CN102905266A - 一种实现移动设备附着的方法及装置 - Google Patents
一种实现移动设备附着的方法及装置 Download PDFInfo
- Publication number
- CN102905266A CN102905266A CN2012103851529A CN201210385152A CN102905266A CN 102905266 A CN102905266 A CN 102905266A CN 2012103851529 A CN2012103851529 A CN 2012103851529A CN 201210385152 A CN201210385152 A CN 201210385152A CN 102905266 A CN102905266 A CN 102905266A
- Authority
- CN
- China
- Prior art keywords
- authentication
- message
- mme
- sign
- request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
本发明公开了一种实现移动设备附着的方法及装置,用以提高网络通信的安全性。所述方法在移动性管理实体MME向ME发送认证请求消息之前,包括:MME接收来自ME的附着请求消息,其中包括ME的IMEI;MME向设备标识寄存器EIR发送移动设备标识检查请求其中携带所述IMEI和拜访公共陆上移动网络标识信息,用于当EIR对ME验证通过时,EIR生成鉴权向量;MME接收EIR回复的移动设备标识检查应答,其中携带鉴权信息Authentication Info信息,当EIR对ME验证通过时,该Authentication Info信息中包含所述鉴权向量。
Description
技术领域
本发明涉及通信技术领域,尤其涉及一种实现移动设备附着的方法及装置。
背景技术
在现有附着过程中,核心网需要对移动设备(ME)进行检查。由移动性管理实体(Mobility Management Entity,MME)在附着过程中向移动设备(ME)索要全球移动设备标识(International Mobile Equipment Identity,IMEI)标识,ME向网络侧的MME上报IMEI,MME将IMEI发送给设备标识寄存器(Equipment Identity Register,EIR),由EIR对IMEI进行检查匹配,如果检查匹配成功,则允许用户附着。
该原有附着过程中对于用户移动设备(ME)的检查方法过于简单,对不法移动终端的检查仅用于对移动设备的标识(IMEI)的检查上。用户可以轻易地使用不法的移动终端(ME)附着到网络并使用网络提供的服务。
在3GPP TS 23.401 V10.5.0的第5.3.2章节,对附着流程有详细描述,参见图1,具体包括:
步骤1,移动设备(ME)向演进型基站(eNB)发起附着请求消息(其中包括TMSI、ME能力以及PDN地址等参数)及网络选择指示。
步骤2,eNB根据系统架构演进的临时移动签约用户标识(SAE-TemporaryMobile Subscriber Identity,S-TMSI)和网络选择指示推导确定移动管理实体(Mobile Management Entity,MME)。若eNB无法推导确定MME,将通过
“MME选择功能”选择MME,并将附着消息前转至MME。
步骤3,如果是无效全球唯一临时标识(Globally UniqME TemporaryIdentity,GUTI)附着,同时在MME中没有存储ME上下文信息。MME将向ME发送一个认证请求消息(Identity Request)以请求国际移动用户识别码(International Mobile Subscriber Identity,IMSI)信息。
步骤4,ME将向MME发送一个认证请求响应(Identity Response)消息,携带IMSI信息。
步骤5,MME向归属用户服务器(Home Subscriber Server,HSS)发送鉴权信息请求(Authentication Information Request)消息,索要鉴权向量。
步骤6,HSS向MME发送鉴权信息应答(Authentication InformationAnswer)消息,把鉴权向量携带给MME。
步骤7,MME从获取的鉴权向量中选择一组,向终端发送鉴权请求(Authentication Request)。
步骤8,终端收到鉴权请求后,在终端侧先进行鉴权,成功后向MME回复鉴权响应(Authentication Response)消息。
步骤9,MME收到鉴权响应后,比较鉴权响应消息中的期望的用户响应值(Expected user Response,XRES)参数和本地保存的XRES参数是否一致,一致则鉴权成功。鉴权成功后,MME利用密钥Kasme生成完整性保护密钥和加密密钥,并向ME发送安全模式命令(Security Mode Command)消息来发起安全控制过程。
步骤10,ME收到安全模式控制命令后,校验完整性保护。校验成功则向MME发送安全模式完成(Security Mode Complete)消息,安全过程建立。
步骤11,MME可以通过认证请求(Identity Request)向ME索要国际移动设备标识(International Mobile Equipment Identity,IMEI)信息。本步骤可选。
步骤12,如果终端收到认证请求(Identity Request)消息,根据MME索要的标识类型,通过认证响应(Identity Response)消息向MME回复IMEI等消息。本步骤可选。
步骤13,MME和设备标识寄存器(Equipment Identity Register,EIR)之间通过移动设备标识核实(ME Identity Check)过程判断是否允许终端接入。
步骤14,如果ME在附着请求消息中置位演进分组系统会话管理(EPSsession management,ESM)信息传输标记,则MME发起和ME的会话信息请求过程(ESM Information Request Procedure),ME在步骤9和10的安全过程完成后将对应的接入点名(Access Point Name,APN)或者协议配置选项(Protocol Configuration Options,PCO)发送给MME。
步骤15,由于是初次附着,MME将向HSS发送位置更新消息。
步骤16,HSS向MME回复位置更新确认(ACK)消息,若HSS拒绝,则MME也将拒绝本次附着请求。
步骤17,MME选择一个服务网关(Serving Gate-Way,SGW),并将创建默认承载请求消息(携带有IMSI、MME上下文ID、RAT类型、默认承载QoS、PDN地址分配以及AMBR等参数)发送给该SGW。
步骤18,SGW在其演进的分组核心网(Evolved Packet Core,EPC)承载列表中创建一个入口,并向PGW转发创建会话请求消息。本步骤后,SGW将缓存从分组数据网网关(Packet Data Network-GateWay,PGW)所接收到的下行分组数据,直到收到步骤25以后的消息。
步骤19,若网络中使用了策略和计费规则功能(PCRF),则PGW将会与PCRF进行交互以获取策略和计费控制(PCC)规则。若建立默认EPS承载,则将在PGW中预定义PCC规则。
步骤20,PGW向SGW返回一个创建会话响应消息,该消息包含用户面PGW地址和隧道终点标识(Tunnel Endpoint Identifier,TEID)、控制面PGWTEID,分组数据网(PDN)类型、PDN地址、协议配置选项、计费ID、APN限制、原因值以及APN聚合的最大比特速率(APN-AMBR)等参数。
步骤21,SGW向MME返回一个创建会话响应消息,消息包含PDN类型、PDN地址、用户面SGW地址与TEID、控制面SGW TEID、EPS承载标识符、PGW地址等。
步骤22,MME向eNB发送一条附着接受消息。如果MME分配了一个新的全球唯一临时标识(Globally UniqME Temporary Identity,GUTI),则GUTI参数也将包含在该消息中,该消息包含在一条S1AP(S1接口应用协议)消息里,这条S1AP消息也包括UE的安全上下文、切换限制列表、承载服务质量(QoS)参数以及AMBR相关的PDN地址信息,以及需要建立承载的QoS信息。
步骤23,eNB向ME发送无线资源控制(Radio Resource Control,RRC)连接重配置消息,并且将附着接受消息(S-TMSI、PDN地址、TA列表及PDN地址信息)发送给ME。
步骤24,ME向eNB发送RRC连接重配置完成消息。
步骤25,eNB向MME发送初始上下文消息,该消息包含eNB的TEID和eNB在ENB和SGW之间的用户面接口(S1-U接口)的下行传输地址。
步骤26,ME向eNB发送直传消息,该消息包含附着完成消息。
步骤27,eNB转发附着完成消息至MME。在S1-MME参考点上,该消息包含在控制面消息“初始上下文设置完成”之中,同时控制面消息也包含了eNB的TEID以及eNB地址。在附着接受消息以及ME已经得到一个PDN地址信息以后,ME就可以发送上行数据包给eNB了,随后eNB通过隧道地址隧道方式将数据包发送给SGW和PGW。
步骤28,MME向SGW发送一条承载更新请求消息。
步骤29,如果MME发送给SGW的承载更新请求消息(Modify BearerRequest)中携带切换指示(Handover Indication),则SGW需要想PGW发送承载更新消息。否则,直接向MME回复。
步骤30,PGW向SGW回复响应消息(Modify Bearer Response)。
步骤31,SGW向MME返回一条承载更新响应确认消息,此时,SGW可以发送缓存的下行分组数据。
步骤32,在步骤30中MME接收承载更新响应消息后,如果建立了一个EPS承载,MME将向HSS发送一条包含APN与PGW标识的通知请求消息用于用户的移动性管理。
步骤33,HSS存储APN及PGW标识对,并发送一条通知响应消息至MME,完成整个附着过程。
综上所述,现有技术的附着过程中,附着消息中的GUTI或者IMSI都是不加密传输的。这样容易造成用户身份信息的不安全。攻击者可以很容易地截获IMSI,并将IMSI与用户身份进行关联;另外,通过获取用户标识,攻击者可以对UE进行跟踪。
发明内容
本发明实施例提供了一种实现移动设备附着的方法及装置,用以提高实现移动设备附着时的ME标识鉴权的准确性,从而提高网络通信的安全性。
本发明实施例提供的一种实现移动设备附着的方法,在移动性管理实体MME向ME发送认证请求Identity Request消息之前,该方法包括:
MME接收来自ME的附着请求消息,其中包括ME的IMEI;
MME向设备标识寄存器EIR发送移动设备标识检查请求ME IdentityCheck Request,其中携带所述IMEI和拜访公共陆上移动网络标识Visited-PLMN-ID信息,用于当EIR对ME验证通过时,EIR生成鉴权向量Authentication vectors;
MME接收EIR回复的移动设备标识检查应答ME Identity Check Answer,其中携带鉴权信息Authentication Info信息,当EIR对ME验证通过时,该Authentication Info信息中包含所述鉴权向量Authentication vectors。
本发明实施例提供的一种移动设备ME附着方法,在ME接收到移动性管理实体MME发送的认证请求Identity Request消息之前,该方法包括:
ME向MME发送附着请求消息,其中包括ME的IMEI;
ME接收移动性管理实体MME发送的鉴权请求Authentication Request消息,其中携带标识类型Identity type,用于指示ME的标识类型为国际移动用户识别码IMSI或者全球移动设备标识IMEI;
