CN101577908A - 用户设备验证方法、设备标识寄存器以及接入控制系统 - Google Patents
用户设备验证方法、设备标识寄存器以及接入控制系统 Download PDFInfo
- Publication number
- CN101577908A CN101577908A CNA2008100995033A CN200810099503A CN101577908A CN 101577908 A CN101577908 A CN 101577908A CN A2008100995033 A CNA2008100995033 A CN A2008100995033A CN 200810099503 A CN200810099503 A CN 200810099503A CN 101577908 A CN101577908 A CN 101577908A
- Authority
- CN
- China
- Prior art keywords
- equipment
- parameter
- subscriber equipment
- network
- 3gpp network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/02—Access restriction performed under specific conditions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/22—Processing or transfer of terminal data, e.g. status or physical capabilities
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Databases & Information Systems (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了用户设备验证方法、设备标识寄存器以及接入控制系统。其中,上述的用户设备验证方法包括:设置有不同网络共享的设备标识寄存器,其中,共享设备标识寄存器存储有非法用户设备标识;共享设备标识寄存器接收来自移动管理实体的ID验证请求,其中,ID验证请求中携带有用户设备的ID参数;共享设备标识寄存器根据ID参数验证用户设备的合法性,并向移动管理实体返回验证结果。通过本发明,能够控制拥有3GPP网络接入能力的非法的非3GPP网络用户设备接入3GPP网络。
Description
技术领域
本发明涉及通信领域,具体而言,涉及用户设备验证方法、设备标识寄存器以及接入控制系统。
背景技术
随着网络技术的发展,集成各种网络类型接入功能的终端也越来越多。用户不仅希望网络能够对签约用户进行管理,同时也希望能够对终端设备进行有效的管理。这样,才能更有效地保障合法终端用户和合法终端厂商的权益。
例如,随着3GPP(3rd Generation Partnership Project,第三代合作伙伴计划)LTE/SAE(Long Term Evolution/Service ArchitectureEvolution,长期演进技术/业务架构长期演进)的飞速发展,很多非3GPP终端会集成3GPP LTE接入功能,现有的3GPP网络一般可以识别本网络域的终端ID(Device Identity,设备号),并对终端接入进行管理。但是如果其他网络类型,例如3GPP2,WiMAX(WorldwideInteroperability for Microwave Access,微波接入全球互通),WLAN(Virtual Local Area Network,虚拟局域网)等具有3GPP LTE网络接入功能的终端企图接入3GPP网络,那么3GPP网络将无法识别该终端设备ID,使得3GPP网络对该终端的管理变得困难或无能为力。
一种可能的场景:当使用一台支持3GPP LTE接入的非法笔记本电脑(偷盗的)接入3GPP LTE/SAE提供的业务,因为该笔记本电脑为非3GPP终端,那么当前3GPP网络无法解析该笔记本电脑的MAC(Medium Access Control,媒体访问控制)地址而对该笔记本终端不进行任何终端ID校验而直接允许该笔记本电脑使用3GPP网络提供的业务。
另外一种可能的场景:当一部被盗的和克隆的支持3GPP网络的多模非3GPP终端,如果该终端试图接入3GPP网络提供的业务,那么3GPP网络将无法识别该终端的设备标识而只能默认允许该终端接入网络。
以上两种场景都将有悖电信网终端可管理的原则,并可能导致合法的终端厂商以及终端的合法用户的利益受到侵害。因此提供一种技术方案使得某个网络的提供商能够对各种网络类型的终端进行安全高效地管理是非常有意义的。
在实现本发明过程中,发明人发现现有技术中至少存在如下问题:3GPP网络无法识别非本网络的终端ID,对于非本网络的终端的接入请求不进行认证,默认为该终端提供服务。
发明内容
本发明旨在提供用户设备验证方法、接入控制系统以及设备标识寄存器,以解决现有技术中3GPP网络无法识别非3GPP终端的问题。
根据本发明的一个方面,提供了一种用户设备验证方法。
根据本发明实施例的用户设备验证方法,包括:设置有不同网络共享的设备标识寄存器,其中,共享设备标识寄存器存储有非法用户设备标识;共享设备标识寄存器接收来自移动管理实体的ID验证请求,其中,ID验证请求中携带有用户设备的ID参数;共享设备标识寄存器根据ID参数验证用户设备的合法性,并向移动管理实体返回验证结果。
优选地,共享设备标识寄存器验证ID验证请求中携带的ID参数对应的用户设备的合法性的操作具体为:共享设备标识寄存器提取ID验证请求携带的ID参数;共享设备标识寄存器将提取的ID参数与自身存储的非法用户设备标识进行匹配,如果匹配成功,则ID参数对应的用户设备为非法,如果匹配失败,则ID参数对应的用户设备为合法。
