CN107820244A - 入网认证方法及装置 - Google Patents

入网认证方法及装置 Download PDF

Info

Publication number
CN107820244A
CN107820244A CN201610821578.2A CN201610821578A CN107820244A CN 107820244 A CN107820244 A CN 107820244A CN 201610821578 A CN201610821578 A CN 201610821578A CN 107820244 A CN107820244 A CN 107820244A
Authority
CN
China
Prior art keywords
user equipment
assumed name
imsi
authentication
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610821578.2A
Other languages
English (en)
Other versions
CN107820244B (zh
Inventor
游世林
刘红军
蔡继燕
宗在峰
彭锦
林兆骥
张云银
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE Corp
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to CN202111165035.7A priority Critical patent/CN113923659B/zh
Application filed by ZTE Corp filed Critical ZTE Corp
Priority to CN201610821578.2A priority patent/CN107820244B/zh
Priority to EP20197709.7A priority patent/EP3826339A1/en
Priority to US16/332,682 priority patent/US11368841B2/en
Priority to PCT/CN2017/094402 priority patent/WO2018045842A1/zh
Priority to EP17848015.8A priority patent/EP3512230A4/en
Publication of CN107820244A publication Critical patent/CN107820244A/zh
Application granted granted Critical
Publication of CN107820244B publication Critical patent/CN107820244B/zh
Priority to US17/826,914 priority patent/US11778458B2/en
Priority to US18/375,885 priority patent/US20240031800A1/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/72Subscriber identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/75Temporary identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/654International mobile subscriber identity [IMSI] numbers

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明提供了一种入网认证处理方法及装置,该方法包括:接收第一服务网络发送的鉴权认证请求消息,其中,鉴权认证请求消息携带有用户设备生成的用户设备化名标识;判断本地用户设备化名标识与用户设备生成的用户设备化名标识是否异步;在判断结果为是的情况下,获取加密国际移动用户识别码IMSI对用户设备进行入网认证处理。通过本发明,可以解决相关技术的入网流程中没有说明用户设备中用户设备化名标识与归属网络中的用户设备化名标识异步时如何处理的问题。

Description

入网认证方法及装置
技术领域
本发明涉及通信领域,具体而言,涉及一种入网认证处理方法及装置。
背景技术
移动通信在二十多年时间里得到了飞速发展,给人们的生活方式、工作方式以及社会政治、经济等各方面都带来了巨大的影响。人类社会进入高效的信息化时代,各个方面业务应用需求呈现爆发式增长,给未来无线移动带宽系统在频率、技术以及运营等各方面都带来了巨大的挑战。
未来的移动网络除了为人人通信提供服务外,还将为越来越多的物联网终端提供接入服务。物联网接入给移动网络带来了新的挑战和机遇。不同类型的物联网对网络的需求千差万别,有的要求网络提供高实时高可靠服务,如远程医疗,有的则要求提供有规律的小数据量传输服务,如远程抄表系统。针对不同的业务需求,移动网络可能需要适当优化才能满足业务需求。越来越多的物联网对移动网络提出了越来越多不同的优化需求,其中,有些优化需求还可能相互矛盾,因此,一张融合的核心网越来越无法满足各种不同的物联网需求。
随着网络不断升级改造,5G技术的出现,针对网络的隐私性保护要求越来越高,图1是相关技术中未来5G网络接入的示意图。如图1所示,用户设备在服务网络1完成初始注册,服务网络1从用户设备的归属网络获取鉴权认证向量和用户签约数据,服务网络1完成与用户设备之间的相互认证,然后用户设备可以在服务网络2进行附着,然后进行相关的数据业务。其中服务网络1和服务网络2包括接入网和核心网,归属网络包括用户数据中心/鉴权认证中心。
图2是相关技术中用户设备接入服务网络1保护用户隐私国际移动用户识别码(International Mobile Subscriber Identification Number,简称IMSI)流程示意图,其中,IMSI储存在SIM卡中,可用于区别移动用户的有效信息,其总长度不超过15位,同样使用0~9的数字。IMSI包括指示移动用户所属国家代号移动信号国家码(Mobile CountryCode,简称为MCC),占3位数字,中国的MCC规定为460;移动网络编码(Mobile NetworkCode,简称为MNC)是移动网号码,由两位或者三位数字组成,中国移动的MNC为00,用于识别移动用户所归属的移动通信网;以及移动用户识别码(Mobile SubscriberIdentification Number,简称为MSIN)用以识别某一移动通信网中的移动用户。步骤具体说明如下:
步骤S201,用户设备使用公钥Kimsi对IMSI进行部分加密,保密方式为,保持原有的MCC和MNC不变,只针对MSIN进行加密。即加密IMSI=MCC+MNC+加密函数(MSIN,Kimsi),其中所述的公钥为归属网络的公钥Kimsi;
步骤S202,用户设备向服务网络1发送初始的附着请求消息,所述消息携加密IMSI;
步骤S203,服务网络1根据加密IMSI中的MCC和MNC查找到用户设备的归属网络,向归属网络发送鉴权认证请求消息,所述消息携带加密IMSI;
步骤S204,归属网络使用公钥配对的私钥解密加密IMSI,获得解密的IMSI,查找到加密IMSI对应的用户;
步骤S205,归属网络向服务网络1回送鉴权认证请求响应消息,所述消息携带用户安全上下文,即安全向量组;
步骤S206,归属网络使用一个和用户设备共知的密钥K1产生用户设备对应的用户设备化名标识,该用户设备化名标识用于替代IMSI或者加密IMSI,使得服务网络1可以在后续处理中根据用户设备化名标识查找到用户设备对应的归属网络;
步骤S207,服务网络1向用户设备发送用户鉴权认证请求消息,所述消息携带认证令牌AUTN和随机数RAND,用户设备通过认证令牌验证网络的合法性,并使用RND计算出期望的响应值XRES;
步骤S208,用户设备向服务网络1回送用户鉴权认证请求响应消息,所述携带期望的响应值XRES,服务网络1将安全上下文中的期望的响应值和收到的期望的响应值比对,如果相等,认证用户设备合法;
步骤S209,用户设备使用K1产生用户设备化名标识,该用户设备化名标识用于替代IMSI或者加密IMSI,使得服务网络1可以在后续处理中根据用户设备化名标识查找到用户设备对应的归属网络;
步骤S210,服务网络1向归属网络发送位置更新请求消息,所述消息携带加密IMSI;
步骤S211,归属网络向服务网络1回送位置更新请求响应消息,所述消息携带用户签约数据和用户设备化名标识;
步骤S212,服务网络1为用户设备分配一个临时标识,临时标识包含服务网络网络标识,服务网络设备标识,以及为用户设备分配的临时编码,向用户设备回送附着成功响应消息,所述消息携带临时标识;
步骤S213,当用户设备与归属网络中用户设备化名标识同步,则使用用户设备化名标识与服务网路1或者服务网络2进行通讯,否则需要用户设备需要使用加密IMSI与服务网路1或者服务网络2进行通讯。
但是,相关技术的入网流程中没有说明用户设备中用户设备化名标识与归属网络中的用户设备化名标识异步时如何处理。
发明内容
本发明实施例提供了一种入网认证处理方法及装置,以至少解决相关技术的入网流程中没有说明用户设备中用户设备化名标识与归属网络中的用户设备化名标识异步时如何处理的问题。
根据本发明的一个实施例,提供了一种入网认证方法,包括:接收第一服务网络发送的鉴权认证请求消息,其中,所述鉴权认证请求消息携带有用户设备生成的用户设备化名标识;判断本地用户设备化名标识与用户设备生成的用户设备化名标识是否异步;在判断结果为是的情况下,获取加密国际移动用户识别码IMSI对所述用户设备进行入网认证处理。
可选地,获取所述加密IMSI对所述用户设备进行入网认证处理包括:向所述第一服务网络发送第一鉴权认证失败消息,其中,所述第一鉴权认证失败消息携带有用户设备化名标识异步原因值,所述用户设备化名标识异步原因值用于通知所述用户设备根据所述用户设备化名标识异步原因值重新向所述第一服务网络发起携带有加密IMSI的附着请求;根据所述附着请求获取所述加密IMSI,对所述用户设备进行入网认证处理。
可选地,获取所述加密IMSI对所述用户设备进行入网认证处理包括:向所述第一服务网络发送第二鉴权认证失败消息;接收所述第一服务网络根据所述第二鉴权认证失败消息重新发送携带有所述加密IMSI的鉴权认证请求消息;根据所述鉴权认证请求消息获取所述加密IMSI,对所述用户设备进行入网认证处理。
可选地,获取所述加密IMSI对所述用户设备进行入网认证处理包括:向所述第一服务网络发送用于请求获取加密IMSI的请求消息;根据所述请求消息的响应消息获取所述加密IMSI;解密所述加密IMSI,向所述第一服务网络反馈鉴权认证响应消息,其中,所述鉴权认证响应消息携带有用户安全上下文,所述用户安全上下文对所述用户设备进行入网认证处理。
可选地,在接收所述第一服务网络发送的鉴权认证请求消息之前,还包括:接收第二服务网络发送的加密IMSI;确定所述加密IMSI对应的所述用户设备合法后,生成将要使用的用户设备化名标识对应的化名索引号;向第二服务网络发送所述化名索引号,以便通知所述用户设备根据所述化名索引号生成用户设备化名标识。
根据本发明的另一个实施例,提供了一种入网认证处理方法,包括:向归属网络发送鉴权认证请求消息,其中,所述鉴权认证请求消息携带有用户设备生成的用户设备化名标识;根据所述归属网络的反馈,确定所述归属网络中用户设备化名标识与用户设备生成的用户设备化名标识异步;获取加密国际移动用户识别码IMSI,将所述加密IMSI发送给所述归属网络,以便所述归属网络对所述用户设备进行入网认证处理。
可选地,获取所述加密IMSI,将所述加密IMSI发送给所述归属网络,以便所述归属网络对所述用户设备进行入网认证处理包括:接收所述归属网络发送的第一鉴权认证失败消息,其中,所述第一鉴权认证失败消息携带有用户设备化名标识异步原因值;向所述用户设备发送携带有所述用户设备化名标识异步原因值附着失败消息,通知所述用户设备根据所述用户设备化名标识异步原因值重新向所述第一服务网络发起携带有加密IMSI的附着请求;根据所述附着请求获取所述加密IMSI,将所述加密IMSI发送给所述归属网络,以便所述归属网络对所述用户设备进行入网认证处理。
可选地,获取所述加密IMSI,将所述加密IMSI发送给所述归属网络,以便所述归属网络对所述用户设备进行入网认证处理包括:接收所述归属网络发送的第二鉴权认证失败消息;根据所述第二鉴权认证失败消息,向所述用户设备发送用户设备标识请求消息;根据所述用户设备的响应获取加密IMSI,重新向所述归属网络发送携带有所述加密IMSI的鉴权认证请求消息,以便所述归属网络对所述用户设备进行入网认证处理。
可选地,获取所述加密IMSI,将所述加密IMSI发送给所述归属网络,以便所述归属网络对所述用户设备进行入网认证处理包括:接收所述归属网络发送的用于请求获取加密IMSI的请求消息;根据所述请求消息,向所述用户设备发送用户设备标识请求消息;根据所述用户设备的响应获取加密IMSI,向所述归属网络发送加密IMSI,以便所述归属网络对所述用户设备进行入网认证处理。
可选地,在向归属网络发送鉴权认证请求消息之前,还包括:接收所述用户设备发送的附着请求,其中,所述附着请求携带有临时标识;根据所述临时标识从第二服务网络获取用户安全上下文;在获取所述用户安全上下文失败的情况下,向所述用户设备发送用于获取加密IMSI或者用户设备化名标识的请求消息;根据所述消息获取所述加密IMSI或者所述用户设备化名标识,对所述用户设备进行入网认证处理。
根据本发明的又一个实施例,提供了一种入网认证处理装置,包括:第一接收模块,用于接收第一服务网络发送的鉴权认证请求消息,其中,所述鉴权认证请求消息携带有用户设备生成的用户设备化名标识;判断模块,用于判断本地用户设备化名标识与用户设备生成的用户设备化名标识是否异步;第一获取模块,用于在判断结果为是的情况下,获取加密国际移动用户识别码IMSI对所述用户设备进行入网认证处理。
可选地,所述第一获取模块,还用于向所述第一服务网络发送第一鉴权认证失败消息,其中,所述第一鉴权认证失败消息携带有用户设备化名标识异步原因值,所述用户设备化名标识异步原因值用于通知所述用户设备根据所述用户设备化名标识异步原因值重新向所述第一服务网络发起携带有加密IMSI的附着请求;以及根据所述附着请求获取所述加密IMSI,对所述用户设备进行入网认证处理。
可选地,所述第一获取模块,用于向所述第一服务网络发送第二鉴权认证失败消息;接收所述第一服务网络根据所述第二鉴权认证失败消息重新发送携带有所述加密IMSI的鉴权认证请求消息;以及根据所述鉴权认证请求消息获取所述加密IMSI,对所述用户设备进行入网认证处理。
可选地,所述第一获取模块,用于向所述第一服务网络发送用于请求获取加密IMSI的请求消息;根据所述请求消息的响应消息获取所述加密IMSI;以及解密所述加密IMSI,向所述第一服务网络反馈鉴权认证响应消息,其中,所述鉴权认证响应消息携带有用户安全上下文,所述用户安全上下文对所述用户设备进行入网认证处理。
可选地,还包括:第二接收模块,用于接收第二服务网络发送的加密IMSI;生成模块,用于确定所述加密IMSI对应的所述用户设备合法后,生成将要使用的用户设备化名标识对应的化名索引号;第一发送模块,用于向第二服务网络发送所述化名索引号,以便通知所述用户设备根据所述化名索引号生成用户设备化名标识。
根据本发明的又一个实施例,提供了一种入网认证处理装置,包括:第二发送模块,用于向归属网络发送鉴权认证请求消息,其中,所述鉴权认证请求消息携带有用户设备生成的用户设备化名标识;确定模块,用于根据所述归属网络的反馈,确定所述归属网络中用户设备化名标识与用户设备生成的用户设备化名标识异步;第二获取模块,用于获取加密国际移动用户识别码IMSI,将所述加密IMSI发送给所述归属网络,以便所述归属网络对所述用户设备进行入网认证处理。
可选地,第二获取模块,还用于接收所述归属网络发送的第一鉴权认证失败消息,其中,所述第一鉴权认证失败消息携带有用户设备化名标识异步原因值;向所述用户设备发送携带有所述用户设备化名标识异步原因值附着失败消息,通知所述用户设备根据所述用户设备化名标识异步原因值重新向所述第一服务网络发起携带有加密IMSI的附着请求;以及根据所述附着请求获取所述加密IMSI,将所述加密IMSI发送给所述归属网络,以便所述归属网络对所述用户设备进行入网认证处理。
可选地,第二获取模块,还用于接收所述归属网络发送的第二鉴权认证失败消息;根据所述第二鉴权认证失败消息,向所述用户设备发送用户设备标识请求消息;以及根据所述用户设备的响应获取加密IMSI,重新向所述归属网络发送携带有所述加密IMSI的鉴权认证请求消息,以便所述归属网络对所述用户设备进行入网认证处理。
可选地,第二获取模块,还用于接收所述归属网络发送的用于请求获取加密IMSI的请求消息;根据所述请求消息,向所述用户设备发送用户设备标识请求消息;以及根据所述用户设备的响应获取加密IMSI,向所述归属网络发送加密IMSI,以便所述归属网络对所述用户设备进行入网认证处理。
可选地,还包括:第三接收模块,用于接收所述用户设备发送的附着请求,其中,所述附着请求携带有临时标识;第三获取模块,用于根据所述临时标识从第二服务网络获取用户安全上下文;第三发送模块,用于在获取所述用户安全上下文失败的情况下,向所述用户设备发送用于获取加密IMSI或者用户设备化名标识的请求消息;第四获取模块,用于根据所述消息获取所述加密IMSI或者所述用户设备化名标识,对所述用户设备进行入网认证处理。
根据本发明的又一个实施例,还提供了一种存储介质。该存储介质设置为存储用于执行以下步骤的程序代码:接收第一服务网络发送的鉴权认证请求消息,其中,所述鉴权认证请求消息携带有用户设备生成的用户设备化名标识;判断本地用户设备化名标识与用户设备生成的用户设备化名标识是否异步;在判断结果为是的情况下,获取加密国际移动用户识别码IMSI对所述用户设备进行入网认证处理。
可选地,存储介质还设置为存储用于执行以下步骤的程序代码:获取所述加密IMSI对所述用户设备进行入网认证处理包括:向所述第一服务网络发送第一鉴权认证失败消息,其中,所述第一鉴权认证失败消息携带有用户设备化名标识异步原因值,所述用户设备化名标识异步原因值用于通知所述用户设备根据所述用户设备化名标识异步原因值重新向所述第一服务网络发起携带有加密IMSI的附着请求;根据所述附着请求获取所述加密IMSI,对所述用户设备进行入网认证处理。
可选地,存储介质还设置为存储用于执行以下步骤的程序代码:获取所述加密IMSI对所述用户设备进行入网认证处理包括:向所述第一服务网络发送第二鉴权认证失败消息;接收所述第一服务网络根据所述第二鉴权认证失败消息重新发送携带有所述加密IMSI的鉴权认证请求消息;根据所述鉴权认证请求消息获取所述加密IMSI,对所述用户设备进行入网认证处理。
可选地,存储介质还设置为存储用于执行以下步骤的程序代码:获取所述加密IMSI对所述用户设备进行入网认证处理包括:向所述第一服务网络发送用于请求获取加密IMSI的请求消息;根据所述请求消息的响应消息获取所述加密IMSI;解密所述加密IMSI,向所述第一服务网络反馈鉴权认证响应消息,其中,所述鉴权认证响应消息携带有用户安全上下文,所述用户安全上下文对所述用户设备进行入网认证处理。
可选地,存储介质还设置为存储用于执行以下步骤的程序代码:在接收所述第一服务网络发送的鉴权认证请求消息之前,还包括:接收第二服务网络发送的加密IMSI;确定所述加密IMSI对应的所述用户设备合法后,生成将要使用的用户设备化名标识对应的化名索引号;向第二服务网络发送所述化名索引号,以便通知所述用户设备根据所述化名索引号生成用户设备化名标识。
根据本发明的又一个实施例,还提供了一种存储介质。该存储介质设置为存储用于执行以下步骤的程序代码:向归属网络发送鉴权认证请求消息,其中,所述鉴权认证请求消息携带有用户设备生成的用户设备化名标识;根据所述归属网络的反馈,确定所述归属网络中用户设备化名标识与用户设备生成的用户设备化名标识异步;获取加密国际移动用户识别码IMSI,将所述加密IMSI发送给所述归属网络,以便所述归属网络对所述用户设备进行入网认证处理。
可选地,存储介质还设置为存储用于执行以下步骤的程序代码:获取所述加密IMSI,将所述加密IMSI发送给所述归属网络,以便所述归属网络对所述用户设备进行入网认证处理包括:接收所述归属网络发送的第一鉴权认证失败消息,其中,所述第一鉴权认证失败消息携带有用户设备化名标识异步原因值;向所述用户设备发送携带有所述用户设备化名标识异步原因值附着失败消息,通知所述用户设备根据所述用户设备化名标识异步原因值重新向所述第一服务网络发起携带有加密IMSI的附着请求;根据所述附着请求获取所述加密IMSI,将所述加密IMSI发送给所述归属网络,以便所述归属网络对所述用户设备进行入网认证处理。
可选地,存储介质还设置为存储用于执行以下步骤的程序代码:获取所述加密IMSI,将所述加密IMSI发送给所述归属网络,以便所述归属网络对所述用户设备进行入网认证处理包括:接收所述归属网络发送的第二鉴权认证失败消息;根据所述第二鉴权认证失败消息,向所述用户设备发送用户设备标识请求消息;根据所述用户设备的响应获取加密IMSI,重新向所述归属网络发送携带有所述加密IMSI的鉴权认证请求消息,以便所述归属网络对所述用户设备进行入网认证处理。
可选地,存储介质还设置为存储用于执行以下步骤的程序代码:获取所述加密IMSI,将所述加密IMSI发送给所述归属网络,以便所述归属网络对所述用户设备进行入网认证处理包括:接收所述归属网络发送的用于请求获取加密IMSI的请求消息;根据所述请求消息,向所述用户设备发送用户设备标识请求消息;根据所述用户设备的响应获取加密IMSI,向所述归属网络发送加密IMSI,以便所述归属网络对所述用户设备进行入网认证处理。
可选地,存储介质还设置为存储用于执行以下步骤的程序代码:在向归属网络发送鉴权认证请求消息之前,还包括:接收所述用户设备发送的附着请求,其中,所述附着请求携带有临时标识;根据所述临时标识从第二服务网络获取用户安全上下文;在获取所述用户安全上下文失败的情况下,向所述用户设备发送用于获取加密IMSI或者用户设备化名标识的请求消息;根据所述消息获取所述加密IMSI或者所述用户设备化名标识,对所述用户设备进行入网认证处理。
通过本发明,接收第一服务网络发送的鉴权认证请求消息,其中,鉴权认证请求消息携带有用户设备生成的用户设备化名标识;判断本地用户设备化名标识与用户设备生成的用户设备化名标识是否异步;在判断结果为是的情况下,获取加密国际移动用户识别码IMSI对用户设备进行入网认证处理。由于在本地用户设备化名标识与用户设备生成的用户设备化名标识异步时,获取加密国际移动用户识别码IMSI对用户设备进行入网认证处理,因此,可以解决相关技术的入网流程中没有说明用户设备中用户设备化名标识与归属网络中的用户设备化名标识异步时如何处理的问题。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是相关技术中未来5G网络接入的示意图;
图2是相关技术中用户设备接入服务网络1保护用户隐私国际移动用户识别码IMSI流程示意图;
图3是本发明实施例的一种入网认证处理方法的计算机终端的硬件结构框图;
图4是根据本发明实施例的入网认证处理方法的流程图一;
图5是根据本发明实施例的入网认证处理方法的流程图二;
图6是根据本发明实施例的服务网络获取上下文失败处理的流程示意图;
图7是根据本发明实施例的归属网络发现用户设备化名标识异步处理的流程示意图一;
图8是根据本发明实施例的归属网络发现用户设备化名标识异步处理的流程示意图二;
图9是根据本发明实施例的归属网络发现用户设备化名标识异步处理的流程示意图三;
图10是根据本发明实施例的入网认证处理装置的结构框图一;
图11是根据本发明实施例的入网认证处理装置的优选结构框图一;
图12是根据本发明实施例的入网认证处理装置的结构框图二;
图13是根据本发明实施例的入网认证处理装置的优选结构框图二。
具体实施方式
下文中将参考附图并结合实施例来详细说明本发明。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。
实施例1
本申请实施例1所提供的方法实施例可以在计算机终端或者类似的运算装置中执行。以运行在计算机终端上为例,图3是本发明实施例的一种入网认证处理方法的计算机终端的硬件结构框图。如图3所示,计算机终端30可以包括一个或多个(图中仅示出一个)处理器302(处理器302可以包括但不限于微处理器MCU或可编程逻辑器件FPGA等的处理装置)、用于存储数据的存储器304、以及用于通信功能的传输装置306。本领域普通技术人员可以理解,图3所示的结构仅为示意,其并不对上述电子装置的结构造成限定。例如,计算机终端30还可包括比图3中所示更多或者更少的组件,或者具有与图3所示不同的配置。
存储器304可用于存储应用软件的软件程序以及模块,如本发明实施例中的入网认证处理方法对应的程序指令/模块,处理器302通过运行存储在存储器304内的软件程序以及模块,从而执行各种功能应用以及数据处理,即实现上述的方法。存储器304可包括高速随机存储器,还可包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器304可进一步包括相对于处理器302远程设置的存储器,这些远程存储器可以通过网络连接至计算机终端30。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
传输装置306用于经由一个网络接收或者发送数据。上述的网络具体实例可包括计算机终端30的通信供应商提供的无线网络。在一个实例中,传输装置306包括一个网络适配器(Network Interface Controller,NIC),其可通过基站与其他网络设备相连从而可与互联网进行通讯。在一个实例中,传输装置306可以为射频(Radio Frequency,RF)模块,其用于通过无线方式与互联网进行通讯。
在本实施例中提供了一种运行于上述计算机终端的入网认证处理方法,图4是根据本发明实施例的入网认证处理方法的流程图一,如图4所示,该流程包括如下步骤:
步骤S402,接收第一服务网络发送的鉴权认证请求消息,其中,鉴权认证请求消息携带有用户设备生成的用户设备化名标识;
步骤S404,判断本地用户设备化名标识与用户设备生成的用户设备化名标识是否异步;
步骤S406,在判断结果为是的情况下,获取加密国际移动用户识别码IMSI对用户设备进行入网认证处理。
通过上述步骤,由于在本地用户设备化名标识与用户设备生成的用户设备化名标识异步时,获取加密国际移动用户识别码IMSI对用户设备进行入网认证处理,因此,可以解决相关技术的入网流程中没有说明用户设备中用户设备化名标识与归属网络中的用户设备化名标识异步时如何处理的问题。
可选地,获取加密IMSI对用户设备进行入网认证处理包括:向第一服务网络发送第一鉴权认证失败消息,其中,第一鉴权认证失败消息携带有用户设备化名标识异步原因值,用户设备化名标识异步原因值用于通知用户设备根据用户设备化名标识异步原因值重新向第一服务网络发起携带有加密IMSI的附着请求;根据附着请求获取加密IMSI,对用户设备进行入网认证处理。通过上述步骤,由于在重新进行附着流程,来生成用户设备化名标识以保证本地用户设备化名标识与用户设备生成的用户设备化名标识同步,可以生成更安全的用户设备化名标识。
可选地,获取加密IMSI对用户设备进行入网认证处理包括:向第一服务网络发送第二鉴权认证失败消息;接收第一服务网络根据第二鉴权认证失败消息重新发送携带有加密IMSI的鉴权认证请求消息;根据鉴权认证请求消息获取加密IMSI,对用户设备进行入网认证处理。通过上述步骤,由于仅重新接收携带有加密IMSI的鉴权认证请求消息,来生成用户设备化名标识以保证本地用户设备化名标识与用户设备生成的用户设备化名标识同步,无需从附着流程初始步骤重新开始,可以节省生成用户设备化名标识的时间。
可选地,获取加密IMSI对用户设备进行入网认证处理包括:向第一服务网络发送用于请求获取加密IMSI的请求消息;根据请求消息的响应消息获取加密IMSI;解密加密IMSI,向第一服务网络反馈鉴权认证响应消息,其中,鉴权认证响应消息携带有用户安全上下文,用户安全上下文对用户设备进行入网认证处理。通过上述步骤,由于直接获取加密IMSI,无需重新接收携带有加密IMSI的鉴权认证请求消息,即可生成用户设备化名标识以保证本地用户设备化名标识与用户设备生成的用户设备化名标识同步,可以更快捷、更直接的生成用户设备化名标识。
可选地,在接收第一服务网络发送的鉴权认证请求消息之前,还包括:接收第二服务网络发送的加密IMSI;确定加密IMSI对应的用户设备合法后,生成将要使用的用户设备化名标识对应的化名索引号;向第二服务网络发送化名索引号,以便通知用户设备根据化名索引号生成用户设备化名标识。由于生成了将要使用的用户设备化名标识对应的化名索引号,使得用户设备可以根据化名索引号生成用户设备化名标识,无需通过与服务网络互相认证后再次解密加密IMSI来生成用户设备化名标识,减小了归属网络的负担。
在本实施例中提供了一种运行于上述计算机终端的入网认证处理方法,图5是根据本发明实施例的入网认证处理方法的流程图二,如图5所示,该流程包括如下步骤:
步骤S502,向归属网络发送鉴权认证请求消息,其中,鉴权认证请求消息携带有用户设备生成的用户设备化名标识;
步骤S504,根据归属网络的反馈,确定归属网络中用户设备化名标识与用户设备生成的用户设备化名标识异步;
步骤S506,获取加密国际移动用户识别码IMSI,将加密IMSI发送给归属网络,以便归属网络对用户设备进行入网认证处理。
通过上述步骤,由于在归属网络中用户设备化名标识与用户设备生成的用户设备化名标识异步时,获取加密国际移动用户识别码IMSI,将加密IMSI发送给归属网络,以便归属网络对用户设备进行入网认证处理,因此,可以解决相关技术的入网流程中没有说明用户设备中用户设备化名标识与归属网络中的用户设备化名标识异步时如何处理的问题。
可选地,获取加密IMSI,将加密IMSI发送给归属网络,以便归属网络对用户设备进行入网认证处理包括:接收归属网络发送的第一鉴权认证失败消息,其中,第一鉴权认证失败消息携带有用户设备化名标识异步原因值;向用户设备发送携带有用户设备化名标识异步原因值附着失败消息,通知用户设备根据用户设备化名标识异步原因值重新向第一服务网络发起携带有加密IMSI的附着请求;根据附着请求获取加密IMSI,将加密IMSI发送给归属网络,以便归属网络对用户设备进行入网认证处理。通过上述步骤,由于在重新进行附着流程,来生成用户设备化名标识以保证本地用户设备化名标识与用户设备生成的用户设备化名标识同步,可以生成更安全的用户设备化名标识。
可选地,获取加密IMSI,将加密IMSI发送给归属网络,以便归属网络对用户设备进行入网认证处理包括:接收归属网络发送的第二鉴权认证失败消息;根据第二鉴权认证失败消息,向用户设备发送用户设备标识请求消息;根据用户设备的响应获取加密IMSI,重新向归属网络发送携带有加密IMSI的鉴权认证请求消息,以便归属网络对用户设备进行入网认证处理。通过上述步骤,由于仅重新接收携带有加密IMSI的鉴权认证请求消息,来生成用户设备化名标识以保证本地用户设备化名标识与用户设备生成的用户设备化名标识同步,无需从附着流程初始步骤重新开始,可以节省生成用户设备化名标识的时间。
可选地,获取加密IMSI,将加密IMSI发送给归属网络,以便归属网络对用户设备进行入网认证处理包括:接收归属网络发送的用于请求获取加密IMSI的请求消息;根据请求消息,向用户设备发送用户设备标识请求消息;根据用户设备的响应获取加密IMSI,向归属网络发送加密IMSI,以便归属网络对用户设备进行入网认证处理。通过上述步骤,由于直接获取加密IMSI,无需重新接收携带有加密IMSI的鉴权认证请求消息,即可生成用户设备化名标识以保证本地用户设备化名标识与用户设备生成的用户设备化名标识同步,可以更快捷、更直接的生成用户设备化名标识。
可选地,在向归属网络发送鉴权认证请求消息之前,还包括:接收用户设备发送的附着请求,其中,附着请求携带有临时标识;根据临时标识从第二服务网络获取用户安全上下文;在获取用户安全上下文失败的情况下,向用户设备发送用于获取加密IMSI或者用户设备化名标识的请求消息;根据消息获取加密IMSI或者用户设备化名标识,对所述用户设备进行入网认证处理。
为了方便理解上述实施例,以第二服务网络为服务网络1,第一服务网络为服务网络2为例进行详细说明。
图6是根据本发明实施例的服务网络获取上下文失败处理的流程示意图。其核心思想为:归属网络解密加密IMSI后,向服务网络传送安全上下文和解密IMSI,服务网络与用户设备实现双向认证后,归属网络产生用户设备化名标识组,并确定使用的用户设备化名标识的化名索引号,并用服务网络发送用户签约数据和用户设备化名标识,以及化名索引号,服务网络向用户设备发送临时标识和化名索引号,用户设备根据化名索引号产生用户设备化名标识。用户设备使用临时标识向服务网络发起附着请求,服务网络根据其他服务网络获取用户上下文失败,服务网络向用户设备发起获取用户设备标识请求,所述请求类型为加密IMSI或者用户设备化名标识,服务网络使用加密IMSI或者用户设备化名标识完成附着流程。如图6所示,该流程包括如下步骤:
步骤S602,用户设备使用公钥Kimsi对IMSI进行部分加密,保密方式为,保持原有的MCC和MNC不变,只针对MSIN进行加密。即加密IMSI=MCC+MNC+加密函数(MSIN,Kimsi),其中所述的公钥为归属网络的公钥Kimsi;
步骤S604,用户设备向服务网络1发送初始的附着请求消息,所述消息携加密IMSI;
步骤S606,服务网络1根据加密IMSI中的MCC和MNC查找到用户设备的归属网络,向归属网络发送鉴权认证请求消息,所述消息携带加密IMSI;
步骤S608,归属网络使用公钥配对的私钥解密加密IMSI,获得解密的IMSI,查找到加密IMSI对应的用户;
步骤S610,归属网络向服务网络1回送鉴权认证请求响应消息,所述消息携带用户安全上下文,即安全向量组,所述消息还携带解密的IMSI;
步骤S612,服务网络1向用户设备发送用户鉴权认证请求消息,所述消息携带认证令牌AUTN和随机数RAND,用户设备通过认证令牌验证网络的合法性,并使用RND计算出期望的响应值XRES;
步骤S614,用户设备向服务网络1回送用户鉴权认证请求响应消息,所述携带期望的响应值XRES,服务网络1将安全上下文中的期望的响应值和收到的期望的响应值比对,如果相等,认证用户设备合法;
步骤S616,服务网络1向归属网络发送位置更新请求消息,所述消息携带IMSI;
步骤S618,归属网络使用一个和用户设备共知的密钥K1产生用户设备对应的用户设备化名标识组,所述用户设备化名标识包括用户设备的MCC和MNC,用户数据中心标识,归属网络产生一个对应的化名索引号,确定对应的用户设备化名标识;
步骤S620,归属网络向服务网络1回送位置更新请求响应消息,所述消息携带用户签约数据、用户设备化名标识和化名索引号,或者用户数据中心标识;
步骤S622,服务网络1为用户设备分配一个临时标识,临时标识包含服务网络网络标识,服务网络设备标识,以及为用户设备分配的临时编码,向用户设备回送附着成功响应消息,所述消息携带临时标识,所述消息还携带化名索引号,或者用户数据中心标识;
步骤S624,用户设备根据化名索引号确定对应的用户设备化名标识,所述用户设备化名标识包括用户设备的MCC和MNC,和用户数据中心标识;
步骤S626,用户设备向服务网络2发送附着请求消息,所述消息携临时标识;
步骤S628,服务网络2根据临时标识查询,发现本地无用户上下文,根据临时标识中的服务网络网络标识和服务网络设备标识向服务网络1发起获取用户上下文请求消息,所述消息携带临时标识,或者根据临时标识无法找到对应的服务网络,或者对应的服务网络1通讯链路异常,则跳转到步骤S632;
步骤S630,服务网络1根据临时标识不能发现对应用户上下文,向服务网络2回送获取用户上下文失败响应消息;
步骤S632,服务网络2向用户设备发起标识请求消息,标识请求类型为加密IMSI或者用户设备化名标识其中之一;
步骤S634,用户设备根据标识请求类型,选择对应的加密IMSI或者用户设备化名标识,向服务网络2回送标识请求响应消息,所述消息携带加密IMSI或者用户设备化名标识;
步骤S636,服务网络2根据加密IMSI中或者用户设备化名标识的MCC和MNC查找到用户设备的归属网络,向归属网络发送鉴权认证请求消息,所述消息携带加密IMSI或者用户设备化名标识;
步骤S638,如果上述消息携带的是加密IMSI,归属网络使用公钥配对的私钥解密加密IMSI,获得解密的IMSI,查找到加密IMSI对应的用户;归属网络向服务网络2回送鉴权认证请求响应消息,所述消息携带用户安全上下文,即安全向量组,所述消息还携带解密的IMSI,如果上述消息携带的用户设备化名标识,根据用户设备化名标识中的用户数据中心,找到用户数据中心,在用户数据中心中找到对应的用户,向服务网络2回送鉴权认证请求响应消息,所述消息携带用户安全上下文,即安全向量组;
步骤S640,服务网络1向用户设备发送用户鉴权认证请求消息,所述消息携带认证令牌AUTN和随机数RAND,用户设备通过认证令牌验证网络的合法性,并使用RND计算出期望的响应值XRES;
步骤S642,用户设备向服务网络1回送用户鉴权认证请求响应消息,所述携带期望的响应值XRES,服务网络1将安全上下文中的期望的响应值和收到的期望的响应值比对,如果相等,认证用户设备合法;
步骤S644,服务网络2向归属网络发送位置更新请求消息,所述消息携带IMSI或者用户设备化名标识;
步骤S646,归属网络使用一个和用户设备共知的密钥K1产生新用户设备对应的用户设备化名标识组,所述用户设备化名标识包括用户设备的MCC和MNC,和用户数据中心标识,归属网络产生一个对应的新化名索引号,确定对应的新用户设备化名标识;
步骤S648,归属网络向服务网络2回送位置更新请求响应消息,所述消息携带用户签约数据、新用户设备化名标识和新化名索引号,或者用户数据中心标识;
步骤S650,服务网络2为用户设备分配一个新临时标识,新临时标识包含服务网络网络标识,服务网络设备标识,以及为用户设备分配的新临时编码,向用户设备回送附着成功响应消息,所述消息携带新临时标识,所述消息还携带新化名索引号,或者用户数据中心标识;
步骤S652,用户设备使用密钥K1产生用户设备对应的新用户设备化名标识组,所述用户设备化名标识包括用户设备的MCC和MNC,和用户数据中心标识,用户设备根据新化名索引号确定对应的新用户设备化名标识。
图7是根据本发明实施例的归属网络发现用户设备化名标识异步处理的流程示意图一,其核心思想为:归属网络接收到服务网络鉴权请求消息后,发现与用户设备中的用户设备化名标识异步,向服务网络回送鉴权认证失败消息,所述消息携带用户设备化名标识异步原因值,服务网络向用户设备回送附着失败消息,所述消息携带用户设备化名标识异步原因值,用户设备根据用户设备化名标识异步原因值使用加密IMSI向服务网络发起重新附着请求。如图7所示,该流程包括如下步骤:
步骤S702,按照步骤S602-步骤S624完成在服务网络1中的初始注册,或者在其他网络完成一次注册,用户设备具有临时标识和用户设备化名标识;
步骤S704,用户设备向服务网络2发送附着请求消息,所述消息携临时标识;
步骤S706,服务网络2根据临时标识查询,发现本地无用户上下文,根据临时标识中的服务网络网络标识和服务网络设备标识向服务网络1发起获取用户上下文请求消息,所述消息携带临时标识;
步骤S708,服务网络1根据临时标识查找到对应用户上下文,向服务网络2回送获取用户上下文响应消息,所述消息携带用户上下文;
步骤S710,服务网络2根据用户上下文中的用户设备化名标识的MCC和MNC查找到用户设备的归属网络,向归属网络发送鉴权认证请求消息,所述消息携带用户设备化名标识;
步骤S712,归属网络根据用户设备化名标识查询用户失败;
步骤S714,归属网络向服务网络2回送鉴权认证失败消息,所述消息携带用户设备化名标识查询失败原因值;
步骤S716,服务网络2向用户设备回送附着失败响应消息,所述消息携带用户设备化名标识查询失败原因值;
步骤S718,用户设备根据失败原因值,向服务网络2发起附着请求消息,所述消息携带加密IMSI;
步骤S720,按照步骤S604-S624完成在服务网络2类似初始注册的附着流程。
图8是根据本发明实施例的归属网络发现用户设备化名标识异步处理的流程示意图二,其核心思想为:归属网络接收到服务网络鉴权请求消息后,发现与用户设备中的用户设备化名标识异步,向服务网络回送鉴权认证失败消息,所述消息携带用户设备化名标识异步原因值,服务网络向用户设备发起用户设备标识请求消息,所述请求标识类型为加密IMSI,服务网络使用加密IMSI发起重新鉴权认证过程,并完成后续的附着流程。如图8所示,该流程包括如下步骤:
步骤S802,按照步骤S602-步骤S624完成在服务网络1中的初始注册,或者在其他网络完成一次注册,用户设备具有临时标识和用户设备化名标识;
步骤S804,用户设备向服务网络2发送附着请求消息,所述消息携临时标识;
步骤S806,服务网络2根据临时标识查询,发现本地无用户上下文,根据临时标识中的服务网络网络标识和服务网络设备标识向服务网络1发起获取用户上下文请求消息,所述消息携带临时标识;
步骤S808,服务网络1根据临时标识查找到对应用户上下文,向服务网络2回送获取用户上下文响应消息,所述消息携带用户上下文;
步骤S810,服务网络2根据用户上下文中的用户设备化名标识的MCC和MNC查找到用户设备的归属网络,向归属网络发送鉴权认证请求消息,所述消息携带用户设备化名标识;
步骤S812,归属网络根据用户设备化名标识查询用户失败;
步骤S814,归属网络向服务网络2回送鉴权认证失败消息,所述消息携带用户设备化名标识查询失败原因值;
步骤S816,服务网络2向用户设备发起标识请求消息,标识请求类型为加密IMSI;
步骤S818,用户设备根据标识请求类型,选择对应的加密IMSI,向服务网络2回送标识请求响应消息,所述消息携带加密IMSI;
步骤S820,服务网络2根据加密IMSI中或者用户设备化名标识的MCC和MNC查找到用户设备的归属网络,向归属网络发送鉴权认证请求消息,所述消息携带加密IMSI;
步骤S822,归属网络使用公钥配对的私钥解密加密IMSI,获得解密的IMSI,查找到加密IMSI对应的用户;归属网络向服务网络2回送鉴权认证请求响应消息,所述消息携带用户安全上下文,即安全向量组,所述消息还携带解密的IMSI;
步骤S824,服务网络1向用户设备发送用户鉴权认证请求消息,所述消息携带认证令牌AUTN和随机数RAND,用户设备通过认证令牌验证网络的合法性,并使用RND计算出期望的响应值XRES;
步骤S826,用户设备向服务网络1回送用户鉴权认证请求响应消息,所述携带期望的响应值XRES,服务网络1将安全上下文中的期望的响应值和收到的期望的响应值比对,如果相等,认证用户设备合法;
步骤S828,服务网络2向归属网络发送位置更新请求消息,所述消息携带IMSI;
步骤S830,归属网络使用一个和用户设备共知的密钥K1产生新用户设备对应的用户设备化名标识组,所述用户设备化名标识包括用户设备的MCC和MNC,和用户数据中心标识,归属网络产生一个对应的新化名索引号,确定对应的新用户设备化名标识;
步骤S832,归属网络向服务网络2回送位置更新请求响应消息,所述消息携带用户签约数据、新用户设备化名标识和新化名索引号,或者用户数据中心标识;
步骤S834,服务网络2为用户设备分配一个新临时标识,新临时标识包含服务网络网络标识,服务网络设备标识,以及为用户设备分配的新临时编码,向用户设备回送附着成功响应消息,所述消息携带新临时标识,所述消息还携带新化名索引号,或者用户数据中心标识;
步骤S836,用户设备使用密钥K1产生用户设备对应的新用户设备化名标识组,所述用户设备化名标识包括用户设备的MCC和MNC,和用户数据中心标识,用户设备根据新化名索引号确定对应的新用户设备化名标识。
图9是根据本发明实施例的归属网络发现用户设备化名标识异步处理的流程示意图三,其核心思想为:归属网络接收到服务网络鉴权请求消息后,发现与用户设备中的用户设备化名标识异步,向服务网络发送获取加密IMSI请求消息,服务网络向用户设备发起用户设备标识请求消息,所述请求标识类型为加密IMSI,归属网络获取到加密IMSI后,解密IMSI,并完成后续的附着流程。如图9所示,该流程包括如下步骤:
步骤S902,按照步骤S602-步骤S624完成在服务网络1中的初始注册,或者在其他网络完成一次注册,用户设备具有临时标识和用户设备化名标识;
步骤S904,用户设备向服务网络2发送附着请求消息,所述消息携临时标识;
步骤S906,服务网络2根据临时标识查询,发现本地无用户上下文,根据临时标识中的服务网络网络标识和服务网络设备标识向服务网络1发起获取用户上下文请求消息,所述消息携带临时标识;
步骤S908,服务网络1根据临时标识查找到对应用户上下文,向服务网络2回送获取用户上下文响应消息,所述消息携带用户上下文;
步骤S910,服务网络2根据用户上下文中的用户设备化名标识的MCC和MNC查找到用户设备的归属网络,向归属网络发送鉴权认证请求消息,所述消息携带用户设备化名标识;
步骤S912,归属网络根据用户设备化名标识查询用户失败;
步骤S914,归属网络向服务网络2发送获取用户加密IMSI请求消息;
步骤S916,服务网络2向用户设备发起标识请求消息,标识请求类型为加密IMSI;
步骤S918,用户设备根据标识请求类型,选择对应的加密IMSI,向服务网络2回送标识请求响应消息,所述消息携带加密IMSI;
步骤S920,服务网络2向归属网络回送获取用户加密IMSI响应消息,所述消息携带加密IMSI;
步骤S922,归属网络使用公钥配对的私钥解密加密IMSI,获得解密的IMSI,查找到加密IMSI对应的用户;归属网络向服务网络2回送鉴权认证请求响应消息,所述消息携带用户安全上下文,即安全向量组,所述消息还携带解密的IMSI;
步骤S924,服务网络1向用户设备发送用户鉴权认证请求消息,所述消息携带认证令牌AUTN和随机数RAND,用户设备通过认证令牌验证网络的合法性,并使用RND计算出期望的响应值XRES;
步骤S926,用户设备向服务网络1回送用户鉴权认证请求响应消息,所述携带期望的响应值XRES,服务网络1将安全上下文中的期望的响应值和收到的期望的响应值比对,如果相等,认证用户设备合法;
步骤S928,服务网络2向归属网络发送位置更新请求消息,所述消息携带IMSI;
步骤S930,归属网络使用一个和用户设备共知的密钥K1产生新用户设备对应的用户设备化名标识组,所述用户设备化名标识包括用户设备的MCC和MNC,和用户数据中心标识,归属网络产生一个对应的新化名索引号,确定对应的新用户设备化名标识;
步骤S932,归属网络向服务网络2回送位置更新请求响应消息,所述消息携带用户签约数据、新用户设备化名标识和新化名索引号,或者用户数据中心标识;
步骤S934,服务网络2为用户设备分配一个新临时标识,新临时标识包含服务网络网络标识,服务网络设备标识,以及为用户设备分配的新临时编码,向用户设备回送附着成功响应消息,所述消息携带新临时标识,所述消息还携带新化名索引号,或者用户数据中心标识;
步骤S936,用户设备使用密钥K1产生用户设备对应的新用户设备化名标识组,所述用户设备化名标识包括用户设备的MCC和MNC,和用户数据中心标识,用户设备根据新化名索引号确定对应的新用户设备化名标识。
可见,上述实施例通过服务网络和归属网络诊断用户设备化名标识异步,采用响应的处理,解决归属网络和服务网络用户设备化名标识异步的问题。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到根据上述实施例的方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
实施例2
在本实施例中还提供了一种入网认证处理装置,该装置用于实现上述实施例及优选实施方式,已经进行过说明的不再赘述。如以下所使用的,术语“模块”可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。
图10是根据本发明实施例的入网认证处理装置的结构框图一,如图10所示,该装置包括:
第一接收模块102,用于接收第一服务网络发送的鉴权认证请求消息,其中,鉴权认证请求消息携带有用户设备生成的用户设备化名标识;
判断模块104,连接至上述第一接收模块102,用于判断本地用户设备化名标识与用户设备生成的用户设备化名标识是否异步;
第一获取模块106,连接至上述判断模块104,用于在判断结果为是的情况下,获取加密国际移动用户识别码IMSI对用户设备进行入网认证处理。
可选地,第一获取模块,还用于向第一服务网络发送第一鉴权认证失败消息,其中,第一鉴权认证失败消息携带有用户设备化名标识异步原因值,用户设备化名标识异步原因值用于通知用户设备根据用户设备化名标识异步原因值重新向第一服务网络发起携带有加密IMSI的附着请求;以及根据附着请求获取加密IMSI,对用户设备进行入网认证处理。
可选地,第一获取模块,用于向第一服务网络发送第二鉴权认证失败消息;接收第一服务网络根据第二鉴权认证失败消息重新发送携带有加密IMSI的鉴权认证请求消息;以及根据鉴权认证请求消息获取加密IMSI,对用户设备进行入网认证处理。
可选地,第一获取模块,用于向第一服务网络发送用于请求获取加密IMSI的请求消息;根据请求消息的响应消息获取加密IMSI;以及解密加密IMSI,向第一服务网络反馈鉴权认证响应消息,其中,鉴权认证响应消息携带有用户安全上下文,用户安全上下文对用户设备进行入网认证处理。
图11是根据本发明实施例的入网认证处理装置的优选结构框图一,如图11所示,该装置除包括图10所示的所有模块外,还包括:
第二接收模块112,用于接收第二服务网络发送的加密IMSI;
生成模块114,连接至上述第二接收模块112,用于确定加密IMSI对应的用户设备合法后,生成将要使用的用户设备化名标识对应的化名索引号;
第一发送模块116,连接至上述生成模块114,用于向第二服务网络发送化名索引号,以便通知用户设备根据化名索引号生成用户设备化名标识。
图12是根据本发明实施例的入网认证处理装置的结构框图二,如图12所示,该装置包括:
第二发送模块122,用于向归属网络发送鉴权认证请求消息,其中,鉴权认证请求消息携带有用户设备生成的用户设备化名标识;
确定模块124,连接至上述第二发送模块122,用于根据归属网络的反馈,确定所述归属网络中用户设备化名标识与用户设备生成的用户设备化名标识异步;
第二获取模块126,连接至上述确定模块124,用于获取加密国际移动用户识别码IMSI,将加密IMSI发送给归属网络,以便归属网络对用户设备进行入网认证处理。
可选地,第二获取模块,还用于接收归属网络发送的第一鉴权认证失败消息,其中,第一鉴权认证失败消息携带有用户设备化名标识异步原因值;向用户设备发送携带有用户设备化名标识异步原因值附着失败消息,通知用户设备根据用户设备化名标识异步原因值重新向第一服务网络发起携带有加密IMSI的附着请求;以及根据附着请求获取加密IMSI,将加密IMSI发送给归属网络,以便归属网络对用户设备进行入网认证处理。
可选地,第二获取模块,还用于接收归属网络发送的第二鉴权认证失败消息;根据第二鉴权认证失败消息,向用户设备发送用户设备标识请求消息;以及根据用户设备的响应获取加密IMSI,重新向归属网络发送携带有加密IMSI的鉴权认证请求消息,以便归属网络对用户设备进行入网认证处理。
可选地,第二获取模块,还用于接收归属网络发送的用于请求获取加密IMSI的请求消息;根据请求消息,向用户设备发送用户设备标识请求消息;以及根据用户设备的响应获取加密IMSI,向归属网络发送加密IMSI,以便归属网络对用户设备进行入网认证处理。
图13是根据本发明实施例的入网认证处理装置的优选结构框图二,如图13所示,该装置除包括图12所示的所有模块外,还包括:
第三接收模块132,用于接收用户设备发送的附着请求,其中,附着请求携带有临时标识;
第三获取模块134,连接至上述第三接收模块132,用于根据临时标识从第二服务网络获取用户安全上下文;
第三发送模块136,连接至上述第三获取模块134,用于在获取用户安全上下文失败的情况下,向用户设备发送用于获取加密IMSI或者用户设备化名标识的请求消息;
第四获取模块138,连接至上述第三发送模块136,用于根据消息获取加密IMSI或者用户设备化名标识,对所述用户设备进行入网认证处理。
需要说明的是,上述各个模块是可以通过软件或硬件来实现的,对于后者,可以通过以下方式实现,但不限于此:上述模块均位于同一处理器中;或者,上述各个模块以任意组合的形式分别位于不同的处理器中。
实施例3
本发明的实施例还提供了一种存储介质。可选地,在本实施例中,上述存储介质可以被设置为存储用于执行以下步骤的程序代码:
S1,接收第一服务网络发送的鉴权认证请求消息,其中,鉴权认证请求消息携带有用户设备生成的用户设备化名标识;
S2,判断本地用户设备化名标识与用户设备生成的用户设备化名标识是否异步;
S3,在判断结果为是的情况下,获取加密国际移动用户识别码IMSI对用户设备进行入网认证处理。
可选地,存储介质还被设置为存储用于执行以下步骤的程序代码:获取加密IMSI对用户设备进行入网认证处理包括:
S1,向第一服务网络发送第一鉴权认证失败消息,其中,第一鉴权认证失败消息携带有用户设备化名标识异步原因值,用户设备化名标识异步原因值用于通知用户设备根据用户设备化名标识异步原因值重新向第一服务网络发起携带有加密IMSI的附着请求;
S2,根据附着请求获取加密IMSI,对用户设备进行入网认证处理。
可选地,存储介质还被设置为存储用于执行以下步骤的程序代码:获取加密IMSI对用户设备进行入网认证处理包括:
S1,向第一服务网络发送第二鉴权认证失败消息;
S2,接收第一服务网络根据第二鉴权认证失败消息重新发送携带有加密IMSI的鉴权认证请求消息;
S3,根据鉴权认证请求消息获取加密IMSI,对用户设备进行入网认证处理。
可选地,存储介质还被设置为存储用于执行以下步骤的程序代码:获取加密IMSI对用户设备进行入网认证处理包括:
S1,向第一服务网络发送用于请求获取加密IMSI的请求消息;
S2,根据请求消息的响应消息获取加密IMSI;
S3,解密加密IMSI,向第一服务网络反馈鉴权认证响应消息,其中,鉴权认证响应消息携带有用户安全上下文,用户安全上下文对用户设备进行入网认证处理。
可选地,存储介质还被设置为存储用于执行以下步骤的程序代码:在接收第一服务网络发送的鉴权认证请求消息之前,还包括:
S1,接收第二服务网络发送的加密IMSI;
S2,确定加密IMSI对应的用户设备合法后,生成将要使用的用户设备化名标识对应的化名索引号;
S3,向第二服务网络发送化名索引号,以便通知用户设备根据化名索引号生成用户设备化名标识。
本发明的实施例还提供了一种存储介质。可选地,在本实施例中,上述存储介质可以被设置为存储用于执行以下步骤的程序代码:
S1,向归属网络发送鉴权认证请求消息,其中,鉴权认证请求消息携带有用户设备生成的用户设备化名标识;
S2,根据归属网络的反馈,确定所述归属网络中用户设备化名标识与用户设备生成的用户设备化名标识异步;
S3,获取加密国际移动用户识别码IMSI,将加密IMSI发送给归属网络,以便归属网络对用户设备进行入网认证处理。
可选地,存储介质还被设置为存储用于执行以下步骤的程序代码:获取加密IMSI,将加密IMSI发送给归属网络,以便归属网络对用户设备进行入网认证处理包括:
S1,接收归属网络发送的第一鉴权认证失败消息,其中,第一鉴权认证失败消息携带有用户设备化名标识异步原因值;
S2,向用户设备发送携带有用户设备化名标识异步原因值附着失败消息,通知用户设备根据用户设备化名标识异步原因值重新向第一服务网络发起携带有加密IMSI的附着请求;
S3,根据附着请求获取加密IMSI,将加密IMSI发送给归属网络,以便归属网络对用户设备进行入网认证处理。
可选地,存储介质还被设置为存储用于执行以下步骤的程序代码:获取加密IMSI,将加密IMSI发送给归属网络,以便归属网络对用户设备进行入网认证处理包括:
S1,接收归属网络发送的第二鉴权认证失败消息;
S2,根据第二鉴权认证失败消息,向用户设备发送用户设备标识请求消息;
S3,根据用户设备的响应获取加密IMSI,重新向归属网络发送携带有加密IMSI的鉴权认证请求消息,以便归属网络对用户设备进行入网认证处理。
可选地,存储介质还被设置为存储用于执行以下步骤的程序代码:获取加密IMSI,将加密IMSI发送给归属网络,以便归属网络对用户设备进行入网认证处理包括:
S1,接收归属网络发送的用于请求获取加密IMSI的请求消息;
S2,根据请求消息,向用户设备发送用户设备标识请求消息;
S3,根据用户设备的响应获取加密IMSI,向归属网络发送加密IMSI,以便归属网络对用户设备进行入网认证处理。
可选地,存储介质还被设置为存储用于执行以下步骤的程序代码:在向归属网络发送鉴权认证请求消息之前,还包括:
S1,接收用户设备发送的附着请求,其中,附着请求携带有临时标识;
S2,根据临时标识从第二服务网络获取用户安全上下文;
S3,在获取用户安全上下文失败的情况下,向用户设备发送用于获取加密IMSI或者用户设备化名标识的请求消息;
S4,根据消息获取加密IMSI或者用户设备化名标识,对所述用户设备进行入网认证处理。
可选地,在本实施例中,上述存储介质可以包括但不限于:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
可选地,在本实施例中,处理器根据存储介质中已存储的程序代码执行:接收第一服务网络发送的鉴权认证请求消息,其中,鉴权认证请求消息携带有用户设备生成的用户设备化名标识;判断本地用户设备化名标识与用户设备生成的用户设备化名标识是否异步;在判断结果为否的情况下,获取加密国际移动用户识别码IMSI对用户设备进行入网认证处理。
可选地,在本实施例中,处理器根据存储介质中已存储的程序代码执行:获取加密IMSI对用户设备进行入网认证处理包括:向第一服务网络发送第一鉴权认证失败消息,其中,第一鉴权认证失败消息携带有用户设备化名标识异步原因值,用户设备化名标识异步原因值用于通知用户设备根据用户设备化名标识异步原因值重新向第一服务网络发起携带有加密IMSI的附着请求;根据附着请求获取加密IMSI,对用户设备进行入网认证处理。
可选地,在本实施例中,处理器根据存储介质中已存储的程序代码执行:获取加密IMSI对用户设备进行入网认证处理包括:向第一服务网络发送第二鉴权认证失败消息;接收第一服务网络根据第二鉴权认证失败消息重新发送携带有加密IMSI的鉴权认证请求消息;根据鉴权认证请求消息获取加密IMSI,对用户设备进行入网认证处理。
可选地,在本实施例中,处理器根据存储介质中已存储的程序代码执行:获取加密IMSI对用户设备进行入网认证处理包括:向第一服务网络发送用于请求获取加密IMSI的请求消息;根据请求消息的响应消息获取加密IMSI;解密加密IMSI,向第一服务网络反馈鉴权认证响应消息,其中,鉴权认证响应消息携带有用户安全上下文,用户安全上下文对用户设备进行入网认证处理。
可选地,在本实施例中,处理器根据存储介质中已存储的程序代码执行:在接收第一服务网络发送的鉴权认证请求消息之前,还包括:接收第二服务网络发送的加密IMSI;确定加密IMSI对应的用户设备合法后,生成将要使用的用户设备化名标识对应的化名索引号;向第二服务网络发送化名索引号,以便通知用户设备根据化名索引号生成用户设备化名标识。
可选地,在本实施例中,处理器根据存储介质中已存储的程序代码执行:向归属网络发送鉴权认证请求消息,其中,鉴权认证请求消息携带有用户设备生成的用户设备化名标识;根据归属网络的反馈,确定所述归属网络中用户设备化名标识与用户设备生成的用户设备化名标识异步;获取加密国际移动用户识别码IMSI,将加密IMSI发送给归属网络,以便归属网络对用户设备进行入网认证处理。
可选地,在本实施例中,处理器根据存储介质中已存储的程序代码执行:获取加密IMSI,将加密IMSI发送给归属网络,以便归属网络对用户设备进行入网认证处理包括:接收归属网络发送的第一鉴权认证失败消息,其中,第一鉴权认证失败消息携带有用户设备化名标识异步原因值;向用户设备发送携带有用户设备化名标识异步原因值附着失败消息,通知用户设备根据用户设备化名标识异步原因值重新向第一服务网络发起携带有加密IMSI的附着请求;根据附着请求获取加密IMSI,将加密IMSI发送给归属网络,以便归属网络对用户设备进行入网认证处理。
可选地,在本实施例中,处理器根据存储介质中已存储的程序代码执行:获取加密IMSI,将加密IMSI发送给归属网络,以便归属网络对用户设备进行入网认证处理包括:接收归属网络发送的第二鉴权认证失败消息;根据第二鉴权认证失败消息,向用户设备发送用户设备标识请求消息;根据用户设备的响应获取加密IMSI,重新向归属网络发送携带有加密IMSI的鉴权认证请求消息,以便归属网络对用户设备进行入网认证处理。
可选地,在本实施例中,处理器根据存储介质中已存储的程序代码执行:获取加密IMSI,将加密IMSI发送给归属网络,以便归属网络对用户设备进行入网认证处理包括:接收归属网络发送的用于请求获取加密IMSI的请求消息;根据请求消息,向用户设备发送用户设备标识请求消息;根据用户设备的响应获取加密IMSI,向归属网络发送加密IMSI,以便归属网络对用户设备进行入网认证处理。
可选地,在本实施例中,处理器根据存储介质中已存储的程序代码执行:在向归属网络发送鉴权认证请求消息之前,还包括:接收用户设备发送的附着请求,其中,附着请求携带有临时标识;根据临时标识从第二服务网络获取用户安全上下文;在获取用户安全上下文失败的情况下,向用户设备发送用于获取加密IMSI或者用户设备化名标识的请求消息;根据消息获取加密IMSI或者用户设备化名标识,对所述用户设备进行入网认证处理。
可选地,本实施例中的具体示例可以参考上述实施例及可选实施方式中所描述的示例,本实施例在此不再赘述。
显然,本领域的技术人员应该明白,上述的本发明的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成的网络上,可选地,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在存储装置中由计算装置来执行,并且在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本发明不限制于任何特定的硬件和软件结合。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (20)

1.一种入网认证处理方法,其特征在于,包括:
接收第一服务网络发送的鉴权认证请求消息,其中,所述鉴权认证请求消息携带有用户设备生成的用户设备化名标识;
判断本地用户设备化名标识与用户设备生成的用户设备化名标识是否异步;
在判断结果为是的情况下,获取加密国际移动用户识别码IMSI对所述用户设备进行入网认证处理。
2.根据权利要求1所述的方法,其特征在于,获取所述加密IMSI对所述用户设备进行入网认证处理包括:
向所述第一服务网络发送第一鉴权认证失败消息,其中,所述第一鉴权认证失败消息携带有用户设备化名标识异步原因值,所述用户设备化名标识异步原因值用于通知所述用户设备根据所述用户设备化名标识异步原因值重新向所述第一服务网络发起携带有加密IMSI的附着请求;
根据所述附着请求获取所述加密IMSI,对所述用户设备进行入网认证处理。
3.根据权利要求1所述的方法,其特征在于,获取所述加密IMSI对所述用户设备进行入网认证处理包括:
向所述第一服务网络发送第二鉴权认证失败消息;
接收所述第一服务网络根据所述第二鉴权认证失败消息重新发送携带有所述加密IMSI的鉴权认证请求消息;
根据所述鉴权认证请求消息获取所述加密IMSI,对所述用户设备进行入网认证处理。
4.根据权利要求1所述的方法,其特征在于,获取所述加密IMSI对所述用户设备进行入网认证处理包括:
向所述第一服务网络发送用于请求获取加密IMSI的请求消息;
根据所述请求消息的响应消息获取所述加密IMSI;
解密所述加密IMSI,向所述第一服务网络反馈鉴权认证响应消息,其中,所述鉴权认证响应消息携带有用户安全上下文,所述用户安全上下文对所述用户设备进行入网认证处理。
5.根据权利要求1至4中任一项所述的方法,其特征在于,在接收所述第一服务网络发送的鉴权认证请求消息之前,还包括:
接收第二服务网络发送的加密IMSI;
确定所述加密IMSI对应的所述用户设备合法后,生成将要使用的用户设备化名标识对应的化名索引号;向第二服务网络发送所述化名索引号,以便通知所述用户设备根据所述化名索引号生成用户设备化名标识。
6.一种入网认证处理方法,其特征在于,包括:
向归属网络发送鉴权认证请求消息,其中,所述鉴权认证请求消息携带有用户设备生成的用户设备化名标识;
根据所述归属网络的反馈,确定所述归属网络中用户设备化名标识与用户设备生成的用户设备化名标识异步;
获取加密国际移动用户识别码IMSI,将所述加密IMSI发送给所述归属网络,以便所述归属网络对所述用户设备进行入网认证处理。
7.根据权利要求6所述的方法,其特征在于,获取所述加密IMSI,将所述加密IMSI发送给所述归属网络,以便所述归属网络对所述用户设备进行入网认证处理包括:
接收所述归属网络发送的第一鉴权认证失败消息,其中,所述第一鉴权认证失败消息携带有用户设备化名标识异步原因值;
向所述用户设备发送携带有所述用户设备化名标识异步原因值附着失败消息,通知所述用户设备根据所述用户设备化名标识异步原因值重新向第一服务网络发起携带有加密IMSI的附着请求;
根据所述附着请求获取所述加密IMSI,将所述加密IMSI发送给所述归属网络,以便所述归属网络对所述用户设备进行入网认证处理。
8.根据权利要求6所述的方法,其特征在于,获取所述加密IMSI,将所述加密IMSI发送给所述归属网络,以便所述归属网络对所述用户设备进行入网认证处理包括:
接收所述归属网络发送的第二鉴权认证失败消息;
根据所述第二鉴权认证失败消息,向所述用户设备发送用户设备标识请求消息;
根据所述用户设备的响应获取加密IMSI,重新向所述归属网络发送携带有所述加密IMSI的鉴权认证请求消息,以便所述归属网络对所述用户设备进行入网认证处理。
9.根据权利要求6所述的方法,其特征在于,获取所述加密IMSI,将所述加密IMSI发送给所述归属网络,以便所述归属网络对所述用户设备进行入网认证处理包括:
接收所述归属网络发送的用于请求获取加密IMSI的请求消息;
根据所述请求消息,向所述用户设备发送用户设备标识请求消息;
根据所述用户设备的响应获取加密IMSI,向所述归属网络发送加密IMSI,以便所述归属网络对所述用户设备进行入网认证处理。
10.根据权利要求6至9中任一项所述的方法,其特征在于,在向归属网络发送鉴权认证请求消息之前,还包括:
接收所述用户设备发送的附着请求,其中,所述附着请求携带有临时标识;
根据所述临时标识从第二服务网络获取用户安全上下文;
在获取所述用户安全上下文失败的情况下,向所述用户设备发送用于获取加密IMSI或者用户设备化名标识的请求消息;
根据所述消息获取所述加密IMSI或者所述用户设备化名标识,对所述用户设备进行入网认证处理。
11.一种入网认证处理装置,其特征在于,包括:
第一接收模块,用于接收第一服务网络发送的鉴权认证请求消息,其中,所述鉴权认证请求消息携带有用户设备生成的用户设备化名标识;
判断模块,用于判断本地用户设备化名标识与用户设备生成的用户设备化名标识是否异步;
第一获取模块,用于在判断结果为是的情况下,获取加密国际移动用户识别码IMSI对所述用户设备进行入网认证处理。
12.根据权利要求11所述的装置,其特征在于,所述第一获取模块,还用于向所述第一服务网络发送第一鉴权认证失败消息,其中,所述第一鉴权认证失败消息携带有用户设备化名标识异步原因值,所述用户设备化名标识异步原因值用于通知所述用户设备根据所述用户设备化名标识异步原因值重新向所述第一服务网络发起携带有加密IMSI的附着请求;以及根据所述附着请求获取所述加密IMSI,对所述用户设备进行入网认证处理。
13.根据权利要求11所述的装置,其特征在于,所述第一获取模块,用于向所述第一服务网络发送第二鉴权认证失败消息;接收所述第一服务网络根据所述第二鉴权认证失败消息重新发送携带有所述加密IMSI的鉴权认证请求消息;以及根据所述鉴权认证请求消息获取所述加密IMSI,对所述用户设备进行入网认证处理。
14.根据权利要求11所述的装置,其特征在于,所述第一获取模块,用于向所述第一服务网络发送用于请求获取加密IMSI的请求消息;根据所述请求消息的响应消息获取所述加密IMSI;以及解密所述加密IMSI,向所述第一服务网络反馈鉴权认证响应消息,其中,所述鉴权认证响应消息携带有用户安全上下文,所述用户安全上下文对所述用户设备进行入网认证处理。
15.根据权利要求11至14中任一项所述的装置,其特征在于,还包括:
第二接收模块,用于接收第二服务网络发送的加密IMSI;
生成模块,用于确定所述加密IMSI对应的所述用户设备合法后,生成将要使用的用户设备化名标识对应的化名索引号;
第一发送模块,用于向第二服务网络发送所述化名索引号,以便通知所述用户设备根据所述化名索引号生成用户设备化名标识。
16.一种入网认证处理装置,其特征在于,包括:
第二发送模块,用于向归属网络发送鉴权认证请求消息,其中,所述鉴权认证请求消息携带有用户设备生成的用户设备化名标识;
确定模块,用于根据所述归属网络的反馈,确定所述归属网络中用户设备化名标识与用户设备生成的用户设备化名标识异步;
第二获取模块,用于获取加密国际移动用户识别码IMSI,将所述加密IMSI发送给所述归属网络,以便所述归属网络对所述用户设备进行入网认证处理。
17.根据权利要求16所述的装置,其特征在于,第二获取模块,还用于接收所述归属网络发送的第一鉴权认证失败消息,其中,所述第一鉴权认证失败消息携带有用户设备化名标识异步原因值;向所述用户设备发送携带有所述用户设备化名标识异步原因值附着失败消息,通知所述用户设备根据所述用户设备化名标识异步原因值重新向第一服务网络发起携带有加密IMSI的附着请求;以及根据所述附着请求获取所述加密IMSI,将所述加密IMSI发送给所述归属网络,以便所述归属网络对所述用户设备进行入网认证处理。
18.根据权利要求16所述的装置,其特征在于,第二获取模块,还用于接收所述归属网络发送的第二鉴权认证失败消息;根据所述第二鉴权认证失败消息,向所述用户设备发送用户设备标识请求消息;以及根据所述用户设备的响应获取加密IMSI,重新向所述归属网络发送携带有所述加密IMSI的鉴权认证请求消息,以便所述归属网络对所述用户设备进行入网认证处理。
19.根据权利要求16所述的装置,其特征在于,第二获取模块,还用于接收所述归属网络发送的用于请求获取加密IMSI的请求消息;根据所述请求消息,向所述用户设备发送用户设备标识请求消息;以及根据所述用户设备的响应获取加密IMSI,向所述归属网络发送加密IMSI,以便所述归属网络对所述用户设备进行入网认证处理。
20.根据权利要求16至19中任一项所述的装置,其特征在于,还包括:
第三接收模块,用于接收所述用户设备发送的附着请求,其中,所述附着请求携带有临时标识;
第三获取模块,用于根据所述临时标识从第二服务网络获取用户安全上下文;
第三发送模块,用于在获取所述用户安全上下文失败的情况下,向所述用户设备发送用于获取加密IMSI或者用户设备化名标识的请求消息;
第四获取模块,用于根据所述消息获取所述加密IMSI或者所述用户设备化名标识,对所述用户设备进行入网认证处理。
CN201610821578.2A 2016-09-12 2016-09-12 入网认证方法及装置 Active CN107820244B (zh)

Priority Applications (8)

Application Number Priority Date Filing Date Title
CN201610821578.2A CN107820244B (zh) 2016-09-12 2016-09-12 入网认证方法及装置
CN202111165035.7A CN113923659B (zh) 2016-09-12 2016-09-12 入网认证方法及装置
US16/332,682 US11368841B2 (en) 2016-09-12 2017-07-25 Network access authentication method and device
PCT/CN2017/094402 WO2018045842A1 (zh) 2016-09-12 2017-07-25 入网认证处理方法及装置
EP20197709.7A EP3826339A1 (en) 2016-09-12 2017-07-25 Network access authentication method and device
EP17848015.8A EP3512230A4 (en) 2016-09-12 2017-07-25 NETWORK ACCESS-AUTHENTICATION METHOD AND DEVICE
US17/826,914 US11778458B2 (en) 2016-09-12 2022-05-27 Network access authentication method and device
US18/375,885 US20240031800A1 (en) 2016-09-12 2023-10-02 Network access authentication method and device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610821578.2A CN107820244B (zh) 2016-09-12 2016-09-12 入网认证方法及装置

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN202111165035.7A Division CN113923659B (zh) 2016-09-12 2016-09-12 入网认证方法及装置

Publications (2)

Publication Number Publication Date
CN107820244A true CN107820244A (zh) 2018-03-20
CN107820244B CN107820244B (zh) 2021-10-26

Family

ID=61562680

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201610821578.2A Active CN107820244B (zh) 2016-09-12 2016-09-12 入网认证方法及装置
CN202111165035.7A Active CN113923659B (zh) 2016-09-12 2016-09-12 入网认证方法及装置

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN202111165035.7A Active CN113923659B (zh) 2016-09-12 2016-09-12 入网认证方法及装置

Country Status (4)

Country Link
US (3) US11368841B2 (zh)
EP (2) EP3826339A1 (zh)
CN (2) CN107820244B (zh)
WO (1) WO2018045842A1 (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019205896A1 (zh) * 2018-04-28 2019-10-31 中国移动通信有限公司研究院 信息处理方法、网络设备及终端
WO2020147602A1 (zh) * 2019-01-18 2020-07-23 华为技术有限公司 一种认证方法、装置和系统
CN111465011A (zh) * 2019-01-18 2020-07-28 华为技术有限公司 跨网络接入方法、装置、存储介质及通信系统
CN112134831A (zh) * 2019-06-25 2020-12-25 中兴通讯股份有限公司 接入请求的发送、处理方法及装置
JP2022515681A (ja) * 2019-01-11 2022-02-21 日本電気株式会社 通信ネットワークにおける鍵再利用を可能にするための方法及び装置
WO2022174729A1 (zh) * 2021-02-20 2022-08-25 华为技术有限公司 保护身份标识隐私的方法与通信装置

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10873464B2 (en) * 2016-03-10 2020-12-22 Futurewei Technologies, Inc. Authentication mechanism for 5G technologies
EP3777021B1 (en) 2018-05-11 2024-06-26 Apple Inc. Subscriber identity privacy protection against fake base stations
EP3935548A4 (en) * 2019-03-08 2022-12-21 Anagog Ltd. DATA COLLECTION PRESERVING CONFIDENTIALITY

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101400054A (zh) * 2007-09-28 2009-04-01 华为技术有限公司 保护用户终端的隐私的方法、系统和设备
CN101720086A (zh) * 2009-12-23 2010-06-02 成都三零瑞通移动通信有限公司 一种移动通信用户身份保护方法
CN101771992A (zh) * 2009-01-04 2010-07-07 中国移动通信集团公司 国际移动用户标识符imsi机密性保护的方法、设备及系统

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1265676C (zh) * 2004-04-02 2006-07-19 华为技术有限公司 一种实现漫游用户使用拜访网络内业务的方法
CN100455115C (zh) * 2005-12-28 2009-01-21 华为技术有限公司 服务gprs支持节点间重定位后路由区更新方法及系统
CN101179561B (zh) * 2006-11-06 2012-02-15 华为技术有限公司 用户设备附着网络的方法及其系统
EP1991014B1 (en) * 2007-05-11 2012-11-28 Nokia Siemens Networks S.p.A. Method to attach a mobile station to a second generation packet network shared between different operators
CN101360323B (zh) * 2007-08-03 2014-12-31 华为技术有限公司 一种网络获取临时标识的方法与系统
CN101552959B (zh) * 2008-04-02 2011-01-05 大唐移动通信设备有限公司 一种附着过程中的数据获取方法、设备及系统
US8245039B2 (en) 2008-07-18 2012-08-14 Bridgewater Systems Corp. Extensible authentication protocol authentication and key agreement (EAP-AKA) optimization
CN101730171B (zh) * 2009-05-27 2013-01-16 中兴通讯股份有限公司 一种切换控制方法及系统
US8495720B2 (en) * 2010-05-06 2013-07-23 Verizon Patent And Licensing Inc. Method and system for providing multifactor authentication
US8667574B2 (en) 2010-05-10 2014-03-04 Canon Kabushiki Kaisha Assigning a network address for a virtual device to virtually extend the functionality of a network device
US8601602B1 (en) * 2010-08-31 2013-12-03 Google Inc. Enhanced multi-factor authentication
CN102131188B (zh) 2010-09-01 2013-12-04 华为技术有限公司 用户身份信息传输的方法、用户设备、网络侧设备及系统
CN102421083B (zh) * 2010-09-27 2018-01-05 中兴通讯股份有限公司 一种双模双待终端的通信方法和相应的通信系统
CN102857897A (zh) * 2011-07-01 2013-01-02 华为终端有限公司 管理mtc设备的方法、装置及系统
EP3570628B1 (en) * 2011-08-12 2020-12-30 BlackBerry Limited Handling a connection in a wireless communication system
CN102355743B (zh) * 2011-09-23 2015-07-22 电信科学技术研究院 一种ue上下文信息的管理方法和设备
WO2014022984A1 (zh) * 2012-08-08 2014-02-13 华为技术有限公司 信息处理方法和装置
CN102917332B (zh) * 2012-10-11 2015-06-03 大唐移动通信设备有限公司 一种实现移动设备附着的方法及装置
US9544711B2 (en) 2012-10-25 2017-01-10 Lg Electronics Inc. MTC monitoring method and network node
WO2016209126A1 (en) * 2015-06-23 2016-12-29 Telefonaktiebolaget Lm Ericsson (Publ) Methods, network nodes, mobile entity, computer programs and computer program products for protecting privacy of a mobile entity

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101400054A (zh) * 2007-09-28 2009-04-01 华为技术有限公司 保护用户终端的隐私的方法、系统和设备
CN101771992A (zh) * 2009-01-04 2010-07-07 中国移动通信集团公司 国际移动用户标识符imsi机密性保护的方法、设备及系统
CN101720086A (zh) * 2009-12-23 2010-06-02 成都三零瑞通移动通信有限公司 一种移动通信用户身份保护方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
3GPP: "study on the security aspects of the next generation system(Release 14)", 《3GPP TR 33.899》 *
ERICSSON等: "New privacy solution on enhancing the concealment of permanent or long-term subscriber identifier", 《3GPP TSG-SA WG3 MEETING #84 S3-160995》 *

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019205896A1 (zh) * 2018-04-28 2019-10-31 中国移动通信有限公司研究院 信息处理方法、网络设备及终端
JP2022515681A (ja) * 2019-01-11 2022-02-21 日本電気株式会社 通信ネットワークにおける鍵再利用を可能にするための方法及び装置
JP7456444B2 (ja) 2019-01-11 2024-03-27 日本電気株式会社 ネットワーク装置の方法
WO2020147602A1 (zh) * 2019-01-18 2020-07-23 华为技术有限公司 一种认证方法、装置和系统
CN111465011A (zh) * 2019-01-18 2020-07-28 华为技术有限公司 跨网络接入方法、装置、存储介质及通信系统
CN111465011B (zh) * 2019-01-18 2021-07-16 华为技术有限公司 跨网络接入方法、装置、存储介质及通信系统
CN112134831A (zh) * 2019-06-25 2020-12-25 中兴通讯股份有限公司 接入请求的发送、处理方法及装置
WO2020258988A1 (zh) * 2019-06-25 2020-12-30 中兴通讯股份有限公司 接入请求的发送、处理方法及装置
CN112134831B (zh) * 2019-06-25 2023-02-21 中兴通讯股份有限公司 接入请求的发送、处理方法及装置
WO2022174729A1 (zh) * 2021-02-20 2022-08-25 华为技术有限公司 保护身份标识隐私的方法与通信装置

Also Published As

Publication number Publication date
EP3512230A4 (en) 2019-09-18
US20240031800A1 (en) 2024-01-25
CN113923659A (zh) 2022-01-11
EP3826339A1 (en) 2021-05-26
EP3512230A1 (en) 2019-07-17
US20210289353A1 (en) 2021-09-16
US11368841B2 (en) 2022-06-21
CN107820244B (zh) 2021-10-26
CN113923659B (zh) 2024-02-23
US20220295269A1 (en) 2022-09-15
US11778458B2 (en) 2023-10-03
WO2018045842A1 (zh) 2018-03-15

Similar Documents

Publication Publication Date Title
CN107820244A (zh) 入网认证方法及装置
CN106464690B (zh) 一种安全认证方法、配置方法以及相关设备
KR100655665B1 (ko) 무선 시스템의 가입회선 이동이 가능한 장치 및 방법
KR20170108102A (ko) 통신 디바이스와 네트워크 디바이스 사이의 통신에서의 보안 설비
CN108429740A (zh) 一种获得设备标识的方法及装置
CN108667699B (zh) 一种终端设备与网关设备间的互联方法和装置
CN104145465A (zh) 机器类型通信中基于群组的自举
CN108259164A (zh) 一种物联网设备的身份认证方法及设备
CN112019503B (zh) 一种获得设备标识的方法、通信实体、通信系统及存储介质
CN112671763B (zh) 组网环境下的数据同步方法、装置、计算机设备及存储介质
CN108683690A (zh) 鉴权方法、用户设备、鉴权装置、鉴权服务器和存储介质
EP3472969B1 (en) A key generation and distribution method based on identity-based cryptography
CN107809776A (zh) 信息处理方法、装置以及网络系统
CN112636901B (zh) 身份识别方法、装置、存储介质和电子设备
CN110809892A (zh) 一种认证方法及终端、网络设备
CN108235823A (zh) 代理无蜂窝漫游
CN108200081A (zh) 智能设备联网方法及智能设备系统
CN106912049B (zh) 改善用户认证体验的方法
CN106899954A (zh) 无线通信系统接入方法、装置及终端
CN113302895B (zh) 用于认证无线通信设备群组的方法和装置
CN113099449A (zh) 分布式核心网的鉴权方法和系统、归属签约用户服务器
CN105490816A (zh) 一种基于AllJoyn的多重认证方法及装置
CN104202341B (zh) 进行智能终端设备信息传输的方法、系统及智能终端设备
CN107820245A (zh) 入网认证处理方法及装置
EP3714616B1 (en) Communication device authentication for multiple communication devices

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant