。
在cdma2000中,接入凭证通常在PPP建立的认证阶段提供,例如,如图3中所示。PPP不提供用于提交例如IMS和第三方ISP因特网服务的多个凭证的机制。此外,多个凭证可在不同时间和/或由不同设备提交。例如,IMS凭证可被存储在接入终端120中并且可在通电时被提供。ISP凭证可被存储在终端设备110或接入终端120中,或者可由用户经由终端设备110或接入终端120来提供。当因特网会话或者由接入终端120上的应用或者由栓系到接入终端120的终端设备110启动并请求服务时,可使用ISP凭证。这种请求可能在IMS应用在接入终端120处运行之后的某个时间发生。
在一方面,不同数据服务的不同凭证可通过在新的凭证可用的任何时候——例如在IMS会话建立之后需要通用因特网服务时——使无线网络100认证用户/设备来支持。对于不同的认证协议,使用新凭证的认证可以不同方式来触发和执行。通常,使用新凭证的认证可用能在数据会话期间的任意时间运行的任何认证协议来执行。
图4示出使用CHAP支持不同凭证的呼叫流程400。接入终端120接收针对IMS服务发起分组数据呼叫的请求(步骤a),并与无线电网络130交换信令以建立无线电链路。然后,接入终端与PDSN 140交换LCP分组以建立、配置和测试数据链路连接(步骤b)。接入终端120由PDSN 140使用CHAP来认证,并且由AAA服务器基于接入终端120所提供的IMS凭证来对所请求的IMS服务授权。接入终端120随后与PDSN 140交换IPv6CP分组以配置针对IMS的IPv6(步骤d)。接入终端120也与CSCF 142交换IMS信令以设置IMS,并在此后经由PDSN 140和CSCF 142获得IMS服务。
在稍后的时间,终端设备110被附连到接入终端120并接收例如来自用户或在终端设备110处运行的应用的、对因特网服务的请求(步骤f)。终端设备110随后向接入终端120发送建立针对因特网服务的IPv4的连接请求(步骤g)。此连接请求可包括认证信息(例如,用于对因特网服务的认证的ISP凭证)、连接信息(例如,NAI、身份或地址ISP网络102)等。连接请求触发接入终端120发送IPCP配置请求分组来建立用于终端设备110的因特网服务的IPv4(步骤h)。尽管未在图4中示出,但连接请求也可由在接入终端120处运行的应用或用户经由接入终端120发送。
ISP凭证用于验证用户是否被允许使用所请求的数据服务——在此示例中为通用因特网连通性。ISP凭证属于用户。接入终端120(a)通过从终端设备110获取ISP凭证并将它们转发到无线网络100来充当网关,以及(b)通过对ISP凭证转移使用另一协议来充当代理。
IPCP配置请求分组触发PDSN 140对接入终端120进行重新CHAP(步骤i)。重新CHAP通常用于使用CHAP重新认证用户/设备。在此情形中,重新CHAP用于用不同凭证对另一数据服务认证。对于重新CHAP,PDSN140向接入终端120发送包含质询值的CHAP质询分组(步骤i1)。接入终端120返回包含ISP凭证和质询响应值的CHAP响应分组(步骤i2)。ISP凭证可包括指示哪个网络/域将执行认证的用户名/NAI或某些其它信息。PDSN 140可识别ISP凭证是针对另一数据服务的,并且可基于用户名/NAI或某些其它信息来标识适当的AAA服务器(在此示例中为AAA服务器164)。PDS 140随后将接收到的质询响应值和计算出的质询响应值转发到AAA服务器164,后者比较两个值并且如果这两个值相等则返回成功认证的指示。PDSN 140随后将CHAP成功分组返回给接入终端120(步骤i3)。
因此,PDSN 140可与AAA服务器164交换信令以供基于由终端设备110提供且由接入终端120转发的ISP凭证来认证和授权所请求的因特网服务(同样为步骤i)。PDSN 140可例如使用由终端设备110提供或在PDSN140处可用的连接信息来直接与AAA服务器164通信,如图4所示。PDSN140也可与无线网络100中的AAA服务器144通信,而AAA服务器144可与AAA服务器164通信或充当其代理(未在图4中示出)。在完成认证阶段之后,接入终端120与PDSN 140交换IPCP分组以配置用于终端设备110的针对因特网服务的IPv4(步骤j)。步骤i中NAI和成功认证还触发PDSN 140“激活”所请求的因特网服务,例如,PDSN 140可建立到ISP网关160的隧道(同样是步骤j)。
步骤g允许终端设备110和接入终端120传递用于从ISP网络102获得因特网服务的ISP凭证。在图4中所示的示例中,ISP凭证被用在步骤i中的重新CHAP期间,而IMS凭证被用在步骤c中的初始CHAP操作期间。PDSN140可使用ISP凭证与ISP网关160建立因特网服务(步骤j)。通常,这两个数据服务可以是任何类型的数据服务,并且任何凭证可用于这些数据服务。
在完成对因特网服务的IPv4的配置之后,接入终端120通知终端设备110其被连接到ISP网络102(步骤k)。此时,终端设备110具有与ISP网络102的IPv4因特网服务,而接入终端120具有并发的与无线网络100的IMS(IPv6)服务(步骤1)。接入终端120可与PDSN 140交换用于接入终端120针对IMS服务的分组和用于终端设备110的针对因特网服务的分组。对于IMS服务,接入终端120可经由PDSN 140与CSCF 142交换分组。对于因特网服务,终端设备110可经由接入终端120和PDSN 140与ISP网关交换分组。
在稍后的时间,终端设备110发送终止因特网服务的断开请求(步骤m)。该断开请求触发接入终端120向PDSN 140发送IPCP配置请求分组以终止IPCP,这在随后导致终端设备110与ISP网络102的因特网会话的终止(步骤n)。此时,接入终端120仍然具有针对IMS服务的已连接数据会话,但是终端设备110不再被连接(步骤o)。
图5示出使用PAP的支持不同凭证的呼叫流程500。呼叫流程500的步骤a到e分别类似于图4中呼叫流程400的步骤a到e。然而,在步骤c中,接入终端120是使用PAP(替代CHAP)来认证的。
在稍后的时间,终端设备110接收对因特网服务的请求(步骤f)并向接入终端120发送建立IPv4的连接请求及其ISP凭证(步骤g)。该连接请求触发接入终端120发起使用PAP对因特网服务的认证(步骤h)。对于因特网服务的认证,接入终端120向PDSN 140发送包含ISP凭证的PAP认证请求分组(步骤h1)。
PDSN 140可与AAA服务器164交换信令,以基于由终端设备110提供且由接入终端120转发的ISP凭证来认证和授权所请求的因特网服务(同样为步骤h)。在从AAA服务器164接收到成功认证的指示之后,PDSN 140返回PAP认证确认分组以传达成功认证(步骤h2)。在完成认证阶段之后,接入终端120与PDSN 140交换IPCP分组以配置用于终端设备110的针对因特网服务的IPv4(步骤i)。
步骤g允许终端设备110和接入终端120传递用于从ISP网络102获得因特网服务的ISP凭证。ISP凭证被用在步骤h中的第二PAP操作期间,而IMS凭证被用在步骤c中的初始PAP操作期间。PDSN 140可使用ISP凭证与ISP网关160建立因特网服务(步骤i)。呼叫流程500的步骤j到步骤n分别与图4中的呼叫流程400的步骤k到o相同。
如图4和5中所示,对于不同的认证协议,对新的数据服务的认证可以不同的方式来触发。CHAP是由认证方——图4和5中的PDSN 140——发起的。在此情形中,接入终端120可发送适当的分组以触发PDSN 140发起认证。触发分组可以是要用于新数据服务的网络层协议的配置请求分组,例如,IPCP配置请求分组(如图4中所示)、IPv6CP配置请求分组等。相反,PAP是由正被认证的对等设备——图4和5中的接入终端120——发起的。接入终端120可在任何时间发送PAP认证请求以发起由PDSN 140进行的认证,这并未在RFC 1334中定义,但是可由PDSN 140支持。对于所有认证协议,在需要用不同凭证的新数据服务的任何时候,接入终端120都可或者发起认证(例如,对于PAP),或者触发PDSN发起认证(例如,对于CHAP)。
在图4的呼叫流程400和图5的呼叫流程500中,新数据服务(例如,因特网服务)的不同凭证是在认证该新数据服务期间被提供的。使用新凭证的认证并不断开或移去现有数据服务和凭证(例如,对于IMS服务)。即使在认证新数据服务期间使用新凭证,现有服务也应当继续工作。PDSN140识别出新的服务正被添加,因此不用新的服务替换现有服务。PDSN 140也可执行与新凭证相关联的新数据服务的设置。例如,PDSN 140可建立到第三方网络的数据连接,如图4和5中所示。PDSN 140也可与无线网络100中的另一实体通信以通知该实体客户端已被认证且该客户端可获得数据服务。PDSN 140也可使得以数据服务为目的的话务能够通过PDSN传递至数据服务的适当服务器。
在图4和5中所示的示例中,接入终端120使用IMS凭证获得IMS服务,而终端设备110使用ISP凭证获得因特网服务。通常,每个设备可用相同或不同凭证获得任何数目的数据服务。多个数据服务可由接入终端120、或由终端设备100或者两者并发获得。例如,接入终端120可使用IMS凭证以及使用因特网凭证并发获得IMS服务和因特网服务。多个数据服务也可经由诸如图4和5所示的不同网络或经由同一网络获得。
通常,任何网络层协议可针对每个数据服务使用。在图4和5中所示的示例中,IPv6用于IMS服务而IPv4用于因特网服务。对不同的数据服务使用不同的网络层协议可简化关于这些数据服务的分组的路由,如下所述。
接入终端120路由分组以允许终端设备110和接入终端120并发地接收不同的数据服务。接入终端120可从PDSN 140接收针对用于接入终端120的IMS服务以及针对用于终端设备110的因特网服务的入站分组,并可将这些分组转发到适当的目的地。如果不同的网络层协议可针对并发数据服务(例如,图4和5中所示示例中的IPv4和IPv6)使用,则接入终端120可基于每个分组的IP版本路由入站分组。接入终端120可将入站IPv6分组沿其协议栈向上传递给在接入终端120运行的应用,并可将入站IPv4分组转发给终端设备110。每个分组包括可被设置成或者IPv4或者IPv6的版本字段。接入终端120可基于该版本字段确定每个分组的IP版本。如果IPv6被用于两个数据服务,则接入终端120可使用IPv6地址和/或某些其它信息路由入站分组。
接入终端120也可使用在PPP与协议栈的IP之间运作的网络接口来路由入站分组。每个网络接口可执行诸如分组过滤、路由、桥接等处理。路由指检查分组报头中的IP地址并确定分组是以本地主机(进行路由的设备)还是其它主机为目的地的过程。桥接指不管地址信息如何都将所有入站分组传递到特定主机的过程。接入终端120可对IPv4和IPv6分组使用单独的网络接口。用于IPv4的网络接口(或IPv4接口)可被配置成网桥,并且可将所有入站IPv4分组传递到终端设备110。用于IPv6的网络接口(或IPv6接口)可被配置成路由器,并且可沿接入终端120处的协议栈向上传递入站IPv6分组。如果IPv6被用于两个数据服务,则可对桥接至终端设备110的IPv6地址使用单独的网络接口。
接入终端120可从终端设备110和/或接入终端120接收针对并发数据服务的出站分组。接入终端120可将出站分组简单地转发到PDSN 140。无需对出站分组进行特殊处理。
图6示出由接入终端120执行以用不同凭证支持并发数据服务的过程600。接入终端120经由PPP链路向PDSN 140发送第一凭证(框612)并从PDSN接收基于该第一凭证对第一数据服务的成功认证的指示(框614)。作出是否请求第二数据服务的确定(框616)。如果回答为“否”,则过程返回到框616。否则,如果对于框616,回答为“是”,则接入终端120可从终端设备110(或内部应用)接收对第二数据服务的请求和第二凭证。在第一数据服务进行或继续被建立的同时,接入终端120随后经由PPP链路向PDSN 140发送第二凭证(框618)。接入终端120随后从PDSN 140接收基于第二凭证对第二数据服务的成功认证的指示(框620)。
如果接入终端120被配置成使用CHAP与PDSN执行认证,则对于框618,接入终端120可发送IPCP或IPv6CP(取决于第二数据服务)的配置请求分组,这些分组将触发PDSN 140对第二数据服务的认证。接入终端120随后可从PDSN 140接收CHAP质询分组,并且作为响应,向PDSN 140发送带有第二凭证的CHAP响应分组。或者,如果接入终端120被配置成使用PAP与PDSN 140执行认证,则对于框618,接入终端120可发送带有第二凭证的PAP认证请求分组以发起由PDSN 140对第二数据分组的认证。通常,接入终端120可针对第一数据服务使用第一认证协议(例如,CHAP或PAP)与PDSN 140执行认证,并针对第二数据服务使用第二认证协议(例如,CHAP或PAP)与PDSN 120执行认证。第一认证协议可与第二认证协议相同或不同。
第一数据服务可以是任何数据服务(例如,IMS服务),并且可由接入终端120从第一网络获得。第二数据服务也可以是任何数据服务(例如,因特网服务),并且可由终端设备110或接入终端120从第一网络或第二网络获得。可针对第一数据服务建立到第一网络实体的第一连接,并可针对第二数据服务建立到第二网络实体的第二连接。可使用第一NCP(例如,IPv6CP)针对第一数据服务配置第一网络层协议(例如,IPv6)。可使用第二NCP(例如,IPCP)针对第二数据服务配置第二网络层协议(例如,IPv4)。
接入终端120可从PDSN 140接收第一和第二数据服务的入站分组。接入终端120可将第一数据服务的入站分组沿接入终端120处的协议栈向上传递并可将第二数据服务的入站分组传递到终端设备110。接入终端120可基于每个分组中所包括的IP版本来标识第一和第二数据服务的入站分组。接入终端120可向PDSN 140发送第一和第二数据服务的出站分组。
图7示出由PDSN 140执行以用不同凭证支持并发数据服务的过程700。PDSN 140经由PPP链路从接入终端120接收针对第一数据服务的第一凭证(框712)并基于该第一凭证执行对第一数据服务的认证(框714)。如果认证成功,则PDSN 140还可执行对第一数据服务的设置(例如,建立数据连接)(框716)。在第一数据服务进行的同时,PDSN 140经由PPP链路从接入终端120接收针对第二数据服务的第二凭证(框718)。PDSN 140基于第二凭证执行对第二数据分组的认证(框720)。由PDSN 140对每个数据服务进行认证的处理可取决于用于认证的认证协议、指定用以执行认证的网络/域、指定用以执行认证的实体等。PDSN 140可与第一AAA服务器通信以认证第一数据服务,并且可与第一AAA服务器或第二AAA服务器通信以认证第二数据服务。如果对第二数据服务的认证成功,则PDSN140还可执行对第二数据服务的设置(例如,与ISP网关160建立IPv4连接)(框722)。
PDSN 140可使用CHAP执行认证。在此情形中,对于框718,PDSN 140可从接入终端120接收IPCP或IPv6CP配置请求分组从而触发对第二数据服务的认证。PDSN 140随后可向接入终端120发送CHAP质询分组并可接收带有第二凭证的CHAP响应分组。或者,PDSN 140可使用PAP执行认证。在此情形中,对于框718,PDSN 140可从接入终端120接收带有第二凭证的PAP认证请求分组从而发起对第二数据服务的认证。通常,PDSN140可使用第一认证协议(例如,CHAP或PAP)对第一数据服务执行认证,并可使用第二认证协议(例如,CHAP或PAP)对第二数据服务执行认证。第一认证协议可与第二认证协议相同或不同。
图8示出图1中终端设备110、接入终端120、无线电网络130和PDSN140的框图。出于简便起见,图8示出:(a)终端设备110的一个控制器/处理器810、一个存储器812和一个通信(Comm)单元814;(b)接入终端120的一个控制器/处理器820、一个存储器822、一个通信单元824和一个收发机826;(c)无线电网络130的一个控制器/处理器830、一个存储器832、一个通信单元834和一个收发机836;以及(d)PDSN 140的一个控制器/处理器840、一个存储器842和一个通信单元844。通常,每个实体可包括任何数目的控制器、处理器、存储器、收发机、通信单元等。
在下行链路上,无线电网络130中的基站向其覆盖区内的接入终端传送话务数据、信令/消息和导频。这些各种类型的数据由处理器830处理并由收发机836调理以生成经由基站天线传送的下行链路信号。在接入终端120处,来自基站的下行链路信号经由天线接收、由收发机826调理、并由处理器820处理以获得话务数据、信令等。处理器820可在上述的呼叫流程中为接入终端120执行处理,并且也可执行图6中的过程600和/或其它过程以用不同凭证支持并发数据服务。
在上行链路上,接入终端120可向基站传送话务数据、信令和导频。这些各种类型的数据由处理器820处理并由收发机826调理以生成经由接入终端天线传送的上行链路信号。在无线电网络130处,来自接入终端120的上行链路信号由收发机86接收并调理,并进一步由处理器830处理以获得话务数据、信令等。存储器822和832分别为接入终端120和无线电网络130存储程序代码和数据。无线电网络130可经由通信单元834与其它网络实体通信。
在终端设备110内,处理器810为终端设备执行处理,并进一步指令终端设备内的各个单元的操作。存储器812为终端设备110存储程序代码和数据。通信单元814和824支持终端设备110与接入终端120之间的通信。
在PDSN 140内,处理器840为PDSN执行处理,并进一步指令PDSN内的各个单元的操作。存储器842为PDSN 140存储程序代码和数据。通信单元844允许PDSN 140与其它实体通信。处理器840可在上述呼叫流程中为PDSN 140执行处理,并且也可执行图7中的过程700和/或其它过程以用不同凭证支持并发数据服务。
本文所描述的技术可通过各种手段来实现。例如,这些技术可在硬件、固件、软件或其任何组合中实现。对于硬件实现,用于在实体(例如,接入终端120、PDSN 140等)处执行技术的处理单元可在一个或多个专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理器件(DSPD)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、处理器、控制器、微控制器、微处理器、电子器件、设计成执行本文所述功能的其它电子单元、计算机、或组合内实现。
对于固件和/或软件实现,这些技术可用执行本文所描述的功能的模块(例如,过程、函数等)来实现。固件和/或软件代码可被存储在存储器(例如,图8中的存储器812、822、832或842)中并由处理器(例如,处理器810、820、830或840)来执行。存储器可在处理器内或处理器外实现。
实现本文所述技术的装置可以是独立单元或者可以是设备的一部分。设备可以是:(i)独立集成电路(IC);(ii)可包括用于存储数据和/或指令的存储器IC的一个或多个IC;(iii)诸如移动站调制解调器(MSM)的ASIC;(iv)可嵌入其它设备内的模块;(v)蜂窝电话、无线设备、手持机、或移动单元;(vi)及其它。
提供以上对本公开的描述是为了使得本领域任何技术人员皆能制作或使用本公开。对本公开的各种修改容易为本领域技术人员所显见,并且在此所定义的普适原理可被应用于其它变体而不会脱离本公开的精神或范围。因而,本发明并非意在被限定于本文中所描述的示例,而是应当被授予与本文中所公开的原理和新颖性特征相一致的最广义的范围。

Claims (38)

1.一种用于支持带有不同凭证的并发数据服务的装置,包括:
处理器,它被配置成经由点对点协议(PPP)链路向分组数据服务节点(PDSN)发送第一凭证、接收基于所述第一凭证对第一数据服务的成功认证的指示、在所述第一数据服务进行的同时经由所述PPP链路向所述PDSN发送第二凭证、以及接收基于所述第二凭证对第二数据服务的成功认证的指示;以及
存储器,它被耦合至所述处理器。
2.如权利要求1所述的装置,其特征在于,所述处理器被配置成从终端设备接收对所述第二数据服务的请求以及所述第二凭证,并且其中响应于对所述第二数据服务的请求,所述第二凭证被发送到所述PDSN。
3.如权利要求1所述的装置,其特征在于,所述处理器被配置成使用质询握手认证协议(CHAP)与所述PDSN执行认证。
4.如权利要求3所述的装置,其特征在于,所述处理器被配置成以网际协议控制协议(IPCP)或IP版本6控制协议(IPv6CP)发送配置请求分组从而触发对所述第二数据服务的认证。
5.如权利要求4所述的装置,其特征在于,所述处理器被配置成响应于所述配置请求分组从所述PDSN接收CHAP质询分组,以及向所述PDSN发送带有所述第二凭证的CHAP响应分组。
6.如权利要求1所述的装置,其特征在于,所述处理器被配置成使用口令认证协议(PAP)与所述PDSN执行认证。
7.如权利要求6所述的装置,其特征在于,所述处理器被配置成发送带有所述第二凭证的PAP认证请求分组以发起对所述第二数据服务的认证。
8.如权利要求1所述的装置,其特征在于,所述处理器被配置成针对所述第一数据服务使用第一认证协议与所述PDSN执行认证,以及针对所述第二数据服务使用第二认证协议与所述PDSN执行认证。
9.如权利要求1所述的装置,其特征在于,所述处理器被配置成针对所述第一数据服务建立到第一网络实体的第一连接,以及针对所述第二数据服务建立到第二网络实体的第二连接。
10.如权利要求9所述的装置,其特征在于,所述PDSN和第一网络实体处于第一网络中,而所述第二网络实体处于第二网络中。
11.如权利要求1所述的装置,其特征在于,所述处理器被配置成使用第一网络控制协议(NCP)针对所述第一数据服务配置第一网络层协议,以及使用第二NCP针对所述第二数据服务配置第二网络层协议。
12.如权利要求1所述的装置,其特征在于,所述处理器被配置成针对所述第一数据服务配置网际协议版本6(IPv6),以及针对所述第二数据服务配置网际协议版本4(IPv4)。
13.如权利要求2所述的装置,其特征在于,所述处理器被配置成从所述PDSN接收所述第一和第二数据服务的入站分组、沿所述装置处的协议栈向上传递所述第一数据服务的入站分组、以及将所述第二数据服务的入站分组转发到所述终端设备。
14.如权利要求13所述的装置,其特征在于,所述第一和第二数据服务利用不同的网际协议(IP)版本,并且其中所述处理器被配置成基于每个入站分组中所包括的IP版本标识所述第一和第二数据服务的入站分组。
15.如权利要求2所述的装置,其特征在于,所述第一数据服务由所述装置从第一网络获得,而所述第二数据服务由所述终端设备从第二网络获得。
16.如权利要求1所述的装置,其特征在于,所述第一数据服务是IP多媒体子系统(IMS)服务,而所述第二数据服务是因特网服务。
17.一种用于支持带有不同凭证的并发数据服务的方法,包括:
经由点对点协议(PPP)链路向分组数据服务节点(PDSN)发送第一凭证;
接收基于所述第一凭证对第一数据服务的成功认证的指示;
在所述第一数据服务进行的同时经由所述PPP链路向所述PDSN发送第二凭证;以及
接收基于所述第二凭证对第二数据服务的成功认证的指示。
18.如权利要求17所述的方法,其特征在于,所述发送第二凭证包括发送配置请求分组以触发对所述第二数据服务的认证,
响应于所述配置请求分组从所述PDSN接收质询握手认证协议(CHAP)质询分组,以及
向所述PDSN发送带有所述第二凭证的CHAP响应分组。
19.如权利要求17所述的方法,其特征在于,所述发送第二凭证包括发送带有所述第二凭证的口令认证协议(PAP)认证请求分组以发起对所述第二数据服务的认证。
20.一种用于支持带有不同凭证的并发数据服务的装置,包括:
用于经由点对点协议(PPP)链路向分组数据服务节点(PDSN)发送第一凭证的装置;
用于接收基于所述第一凭证对第一数据服务的成功认证的指示的装置;
用于在所述第一数据服务进行的同时经由所述PPP链路向所述PDSN发送第二凭证的装置;以及
用于接收基于所述第二凭证对第二数据服务的成功认证的指示的装置。
21.如权利要求20所述的装置,其特征在于,所述用于发送第二凭证的装置包括
用于发送配置请求分组以触发对所述第二数据服务的认证的装置,
用于响应于所述配置请求分组从所述PDSN接收质询握手认证协议(CHAP)质询分组的装置,以及
用于向所述PDSN发送带有所述第二凭证的CHAP响应分组的装置。
22.如权利要求20所述的装置,其特征在于,所述用于发送第二凭证的装置包括用于发送带有所述第二凭证的口令认证协议(PAP)认证请求分组以发起对所述第二数据服务的认证的装置。
23.一种用于支持带有不同凭证的并发数据服务的装置,包括:
处理器,它被配置成经由点对点协议(PPP)链路从接入终端接收针对第一数据服务的第一凭证、基于所述第一凭证对所述第一数据服务执行认证、在所述第一数据服务进行的同时经由所述PPP链路从所述接入终端接收第二数据服务的第二凭证、基于所述第二凭证对所述第二数据服务执行认证;以及
存储器,它被耦合至所述处理器。
24.如权利要求23所述的装置,其特征在于,所述处理器被配置成针对所述第二数据服务建立到网关或服务器的数据连接。
25.如权利要求24所述的装置,其特征在于,所述处理器被配置成基于与所述第二凭证相关联的网络接入标识符(NAI)确定所述网关或服务器。
26.如权利要求23所述的装置,其特征在于,所述处理器被配置成与第一认证、授权和记账(AAA)服务器通信以执行对所述第一数据服务的认证,以及与所述第一AAA服务器或第二AAA服务器通信以执行对所述第二数据服务的认证。
27.如权利要求23所述的装置,其特征在于,所述处理器被配置成与认证、授权和记账(AAA)服务器通信以执行对所述第二数据服务的认证,以及响应于接收自所述AAA服务器的成功认证的指示执行对所述第二数据服务的设置。
28.如权利要求23所述的装置,其特征在于,所述处理器被配置成使用质询握手认证协议(CHAP)对所述第二数据服务执行认证。
29.如权利要求28所述的装置,其特征在于,所述处理器被配置成从所述接入终端接收配置请求分组从而触发对所述第二数据服务的认证。
30.如权利要求29所述的装置,其特征在于,所述处理器对所述配置请求分组使用网络控制协议(NCP)来针对所述第二数据服务配置网络层协议。
31.如权利要求29所述的装置,其特征在于,所述处理器被配置成响应于所述配置请求分组向所述接入终端发送CHAP质询分组,以及从所述接入终端接收带有所述第二凭证的CHAP响应分组。
32.如权利要求23所述的装置,其特征在于,所述处理器被配置成使用口令认证协议(PAP)对所述第二数据服务执行认证。
33.如权利要求32所述的装置,其特征在于,所述处理器被配置成从所述接入终端接收带有所述第二凭证的PAP认证请求分组从而发起对所述第二数据服务的认证。
34.如权利要求23所述的装置,其特征在于,所述处理器被配置成使用第一认证协议对所述第一数据服务执行认证,以及使用第二认证协议对所述第二数据服务执行认证。
35.一种用于支持带有不同凭证的并发数据服务的方法,包括:
经由点对点协议(PPP)链路从接入终端接收针对第一数据服务的第一凭证;
基于所述第一凭证对所述第一数据服务执行认证;
在所述第一数据服务进行的同时经由所述PPP链路从所述接入终端接收针对第二数据服务的第二凭证;以及
基于所述第二凭证对所述第二数据服务执行认证。
36.如权利要求35所述的方法,其特征在于,还包括:
与第一认证、授权和记账(AAA)服务器通信以认证所述第一数据服务;以及
与所述第一AAA服务器或第二AAA服务器通信以认证所述第二数据服务。
37.如权利要求35所述的方法,其特征在于,所述接收针对第二数据服务的所述第二凭证包括
从所述接入终端接收配置请求分组从而触发对所述第二数据服务的认证,
向所述接入终端发送质询握手认证协议(CHAP)质询分组,以及
从所述接入终端接收带有所述第二凭证的CHAP响应分组。
38.如权利要求35所述的方法,其特征在于,所述接收针对第二数据服务的所述第二凭证包括
从所述接入终端接收带有所述第二凭证的口令认证协议(PAP)认证请求分组从而发起对所述第二数据服务的认证。
CN2006800519888A 2005-12-01 2006-12-01 用于支持不同认证凭证的方法和装置 Expired - Fee Related CN101336536B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US74213005P 2005-12-01 2005-12-01
US60/742,130 2005-12-01
PCT/US2006/061524 WO2007120306A2 (en) 2005-12-01 2006-12-01 Method and apparatus for supporting different authentication credentials

Publications (2)

Publication Number Publication Date
CN101336536A CN101336536A (zh) 2008-12-31
CN101336536B true CN101336536B (zh) 2012-07-04

Family

ID=38609992

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2006800519888A Expired - Fee Related CN101336536B (zh) 2005-12-01 2006-12-01 用于支持不同认证凭证的方法和装置

Country Status (9)

Country Link
US (1) US8091121B2 (zh)
EP (1) EP1994711A2 (zh)
JP (1) JP4865805B2 (zh)
KR (1) KR101019943B1 (zh)
CN (1) CN101336536B (zh)
BR (1) BRPI0619097A2 (zh)
CA (1) CA2631778A1 (zh)
TW (1) TW200737898A (zh)
WO (1) WO2007120306A2 (zh)

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8196191B2 (en) 2007-08-17 2012-06-05 Norman James M Coordinating credentials across disparate credential stores
US8863246B2 (en) 2007-08-31 2014-10-14 Apple Inc. Searching and replacing credentials in a disparate credential store environment
US20090077638A1 (en) * 2007-09-17 2009-03-19 Novell, Inc. Setting and synching preferred credentials in a disparate credential store environment
GB0722370D0 (en) * 2007-11-14 2007-12-27 Skype Ltd Authentication system and method
US20090199277A1 (en) * 2008-01-31 2009-08-06 Norman James M Credential arrangement in single-sign-on environment
US20090217367A1 (en) * 2008-02-25 2009-08-27 Norman James M Sso in volatile session or shared environment
US8769612B2 (en) * 2008-08-14 2014-07-01 Microsoft Corporation Portable device association
US8943551B2 (en) 2008-08-14 2015-01-27 Microsoft Corporation Cloud-based device information storage
US9449195B2 (en) 2009-01-23 2016-09-20 Avow Networks Incorporated Method and apparatus to perform online credential reporting
CN101662504B (zh) * 2009-09-25 2012-07-04 中国电信股份有限公司 在无线网络环境下实现点对点内容分发的方法和系统
US9668230B2 (en) * 2009-11-10 2017-05-30 Avago Technologies General Ip (Singapore) Pte. Ltd. Security integration between a wireless and a wired network using a wireless gateway proxy
US8548131B1 (en) 2010-02-03 2013-10-01 Tal Lavian Systems and methods for communicating with an interactive voice response system
CN102724087B (zh) * 2011-03-29 2017-03-29 中兴通讯股份有限公司 网络资源共享的实现方法和系统
WO2013102152A1 (en) * 2011-12-29 2013-07-04 Robert Bosch Gmbh Secure mechanisms to enable mobile device communication with a security panel
US9253179B2 (en) 2012-07-13 2016-02-02 International Business Machines Corporation Managing security restrictions on a resource in a defined environment
US8756655B2 (en) * 2012-07-13 2014-06-17 International Business Machines Corporation Integrated physical access control and information technology (IT) security
US8539567B1 (en) * 2012-09-22 2013-09-17 Nest Labs, Inc. Multi-tiered authentication methods for facilitating communications amongst smart home devices and cloud-based servers
WO2014044491A1 (en) 2012-09-24 2014-03-27 Alcatel Lucent Triggering user authentication in communication networks
US9032106B2 (en) 2013-05-29 2015-05-12 Microsoft Technology Licensing, Llc Synchronizing device association data among computing devices
US9794266B2 (en) * 2014-09-05 2017-10-17 Qualcomm Incorporated Using multiple credentials for access and traffic differentiation
CN109792600B (zh) * 2016-08-03 2022-06-28 诺基亚通信公司 本地运营商的服务提供
CN108810872A (zh) 2017-05-03 2018-11-13 阿里巴巴集团控股有限公司 控制数据传输的方法、装置和系统
CN109246160B (zh) * 2017-06-15 2022-01-21 阿里巴巴集团控股有限公司 访问互联网应用的方法、装置、系统及设备
TW202101322A (zh) * 2019-06-19 2021-01-01 和碩聯合科技股份有限公司 管理軟體服務的方法及伺服器
CN113055886B (zh) * 2021-03-15 2023-02-24 中国联合网络通信集团有限公司 边缘计算网络中的终端认证方法、系统、服务器及介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004051930A1 (en) * 2002-11-29 2004-06-17 Motorola Inc A communication system and method of authentication therefor
CN1555642A (zh) * 1999-12-03 2004-12-15 �����ɷ� 无线通信系统中用于鉴别的方法和设备
WO2005057980A1 (en) * 2003-12-03 2005-06-23 Qualcomm Incorporated Methods and apparatuses for cdma2000/gprs roaming

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6523696B1 (en) * 1996-10-15 2003-02-25 Kabushiki Kaisha Toshiba Communication control device for realizing uniform service providing environment
JPH10145354A (ja) * 1996-11-14 1998-05-29 Nippon Telegr & Teleph Corp <Ntt> 機能遠隔変更方法
US6151628A (en) * 1997-07-03 2000-11-21 3Com Corporation Network access methods, including direct wireless to internet access
US6775553B1 (en) * 2000-01-14 2004-08-10 Qualcomm Incorporated Method of avoiding PPP time-outs during IPCP negotiations
JP3715191B2 (ja) * 2000-09-29 2005-11-09 セイコーインスツル株式会社 データ通信方法及び認証処理装置
US6956846B2 (en) * 2002-08-16 2005-10-18 Utstarcom Incorporated System and method for foreign agent control node redundancy in a mobile internet protocol network
US7586922B2 (en) * 2004-03-12 2009-09-08 Telefonaktiebolaget Lm Ericsson (Publ) Providing higher layer packet/frame boundary information in GRE frames

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1555642A (zh) * 1999-12-03 2004-12-15 �����ɷ� 无线通信系统中用于鉴别的方法和设备
WO2004051930A1 (en) * 2002-11-29 2004-06-17 Motorola Inc A communication system and method of authentication therefor
WO2005057980A1 (en) * 2003-12-03 2005-06-23 Qualcomm Incorporated Methods and apparatuses for cdma2000/gprs roaming

Also Published As

Publication number Publication date
CN101336536A (zh) 2008-12-31
US8091121B2 (en) 2012-01-03
KR101019943B1 (ko) 2011-03-09
CA2631778A1 (en) 2007-10-25
TW200737898A (en) 2007-10-01
US20070157296A1 (en) 2007-07-05
WO2007120306A2 (en) 2007-10-25
WO2007120306A3 (en) 2008-02-21
KR20080078704A (ko) 2008-08-27
JP4865805B2 (ja) 2012-02-01
EP1994711A2 (en) 2008-11-26
JP2009518896A (ja) 2009-05-07
BRPI0619097A2 (pt) 2011-09-13

Similar Documents

Publication Publication Date Title
CN101336536B (zh) 用于支持不同认证凭证的方法和装置
KR100996983B1 (ko) 셀룰러 통신 시스템에서의 재인증 허용 방법 및 장치
EP0986222B1 (en) A mobile point-to-point protocol
JP3836272B2 (ja) 移動ポイント・ツー・ポイント・プロトコル
CA2391413A1 (en) Method and apparatus for authentication in a wireless telecommunications system
WO2005120118A1 (en) Method for roaming between networks
AU2004244187B2 (en) System and method for providing end to end authentication in a network environment
JP2007513536A (ja) ワイヤレスローカルエリアネットワークで選択されたサービスを決定及びアクセスするための方法
CN102695236A (zh) 一种数据路由方法及系统
CN103781073B (zh) 移动用户固网的接入方法及系统
JP4425923B2 (ja) アクセスサービスネットワークシステム、アクセス装置およびアクセスサービス提供方法
US20060009197A1 (en) Call setting method for packet exchange network
EP1649661B1 (en) Transparent access authentification in GPRS core networks
CN101057459B (zh) 对具有不同链路建立协议的网络的越区切换支持
EP1692902B1 (en) System and method providing secure access and roaming support for mobile subscribers in a semi-connected mode
CN101032148B (zh) 用于网络接入的通信会话的设备及方法
NO336812B1 (no) Fremgangsmåte og anordning for å muliggjøre reautentisering i et celleformet kommunikasjonssystem
KR20070034188A (ko) 포인트 투 포인트 프로토콜을 이용한 멀티미디어 메시지서비스 정보 획득방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20120704

Termination date: 20181201

CF01 Termination of patent right due to non-payment of annual fee