优选地,该方法还包括:移动管理实体根据验证结果控制用户设备接入3GPP网络,其中,如果验证结果为合法,则允许用户设备接入3GPP网络,否则,禁止用户设备接入3GPP网络。
优选地,在共享设备标识寄存器接收来自移动管理实体的ID验证请求之前和/或共享设备标识寄存器根据ID参数验证用户设备的合法性,并向移动管理实体返回验证结果之后,上述方法还包括:移动管理实体对请求接入3GPP网络的用户设备发送ID请求;移动管理实体接收用户设备返回的ID响应,其中,ID响应中包括用户设备的ID参数。
优选地,不同网络包括:3GPP、3GPP2、WiMAX以及WLAN。
优选地,共享设备标识寄存器存储的非法用户设备标识包括非法的非3GPP网络用户设备标识和非法的3GPP网络用户设备标识。
其中,上述的用户设备的ID参数包括以下至少之一或其组合:国际移动用户识别码国际移动设备身份码、MAC地址以及移动设备身份识别码。
根据本发明的另一方面,还提供了一种设备标识寄存器。
根据本发明实施例的设备标识寄存器,包括:存储模块,用于存储不同网络中非法用户设备标识;接收模块,用于接收来自网络侧的ID验证请求,其中,ID验证请求中携带有用户设备的ID参数;验证模块,用于根据非法用户设备标识和ID参数验证用户设备的合法性,并向网络侧返回验证结果。
优选地,非法用户设备标识包括非法的非3GPP网络用户设备标识和/或非法的3GPP网络用户设备标识。
优选地,验证模块进一步包括:提取模块,用于提取ID验证请求中携带的ID参数;匹配模块,用于将ID参数与非法用户设备标识进行匹配;判决模块,用于根据匹配模块的匹配结果判决ID参数对应的用户设备的合法性;反馈模块,用于向网络侧返回验证结果。
优选地,如果匹配模块匹配成功,则判决模块判决ID参数对应的用户设备为非法;如果匹配模块匹配失败,则判决模块判决ID参数对应的用户设备为合法。
根据本发明的另一方面,还提供了一种接入控制系统。
根据本发明实施例的接入控制系统,包括:共享设备标识寄存器,用于存储多个网络的非法用户设备标识,接收ID验证请求,其中,ID验证请求中携带有用户设备的ID参数,并根据非法用户设备标识和ID参数验证用户设备的合法性,并返回验证结果;移动管理实体,用于接收验证结果,并根据验证结果控制用户设备接入3GPP网络。
优选地,共享设备标识寄存器包括:存储模块,用于存储非法用户设备标识,其中,非法用户设备标识包括非法的非3GPP网络用户设备标识和/或非法的3GPP网络用户设备标识;接收模块,用于接收来自网络侧的ID验证请求,其中,ID验证请求中携带有用户设备的ID参数;验证模块,用于根据非法用户设备标识和ID参数验证用户设备的合法性,并向网络侧返回验证结果。
优选地,验证模块进一步包括:提取模块,用于提取ID验证请求中携带的ID参数;匹配模块,用于将ID参数与非法用户设备标识进行匹配;判决模块,用于根据匹配模块的匹配结果判决ID参数对应的用户设备的合法性;反馈模块,用于向网络侧返回验证结果。
优选地,移动管理实体具体包括:接入控制模块,用于如果验证结果为合法,则允许用户设备接入3GPP网络,如果验证结果为非法,则禁止用户设备接入3GPP网络;ID收发模块,用于对请求接入3GPP网络的用户设备发送请求消息,用以获得用户设备的ID参数;并用于接收用户设备返回的ID响应,其中,ID响应中包括用户设备的ID参数。
根据本发明的另一方面,还提供了一种用户设备验证方法。
根据本发明实施例的用户设备验证方法,包括:步骤S402,在用户设备接入网络后,网络侧设备向用户设备发送请求消息,用以获得用户设备的ID参数;步骤S404,用户设备接受请求消息,并发送响应消息至网络侧设备,响应消息中包括用户设备的ID参数;步骤S406,网络侧设备向设备标识存储器发送用户设备ID验证请求消息,验证请求消息中包括用户设备的ID参数;步骤S408,设备标识存储器接收来自网络侧设备的ID验证请求,根据ID参数验证用户设备的合法性,并向网络侧设备返回验证结果。
优选地,在步骤S408中设备标识存储器向网络侧设备返回验证结果之后,该方法还包括:步骤S410,网络侧设备对请求接入/接入中的网络的用户设备发送请求消息,用以获得用户设备的ID参数;网络侧设备接收用户设备返回的ID响应,其中,ID响应中包括用户设备的ID参数。
优选地,在步骤S410之后上述方法进一步包括:执行步骤S406和步骤S408。
优选地,网络为3GPP网络,用户设备包括支持3GPP接入功能的非3GPP网络用户设备。
优选地,设备标识存储器用以存储非法用户设备标识,包括非法的非3GPP网络用户设备标识和非法的3GPP网络用户设备标识,步骤四进一步包括:设备标识存储器判断ID参数与自身存储的非法用户设备标识是否相同,在相同的情况下,向网络侧设备反馈用户设备合法的验证结果,用以供网络侧设备允许用户设备的服务请求;否则,向网络侧设备反馈用户设备非法的验证结果,用以供网络侧设备禁止用户设备的服务请求。
优选地,用户设备的ID参数包括以下至少之一或其组合:国际移动用户识别码、国际移动设备身份码、MAC地址以及移动设备身份识别码。
优选地,网络侧设备包括移动管理实体,设备标识存储器为共享设备标识寄存器,用以共享3GPP网络和非3GPP网络中非法的用户设备标识。
优选地,上述的非3GPP网络至少包括3GPP2、WiMAX以及WLAN。
根据本发明的另一方面,还提供了一种用户设备验证方法。
根据本发明实施例的用户设备验证方法,包括:步骤S502,在具有3GPP网络接入功能的非3GPP网络用户设备接入3GPP网络后,网络侧设备向非3GPP网络用户设备发送获取非3GPP网络用户设备唯一标识参数的请求消息;步骤S504,非3GPP网络用户设备接受请求消息后,反馈非3GPP网络用户设备唯一标识参数至网络侧设备;步骤S506,网络侧设备向存储有非法的非3GPP网络用户设备唯一标识参数的存储单元发送非3GPP网络用户设备唯一标识参数验证请求消息,验证请求消息中包括非3GPP网络用户设备唯一标识参数;步骤S508,存储单元接收来自网络侧设备的非3GPP网络设备唯一标识参数验证请求,根据存储的非法的非3GPP网络用户设备唯一标识参数验证非3GPP网络用户设备的合法性。
优选地,步骤S502中,网络侧设备定期向非3GPP网络用户设备发送获取非3GPP网络用户设备唯一标识参数的请求消息。
通过本发明的上述技术方案,使非法用户的名单在多个网络共享,对接入3GPPs网络的不同网络类型的终端设备实施有效的接入控制管理,能够禁止具有3GPP网络接入能力的非法的非3GPP网络用户设备接入3GPP网络。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是根据本发明实施例的网络实体的示意图;
图2是根据本发明一个实施例的用户设备验证方法的流程图;
图3是根据本发明实施例的消息交互的示意图;
图4是根据本发明另一实施例的用户设备验证方法的流程图;
图5是根据本发明另一实施例的用户设备验证方法的流程图;
图6是根据本发明实施例的设备标识寄存器的框图;
图7是根据本发明实施例的接入控制系统的框图。
具体实施方式
以下结合附图对本发明的优选实施例进行说明,应当理解,此处所描述的优选实施例仅用于说明和解释本发明,并不用于限定本发明。
图1示出了用于实现根据本发明实施例的网络实体。如图1所示,该网络实体主要包括:用户设备(User Equipment,简称为UE),包括3GPP终端和非3GPP终端,3GPP网络侧核心控制/交换设备,主要为移动管理实体(Mobility Management Entity,简称为MME)和共享终端设备标识寄存器(Central Device Identity Register,简称为CDIR)。
本发明中的终端(UE)实体特指可以接入两个或多个通讯网络的多模终端,如多模手机终端、支持LTE功能的PC(PersonalComputer,个人电脑)终端等。MME在本发明中主要用于请求/接收终端实体的ID信息并请求CDIR对终端实体ID进行检查,根据检查结果控制终端实体是否可以接入3GPP网络。CDIR用于存储不同网络域终端实体的唯一标识,同时能够处理MME发送过来的终端ID检查请求。
方法实施例
根据本发明实施例,提出了一种用户设备验证方法。
在UE接入3GPP网络后,此时3GPP网络开始UE的ID请求过程,要求终端将ID参数上报给3GPP网络;另外,在UE接入3GPP网络后,网络侧也会周期性地或根据预定的策略主动发起询问UE的ID,开始UE的ID请求过程,要求终端将ID参数上报给3GPP网络。
其中,UE的ID参数包括但不限于签约客户模块标识以及UE的ID。对于3GPP终端而言,ID参数可以是IMSI(International MobileSubscriber Identity,国际移动用户识别码)和IMEI(InternationalMobile Equipment Identity,国际移动设备身份码)等;对于支持LTE/SAE能力的非3GPP终端而言,那么可以是IMSI和MAC地址或MEID(Mobile Equipment Identity,移动设备身份识别码)。
基于上述内容,MME对请求接入3GPP网络的UE发送ID请求;MME接收UE返回的ID响应,其中,ID响应中包括UE的ID参数。
接下来,可以进行如图2所示的以下处理:
步骤S202,设置有不同网络共享的CDIR,其中,CDIR存储有非法UE标识(黑名单);上面提到的不同制式的多个网络包括但不限于:3GPP、3GPP2、WiMAX以及WLAN等;
步骤S204,CDIR接收来自MME的ID验证请求,其中,ID验证请求中携带有UE的ID参数;
步骤S206,CDIR根据ID参数验证UE的合法性,并向MME返回验证结果。
在步骤S206中,CDIR验证ID验证请求中携带的ID参数对应的UE的合法性的操作具体为:CDIR提取ID验证请求携带的ID参数,并将提取的ID参数与自身存储的非法UE标识进行匹配,如果匹配成功,则ID参数对应的UE为非法,如果匹配失败,则ID参数对应的UE为合法。
之后,MME可以根据验证结果控制UE接入3GPP网络,其中,如果验证结果为合法,则允许UE接入3GPP网络,否则,禁止UE接入3GPP网络。
其中,CDIR存储的非法UE标识包括非法的非3GPP网络UE标识和非法的3GPP网络UE标识。
通过上述优选实施例,在UE的ID验证过程中要求3GPP网络强制对非3GPP网络类型的UE进行认证,检查该UE是否在非法UE的黑名单(Blacklist)中,并返回检查结果以确定是否为该非3GPP网络类型的UE提供其所请求的服务。
图3示出了根据本发明实施例的用户设备验证方法的详细处理流程。如图3所示,消息交互流程如下:
步骤S302,UE请求接入3GPP网络,3GPP网络通过网络侧MME向UE发送“ID请求”消息发起终端识别过程。在该消息的ID类型信息单元中,“ID请求”消息可以指定希望获取的ID参数。ID参数包含但不限于IMSI和终端ID等;
步骤S304,在UE保持无线连接的情况下,将返回“ID响应”来响应MME发送的“ID请求”消息。该“ID响应”消息将包含MME请求校验的ID参数;
步骤S306,MME向CDIR发送“ID检查请求”;
步骤S308,CDIR向MME返回“ID检查结果”消息;
步骤S310,基于CDIR返回的“ID检查结果”消息,MME可以决定是否为该终端提供相应的服务。
根据本发明的实施例,还提出了一种用户设备验证方法。
如图4所示,根据本发明实施例的用户设备验证方法,包括以下处理:
步骤S402,在UE接入网络后,网络侧设备向UE发送请求消息,用以获得UE的ID参数;
步骤S404,UE接受请求消息,并发送响应消息至网络侧设备,响应消息中包括UE的ID参数;
步骤S406,网络侧设备向设备标识存储器发送UEID验证请求消息,验证请求消息中包括UE的ID参数;
步骤S408,设备标识存储器接收来自网络侧设备的ID验证请求,根据ID参数验证UE的合法性,并向网络侧设备返回验证结果。
在步骤S408中设备标识存储器向网络侧设备返回验证结果之后,上述方法还包括:步骤S410,网络侧设备对请求接入/接入中的网络的UE发送请求消息,用以获得UE的ID参数;网络侧设备接收UE返回的ID响应,其中,ID响应中包括UE的ID参数。
并且,步骤S410之后上述方法进一步包括:执行步骤S406和步骤S408。
上述的网络为3GPP网络,UE包括支持3GPP接入功能的非3GPP网络UE。
并且,设备标识存储器用以存储非法UE标识,包括非法的非3GPP网络UE标识和非法的3GPP网络UE标识,步骤S408进一步包括:设备标识存储器判断ID参数与自身存储的非法UE标识是否相同,在相同的情况下,向网络侧设备反馈UE合法的验证结果,用以供网络侧设备允许UE的服务请求;否则,向网络侧设备反馈UE非法的验证结果,用以供网络侧设备禁止UE的服务请求。
其中,UE的ID参数包括以下至少之一或其组合:IMSI、IMEI、MAC地址以及MEID。
上述的网络侧设备包括移动管理实体,设备标识存储器为共享设备标识寄存器,用以共享3GPP网络和非3GPP网络中非法的UE标识。
其中,上述的非3GPP网络至少包括3GPP2、WiMAX以及WLAN。
通过上述优选实施例,网络侧主动验证接入其3GPP网络的UE的合法性,能够识别出接入3GPP网络的非法的非3GPP网络UE,并禁止该具有3GPP网络接入能力的非法的非3GPP网络UE接入3GPP网络。
根据本发明的实施例,还提出了一种用户设备验证方法。
如图5所示,根据本发明实施例的用户设备验证方法,包括以下处理:
步骤S502,在具有3GPP网络接入功能的非3GPP网络UE接入3GPP网络后,网络侧设备向非3GPP网络UE发送获取非3GPP网络UE唯一标识参数的请求消息;
步骤S504,非3GPP网络UE接受请求消息后,反馈非3GPP网络UE唯一标识参数至网络侧设备;
步骤S506,网络侧设备向存储有非法的非3GPP网络UE唯一标识参数的存储单元发送非3GPP网络UE唯一标识参数验证请求消息,验证请求消息中包括非3GPP网络UE唯一标识参数;
步骤S508,存储单元接收来自网络侧设备的非3GPP网络设备唯一标识参数验证请求,根据存储的非法的非3GPP网络UE唯一标识参数验证非3GPP网络UE的合法性。
步骤S502中,网络侧设备定期向非3GPP网络UE发送获取非3GPP网络UE唯一标识参数的请求消息。
上述的存储单元可以为具有独立物理实体的存储装置;当然该存储单元也可以为逻辑存储装置,设置于其他的网络侧设备中。
通过上述优选实施例,网络侧主动验证接入其3GPP网络的非3GPP网络的用户的合法性,能够禁止具有3GPP网络接入能力的非法的非3GPP网络UE接入3GPP网络。
设备实施例
根据本发明实施例,还提供了一种设备标识寄存器,其由不同制式的多个网络共享,这里提到的不同制式的多个网络包括:3GPP、3GPP2、WiMAX以及WLAN等。
图6示出了根据本发明实施例的设备标识寄存器的优选结构。如图6所示,该设备标识寄存器包括:存储模块102,用于存储不同网络中非法UE标识;接收模块104,用于接收来自网络侧的ID验证请求,其中,ID验证请求中携带有UE的ID参数;验证模块106,分别与存储模块102以及接收模块104相连接,用于根据非法UE标识和ID参数验证UE的合法性,并向网络侧返回验证结果,其中,存储模块存储的非法UE标识是非3GPP网络UE标识和3GPP网络UE标识。
其中,非法UE标识包括非法的非3GPP网络UE标识和/或非法的3GPP网络UE标识。
优选地,验证模块106进一步包括:提取模块(图中未示出),用于提取ID验证请求中携带的ID参数;匹配模块(图中未示出),分别与提取模块以及存储模块102相连接,用于将ID参数与非法UE标识进行匹配;判决模块(图中未示出),与匹配模块相连接,用于根据匹配模块的匹配结果判决ID参数对应的UE的合法性;反馈模块(图中未示出),与判决模块相连接,用于向网络侧返回验证结果。
其中,如果匹配模块匹配成功,则判决模块判决ID参数对应的UE为非法;如果匹配模块匹配失败,则判决模块判决ID参数对应的UE为合法。
另外,UE的ID参数可以包括IMSI及以下至少之一:IMEI、MAC地址以及MEID。
系统实施例
根据本发明实施例,还提供了一种接入控制系统。
图7示出了根据本发明实施例的接入控制系统的优选结构。如图7所示,该接入控制系统包括:共享设备标识寄存器10,由不同网络共享,用于存储多个网络的非法UE标识,接收ID验证请求,其中,ID验证请求中携带有UE的ID参数,并根据非法UE标识和ID参数验证UE的合法性,并返回验证结果;移动管理实体(MME)20,用于接收验证结果,并根据验证结果控制UE接入3GPP网络;其中,不同制式的多个网络包括:3GPP、3GPP2、WiMAX以及WLAN。
其中,共享设备标识寄存器10包括:存储模块(图中未示出),用于存储非法UE标识,其中,非法UE标识包括非法的非3GPP网络UE标识和/或非法的3GPP网络UE标识;接收模块(图中未示出),用于接收来自网络侧的ID验证请求,其中,ID验证请求中携带有UE的ID参数;验证模块(图中未示出),分别与存储模块以及接收模块相连接,用于根据非法UE标识和ID参数验证UE的合法性,并向网络侧返回验证结果;并且,非法UE标识是非3GPP网络UE标识和3GPP网络UE标识。
进一步,验证模块包括:提取模块(图中未示出),用于提取ID验证请求中携带的ID参数;匹配模块(图中未示出),分别与提取模块以及存储模块相连接,用于将ID参数与非法UE标识进行匹配;判决模块(图中未示出),与匹配模块相连接,用于根据匹配模块的匹配结果判决ID参数对应的UE的合法性;反馈模块(图中未示出),与判决模块相连接,用于向网络侧返回验证结果。
并且,如果匹配模块匹配成功,则判决模块判决ID参数对应的UE为非法;如果匹配模块匹配失败,则判决模块判决ID参数对应的UE为合法。
上述的MME 20具体包括:接入控制模块(图中未示出),用于如果验证结果为合法,则允许UE接入3GPP网络,如果验证结果为非法,则禁止UE接入3GPP网络;ID收发模块(图中未示出),用于对请求接入3GPP网络的UE发送请求消息,用以获得UE的ID参数;并用于接收UE返回的ID响应,其中,ID响应中包括UE的ID参数。
另外,UE的ID参数包括IMSI及以下至少之一:IMEI、MAC地址以及MEID。
通过本发明的上述技术方案,3GPP网络对接入其网络的非3GPP网络类型的UE进行验证,能够控制具有3GPP网络接入能力的非法的非3GPP网络UE接入3GPP网络,维护了合法终端制造商和合法终端用户的利益。
显然,本领域的技术人员应该明白,上述的本发明的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成的网络上,可选地,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在存储装置中由计算装置来执行,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本发明不限制于任何特定的硬件和软件结合。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (25)
1.一种用户设备验证方法,其特征在于,包括:
设置有不同网络共享的设备标识寄存器,其中,所述共享设备标识寄存器存储有非法用户设备标识;
所述共享设备标识寄存器接收来自移动管理实体的ID验证请求,其中,所述ID验证请求中携带有用户设备的ID参数;
所述共享设备标识寄存器根据所述ID参数验证所述用户设备的合法性,并向所述移动管理实体返回验证结果。
2.根据权利要求1所述的方法,其特征在于,所述共享设备标识寄存器验证所述ID验证请求中携带的ID参数对应的用户设备的合法性的操作具体为:
所述共享设备标识寄存器提取所述ID验证请求携带的ID参数;
所述共享设备标识寄存器将提取的所述ID参数与自身存储的非法用户设备标识进行匹配,如果匹配成功,则所述ID参数对应的用户设备为非法,如果匹配失败,则所述ID参数对应的用户设备为合法。
3.根据权利要求2所述的方法,其特征在于,还包括:
所述移动管理实体根据所述验证结果控制所述用户设备接入3GPP网络,其中,如果所述验证结果为合法,则允许所述用户设备接入所述3GPP网络,否则,禁止所述用户设备接入所述3GPP网络。
4.根据权利要求1所述的方法,其特征在于,在所述共享设备标识寄存器接收来自移动管理实体的ID验证请求之前和/或所述共享设备标识寄存器根据所述ID参数验证所述用户设备的合法性,并向所述移动管理实体返回验证结果之后,所述方法还包括:
所述移动管理实体对请求接入所述3GPP网络的所述用户设备发送ID请求;
所述移动管理实体接收所述用户设备返回的ID响应,其中,所述ID响应中包括所述用户设备的ID参数。
5.根据权利要求1所述的方法,其特征在于,所述不同网络包括:3GPP、3GPP2、WiMAX以及WLAN。
6.根据权利要求1所述的方法,其特征在于,所述共享设备标识寄存器存储的非法用户设备标识包括非法的非3GPP网络用户设备标识和非法的3GPP网络用户设备标识。
7.根据权利要求1至6中任一项所述的方法,其特征在于,所述用户设备的ID参数包括以下至少之一或其组合:国际移动用户识别码国际移动设备身份码、MAC地址以及移动设备身份识别码。
8.一种设备标识寄存器,其特征在于,包括:
存储模块,用于存储不同网络中非法用户设备标识;
接收模块,用于接收来自网络侧的ID验证请求,其中,所述ID验证请求中携带有用户设备的ID参数;
验证模块,用于根据所述非法用户设备标识和所述ID参数验证所述用户设备的合法性,并向所述网络侧返回验证结果。
9.根据权利要求8所述的设备标识寄存器,其特征在于,所述非法用户设备标识包括非法的非3GPP网络用户设备标识和/或非法的3GPP网络用户设备标识。
10.根据权利要求8所述的设备标识寄存器,其特征在于,所述验证模块进一步包括:
提取模块,用于提取所述ID验证请求中携带的所述ID参数;
匹配模块,用于将所述ID参数与所述非法用户设备标识进行匹配;
判决模块,用于根据匹配模块的匹配结果判决所述ID参数对应的用户设备的合法性;
反馈模块,用于向网络侧返回验证结果。
11.根据权利要求10所述的设备标识寄存器,其特征在于,
如果所述匹配模块匹配成功,则所述判决模块判决所述ID参数对应的用户设备为非法;
如果所述匹配模块匹配失败,则所述判决模块判决所述ID参数对应的用户设备为合法。
12.一种接入控制系统,其特征在于,包括:
共享设备标识寄存器,用于存储多个网络的非法用户设备标识,接收ID验证请求,其中,所述ID验证请求中携带有用户设备的ID参数,并根据所述非法用户设备标识和所述ID参数验证所述用户设备的合法性,并返回验证结果;
移动管理实体,用于接收所述验证结果,并根据所述验证结果控制所述用户设备接入所述3GPP网络。
13.根据权利要求12所述的系统,其特征在于,所述共享设备标识寄存器包括:
存储模块,用于存储非法用户设备标识,其中,所述非法用户设备标识包括非法的非3GPP网络用户设备标识和/或非法的3GPP网络用户设备标识;
接收模块,用于接收来自网络侧的ID验证请求,其中,所述ID验证请求中携带有用户设备的ID参数;
验证模块,用于根据所述非法用户设备标识和所述ID参数验证所述用户设备的合法性,并向网络侧返回验证结果。
14.根据权利要求13所述的系统,其特征在于,所述验证模块进一步包括:
提取模块,用于提取所述ID验证请求中携带的所述ID参数;
匹配模块,用于将所述ID参数与所述非法用户设备标识进行匹配;
判决模块,用于根据匹配模块的匹配结果判决所述ID参数对应的用户设备的合法性;
反馈模块,用于向网络侧返回验证结果。
15.根据权利要求12所述的系统,其特征在于,所述移动管理实体具体包括:
接入控制模块,用于如果所述验证结果为合法,则允许所述用户设备接入所述3GPP网络,如果所述验证结果为非法,则禁止所述用户设备接入所述3GPP网络;
ID收发模块,用于对请求接入所述3GPP网络的所述用户设备发送请求消息,用以获得所述用户设备的ID参数;并用于接收所述用户设备返回的ID响应,其中,所述ID响应中包括所述用户设备的ID参数。
16.一种用户设备验证方法,其特征在于,包括:
步骤S402,在用户设备接入网络后,网络侧设备向用户设备发送请求消息,用以获得所述用户设备的ID参数;
步骤S404,用户设备接受所述请求消息,并发送响应消息至网络侧设备,所述响应消息中包括所述用户设备的ID参数;
步骤S406,网络侧设备向设备标识存储器发送用户设备ID验证请求消息,所述验证请求消息中包括用户设备的ID参数;
步骤S408,所述设备标识存储器接收来自网络侧设备的ID验证请求,根据所述ID参数验证所述用户设备的合法性,并向所述网络侧设备返回验证结果。
17.根据权利要求16所述的方法,其特征在于,在步骤S408中所述设备标识存储器向所述网络侧设备返回验证结果之后,所述方法还包括:
步骤S410,所述网络侧设备对请求接入/接入中的所述网络的所述用户设备发送请求消息,用以获得所述用户设备的ID参数;所述网络侧设备接收所述用户设备返回的ID响应,其中,所述ID响应中包括所述用户设备的ID参数。
18.根据权利要求17所述的方法,其特征在于,在所述步骤S410之后所述方法进一步包括:执行步骤S406和步骤S408。
19.根据权利要求16所述的方法,其特征在于,所述网络为3GPP网络,所述用户设备包括支持3GPP接入功能的非3GPP网络用户设备。
20.根据权利要求16所述的方法,其特征在于,所述设备标识存储器用以存储非法用户设备标识,包括非法的非3GPP网络用户设备标识和非法的3GPP网络用户设备标识,所述步骤四进一步包括:
所述设备标识存储器判断所述ID参数与自身存储的非法用户设备标识是否相同,在相同的情况下,向所述网络侧设备反馈所述用户设备合法的验证结果,用以供所述网络侧设备允许所述用户设备的服务请求;否则,向所述网络侧设备反馈所述用户设备非法的验证结果,用以供所述网络侧设备禁止所述用户设备的服务请求。
21.根据权利要求16所述的方法,其特征在于,所述用户设备的ID参数包括以下至少之一或其组合:国际移动用户识别码、国际移动设备身份码、MAC地址以及移动设备身份识别码。
22.根据权利要求16至21中任一项所述的方法,其特征在于,所述网络侧设备包括移动管理实体,所述设备标识存储器为共享设备标识寄存器,用以共享3GPP网络和非3GPP网络中非法的用户设备标识。
23.根据权利要求22所述的方法,其特征在于,所述非3GPP网络至少包括3GPP2、WiMAX以及WLAN。
24.一种用户设备验证方法,其特征在于,包括:
步骤S502,在具有3GPP网络接入功能的非3GPP网络用户设备接入3GPP网络后,网络侧设备向非3GPP网络用户设备发送获取所述非3GPP网络用户设备唯一标识参数的请求消息;
步骤S504,所述非3GPP网络用户设备接受所述请求消息后,反馈所述非3GPP网络用户设备唯一标识参数至网络侧设备;
步骤S506,网络侧设备向存储有非法的非3GPP网络用户设备唯一标识参数的存储单元发送非3GPP网络用户设备唯一标识参数验证请求消息,所述验证请求消息中包括非3GPP网络用户设备唯一标识参数;
步骤S508,所述存储单元接收来自网络侧设备的非3GPP网络设备唯一标识参数验证请求,根据存储的非法的非3GPP网络用户设备唯一标识参数验证所述非3GPP网络用户设备的合法性。
25.根据权利要求24所述的方法,其特征在于,所述步骤S502中,网络侧设备定期向非3GPP网络用户设备发送获取所述非3GPP网络用户设备唯一标识参数的请求消息。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2008100995033A CN101577908B (zh) | 2008-05-09 | 2008-05-09 | 用户设备验证方法、设备标识寄存器以及接入控制系统 |
US12/991,579 US8539607B2 (en) | 2008-05-09 | 2008-09-24 | Method for validating user equipment, a device identity register and an access control system |
EP08874161.6A EP2276279A4 (en) | 2008-05-09 | 2008-09-24 | USER DEVICE VALIDATION METHOD, DEVICE IDENTIFICATION REGISTER AND ACCESS CONTROL SYSTEM |
PCT/CN2008/072490 WO2009135367A1 (zh) | 2008-05-09 | 2008-09-24 | 用户设备验证方法、设备标识寄存器以及接入控制系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2008100995033A CN101577908B (zh) | 2008-05-09 | 2008-05-09 | 用户设备验证方法、设备标识寄存器以及接入控制系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101577908A true CN101577908A (zh) | 2009-11-11 |
CN101577908B CN101577908B (zh) | 2013-01-16 |
Family
ID=41264411
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2008100995033A Expired - Fee Related CN101577908B (zh) | 2008-05-09 | 2008-05-09 | 用户设备验证方法、设备标识寄存器以及接入控制系统 |
Country Status (4)
Country | Link |
---|---|
US (1) | US8539607B2 (zh) |
EP (1) | EP2276279A4 (zh) |
CN (1) | CN101577908B (zh) |
WO (1) | WO2009135367A1 (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102256215A (zh) * | 2011-07-07 | 2011-11-23 | 王兰睿 | 一种用于集群校验国际移动设备标识的方法及系统 |
CN106603461A (zh) * | 2015-10-14 | 2017-04-26 | 阿里巴巴集团控股有限公司 | 一种业务认证的方法、装置和系统 |
CN106937285A (zh) * | 2017-02-15 | 2017-07-07 | 金钱猫科技股份有限公司 | 一种终端接入网络的方法和系统 |
CN109756403A (zh) * | 2017-11-06 | 2019-05-14 | 中国电信股份有限公司 | 接入验证方法、装置、系统以及计算机可读存储介质 |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8832805B1 (en) | 2011-08-08 | 2014-09-09 | Amazon Technologies, Inc. | Verifying user information |
CN102984684B (zh) * | 2011-09-06 | 2015-09-23 | 华为技术有限公司 | 一种上报终端信息的方法和终端 |
US10503888B2 (en) | 2012-03-16 | 2019-12-10 | Traitware, Inc. | Authentication system |
US20150327073A1 (en) * | 2013-01-29 | 2015-11-12 | Telefonaktiebolaget L M Ericson (Publ) | Controlling Access of a User Equipment to Services |
WO2014153420A1 (en) | 2013-03-19 | 2014-09-25 | Acuity Systems, Inc. | Authentication system |
CN105491566B (zh) * | 2014-09-18 | 2018-11-02 | 中国电信股份有限公司 | 孖机检测方法、系统与pcrf设备 |
US9949314B2 (en) * | 2014-09-23 | 2018-04-17 | Qualcomm Incorporated | Support blacklisting devices on WLAN access |
CN105871795A (zh) * | 2015-11-16 | 2016-08-17 | 乐视致新电子科技(天津)有限公司 | 一种上网控制方法及相关设备 |
EP3413605A4 (en) * | 2016-02-03 | 2019-02-20 | Huawei Technologies Co., Ltd. | METHOD AND DEVICE FOR ACQUIRING AND SENDING USER EQUIPMENT IDENTIFIER |
CN110291803B (zh) * | 2017-05-09 | 2024-01-05 | 英特尔公司 | 蜂窝网络中的隐私保护和可扩展认证协议认证和授权 |
CN110677851B (zh) * | 2019-08-29 | 2022-12-27 | 努比亚技术有限公司 | 一种终端网络接入方法及网络接入设备的接入方法 |
US11523281B1 (en) * | 2021-04-23 | 2022-12-06 | T-Mobile Usa, Inc. | Validating customized user equipment (UE) |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040162066A1 (en) * | 2001-11-02 | 2004-08-19 | Ravi Kuchibhotla | Isolation and remediation of a communication device |
KR100590862B1 (ko) | 2003-04-29 | 2006-06-19 | 삼성전자주식회사 | 사설 무선 고속 데이터 시스템의 데이터 호 처리 장치 및그 방법 |
KR20050054308A (ko) | 2003-12-04 | 2005-06-10 | 엘지전자 주식회사 | 패킷 데이터 통신에 적용되는 접속 단말 식별자 관리 방법 |
EP1565028B1 (en) * | 2004-02-13 | 2007-08-29 | Star Home GmbH | Monitoring and management of roaming users |
CN1943258B (zh) * | 2004-04-26 | 2010-12-22 | 艾利森电话股份有限公司 | 未许可无线电接入网中移动台的验证 |
KR20060087271A (ko) * | 2005-01-28 | 2006-08-02 | 엘지전자 주식회사 | 이동통신 가입자 인증의 보안 전송 방법 |
CN101106508B (zh) * | 2006-07-14 | 2012-06-20 | 华为技术有限公司 | 一种在异构系统中获取用户规格的方法 |
US8561135B2 (en) * | 2007-12-28 | 2013-10-15 | Motorola Mobility Llc | Wireless device authentication using digital certificates |
-
2008
- 2008-05-09 CN CN2008100995033A patent/CN101577908B/zh not_active Expired - Fee Related
- 2008-09-24 US US12/991,579 patent/US8539607B2/en not_active Expired - Fee Related
- 2008-09-24 WO PCT/CN2008/072490 patent/WO2009135367A1/zh active Application Filing
- 2008-09-24 EP EP08874161.6A patent/EP2276279A4/en not_active Withdrawn
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102256215A (zh) * | 2011-07-07 | 2011-11-23 | 王兰睿 | 一种用于集群校验国际移动设备标识的方法及系统 |
CN102256215B (zh) * | 2011-07-07 | 2014-02-19 | 王兰睿 | 一种用于集群校验国际移动设备标识的方法及系统 |
CN106603461A (zh) * | 2015-10-14 | 2017-04-26 | 阿里巴巴集团控股有限公司 | 一种业务认证的方法、装置和系统 |
CN106937285A (zh) * | 2017-02-15 | 2017-07-07 | 金钱猫科技股份有限公司 | 一种终端接入网络的方法和系统 |
CN109756403A (zh) * | 2017-11-06 | 2019-05-14 | 中国电信股份有限公司 | 接入验证方法、装置、系统以及计算机可读存储介质 |
Also Published As
Publication number | Publication date |
---|---|
US20110067116A1 (en) | 2011-03-17 |
WO2009135367A1 (zh) | 2009-11-12 |
CN101577908B (zh) | 2013-01-16 |
EP2276279A1 (en) | 2011-01-19 |
EP2276279A4 (en) | 2016-04-27 |
US8539607B2 (en) | 2013-09-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101577908B (zh) | 用户设备验证方法、设备标识寄存器以及接入控制系统 | |
EP2457394B1 (en) | Terminal identifiers in a communications network | |
EP2731382B1 (en) | Method for setting terminal in mobile communication system | |
US8533798B2 (en) | Method and system for controlling access to networks | |
CN105052184B (zh) | 控制用户设备对服务接入的方法、设备及控制器 | |
US20080294891A1 (en) | Method for Authenticating a Mobile Node in a Communication Network | |
CN103889023A (zh) | 用于移动通信系统的接入许可控制方法和系统 | |
US9788202B2 (en) | Method of accessing a WLAN access point | |
CN108293055A (zh) | 用于认证到移动网络的方法、设备和系统以及用于将设备认证到移动网络的服务器 | |
CN108024241B (zh) | 终端接入鉴权方法、系统以及鉴权服务器 | |
CN106341374B (zh) | 一种限制非许可用户设备接入家庭网关的方法和装置 | |
CN106487776B (zh) | 一种保护机器类通信设备的方法、网络实体及系统 | |
US20220232382A1 (en) | Controlling provision of access to restricted local operator services by user equipment | |
KR100945138B1 (ko) | 이동 통신 단말기의 사용 제한 시스템 및 방법 | |
CN106714076A (zh) | 一种触发mtc设备的方法和装置 | |
CN112118549B (zh) | 认证方法、smf、chf、计算机设备及存储介质 | |
CN105072679A (zh) | 一种用户设备的注册方法、用户设备和系统 | |
EP2278834A1 (en) | A method for transferring data between a client and a server in a telecommunication network, as well as a system, a server, a client and a node | |
CN117319987A (zh) | 限制机卡分离的方法及装置、系统、存储介质、电子装置 | |
CN117155690A (zh) | 通信方法、电子设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20130116 Termination date: 20180509 |
|
CF01 | Termination of patent right due to non-payment of annual fee |