当ME对自身标识验证成功时,ME向MME返回鉴权响应AuthenticationResponse消息,其中携带响应值RES参数,用以MME比较RES参数和期望的响应值XRES是否一致,如果是,则MME确定对ME标识验证成功,否则,MME确定对ME标识验证失败;
当MME确定对ME标识验证成功时,ME接收MME发送的安全模式命令Security Mode Command消息。
本发明实施例提供的一种实现移动设备附着的装置包括:
附着请求消息接收单元,用于接收来自ME的附着请求消息,其中包括ME的IMEI;
ME标识检查请求发送单元,用于在该MME向ME发送认证请求IdentityRequest消息之前,向设备标识寄存器EIR发送移动设备标识检查请求MEIdentity Check Request,其中携带所述IMEI和拜访公共陆上移动网络标识Visited-PLMN-ID信息,用于当EIR对ME验证通过时,EIR生成鉴权向量Authentication vectors;
ME标识检查应答接收单元,用于接收EIR回复的移动设备标识检查应答ME Identity Check Answer,其中携带鉴权信息Authentication Info信息,当EIR对ME验证通过时,该Authentication Info信息中包含所述鉴权向量Authentication vectors。
本发明实施例提供的一种移动设备,包括:
附着请求消息发送单元,用于在ME接收到移动性管理实体MME发送的认证请求Identity Request消息之前,向MME发送附着请求消息,其中包括ME的IMEI;
鉴权请求接收单元,用于接收移动性管理实体MME发送的鉴权请求Authentication Request消息,其中携带标识类型Identity type,用于指示ME的标识类型为国际移动用户识别码IMSI或者全球移动设备标识IMEI;
鉴权响应单元,用于当对ME标识验证成功时,向MME返回鉴权响应Authentication Response消息,其中携带响应值RES参数,用以MME比较RES参数和期望的响应值XRES是否一致,如果是,则MME确定对ME标识验证成功,否则,MME确定对ME标识验证失败;
安全模式命令接收单元,用于当MME确定对ME标识验证成功时,接收MME发送的安全模式命令。
本发明实施例,在移动性管理实体MME向ME发送认证请求IdentityRequest消息之前,MME接收来自ME的附着请求消息,其中包括ME的IMEI;MME向设备标识寄存器EIR发送移动设备标识检查请求ME Identity CheckRequest,其中携带所述IMEI和拜访公共陆上移动网络标识Visited-PLMN-ID信息,用于当EIR对ME验证通过时,EIR生成鉴权向量Authentication vectors;MME接收EIR回复的移动设备标识检查应答ME Identity Check Answer,其中携带鉴权信息Authentication Info信息,当EIR对ME验证通过时,该Authentication Info信息中包含所述鉴权向量Authentication vectors,从而提高了实现移动设备附着时的ME标识鉴权的准确性,从而提高网络通信的安全性。
附图说明
图1为现有技术中的附着流程(Attach procedure)示意图;
图2为本发明实施例提供的优化后的附着流程(Attach procedure)示意图;
图3为本发明实施例提供的ME对网络侧鉴权失败的异常处理流程示意图;
图4为本发明实施例提供的网络侧对ME鉴权失败的异常处理流程示意图;
图5为本发明实施例提供的基于IMEI的安全模式控制过程失败的异常处理流程流程示意图;
图6为本发明实施例提供的UE使用USIM卡对网络鉴权失败的异常处理流程示意图;
图7为本发明实施例提供的网络对USIM卡对鉴权失败的异常处理流程示意图;
图8为本发明实施例提供的基于IMSI的安全模式控制过程失败的异常处理流程示意图;
图9为本发明实施例提供的一种MME侧的实现移动设备ME附着的方法流程示意图。
具体实施方式
本发明实施例提供的一种实现移动设备附着的方法及装置,用以提高实现移动设备附着时的ME标识鉴权的准确性,从而提高网络通信的安全性。
本发明实施例提供的附着流程,用以提高附着流程中用户特征信息的安全。通过建立基于IMEI的鉴权以及安全模式控制等过程,并在安全保护的基础上传递IMSI以及GUTI等USIM卡中保存的用户特征信息,保护了这些重要用户特征信息不被泄露和跟踪,使得IMSI或者GUTI可以加密传输。
与图1所示的现有附着流程相比,本发明实施例提供的附着流程,参见图2,包括:
步骤101,UE向eNB发起附着请求消息(包括IMEI、UE能力以及PDN地址等参数)及网络选择指示。在附着消息的EPC移动标识(EPS mobileidentity)中,携带IMEI。
步骤102,eNB选择MME,并将附着请求消息前转至MME。
步骤103,MME从附着请求消息中获取到IMEI后,向EIR发送设备标识检查请求(ME Identity Check Request)消息。消息中携带IMEI和拜访PLMN标识(Visited-PLMN-ID),消息格式见表1。
表1:改进后的移动设备标识检查请求(ME Identity Check Request)消息
步骤104,在EIR中,保存有对应IMEI的K,OP,AMF等计算鉴权的信息,EIR用Visited-PLMN-ID对终端进行验证。如果验证通过,EIR将会使用收到的参数生成一组AV,它包括参数RAND(随机数)、AUTN(authenticationtoken,鉴证令牌)、XRES(通过和用户返回的RES比较来达成密钥协商的目的)和密钥KASME。EIR在移动设备标识检查应答(ME Identity Check Answer)消息中携带AV给MME。移动设备标识检查应答(ME Identity Check Answer)消息如表2所示。
表2:改进后的移动设备标识检查应答(ME Identity Check Answer)消息
如果验证失败,则在移动设备标识检查应答(ME Identity Check Answer)消息中携带对应失败的原因值。
步骤105,MME保存对应的AV,并向UE发送鉴权请求(AuthenticationRequest)消息。在鉴权请求(Authentication Request)消息中,携带NAS密钥组标识(NAS key set identifierASME),以及标识类型(Identity type),对应的鉴权随机值参数(Authentication parameter RAND)、鉴权标识参数(Authentication parameter AUTN)。如表3所示。
表3:鉴权请求消息内容(AUTHENTICATION REQUEST message content)
对3GPP TS 24.301 V10.4.0协议中,鉴权响应(AUTHENTICATIONRESPONSE)消息做改进,如表3所示,在AUTHENTICATION RESPONSE消息中增加标识类型(Identity type)和Spare half octet。标识类型(Identity type)具体值参见3GPP TS 24.301 V10.4.0第9.9.3.17章节,用于表示IMSI或者IMEI。
步骤106,UE对鉴权请求(Authentication Request)消息中的标识类型(Identity type)进行判断,如果判断标识类型为IMEI,则从ME中获取对应的K,OP,AMF等计算鉴权的参数进行鉴权计算,计算成功,则UE向MME返回鉴权响应(Authentication Response)消息。携带RES参数。并在标识类型(Identity tpe)表示为IMEI。鉴权响应(Authentication Response)消息如表4所示。
表4:鉴权响应消息内容(AUTHENTICATION RESPONSE messagecontent)
计算失败,则向MME返回对应的鉴权失败(Authentication Failure)消息。流程如图3所示。MME向UE返回附着拒绝(Attach Reject)消息。附着流程终止。
MME收到标识类型(Identity type)表示为IMEI的鉴权响应(AuthenticationResponse)消息。通过比对鉴权响应(Authentication Response)消息中的RES与从EIR获取的鉴权向量中的XRES进行比对,一致则鉴权成功。
不一致则鉴权失败,并向UE返回鉴权拒绝(Authentication Reject)消息。流程如图4所示。附着流程终止。
步骤107,MME使用EIR传递的鉴权向量中的Kasme,计算完整性保护密钥和加密密钥,向UE发送安全模式命令(Security Mode Command)消息。消息中携带标识类型(Identity type)表示为IMEI。消息格式如表5所示。
表5:改进后的安全模式控制消息内容(SECURITY MODE COMMANDmessage content)
步骤108,UE收到安全模式命令(Security Mode Command)消息后,判断标识类型(Identity type)表示为IMEI。则利用ME中的鉴权参数进行计算,并对安全模式命令(Security Mode Command)消息进行完整性保护校验;
完整性保护校验失败,则向MME返回安全模式拒绝(Security ModeReject)消息。附着流程失败。异常流程如图5所示。
完整性保护校验成功,则向MME返回安全模式完成(Security ModeComplete)消息,如表6所示。安全模式控制过程完成。MME和UE之间利用IMEI建立安全上下文完成。随后的NAS消息交互将受到安全保护。
表6:安全模式完成消息内容(SECURITY MODE COMPLETE messagecontent)
步骤109,MME向UE发送认证请求(Identity Request)消息,索要IMSI或者GUTI。该消息被完整性保护和加密保护。
步骤1010,UE将IMSI或者GUTI,通过认证响应(Identity Response)消息传递给MME。该消息被完整性保护和加密保护。
步骤1011,MME获得IMSI后,向HSS发送Authentication InformationRequest消息,索要对应于IMSI的鉴权向量。
步骤1012,HSS向MME发送Authentication Information Answer消息,把鉴权向量携带给MME。
步骤1013,MME从获取的鉴权向量中选择一组,向终端发送鉴权请求(Authentication Request)。消息中携带的标识类型(Identity type)表示为IMSI。消息格式如表3所示。该消息受到步骤8生成的基于IMEI的安全上下文的保护。
步骤1014,终端收到鉴权请求后,在终端侧先进行鉴权,成功后向MME回复鉴权响应消息(Authentication Response)。消息中携带的标识类型(Identitytype)表示为IMSI。消息格式如表4所示。该消息受到步骤8生成的基于IMEI的安全上下文的保护。
终端对网络鉴权失败,则UE向MME返回鉴权失败(Authentication Failure)消息。MME收到消息后向UE返回附着拒绝(Attach Reject)消息,流程终止。异常流程如图6所示。
MME收到鉴权响应后,比较鉴权响应消息中的XRES参数和本地保存的XRES参数是否一致,一致则鉴权成功。
不一致则鉴权失败。MME向UE发送鉴权拒绝(Authentication Reject)消息。流程终止。异常流程如图7所示。
步骤1015,鉴权成功后,MME利用HSS发送的鉴权向量中的密钥Kasme生成完整性保护密钥和加密密钥,并向UE发送消息安全模式命令(SecurityMode Command)消息来发起安全控制过程。消息中携带的标识类型(Identitytype)表示为IMSI,该标识类型所表示的含义为全球移动签约用户标识,在此用于表示标识的类型为IMSI或者IMEI。IMSI对应USIM中的数据,IMEI表示为手机设备ME中的数据。消息格式如表5所示。该消息将使用IMSI生成的安全上下文对消息进行完整性保护,不加密。
步骤1016,UE收到安全模式命令(Security Mode Command)消息后,检查标识类型(Identity type)表示为IMSI,则利用USIM卡中保存的鉴权参数进行计算,并对安全模式命令(Security Mode Command)消息进行完整性保护校验。
完整性保护校验成功,则UE向MME返回安全模式完成消息(SecurityMode Complete)消息;基于IMSI的安全上下文建立,并替换步骤7和步骤8所建立的基于IMEI的安全上下文,对UE和MME之间的NAS消息进行安全保护。
完整性保护校验失败,则UE向MME返回安全模式拒绝消息(SecurityMode Reject),附着流程结束。异常流程如图8所示。
步骤1017,如果UE在附着请求消息中置位ESM信息传输标记,则MME发起和UE的会话信息请求过程(ESM Information Request Procedure),UE在安全过程建立后将对应的APN或者PCO发送给MME。
步骤1018,如果是初次附着,MME将向HSS发送位置更新(UpdateLocation Request)消息。
步骤1019,HSS向MME回复位置更新应答(Update Location Answer)消息,若HSS拒绝,则MME也将拒绝本次附着请求。
步骤1020,MME选择一个SGW,并将创建会话请求(Create SessionRequest)消息(携带有IMSI、MME上下文ID、RAT类型、默认承载QoS、
PDN地址分配以及AMBR等参数)发送给该SGW。
步骤1021,SGW在其EPC承载列表中创建一个入口,并向PGW转发创建会话请求(Create Session Request)消息。本步骤后,SGW将缓存从PGW所接收到的下行分组数据,直到收到步骤25以后的消息。
步骤1022,若网络中使用了PCRF,则PGW将会与PCRF进行交互以获取PCC规则。若建立默认EPS承载,则将在PGW中预定义PCC规则。
步骤1023,PGW向SGW返回一个创建会话响应(Create Session Response)消息,该消息包含用户面PGW地址和TEID、控制面PGW TEID,PDN类型、PDN地址、协议配置选项、计费ID、APN限制、原因值以及APN-AMBR等参数。
步骤1024,SGW向MME返回一个创建会话响应(Create Session Response)消息,消息包含PDN类型、PDN地址、用户面SGW地址与TEID、控制面SGWTEID、EPS承载标识符、PGW地址等。
步骤1025,MME向UE发送一条附着接受(Attach Accept)消息。如果MME分配了一个新的GUTI,则GUTI参数也将包含在该消息中,该消息包含在一条MME发送给ENB的初始上下文请求(Initial Context Setup Request)消息里,这条消息也包括UE的安全上下文、切换限制列表、承载QoS参数以及AMBR相关的PDN地址信息,以及需要建立承载的QoS信息。
步骤1026,eNB向UE发送RRC连接重配置消息,并且将附着接受消息(S-TMSI、PDN地址、TA列表及PDN地址信息)发送给UE。
步骤1027,UE向eNB发送RRC连接重配置完成消息。
步骤1028,eNB向MME发送初始上下文响应(Initial Context SetupResponse)消息,该消息包含eNB的TEID和eNB在S1-U接口的下行传输地址。
步骤1029,UE向eNB发送直传消息,该消息包含附着完成消息。
步骤1030,eNB转发附着完成(Attach Complete)消息至MME。该消息包含在控制面消息“初始上下文设置完成”之中,同时控制面消息也包含了eNB的TEID以及eNB地址。在附着接受消息以及UE已经得到一个PDN地址信息以后,UE就可以发送上行数据包给eNB了,随后eNB通过隧道地址隧道方式将数据包发送给SGW和PGW。
步骤1031,MME向SGW发送一条承载更新请求(Modify Bearer Request)消息。
步骤1032,如果MME发送给SGW的承载更新请求(Modify BearerRequest)消息中携带切换指示(Handover Indication),则SGW需要想PGW发送承载更新消息。否则,直接向MME回复。
步骤1033,PGW向SGW回复承载更新响应(Modify Bearer Response)
消息。
步骤1034,SGW向MME返回一条承载更新响应(Modify Bearer Response)消息,此时,SGW可以发送缓存的下行分组数据。
步骤1035,MME可能向HSS发送一条包含APN与PGW标识的通知请求(Notify Response)消息用于用户的移动性管理。
步骤1036,HSS存储APN及PGW标识对,并发送一条通知响应(NotifyResponse)消息至MME,完成整个附着过程。
其中,图3所示的流程包括:
步骤201,UE向eNB发起附着请求消息(包括IMEI、UE能力以及PDN地址等参数)及网络选择指示。在附着消息的EPC移动标识(EPS mobileidentity)中,携带IMEI。
步骤202,eNB选择MME,并将附着请求消息前转至MME。
步骤203,MME从附着请求消息中获取到IMEI后,向EIR发送设备标识检查请求(ME Identity Check Request)消息。消息中携带IMEI和拜访PLMN标识(Visited-PLMN-ID),消息格式见表1。
步骤204,在EIR中,保存有对应IMEI的K,OP,AMF等计算鉴权的信息,EIR用Visited-PLMN-ID对终端进行验证。如果验证通过,EIR将会使用收到的参数生成一组AV,它包括参数RAND(随机数)、AUTN(authenticationtoken,鉴证令牌)、XRES(通过和用户返回的RES比较来达成密钥协商的目的)和密钥KASME。EIR在移动设备标识检查应答(ME Identity Check Answer)消息中携带AV给MME。移动设备标识检查应答(ME Identity Check Answer)消息如表2所示。
如果验证失败,则在移动设备标识检查应答(ME Identity Check Answer)消息中携带对应失败的原因值。
步骤205,MME保存对应的AV,并向UE发送鉴权请求(AuthenticationRequest)消息。在鉴权请求(Authentication Request)消息中,携带NAS密钥组标识(NAS key set identifierASME),以及标识类型(Identity type),对应的鉴权随机值参数(Authentication parameter RAND)、鉴权标识参数(Authentication parameter AUTN)。如表3所示。其中的标识类型(Identity type)表示为IMEI。
步骤206,UE对鉴权请求(Authentication Request)消息中的标识类型(Identity type)进行判断,如果判断标识类型为IMEI,则从ME中获取对应的K,OP,AMF等计算鉴权的参数进行鉴权计算。
计算失败,则向MME返回对应的鉴权失败(Authentication Failure)消息。
步骤207,MME向UE返回附着拒绝(Attach Reject)消息。附着流程终止。
其中,图4所示流程包括:
步骤301,UE向eNB发起附着请求消息(包括IMEI、UE能力以及PDN地址等参数)及网络选择指示。在附着消息的EPC移动标识(EPS mobileidentity)中,携带IMEI。
步骤302,eNB选择MME,并将附着请求消息前转至MME。
步骤303,MME从附着请求消息中获取到IMEI后,向EIR发送设备标识检查请求(ME Identity Check Request)消息。消息中携带IMEI和拜访PLMN标识(Visited-PLMN-ID),消息格式见表1。
步骤304,在EIR中,保存有对应IMEI的K,OP,AMF等计算鉴权的信息,EIR用Visited-PLMN-ID对终端进行验证。如果验证通过,EIR将会使用收到的参数生成一组AV,它包括参数RAND(随机数)、AUTN(authenticationtoken,鉴证令牌)、XRES(通过和用户返回的RES比较来达成密钥协商的目的)和密钥KASME。EIR在移动设备标识检查应答(ME Identity Check Answer)消息中携带AV给MME。移动设备标识检查应答(ME Identity Check Answer)消息如表2所示。
如果验证失败,则在移动设备标识检查应答(ME Identity Check Answer)消息中携带对应失败的原因值。
步骤305,MME保存对应的AV,并向UE发送鉴权请求(AuthenticationRequest)消息。在鉴权请求(Authentication Request)消息中,携带NAS密钥组标识(NAS key set identifierASME),以及标识类型(Identity type),对应的鉴权随机值参数(Authentication parameter RAND)、鉴权标识参数(Authentication parameter AUTN)。如表3所示。其中的标识类型(Identity type)表示为IMEI。
步骤306,UE对鉴权请求(Authentication Request)消息中的标识类型(Identity type)进行判断,如果判断标识类型为IMEI,则从ME中获取对应的K,OP,AMF等计算鉴权的参数进行鉴权计算,计算成功,则UE向MME返回鉴权响应(Authentication Response)消息。携带RES参数。并在标识类型(Identity type)表示为IMEI。鉴权响应(Authentication Response)消息如表4所示。
步骤307,MME收到标识类型(Identity type)表示为IMEI的鉴权响应(Authentication Response)消息。通过比对鉴权响应(Authentication Response)消息中的RES与从EIR获取的鉴权向量中的XRES进行比对,不一致则鉴权失败,并向UE返回鉴权拒绝(Authentication Reject)消息。附着流程终止。
其中,图5所示流程包括:
步骤401,UE向eNB发起附着请求消息(包括IMEI、UE能力以及PDN地址等参数)及网络选择指示。在附着消息的EPC移动标识(EPS mobileidentity)中,携带IMEI。
步骤402,eNB选择MME,并将附着请求消息前转至MME。
步骤403,MME从附着请求消息中获取到IMEI后,向EIR发送设备标识检查请求(ME Identity Check Request)消息。消息中携带IMEI和拜访PLMN标识(Visited-PLMN-ID),消息格式见表1。
步骤404,在EIR中,保存有对应IMEI的K,OP,AMF等计算鉴权的信息,EIR用Visited-PLMN-ID对终端进行验证。如果验证通过,EIR将会使用收到的参数生成一组AV,它包括参数RAND(随机数)、AUTN(authenticationtoken,鉴证令牌)、XRES(通过和用户返回的RES比较来达成密钥协商的目的)和密钥KASME。EIR在移动设备标识检查应答(ME Identity Check Answer)消息中携带AV给MME。移动设备标识检查应答(ME Identity Check Answer)消息如表2所示。
如果验证失败,则在移动设备标识检查应答(ME Identity Check Answer)消息中携带对应失败的原因值。
步骤405,MME保存对应的AV,并向UE发送鉴权请求(AuthenticationRequest)消息。在鉴权请求(Authentication Request)消息中,携带NAS密钥组标识(NAS key set identifierASME),以及标识类型(Identity type),对应的鉴权随机值参数(Authentication parameter RAND)、鉴权标识参数(Authentication parameter AUTN)。如表3所示。其中的标识类型(Identity type)表示为IMEI。
步骤406,UE对鉴权请求(Authentication Request)消息中的标识类型(Identity type)进行判断,如果判断标识类型为IMEI,则从ME中获取对应的K,OP,AMF等计算鉴权的参数进行鉴权计算,计算成功,则UE向MME返回鉴权响应(Authentication Response)消息。携带RES参数。并在标识类型(Identity type)表示为IMEI。鉴权响应(Authentication Response)消息如表4所示。
步骤407,MME收到标识类型(Identity type)表示为IMEI的鉴权响应(Authentication Response)消息。通过比对鉴权响应(Authentication Response)消息中的RES与从EIR获取的鉴权向量中的XRES进行比对,一致则鉴权成功。MME使用EIR传递的鉴权向量中的Kasme,计算完整性保护密钥和加密密钥,向UE发送安全模式命令(Security Mode Command)消息。消息中携带标识类型(Identity type)表示为IMEI。消息格式如表5所示。
步骤408,UE收到安全模式命令(Security Mode Command)消息后,判断标识类型(Identity type)表示为IMEI。则利用ME中的鉴权参数进行计算,并对安全模式命令(Security Mode Command)消息进行完整性保护校验;完整性保护校验失败,则返回安全模式拒绝(Security Mode Reject)消息。
步骤409,MME向UE发送附着拒绝(Attach Reject)消息,流程终止。
其中,图6所示流程包括:
步骤501,UE向eNB发起附着请求消息(包括IMEI、UE能力以及PDN地址等参数)及网络选择指示。在附着消息的EPC移动标识(EPS mobileidentity)中,携带IMEI。
步骤502,eNB选择MME,并将附着请求消息前转至MME。
步骤503,MME从附着请求消息中获取到IMEI后,向EIR发送设备标识检查请求(ME Identity Check Request)消息。消息中携带IMEI和拜访PLMN标识(Visited-PLMN-ID),消息格式见表1。
步骤504,在EIR中,保存有对应IMEI的K,OP,AMF等计算鉴权的信息,EIR用Visited-PLMN-ID对终端进行验证。如果验证通过,EIR将会使用收到的参数生成一组AV,它包括参数RAND(随机数)、AUTN(authenticationtoken,鉴证令牌)、XRES(通过和用户返回的RES比较来达成密钥协商的目的)和密钥KASME。EIR在移动设备标识检查应答(ME Identity Check Answer)消息中携带AV给MME。移动设备标识检查应答(ME Identity Check Answer)消息如表2所示。
如果验证失败,则在移动设备标识检查应答(ME Identity Check Answer)消息中携带对应失败的原因值。
步骤505,MME保存对应的AV,并向UE发送鉴权请求(AuthenticationRequest)消息。在鉴权请求(Authentication Request)消息中,携带NAS密钥组标识(NAS key set identifierASME),以及标识类型(Identity type),对应的鉴权随机值参数(Authentication parameter RAND)、鉴权标识参数(Authentication parameter AUTN)。如表3所示。
对3GPP TS 24.301 V10.4.0协议中,鉴权响应(AUTHENTICATIONRESPONSE)消息做改进,如表3所示,在AUTHENTICATION RESPONSE消息中增加标识类型(Identity type)和Spare half octet。标识类型(Identity type)具体值参见3GPP TS 24.301 V10.4.0第9.9.3.17章节,用于表示IMSI或者IMEI。
步骤506,UE对鉴权请求(Authentication Request)消息中的标识类型(Identity type)进行判断,如果判断标识类型为IMEI,则从ME中获取对应的K,OP,AMF等计算鉴权的参数进行鉴权计算,计算成功,则UE向MME返回鉴权响应(Authentication Response)消息。携带RES参数。并在标识类型(Identity type)表示为IMEI。鉴权响应(Authentication Response)消息如表4所示。
MME收到标识类型(Identity type)表示为IMEI的鉴权响应(AuthenticationResponse)消息。通过比对鉴权响应(Authentication Response)消息中的RES与从EIR获取的鉴权向量中的XRES进行比对,一致则鉴权成功。
步骤507,MME使用EIR传递的鉴权向量中的Kasme,计算完整性保护密钥和加密密钥,向UE发送安全模式命令(Security Mode Command)消息。消息中携带标识类型(Identity type)表示为IMEI。消息格式如表5所示。
步骤508,UE收到安全模式命令(Security Mode Command)消息后,判断标识类型(Identity type)表示为IMEI。则利用ME中的鉴权参数进行计算,并对安全模式命令(Security Mode Command)消息进行完整性保护校验;
完整性保护校验成功,则向MME返回安全模式完成(Security ModeComplete)消息,如表6所示。安全模式控制过程完成。MME和UE之间利用IMEI建立安全上下文完成。随后的NAS消息交互将受到安全保护。
步骤509,MME向UE发送认证请求(Identity Request)消息,索要IMSI或者GUTI。该消息被完整性保护和加密保护。
步骤5010,UE将IMSI或者GUTI,通过认证响应(Identity Response)消息传递给MME。该消息被完整性保护和加密保护。
步骤5011,MME获得IMSI后,向HSS发送Authentication InformationRequest消息,索要对应于IMSI的鉴权向量。
步骤5012,HSS向MME发送Authentication Information Answer消息,把鉴权向量携带给MME。
步骤5013,MME从获取的鉴权向量中选择一组,向终端发送鉴权请求(Authentication Request)。消息中携带的标识类型(Identity type)表示为IMSI。消息格式如表3所示。该消息受到步骤8生成的基于IMEI的安全上下文的保护。
步骤5014,终端收到鉴权请求后,在终端侧先进行鉴权,终端对网络鉴权失败,则UE向MME返回鉴权失败(Authentication Failure)消息。
步骤5015,MME向UE返回附着拒绝(Attach Reject)消息,流程终止。
其中,图7所示流程包括:
步骤601,UE向eNB发起附着请求消息(包括IMEI、UE能力以及PDN地址等参数)及网络选择指示。在附着消息的EPC移动标识(EPS mobileidentity)中,携带IMEI。
步骤602,eNB选择MME,并将附着请求消息前转至MME。
步骤603,MME从附着请求消息中获取到IMEI后,向EIR发送设备标识检查请求(ME Identity Check Request)消息。消息中携带IMEI和拜访PLMN标识(Visited-PLMN-ID),消息格式见表1。
步骤604,在EIR中,保存有对应IMEI的K,OP,AMF等计算鉴权的信息,EIR用Visited-PLMN-ID对终端进行验证。如果验证通过,EIR将会使用收到的参数生成一组AV,它包括参数RAND(随机数)、AUTN(authenticationtoken,鉴证令牌)、XRES(通过和用户返回的RES比较来达成密钥协商的目的)和密钥KASME。EIR在移动设备标识检查应答(ME Identity Check Answer)消息中携带AV给MME。移动设备标识检查应答(ME Identity Check Answer)消息如表2所示。
如果验证失败,则在移动设备标识检查应答(ME Identity Check Answer)消息中携带对应失败的原因值。
步骤605,MME保存对应的AV,并向UE发送鉴权请求(AuthenticationRequest)消息。在鉴权请求(Authentication Request)消息中,携带NAS密钥组标识(NAS key set identifierASME),以及标识类型(Identity type),对应的鉴权随机值参数(Authentication parameter RAND)、鉴权标识参数(Authentication parameter AUTN)。如表3所示。
对3GPP TS 24.301 V10.4.0协议中,鉴权响应(AUTHENTICATIONRESPONSE)消息做改进,如表3所示,在AUTHENTICATION RESPONSE消息中增加标识类型(Identity type)和Spare half octet。标识类型(Identity type)具体值参见3GPP TS 24.301 V10.4.0第9.9.3.17章节,用于表示IMSI或者IMEI。
步骤606,UE对鉴权请求(Authentication Request)消息中的标识类型(Identity type)进行判断,如果判断标识类型为IMEI,则从ME中获取对应的K,OP,AMF等计算鉴权的参数进行鉴权计算,计算成功,则UE向MME返回鉴权响应(Authentication Response)消息。携带RES参数。并在标识类型(Identity type)表示为IMEI。鉴权响应(Authentication Response)消息如表4所示。
MME收到标识类型(Identity type)表示为IMEI的鉴权响应(AuthenticationResponse)消息。通过比对鉴权响应(Authentication Response)消息中的RES与从EIR获取的鉴权向量中的XRES进行比对,一致则鉴权成功。
步骤607,MME使用EIR传递的鉴权向量中的Kasme,计算完整性保护密钥和加密密钥,向UE发送安全模式命令(Security Mode Command)消息。消息中携带标识类型(Identity type)表示为IMEI。消息格式如表5所示。
步骤608,UE收到安全模式命令(Security Mode Command)消息后,判断标识类型(Identity type)表示为IMEI。则利用ME中的鉴权参数进行计算,并对安全模式命令(Security Mode Command)消息进行完整性保护校验;
完整性保护校验成功,则向MME返回安全模式完成(Security ModeComplete)消息,如表6所示。安全模式控制过程完成。MME和UE之间利用IMEI建立安全上下文完成。随后的NAS消息交互将受到安全保护。
步骤609,MME向UE发送认证请求(Identity Request)消息,索要IMSI或者GUTI。该消息被完整性保护和加密保护。
步骤6010,UE将IMSI或者GUTI,通过认证响应(Identity Response)消息传递给MME。该消息被完整性保护和加密保护。
步骤6011,MME获得IMSI后,向HSS发送Authentication InformationRequest消息,索要对应于IMSI的鉴权向量。
步骤6012,HSS向MME发送Authentication Information Answer消息,把鉴权向量携带给MME。
步骤6013,MME从获取的鉴权向量中选择一组,向终端发送鉴权请求(Authentication Request)。消息中携带的标识类型(Identity type)表示为IMSI。消息格式如表3所示。该消息受到步骤8生成的基于IMEI的安全上下文的保护。
步骤6014,终端收到鉴权请求后,在终端侧先进行鉴权,成功后向MME回复鉴权响应消息(Authentication Response)。消息中携带的标识类型(Identitytype)表示为IMSI。消息格式如表4所示。该消息受到步骤8生成的基于IMEI的安全上下文的保护。
步骤6015,MME收到鉴权响应后,比较鉴权响应消息中的XRES参数和本地保存的XRES参数是否一致。不一致则鉴权失败。MME向UE发送鉴权拒绝(Authentication Reject)消息。流程终止。
其中,图8所示流程包括:
步骤701,UE向eNB发起附着请求消息(包括IMEI、UE能力以及PDN地址等参数)及网络选择指示。在附着消息的EPC移动标识(EPS mobileidentity)中,携带IMEI。
步骤702,eNB选择MME,并将附着请求消息前转至MME。
步骤703,MME从附着请求消息中获取到IMEI后,向EIR发送设备标识检查请求(ME Identity Check Request)消息。消息中携带IMEI和拜访PLMN标识(Visited-PLMN-ID),消息格式见表1。
步骤704,在EIR中,保存有对应IMEI的K,OP,AMF等计算鉴权的信息,EIR用Visited-PLMN-ID对终端进行验证。如果验证通过,EIR将会使用收到的参数生成一组AV,它包括参数RAND(随机数)、AUTN(authenticationtoken,鉴证令牌)、XRES(通过和用户返回的RES比较来达成密钥协商的目的)和密钥KASME。EIR在移动设备标识检查应答(ME Identity Check Answer)消息中携带AV给MME。移动设备标识检查应答(ME Identity Check Answer)消息如表2所示。
如果验证失败,则在移动设备标识检查应答(ME Identity Check Answer)消息中携带对应失败的原因值。
步骤705,MME保存对应的AV,并向UE发送鉴权请求(AuthenticationRequest)消息。在鉴权请求(Authentication Request)消息中,携带NAS密钥组标识(NAS key set identifierASME),以及标识类型(Identity type),对应的鉴权随机值参数(Authentication parameter RAND)、鉴权标识参数(Authentication parameter AUTN)。如表3所示。
对3GPP TS 24.301 V10.4.0协议中,鉴权响应(AUTHENTICATIONRESPONSE)消息做改进,如表3所示,在AUTHENTICATION RESPONSE消息中增加标识类型(Identity type)和Spare half octet。标识类型(Identity type)具体值参见3GPP TS 24.301 V10.4.0第9.9.3.17章节,用于表示IMSI或者IMEI。
步骤706,UE对鉴权请求(Authentication Request)消息中的标识类型(Identity type)进行判断,如果判断标识类型为IMEI,则从ME中获取对应的K,OP,AMF等计算鉴权的参数进行鉴权计算,计算成功,则UE向MME返回鉴权响应(Authentication Response)消息。携带RES参数。并在标识类型(Identity type)表示为IMEI。鉴权响应(Authentication Response)消息如表4所示。
步骤707,MME收到标识类型(Identity type)表示为IMEI的鉴权响应(Authentication Response)消息。通过比对鉴权响应(Authentication Response)消息中的RES与从EIR获取的鉴权向量中的XRES进行比对,一致则鉴权成功。
MME使用EIR传递的鉴权向量中的Kasme,计算完整性保护密钥和加密密钥,向UE发送安全模式命令(Security Mode Command)消息。消息中携带标识类型(Identity type)表示为IMEI。消息格式如表5所示。
步骤708,UE收到安全模式命令(Security Mode Command)消息后,判断标识类型(Identity type)表示为IMEI。则利用ME中的鉴权参数进行计算,并对安全模式命令(Security Mode Command)消息进行完整性保护校验;
完整性保护校验成功,则向MME返回安全模式完成(Security ModeComplete)消息,如表6所示。安全模式控制过程完成。MME和UE之间利用IMEI建立安全上下文完成。随后的NAS消息交互将受到安全保护。
步骤709,MME向UE发送认证请求(Identity Request)消息,索要IMSI或者GUTI。该消息被完整性保护和加密保护。
步骤7010,UE将IMSI或者GUTI,通过认证响应(Identity Response)消息传递给MME。该消息被完整性保护和加密保护。
步骤7011,MME获得IMSI后,向HSS发送Authentication InformationRequest消息,索要对应于IMSI的鉴权向量。
步骤7012,HSS向MME发送Authentication Information Answer消息,把鉴权向量携带给MME。
步骤7013,MME从获取的鉴权向量中选择一组,向终端发送鉴权请求(Authentication Request)。消息中携带的标识类型(Identity type)表示为IMSI。消息格式如表3所示。该消息受到步骤8生成的基于IMEI的安全上下文的保护。
步骤7014,终端收到鉴权请求后,在终端侧先进行鉴权,成功后向MME回复鉴权响应消息(Authentication Response)。消息中携带的标识类型(Identitytype)表示为IMSI。消息格式如表4所示。该消息受到步骤8生成的基于IMEI的安全上下文的保护。
步骤7015,MME收到鉴权响应后,比较鉴权响应消息中的XRES参数和本地保存的XRES参数是否一致,一致则鉴权成功。
鉴权成功后,MME利用HSS发送的鉴权向量中的密钥Kasme生成完整性保护密钥和加密密钥,并向UE发送消息安全模式命令(Security ModeCommand)消息来发起安全控制过程。消息中携带的标识类型(Identity type)表示为IMSI,消息格式如表5所示。该消息将使用IMSI生成的安全上下文对消息进行完整性保护,不加密。
步骤7016,UE收到安全模式命令(Security Mode Command)消息后,检查标识类型(Identity type)表示为IMSI,则利用USIM卡中保存的鉴权参数进行计算,并对安全模式命令(Security Mode Command)消息进行完整性保护校验。
完整性保护校验失败,则UE向MME返回安全模式拒绝消息(SecurityMode Reject)。
步骤7017,MME向UE发送附着拒绝(Attach Reject)消息,附着流程结束。
由此可见,在MME侧,参见图9,本发明实施例提供的一种实现移动设备ME附着的方法,在移动性管理实体MME向ME发送认证请求IdentityRequest消息之前,该方法包括:
S101、MME接收来自ME的附着请求消息,其中包括ME的IMEI;
S102、MME向设备标识寄存器EIR发送移动设备标识检查请求MEIdentity Check Request,其中携带所述IMEI和拜访公共陆上移动网络标识Visited-PLMN-ID信息,用于当EIR对ME验证通过时,EIR生成鉴权向量Authentication vectors;
S103、MME接收EIR回复的移动设备标识检查应答ME Identity CheckAnswer,其中携带鉴权信息Authentication Info信息,当EIR对ME验证通过时,该Authentication Info信息中包含所述鉴权向量Authentication vectors。
较佳地,MME获取Authentication vectors后,该方法还包括:
MME向ME发送鉴权请求Authentication Request消息,其中携带标识类型Identity type,用于指示ME的标识类型为IMSI或者IMEI;
当ME对自身标识验证成功时,MME接收ME返回的鉴权响应Authentication Response消息,从中获取RES参数;
MME比较RES参数和XRES是否一致,如果是,则确定对ME标识验证成功,否则,确定对ME标识验证失败。
较佳地,当MME对ME标识验证失败时,MME向ME发送鉴权拒绝Authentication Reject消息。
较佳地,MME收到ME返回的鉴权响应Authentication Response消息之后,该方法还包括:
MME向ME发送安全模式命令Security Mode Command消息,其中携带的标识类型表示为IMEI;
当ME对Security Mode Command消息进行的完整性检查成功时,MME接收ME返回的安全模式完成Security Mode Complete消息。
较佳地,MME收到HSS发送的鉴权信息应答Authentication InformationAnswer消息后,该方法还包括:
MME向ME发送鉴权请求Authentication Request消息,其中携带的标识类型Identity type表示为IMSI;
当ME对自身标识验证成功时,MME接收ME返回的鉴权响应Authentication Response消息,其中携带的标识类型Identity type表示为IMSI。
较佳地,MME接收ME返回的鉴权响应Authentication Response消息后,该方法还包括:
MME向ME发送安全模式命令Security Mode Command消息,其中携带的标识类型表示为IMSI;
当ME对Security Mode Command消息进行的完整性检查成功时,MME接收ME返回的安全模式完成Security Mode Complete消息。
相应地,在ME侧,本发明实施例提供的一种移动设备ME附着方法,在ME接收到移动性管理实体MME发送的认证请求Identity Request消息之前,该方法包括:
ME向MME发送附着请求消息,其中包括ME的IMEI;
ME接收移动性管理实体MME发送的鉴权请求Authentication Request消息,其中携带标识类型Identity type,用于指示ME的标识类型为国际移动用户识别码IMSI或者全球移动设备标识IMEI;
当ME对自身标识验证成功时,ME向MME返回鉴权响应AuthenticationResponse消息,其中携带响应值RES参数,用以MME比较RES参数和期望的响应值XRES是否一致,如果是,则MME确定对ME标识验证成功,否则,MME确定对ME标识验证失败;
当MME确定对ME标识验证成功时,ME接收MME发送的安全模式命令Security Mode Command消息。
较佳地,所述Security Mode Command消息中携带的标识类型表示为IMEI;
当ME对Security Mode Command消息进行的完整性检查成功时,ME向MME返回安全模式完成Security Mode Complete消息。
较佳地,ME向MME回复认证响应Identity Response消息后,该方法还包括:
ME接收MME发送的鉴权请求Authentication Request消息,其中携带的标识类型Identity type表示为IMSI;
当ME对自身标识验证成功时,ME向MME返回鉴权响应AuthenticationResponse消息,其中携带的标识类型Identity type表示为IMSI。
较佳地,ME向MME返回鉴权响应Authentication Response消息后,该方法还包括:
ME接收MME发送的安全模式命令Security Mode Command消息,其中携带的标识类型表示为IMSI;
当ME对Security Mode Command消息进行的完整性检查成功时,ME向MME返回安全模式完成Security Mode Complete消息。
相应地,在MME侧,本发明实施例提供的一种移动性管理实体MME装置,包括:
附着请求消息接收单元,用于接收来自ME的附着请求消息,其中包括ME的IMEI;
ME标识检查请求发送单元,用于在该MME向ME发送认证请求IdentityRequest消息之前,向设备标识寄存器EIR发送移动设备标识检查请求MEIdentity Check Request,其中携带所述IMEI和拜访公共陆上移动网络标识Visited-PLMN-ID信息,用于当EIR对ME验证通过时,EIR生成鉴权向量Authentication vectors;
ME标识检查应答接收单元,用于接收EIR回复的移动设备标识检查应答ME Identity Check Answer,其中携带鉴权信息Authentication Info信息,当EIR对ME验证通过时,该Authentication Info信息中包含所述鉴权向量Authentication vectors。
较佳地,该装置还包括:
鉴权请求发送单元,用于向移动设备ME发送鉴权请求AuthenticationRequest消息,其中携带标识类型Identity type,用于指示ME的标识类型为国际移动用户识别码IMSI或者全球移动设备标识IMEI;
鉴权响应接收单元,用以当ME对自身标识验证成功时,接收ME返回的鉴权响应Authentication Response消息,从中获取响应值RES参数;
比较单元,用以比较RES参数和期望的响应值XRES是否一致,如果是,则确定对ME标识验证成功,否则,确定对ME标识验证失败;
验证结果处理单元,用以当确定对ME标识验证成功时,向ME发送安全模式命令以发起安全控制过程。
较佳地,所述验证结果处理单元还用于当确定对ME标识验证失败时,向ME发送鉴权拒绝Authentication Reject消息。
较佳地,该装置还包括:
安全模式命令发送单元,用于在鉴权响应接收单元收到ME返回的鉴权响应Authentication Response消息之后,向ME发送安全模式命令Security ModeCommand消息,其中携带的标识类型表示为IMEI;
安全模式完成接收单元,用于当ME对Security Mode Command消息进行的完整性检查成功时,接收ME返回的安全模式完成Security Mode Complete消息。
较佳地,所述鉴权请求发送单元,还用于在MME收到HSS发送的鉴权信息应答Authentication Information Answer消息后,向ME发送鉴权请求Authentication Request消息,其中携带的标识类型Identity type表示为IMSI;
所述鉴权响应接收单元,还用以当ME对自身标识验证成功时,MME接收ME返回的鉴权响应Authentication Response消息,其中携带的标识类型Identity type表示为IMSI。
较佳地,
所述安全模式命令发送单元,还用于在所述鉴权响应接收单元接收ME返回的鉴权响应Authentication Response消息后,向ME发送安全模式命令Security Mode Command消息,其中携带的标识类型表示为IMSI;
所述安全模式完成接收单元,还用于当ME对Security Mode Command消息进行的完整性检查成功时,接收ME返回的安全模式完成Security ModeComplete消息。
相应地,在ME侧,本发明实施例提供的一种移动设备,包括:
附着请求消息发送单元,用于在ME接收到移动性管理实体MME发送的认证请求Identity Request消息之前,向MME发送附着请求消息,其中包括ME的IMEI;
鉴权请求接收单元,用于接收移动性管理实体MME发送的鉴权请求Authentication Request消息,其中携带标识类型Identity type,用于指示ME的标识类型为国际移动用户识别码IMSI或者全球移动设备标识IMEI;
鉴权响应单元,用于当对ME标识验证成功时,向MME返回鉴权响应Authentication Response消息,其中携带响应值RES参数,用以MME比较RES参数和期望的响应值XRES是否一致,如果是,则MME确定对ME标识验证成功,否则,MME确定对ME标识验证失败;
安全模式命令接收单元,用于当MME确定对ME标识验证成功时,接收MME发送的安全模式命令。
较佳地,所述Security Mode Command消息中携带的标识类型表示为IMEI;该移动设备还包括:
安全模式完成消息发送单元,用于当对Security Mode Command消息进行的完整性检查成功时,ME向MME返回安全模式完成Security Mode Complete消息。
较佳地,该移动设备还包括:
鉴权请求接收单元,用于ME向MME回复认证响应Identity Response消息后,接收MME发送的鉴权请求Authentication Request消息,其中携带的标识类型Identity type表示为IMSI;
鉴权响应单元,用于当对ME标识验证成功时,向MME返回鉴权响应Authentication Response消息,其中携带的标识类型Identity type表示为IMSI。
较佳地,
所述安全模式命令接收单元,还用于在所述鉴权响应单元向MME返回鉴权响应Authentication Response消息后,接收MME发送的安全模式命令Security Mode Command消息,其中携带的标识类型表示为IMSI;
所述安全模式完成消息发送单元,还用于当对Security Mode Command消息进行的完整性检查成功时,向MME返回安全模式完成Security ModeComplete消息。
综上所述,本发明实施例,通过移动性管理实体MME在收到归属签约服务器HSS发送的鉴权信息应答消息后,向ME发送鉴权请求AuthenticationRequest消息,其中携带标识类型Identity type,用于指示ME的标识类型为国际移动用户识别码IMSI或者全球移动设备标识IMEI;当ME对自身标识验证成功时,MME接收ME返回的鉴权响应Authentication Response消息,从中获取响应值RES参数;MME比较RES参数和期望的响应值XRES是否一致,
如果是,则确定对ME标识验证成功,否则,确定对ME标识验证失败;当确定对ME标识验证成功时,MME向ME发送安全模式命令以发起安全控制过程,从而提高了实现移动设备附着时的ME标识鉴权的准确性,从而提高网络通信的安全性。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器和光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (20)
1.一种实现移动设备ME附着的方法,其特征在于,在移动性管理实体MME向ME发送认证请求Identity Request消息之前,该方法包括:
MME接收来自ME的附着请求消息,其中包括ME的IMEI;
MME向设备标识寄存器EIR发送移动设备标识检查请求ME IdentityCheck Request,其中携带所述IMEI和拜访公共陆上移动网络标识Visited-PLMN-ID信息,用于当EIR对ME验证通过时,EIR生成鉴权向量Authentication vectors;
MME接收EIR回复的移动设备标识检查应答ME Identity Check Answer,其中携带鉴权信息Authentication Info信息,当EIR对ME验证通过时,该Authentication Info信息中包含所述鉴权向量Authentication vectors。
2.根据权利要求1所述的方法,其特征在于,MME获取Authenticationvectors后,该方法还包括:
MME向ME发送鉴权请求Authentication Request消息,其中携带标识类型Identity type,用于指示ME的标识类型为IMSI或者IMEI;
当ME对自身标识验证成功时,MME接收ME返回的鉴权响应Authentication Response消息,从中获取RES参数;
MME比较RES参数和XRES是否一致,如果是,则确定对ME标识验证成功,否则,确定对ME标识验证失败。
3.根据权利要求2所述的方法,其特征在于,当MME对ME标识验证失败时,MME向ME发送鉴权拒绝Authentication Reject消息。
4.根据权利要求2所述的方法,其特征在于,MME收到ME返回的鉴权响应Authentication Response消息之后,该方法还包括:
MME向ME发送安全模式命令Security Mode Command消息,其中携带的标识类型表示为IMEI;
当ME对Security Mode Command消息进行的完整性检查成功时,MME接收ME返回的安全模式完成Security Mode Complete消息。
5.根据权利要求4所述的方法,其特征在于,MME收到HSS发送的鉴权信息应答Authentication Information Answer消息后,该方法还包括:
MME向ME发送鉴权请求Authentication Request消息,其中携带的标识类型Identity type表示为IMSI;
当ME利用自身保存的密钥K、运营商密钥OP、鉴权管理值AMF和序列数SQN信息对自身标识验证成功时,MME接收ME返回的鉴权响应Authentication Response消息,其中携带的标识类型Identity type表示为IMSI。
6.根据权利要求5所述的方法,其特征在于,MME接收ME返回的鉴权响应Authentication Response消息后,该方法还包括:
MME向ME发送安全模式命令Security Mode Command消息,其中携带的标识类型表示为IMSI;
当ME对Security Mode Command消息进行的完整性检查成功时,MME接收ME返回的安全模式完成Security Mode Complete消息。
7.一种移动设备ME附着方法,其特征在于,在ME接收到移动性管理实体MME发送的认证请求Identity Request消息之前,该方法包括:
ME向MME发送附着请求消息,其中包括ME的IMEI;
ME接收移动性管理实体MME发送的鉴权请求Authentication Request消息,其中携带标识类型Identity type,用于指示ME的标识类型为国际移动用户识别码IMSI或者全球移动设备标识IMEI;
当ME对利用自身保存的密钥K、运营商密钥OP、鉴权管理值AMF和序列数SQN信息自身标识验证成功时,ME向MME返回鉴权响应AuthenticationResponse消息,其中携带响应值RES参数,用以MME比较RES参数和期望的响应值XRES是否一致,如果是,则MME确定对ME标识验证成功,否则,MME确定对ME标识验证失败;
当MME确定对ME标识验证成功时,ME接收MME发送的安全模式命令Security Mode Command消息。
8.根据权利要求7所述的方法,其特征在于,所述Security Mode Command消息中携带的标识类型表示为IMEI;
当ME对Security Mode Command消息进行的完整性检查成功时,ME向MME返回安全模式完成Security Mode Complete消息。
9.根据权利要求8所述的方法,其特征在于,ME向MME回复认证响应Identity Response消息后,该方法还包括:
ME接收MME发送的鉴权请求Authentication Request消息,其中携带的标识类型Identity type表示为IMSI;
当ME对自身标识验证成功时,ME向MME返回鉴权响应AuthenticationResponse消息,其中携带的标识类型Identity type表示为IMSI。
10.根据权利要求9所述的方法,其特征在于,ME向MME返回鉴权响应Authentication Response消息后,该方法还包括:
ME接收MME发送的安全模式命令Security Mode Command消息,其中携带的标识类型表示为IMSI;
当ME对Security Mode Command消息进行的完整性检查成功时,ME向MME返回安全模式完成Security Mode Complete消息。
11.一种移动性管理实体MME装置,其特征在于,该装置包括:
附着请求消息接收单元,用于接收来自ME的附着请求消息,其中包括ME的IMEI;
ME标识检查请求发送单元,用于在该MME向ME发送认证请求IdentityRequest消息之前,向设备标识寄存器EIR发送移动设备标识检查请求MEIdentity Check Request,其中携带所述IMEI和拜访公共陆上移动网络标识Visited-PLMN-ID信息,用于当EIR对ME验证通过时,EIR生成鉴权向量Authentication vectors;
ME标识检查应答接收单元,用于接收EIR回复的移动设备标识检查应答ME Identity Check Answer,其中携带鉴权信息Authentication Info信息,当EIR对ME验证通过时,该Authentication Info信息中包含所述鉴权向量Authentication vectors。
12.根据权利要求11所述的装置,其特征在于,该装置还包括:
鉴权请求发送单元,用于向移动设备ME发送鉴权请求AuthenticationRequest消息,其中携带标识类型Identity type,用于指示ME的标识类型为国际移动用户识别码IMSI或者全球移动设备标识IMEI;
鉴权响应接收单元,用以当ME对自身标识验证成功时,接收ME返回的鉴权响应Authentication Response消息,从中获取响应值RES参数;
比较单元,用以比较RES参数和期望的响应值XRES是否一致,如果是,则确定对ME标识验证成功,否则,确定对ME标识验证失败;
验证结果处理单元,用以当确定对ME标识验证成功时,向ME发送安全模式命令以发起安全控制过程。
13.根据权利要求12所述的装置,其特征在于,所述验证结果处理单元还用于当确定对ME标识验证失败时,向ME发送鉴权拒绝AuthenticationReject消息。
14.根据权利要求12所述的装置,其特征在于,该装置还包括:
安全模式命令发送单元,用于在鉴权响应接收单元收到ME返回的鉴权响应Authentication Response消息之后,向ME发送安全模式命令Security ModeCommand消息,其中携带的标识类型表示为IMEI;
安全模式完成接收单元,用于当ME对Security Mode Command消息进行的完整性检查成功时,接收ME返回的安全模式完成Security Mode Complete消息。
15.根据权利要求14所述的装置,其特征在于,所述鉴权请求发送单元,还用于在MME收到HSS发送的鉴权信息应答Authentication InformationAnswer消息后,向ME发送鉴权请求Authentication Request消息,其中携带的标识类型Identity type表示为IMSI;
所述鉴权响应接收单元,还用以当ME利用自身保存的密钥K、运营商密钥OP、鉴权管理值AMF和序列数SQN信息对自身标识验证成功时,MME接收ME返回的鉴权响应Authentication Response消息,其中携带的标识类型Identity type表示为IMSI。
16.根据权利要求15所述的装置,其特征在于,
所述安全模式命令发送单元,还用于在所述鉴权响应接收单元接收ME返回的鉴权响应Authentication Response消息后,向ME发送安全模式命令Security Mode Command消息,其中携带的标识类型表示为IMSI;
所述安全模式完成接收单元,还用于当ME对Security Mode Command消息进行的完整性检查成功时,接收ME返回的安全模式完成Security ModeComplete消息。
17.一种移动设备,其特征在于,包括:
附着请求消息发送单元,用于在ME接收到移动性管理实体MME发送的认证请求Identity Request消息之前,向MME发送附着请求消息,其中包括ME的IMEI;
鉴权请求接收单元,用于接收移动性管理实体MME发送的鉴权请求Authentication Request消息,其中携带标识类型Identity type,用于指示ME的标识类型为国际移动用户识别码IMSI或者全球移动设备标识IMEI;
鉴权响应单元,用于当对ME标识验证成功时,向MME返回鉴权响应Authentication Response消息,其中携带响应值RES参数,用以MME比较RES参数和期望的响应值XRES是否一致,如果是,则MME确定对ME标识验证成功,否则,MME确定对ME标识验证失败;
安全模式命令接收单元,用于当MME确定对ME标识验证成功时,接收MME发送的安全模式命令。
18.根据权利要求17所述的移动设备,其特征在于,所述Security ModeCommand消息中携带的标识类型表示为IMEI;该移动设备还包括:
安全模式完成消息发送单元,用于当对Security Mode Command消息进行的完整性检查成功时,ME向MME返回安全模式完成Security Mode Complete消息。
19.根据权利要求18所述的移动设备,其特征在于,该移动设备还包括:
鉴权请求接收单元,用于ME向MME回复认证响应Identity Response消息后,接收MME发送的鉴权请求Authentication Request消息,其中携带的标识类型Identity type表示为IMSI;
鉴权响应单元,用于当利用该移动设备保存的密钥K、运营商密钥OP、鉴权管理值AMF和序列数SQN信息对ME标识验证成功时,向MME返回鉴权响应Authentication Response消息,其中携带的标识类型Identity type表示为IMSI。
20.根据权利要求19所述的移动设备,其特征在于,
所述安全模式命令接收单元,还用于在所述鉴权响应单元向MME返回鉴权响应Authentication Response消息后,接收MME发送的安全模式命令Security Mode Command消息,其中携带的标识类型表示为IMSI;
所述安全模式完成消息发送单元,还用于当对Security Mode Command消息进行的完整性检查成功时,向MME返回安全模式完成Security ModeComplete消息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210385152.9A CN102905266B (zh) | 2012-10-11 | 2012-10-11 | 一种实现移动设备附着的方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210385152.9A CN102905266B (zh) | 2012-10-11 | 2012-10-11 | 一种实现移动设备附着的方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102905266A true CN102905266A (zh) | 2013-01-30 |
CN102905266B CN102905266B (zh) | 2015-05-20 |
Family
ID=47577259
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210385152.9A Active CN102905266B (zh) | 2012-10-11 | 2012-10-11 | 一种实现移动设备附着的方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102905266B (zh) |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102905265A (zh) * | 2012-10-11 | 2013-01-30 | 大唐移动通信设备有限公司 | 一种实现移动设备附着的方法及装置 |
WO2016206387A1 (zh) * | 2015-06-26 | 2016-12-29 | 中兴通讯股份有限公司 | 一种接入孤立网络的鉴权认证方法及系统 |
WO2018046014A1 (zh) * | 2016-09-12 | 2018-03-15 | 中国移动通信有限公司研究院 | 信息处理方法、装置、电子设备及计算机存储介质 |
WO2018046017A1 (zh) * | 2016-09-12 | 2018-03-15 | 中国移动通信有限公司研究院 | 信息处理方法、装置、电子设备及计算机存储介质 |
CN108243416A (zh) * | 2016-12-27 | 2018-07-03 | 中国移动通信集团公司 | 用户设备鉴权方法、移动管理实体及用户设备 |
WO2018153173A1 (zh) * | 2017-02-27 | 2018-08-30 | 中兴通讯股份有限公司 | 一种终端标识的处理方法、装置及相关设备 |
WO2019028746A1 (zh) * | 2017-08-10 | 2019-02-14 | 北京小米移动软件有限公司 | 无人机接入方法及装置 |
CN109451878A (zh) * | 2018-02-08 | 2019-03-08 | 北京小米移动软件有限公司 | 无人机指示方法及装置 |
CN109757129A (zh) * | 2017-09-06 | 2019-05-14 | 北京小米移动软件有限公司 | 无人机接入方法及装置 |
JP2019512942A (ja) * | 2016-03-10 | 2019-05-16 | 華為技術有限公司Huawei Technologies Co.,Ltd. | 5g技術のための認証機構 |
CN110191463A (zh) * | 2019-05-14 | 2019-08-30 | 惠州Tcl移动通信有限公司 | 一种gsm网络的快速接入方法及相关设备 |
US10873464B2 (en) | 2016-03-10 | 2020-12-22 | Futurewei Technologies, Inc. | Authentication mechanism for 5G technologies |
CN116828460A (zh) * | 2023-06-29 | 2023-09-29 | 广州爱浦路网络技术有限公司 | 基于附着流程的信息交互系统、方法、装置及存储介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1662090A (zh) * | 2004-02-23 | 2005-08-31 | 华为技术有限公司 | 一种国际移动设备标识的检验方法 |
WO2011009496A1 (en) * | 2009-07-24 | 2011-01-27 | Telefonaktiebolaget Lm Ericsson (Publ) | Terminal identifiers in a communications network |
CN102196436A (zh) * | 2010-03-11 | 2011-09-21 | 华为技术有限公司 | 安全认证方法、装置及系统 |
US20110287765A1 (en) * | 2010-05-04 | 2011-11-24 | Vodafone Ip Licensing Limited | Operation of machine-type communication devices |
CN102395130A (zh) * | 2011-11-01 | 2012-03-28 | 重庆邮电大学 | 一种lte中鉴权的方法 |
CN102438330A (zh) * | 2011-12-06 | 2012-05-02 | 大唐移动通信设备有限公司 | 一种附着到e-tran的方法及移动性管理实体 |
-
2012
- 2012-10-11 CN CN201210385152.9A patent/CN102905266B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1662090A (zh) * | 2004-02-23 | 2005-08-31 | 华为技术有限公司 | 一种国际移动设备标识的检验方法 |
WO2011009496A1 (en) * | 2009-07-24 | 2011-01-27 | Telefonaktiebolaget Lm Ericsson (Publ) | Terminal identifiers in a communications network |
CN102196436A (zh) * | 2010-03-11 | 2011-09-21 | 华为技术有限公司 | 安全认证方法、装置及系统 |
US20110287765A1 (en) * | 2010-05-04 | 2011-11-24 | Vodafone Ip Licensing Limited | Operation of machine-type communication devices |
CN102395130A (zh) * | 2011-11-01 | 2012-03-28 | 重庆邮电大学 | 一种lte中鉴权的方法 |
CN102438330A (zh) * | 2011-12-06 | 2012-05-02 | 大唐移动通信设备有限公司 | 一种附着到e-tran的方法及移动性管理实体 |
Cited By (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102905265B (zh) * | 2012-10-11 | 2016-02-10 | 大唐移动通信设备有限公司 | 一种实现移动设备附着的方法及装置 |
CN102905265A (zh) * | 2012-10-11 | 2013-01-30 | 大唐移动通信设备有限公司 | 一种实现移动设备附着的方法及装置 |
WO2016206387A1 (zh) * | 2015-06-26 | 2016-12-29 | 中兴通讯股份有限公司 | 一种接入孤立网络的鉴权认证方法及系统 |
JP2019512942A (ja) * | 2016-03-10 | 2019-05-16 | 華為技術有限公司Huawei Technologies Co.,Ltd. | 5g技術のための認証機構 |
US11700131B2 (en) | 2016-03-10 | 2023-07-11 | Futurewei Technologies, Inc. | Authentication mechanism for 5G technologies |
US10873464B2 (en) | 2016-03-10 | 2020-12-22 | Futurewei Technologies, Inc. | Authentication mechanism for 5G technologies |
WO2018046014A1 (zh) * | 2016-09-12 | 2018-03-15 | 中国移动通信有限公司研究院 | 信息处理方法、装置、电子设备及计算机存储介质 |
WO2018046017A1 (zh) * | 2016-09-12 | 2018-03-15 | 中国移动通信有限公司研究院 | 信息处理方法、装置、电子设备及计算机存储介质 |
CN107820239A (zh) * | 2016-09-12 | 2018-03-20 | 中国移动通信有限公司研究院 | 信息处理方法及装置 |
CN108243416A (zh) * | 2016-12-27 | 2018-07-03 | 中国移动通信集团公司 | 用户设备鉴权方法、移动管理实体及用户设备 |
CN108243416B (zh) * | 2016-12-27 | 2020-11-03 | 中国移动通信集团公司 | 用户设备鉴权方法、移动管理实体及用户设备 |
WO2018153173A1 (zh) * | 2017-02-27 | 2018-08-30 | 中兴通讯股份有限公司 | 一种终端标识的处理方法、装置及相关设备 |
WO2019028746A1 (zh) * | 2017-08-10 | 2019-02-14 | 北京小米移动软件有限公司 | 无人机接入方法及装置 |
CN109451817B (zh) * | 2017-08-10 | 2022-05-13 | 北京小米移动软件有限公司 | 无人机接入方法及装置 |
US11197147B2 (en) | 2017-08-10 | 2021-12-07 | Beijing Xiaomi Mobile Software Co., Ltd. | Unmanned aerial vehicle access method and device |
CN109451817A (zh) * | 2017-08-10 | 2019-03-08 | 北京小米移动软件有限公司 | 无人机接入方法及装置 |
EP3671694A4 (en) * | 2017-09-06 | 2020-09-09 | Beijing Xiaomi Mobile Software Co., Ltd. | PILOTLESS AIR VEHICLE ACCESS PROCESS AND DEVICE |
US11212856B2 (en) | 2017-09-06 | 2021-12-28 | Beijing Xiaomi Mobile Software Co., Ltd. | Unmanned aerial vehicle access method and device |
CN109757129B (zh) * | 2017-09-06 | 2022-07-22 | 北京小米移动软件有限公司 | 无人机接入方法及装置 |
CN109757129A (zh) * | 2017-09-06 | 2019-05-14 | 北京小米移动软件有限公司 | 无人机接入方法及装置 |
EP3751907A4 (en) * | 2018-02-08 | 2021-03-17 | Beijing Xiaomi Mobile Software Co., Ltd. | DRONE IDENTIFICATION METHOD AND DEVICE |
CN109451878A (zh) * | 2018-02-08 | 2019-03-08 | 北京小米移动软件有限公司 | 无人机指示方法及装置 |
US11627615B2 (en) | 2018-02-08 | 2023-04-11 | Beijing Xiaomi Mobile Software Co., Ltd. | UAV indication method and apparatus |
CN110191463A (zh) * | 2019-05-14 | 2019-08-30 | 惠州Tcl移动通信有限公司 | 一种gsm网络的快速接入方法及相关设备 |
CN110191463B (zh) * | 2019-05-14 | 2022-03-25 | 惠州Tcl移动通信有限公司 | 一种gsm网络的快速接入方法及相关设备 |
CN116828460A (zh) * | 2023-06-29 | 2023-09-29 | 广州爱浦路网络技术有限公司 | 基于附着流程的信息交互系统、方法、装置及存储介质 |
CN116828460B (zh) * | 2023-06-29 | 2024-04-19 | 广州爱浦路网络技术有限公司 | 基于附着流程的信息交互系统、方法、装置及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN102905266B (zh) | 2015-05-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102905265B (zh) | 一种实现移动设备附着的方法及装置 | |
CN102905266B (zh) | 一种实现移动设备附着的方法及装置 | |
CN102917332B (zh) | 一种实现移动设备附着的方法及装置 | |
US10841302B2 (en) | Method and apparatus for authenticating UE between heterogeneous networks in wireless communication system | |
EP2790454B1 (en) | Method for attaching e-utran and mobility management entity | |
US10911948B2 (en) | Method and system for performing network access authentication based on non-3GPP network, and related device | |
US9270672B2 (en) | Performing a group authentication and key agreement procedure | |
CN102917354B (zh) | 一种接入方法、系统及移动智能接入点 | |
US9942210B2 (en) | Key derivation method and apparatus for local access under control of a cellular network | |
CN102396203B (zh) | 根据通信网络中的认证过程的紧急呼叫处理 | |
KR20100086013A (ko) | 콘텍스트 전달을 인증하는 시스템 및 방법 | |
CN102457844B (zh) | 一种m2m组认证中组密钥管理方法及系统 | |
CN101399767A (zh) | 终端移动时安全能力协商的方法、系统及装置 | |
US9398459B2 (en) | Prevention of eavesdropping type of attack in hybrid communication system | |
CN103313239A (zh) | 一种用户设备接入融合核心网的方法及系统 | |
CN110583036B (zh) | 网络认证方法、网络设备及核心网设备 | |
CN103002428A (zh) | 一种物联网终端网络附着的方法及系统 | |
JP2018518113A (ja) | モバイル通信ネットワークのハンドオーバ機能を発見するための方法、モバイル通信ネットワークのハンドオーバ機能を発見するためのシステム、ユーザ装置、プログラム及びコンピュータプログラム製品 | |
CN111226452B (zh) | 一种业务策略创建方法及装置 | |
US10492056B2 (en) | Enhanced mobile subscriber privacy in telecommunications networks | |
CN103002429A (zh) | 一种对用户设备能力进行处理的方法和系统 | |
CN114642014B (zh) | 一种通信方法、装置及设备 | |
CN105848249A (zh) | 接入点名称apn的处理方法、装置及系统 | |
Song et al. | Reduction of authentication cost based on key caching for inter-MME handover support | |
CN102905267A (zh) | Me标识鉴权、安全模式控制方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |