CN114980275B - 网络接入方法、网络接入装置、存储介质和终端设备 - Google Patents
网络接入方法、网络接入装置、存储介质和终端设备 Download PDFInfo
- Publication number
- CN114980275B CN114980275B CN202210633695.1A CN202210633695A CN114980275B CN 114980275 B CN114980275 B CN 114980275B CN 202210633695 A CN202210633695 A CN 202210633695A CN 114980275 B CN114980275 B CN 114980275B
- Authority
- CN
- China
- Prior art keywords
- network element
- n3iwf
- authentication
- target
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 66
- 238000004891 communication Methods 0.000 claims abstract description 18
- 230000000977 initiatory effect Effects 0.000 claims abstract description 15
- 238000012545 processing Methods 0.000 claims description 17
- 238000000392 pressure-controlled scanning calorimetry Methods 0.000 claims description 9
- 238000012795 verification Methods 0.000 claims description 9
- 230000004044 response Effects 0.000 claims description 8
- 230000009191 jumping Effects 0.000 claims description 4
- 238000004590 computer program Methods 0.000 claims description 3
- 230000002457 bidirectional effect Effects 0.000 claims 2
- 230000006870 function Effects 0.000 description 15
- 238000004422 calculation algorithm Methods 0.000 description 9
- 238000010586 diagram Methods 0.000 description 8
- GVVPGTZRZFNKDS-JXMROGBWSA-N geranyl diphosphate Chemical compound CC(C)=CCC\C(C)=C\CO[P@](O)(=O)OP(O)(O)=O GVVPGTZRZFNKDS-JXMROGBWSA-N 0.000 description 8
- 230000008569 process Effects 0.000 description 8
- 238000007726 management method Methods 0.000 description 6
- 230000003993 interaction Effects 0.000 description 5
- 230000003287 optical effect Effects 0.000 description 5
- 230000005641 tunneling Effects 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 3
- 238000013523 data management Methods 0.000 description 3
- CNQCVBJFEGMYDW-UHFFFAOYSA-N lawrencium atom Chemical compound [Lr] CNQCVBJFEGMYDW-UHFFFAOYSA-N 0.000 description 3
- 239000013307 optical fiber Substances 0.000 description 3
- 230000006978 adaptation Effects 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000013507 mapping Methods 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000005538 encapsulation Methods 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 238000012856 packing Methods 0.000 description 1
- 230000003252 repetitive effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/183—Processing at user equipment or user record carrier
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/16—Discovering, processing access restriction or access information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/18—Selecting a network or a communication service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/20—Transfer of user or subscriber data
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本公开提供了一种网络接入方法、网络接入装置、存储介质和终端设备,涉及通信技术领域。该网络接入方法通过先读取SIM卡中的用户身份信息;然后通过当前连接的有线局域网确定目标N3IWF网元;再根据所述用户身份信息,通过所述目标N3IWF网元向目标核心网发起鉴权;最后在鉴权通过的情况下,接入所述目标核心网。提供了一种有线接入核心网的方法,丰富了核心网接入方式。
Description
技术领域
本公开涉及通信技术领域,尤其涉及一种网络接入方法、网络接入装置、存储介质和终端设备。
背景技术
在工业互联网场景中,可以采用基于第三代合作伙伴计划第15个公开版本的协议(3rd Generation Partnership Project Release 15,3GPP R15)标准中非受信非3GPP接入的方式,实现用户的终端设备(工业终端设备或模组)与非3GPP互通功能(Non-3GPPInterWorking Function,N3IWF)网元使用IKEv2/IPsec协议提供的NWu接口接入用户端口功能(User Port Function,UPF)。
相关技术中,3GPP标准中,采用N3IWF网元接入的非受信非3GPP接入一般指WiFi接入,接入方式较为单一。
发明内容
本公开提供了一种网络接入方法、网络接入装置、存储介质和终端设备,提供了一种有线接入核心网的方法。
第一方面,本公开一个实施例提供了一种网络接入方法,包括:
读取SIM卡中的用户身份信息;
通过当前连接的有线局域网确定目标N3IWF网元;
根据所述用户身份信息,通过所述目标N3IWF网元向目标核心网发起鉴权;
在鉴权通过的情况下,接入所述目标核心网。
在本公开一个可选的实施例中,通过当前连接的有线局域网确定目标N3IWF网元,包括:
根据获取的N3IWF网元的配置信息,通过当前连接的所述有线局域网,将可达性满足要求的N3IWF网元确定为所述目标N3IWF网元。
在本公开一个可选的实施例中,N3IWF网元配置信息包括N3IWF网元的域名信息;所述根据N3IWF网元的配置信息,通过当前连接的所述有线局域网,将可达性满足要求的N3IWF网元确定为所述目标N3IWF网元,包括:
根据获取的所述N3IWF网元的域名信息,确定候选N3IWF网元;
向域名服务器请求对所述候选N3IWF网元进行域名解析;
根据所述候选N3IWF网元的域名解析结果,向所述候选N3IWF网元发送验证消息;
在收到响应消息的情况下,确定所述候选N3IWF网元的可达性满足要求,并将所述候选N3IWF网元确定为所述目标N3IWF网元。
在本公开一个可选的实施例中,根据所述用户身份信息,通过所述目标N3IWF网元向目标核心网发起鉴权,包括:
将所述用户身份信息通过所述目标N3IWF网元发送至所述目标核心网,并接收所述目标核心网通过所述目标N3IWF网元返回的鉴权参数;
将所述鉴权参数传输至SIM卡,并获取所述SIM卡根据所述鉴权参数计算的待认证参数;
将所述待认证参数通过所述目标N3IWF网元发送至所述目标核心网,使所述目标核心网根据所述待认证参数确定是否鉴权通过。
在本公开一个可选的实施例中,该网络接入方法,还包括:
向所述目标N3IWF网元发起初始会话,以协商初始加密信息;
利用所述初始加密信息在所述终端设备与所述目标N3IWF网元之间建立IPsec隧道。
在本公开一个可选的实施例中,读取SIM卡中的用户身份信息,包括:
通过所述智能卡读写器驱动并基于计算机智能卡PCSC协议,从所述SIM卡中读取所述用户身份信息。
在本公开一个可选的实施例中,该网络接入方法,还包括:
在所述候选N3IWF网元的可达性不满足要求的情况下,将另一N3IWF网元作为所述候选N3IWF网元,跳转至执行向域名服务器请求对候选N3IWF网元进行域名解析。
第二方面,本公开一个实施例提供了一种网络接入装置,该装置包括:
第一获取模块,用于读取SIM卡中的用户身份信息;
第一确定模块,用于通过当前连接的局域网确定目标非3GPP互通功能N3IWF网元;
鉴权处理模块,用于根据所述用户身份信息,通过所述目标N3IWF网元向目标核心网发起鉴权;
网络接入处理模块,用于在鉴权通过的情况下,接入所述目标核心网。
第三方面,本公开一个实施例提供了一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现如上的方法。
第四方面,本公开一个实施例提供了一种终端设备,包括:处理器;存储器,用于存储处理器的可执行指令;通信模块,用于连接有线局域网;其中,处理器配置为经由执行可执行指令来执行如上的方法。
本公开的技术方案具有以下有益效果:
上述网络接入方法,读取SIM卡中的用户身份信息;通过当前连接的有线局域网确定目标非3GPP互通功能N3IWF网元;根据所述用户身份信息,通过所述目标N3IWF网元向目标核心网发起鉴权;在鉴权通过的情况下,接入所述目标核心网。提供了一种有线接入核心网的方法,丰富了核心网接入方式。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施方式,并与说明书一起用于解释本公开的原理。显而易见地,下面描述中的附图仅仅是本公开的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1示出本示例性实施方式中一种网络接入方法在一种应用场景下的网络架构示意图;
图2示出本示例性实施方式中一种网络接入方法的流程图;
图3示出本示例性实施方式中一种网络接入方法的流程图;
图4示出本示例性实施方式中一种网络接入方法的流程图;
图5示出本示例性实施方式中一种网络接入方法的流程图;
图6示出本示例性实施方式中一种网络接入方法的流程图;
图7示出本示例性实施方式中一种网络接入方法的交互图;
图8示出本示例性实施方式中一种网络接入系统的结构示意图;
图9示出本示例性实施方式中一种网络接入装置结构示意图;
图10示出本示例性实施方式中一种终端设备的结构示意图。
具体实施方式
现在将参考附图更全面地描述示例性实施方式。然而,示例性实施方式能够以多种形式实施,且不应被理解为限于在此阐述的范例;相反,提供这些实施方式使得本公开将更加全面和完整,并将示例性实施方式的构思全面地传达给本领域的技术人员。所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施方式中。在下面的描述中,提供许多具体细节从而给出对本公开的实施方式的充分理解。然而,本领域技术人员将意识到,可以实践本公开的技术方案而省略特定细节中的一个或更多,或者可以采用其它的方法、组元、装置、步骤等。在其它情况下,不详细示出或描述公知技术方案以避免喧宾夺主而使得本公开的各方面变得模糊。
此外,附图仅为本公开的示意性图解,并非一定是按比例绘制。图中相同的附图标记表示相同或类似的部分,因而将省略对它们的重复描述。附图中所示的一些方框图是功能实体,不一定必须与物理或逻辑上独立的实体相对应。可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
附图中所示的流程图仅是示例性说明,不是必须包括所有的步骤。例如,有的步骤还可以分解,而有的步骤可以合并或部分合并,因此实际执行的顺序有可能根据实际情况改变。
在工业互联网场景中,可以采用基于第三代合作伙伴计划第15个公开版本的协议(3rd Generation Partnership Project Release 15,3GPP R15)标准中非受信非3GPP接入的方式,实现用户的终端设备(工业终端设备或模组)与非3GPP互通功能(Non-3GPPInterWorking Function,N3IWF)网元使用IKEv2/IPsec协议提供的NWu接口接入用户端口功能(User Port Function,UPF)。
相关技术中,3GPP标准中,采用N3IWF网元接入的非受信非3GPP接入一般指WiFi接入,接入方式较为单一。
鉴于上述问题,本公开实施例提供了一种网络接入方法,以下对本公开实施例提供的网络接入方法的应用环境作简单介绍:
请参见图1,本公开实施例提供的网络接入方法的一种应用场景下的网络架构100,该网络架构100至少包括:终端设备101、有线局域网102、N3IWF网元103和核心网104;其中,终端设备101通过有线局域网102接入N3IWF网元103,进而,通过N3IWF网元103接入核心网104。需要指出的是,本公开实施例提供的网络接入方法具体应用于上述网络架构100中的终端设备101,其中,终端设备101可以是计算机、工控设备等工业终端设备。
下面以上述终端设备101为执行主体,将该网络接入方法应用于上述的终端设备101接入核心网为例进行举例说明。请参见图2,本公开实施例提供的网络接入方法包括如下步骤201-步骤204:
步骤201、读取SIM卡中的用户身份信息。
其中,SIM(Subscriber Identity Module,用户识别模块)卡可以是普通SIM卡,也可以是USIM(Universal Subscriber Identity Module,全球用户识别卡)卡;其中,SIM(USIM)卡包括:标准SIM(USIM)卡、micro SIM(micro USIM)卡、nano SIM(nano USIM)卡,三种型号依次从大到小。
用户身份信息包括鉴权和加密信息、国际移动用户识别码(InternationalMobile Subscriber Identity,IMSI)、IMSI认证算法、加密密匙生成算法、密匙生成前,用户密匙的生成算法等。
在本公开一个可选实施例中,终端101设备101可以通过智能卡读写器等设备读取SIM卡中的用户身份信息;这是因为,本公开的应用场景并非移动终端设备,而是计算机、工控设备等工业终端设备,因此,无法通过移动网通信模块读取SIM卡中的用户身份信息。
步骤202、通过当前连接的有线局域网确定目标N3IWF网元。
其中,目标N3IWF网元可以是从多个N3IWF网元中确定出的满足通信要求的N3IWF网元。
有线局域网可以通过发送验证消息的方式来确定N3IWF网元是否满足通信要求,进而,从多个N3IWF网元中确定目标N3IWF网元。
有线局域网,即,通过有线网卡接入局域网;有线网卡是指必须连接网络连接线后才能访问网络的网卡,比如:光纤网卡,一般通过光纤线缆与光纤以太网交换机连接。
步骤203、根据所述用户身份信息,通过所述目标N3IWF网元向目标核心网发起鉴权。
鉴权是指验证用户是否拥有访问目标核心网的权利;鉴权分为用户鉴权和网络鉴权,其中,用户鉴权是指,网络对用户进行鉴权,防止非法用户占用网络资源;网络鉴权是指,用户对网络进行鉴权,防止用户接入了非法的网络;传统的鉴权是通过密码来验证的,这种方式的前提是,每个获得密码的用户都已经被授权,在建立用户时,就为此用户分配一个密码,用户的密码可以由管理员指定,也可以由用户自行;目前主流的鉴权是利用认证授权来验证数字签名的正确与否。
在本公开一个可选实施例中,鉴权过程可以采用5G鉴权和密钥协商(5GAuthentication and Key Agreement,5G AKA),5G AKA是上述用户鉴权和网络鉴权同时存在的双向鉴权。5G AKA主要分为两个阶段,分别是注册阶段和挑战-响应阶段;注册阶段主要是为了完成通过公钥加密签约永久标识符(SUbscription Permanent Identifier,SUPI)后的密文(SUbscription Concealed Identifier,SUCI)的传递,核心网接收到SUCI后通过核心网中的统一数据管理(Unified Data Management,UDM)查询用户的订阅数据,并根据订阅数据确定认证方法;一般地,在终端设备支持5G AKA的情况下,首选5G AKA进行认证;挑战-响应阶段主要是为了采用注册阶段确定出的认证方法进行认证。
步骤204、在鉴权通过的情况下,接入所述目标核心网。
鉴权通过说明用户拥有访问目标核心网的权利,进而,可以将通过鉴权的用户接入目标核心网;鉴权未通过说明用户没有访问目标核心网的权利,进而,无法接入目标核心网。
N3IWF网元使用IKEv2/IPSec协议提供NWu接口,因此,可以通过N3IWF网元提供NWu接口接入核心网。
在本公开一个可选实施例中,可以通过核心网中的统一用户管理(Unified DataManagement,UDM)确定终端设备的接入类型(包括签约用户接入、非签约用户接入),以及确定核心网是否允许终端设备接入。
本公开实施例提供的网络接入方法,读取SIM卡中的用户身份信息;通过当前连接的有线局域网确定目标N3IWF网元;根据所述用户身份信息,通过所述目标N3IWF网元向目标核心网发起鉴权;在鉴权通过的情况下,接入所述目标核心网。提供了一种有线接入核心网的方法,丰富了核心网接入方式。
在本公开一个可选实施例中,上述步骤202通过当前连接的有线局域网确定目标非3GPP互通功能N3IWF网元,包括如下步骤:
根据获取的N3IWF网元的配置信息,通过当前连接的所述有线局域网将可达性满足要求的N3IWF网元确定为所述目标N3IWF网元。
其中,可达性满足要求可以理解为,当前连接的有线局域网与N3IWF网元之间能够正常通信。
请参见图3,在本公开一个可选实施例中,上述步骤根据获取的N3IWF网元的配置信息,通过当前连接的所述有线局域网,将可达性满足要求的N3IWF网元确定为所述目标N3IWF网元,包括如下步骤301-步骤304:
步骤301、基于所述N3IWF网元的域名信息,确定候选N3IWF网元。
其中,将域名信息对应的N3IWF网元确定为候选N3IWF网元;在存在一个N3IWF网元的情况下,将该N3IWF网元确定为候选N3IWF网元;在存在多个N3IWF网元的情况下,可以将该多个N3IWF网元均确定为候选N3IWF网元,也可以将该多个N3IWF网元中的部分N3IWF网元确定为候选网元,此处不做限定。
在本公开一个可选实施例中,N3IWF网元的域名信息可以存储在系统文件中;在一种可能的实现方式中,可以通过网元发现模块读取系统文件中存储的N3IWF网元的域名信息,来获取N3IWF网元的域名信息,进而根据N3IWF网元的域名信息确定对应的N3IWF网元。
步骤302、向域名服务器请求对所述候选N3IWF网元进行域名解析。
其中,域名系统(Domain Name System,DNS)是将域名和IP地址相互映射的一个分布式数据库。
在本公开一个可选实施例中,域名服务器可以设置在核心网中;在一种可能的实现方式中,可以调用DHCP client程序和DNS client程序,向网卡通信模块中的域名服务器请求对候选N3IWF网元进行域名解析,以将域名指向网站空间IP;即,实现域名与IP之间的映射。
步骤303、基于所述候选N3IWF网元的域名解析结果,向所述候选N3IWF网元发送验证消息。
其中,域名解析结果,即,候选N3IWF网元的域名信息对应的IP;在得到候选N3IWF网元的域名信息对应的IP之后,即可根据该IP定位对应的候选N3IWF网元的实际位置,进而,向该候选N3IWF网元发送验证消息,以验证该候选N3IWF网元的可达性。
步骤304、在收到响应消息的情况下,确定所述候选N3IWF网元的可达性满足要求,并将所述候选N3IWF网元确定为所述目标N3IWF网元。
此外,在本公开一个可选实施例中,上述网络接入方法,还包括如下步骤:
在所述候选N3IWF网元的可达性不满足要求的情况下,将另一N3IWF网元作为所述候选N3IWF网元,跳转至执行向域名服务器请求对候选N3IWF网元进行域名解析。
本公开实施例,首先,基于所述N3IWF网元的域名信息,确定候选N3IWF网元;其次,向域名服务器请求对所述候选N3IWF网元进行域名解析;再次,基于所述候选N3IWF网元的域名解析结果,向所述候选N3IWF网元发送验证消息;最后,在收到响应消息的情况下,确定所述候选N3IWF网元的可达性满足要求,并将所述候选N3IWF网元确定为所述目标N3IWF网元。如此,能够从多个N3IWF网元中确定目标N3IWF网元,进而,减少无效连接和无效请求。
请参见图4,在本公开一个可选实施例中,上述步骤203根据所述用户身份信息,通过所述目标N3IWF网元向目标核心网发起鉴权,包括如下步骤401-步骤403:
步骤401、将所述用户身份信息通过所述目标N3IWF网元发送至所述目标核心网,并接收所述目标核心网通过所述目标N3IWF网元返回的鉴权参数。
其中,用户身份信息可以是通过智能卡读写器调用用户身份信息获取流程获取的。
鉴权参数包括随机数和认证令牌,其中,认证令牌中含有的信息,包括访问密钥(Access Key,AK)和CONC、消息认证码(Message Authentication Code,MAC)值。
步骤401可以视为鉴权过程中的注册过程,注册过程主要是完成通过公钥加密签约永久标识后的密文(SUbscription Concealed Identifier,SUCI)的传递,以确定认证方法。
步骤402、将所述鉴权参数传输至SIM卡,并获取所述SIM卡根据所述鉴权参数计算的待认证参数。
其中,SIM卡接收到待认证参数之后,对鉴权令牌(AuthenticationToken,AUTN)进行拆分,将AUTN拆分成CONC和MAC,再通过共享密钥k和收到的随机数R计算出AK(AK的作用是在消息中隐藏序列号),AK与CONC异或后得到序列号(Sequence number,SQN),得到SQN后计算MAC(这里计算MAC时用的是收到的核心网侧的序列号,而不是终端设备侧的序列号)。
步骤403、将所述待认证参数通过所述目标N3IWF网元发送至所述目标核心网,使所述目标核心网根据所述待认证参数确定是否鉴权通过。
其中,在终端设备发送的待认证参数与目标核心网确定的认证参数一致的情况,确定鉴权通过;否则,鉴权不通过;可以理解为,将SIM卡计算出的MAC与接收到的MAC进行对比。
本公开实施例,首先,将所述用户身份信息通过所述目标N3IWF网元发送至所述目标核心网,并接收所述目标核心网通过所述目标N3IWF网元返回的鉴权参数;其次,将所述鉴权参数传输至SIM卡,并获取所述SIM卡根据所述鉴权参数计算的待认证参数;再次,将所述待认证参数通过所述目标N3IWF网元发送至所述目标核心网,使所述目标核心网根据所述待认证参数确定是否鉴权通过。通过有线的方式实现了终端设备与核心网之间的鉴权。
请参见图5,在本公开一个可选实施例中,在鉴权之前,可以在终端设备与目标N3IWF网元之间建立IPSec隧道,以通过不受信任目标的非3GPP(非3GPP通过N3IWF网元接入5GC)访问连接到核心网;因此,在上述步骤之前,还包括如下步骤501-步骤502:
步骤501、向所述目标N3IWF网元发起初始会话,以协商初始加密信息。
其中,协商是指协商终端设备与目标N3IWF网元之间所采用的加密算法,封装技术以及密钥。这个协商过程是通过IKE来完成的。
其中,IKE,即,混合协议,由Internet安全关联和密钥管理协议(InternetSecurity Association Key Management Protocol,ISAKMP)和两种密钥交换协议OAKLEY与SKEME组成。
在本公开一个可选实施例中,协商的是以下信息:
1)对等体之间采用何种方式做认证,是预共享密钥还是数字证书;
2)双方使用哪种加密算法;
3)双方使用哪种哈希运算消息认证码(Hash-based Message AuthenticationCode,HMAC)方式,是信息摘要算法(MD5 Message-Digest Algorithm,MD5)还是安全散列算法(Secure Hash Algorithm,SHA);
4)双方使用哪种Diffie-Hellman(一种密钥交换协议/算法)密钥组;
5)使用哪种协商模式(主模式或主动模式);
6)还要协商独立组网(Standalone,SA)的生存期。
步骤502、利用所述初始加密信息在所述终端设备与所述目标N3IWF网元之间建立IPsec隧道。
其中,IPsec是在网络层的隧道协议,主要用于网关到网关,或网关到主机的方案,不支持远程拨号访问。一般是用于虚拟专用网络(Virtual Private Network,VPN)的三层隧道协议,常用的二层隧道协议还有点对点隧道协议(Point-to-Point TunnelingProtocol,PPTP)、第二层隧道协议(Layer 2Tunneling Protocol,L2TP),主要用于远程客户机访问局域网方案。IPsec隧道通过对IP协议的分组进行加密和认证来保护IP协议的网络传输协议簇。
IPsec隧道的建立包括两个阶段:第一阶段,是在两个对等体设备之间建立一个安全的管理连接,没有实际的数据通过这个连接,这个管理连接是用来保护第二阶段协商过程的;第二阶段,是当对等体之间有了安全的管理连接之后,它们就可以接着协商用于构建安全数据连接的安全参数,这个协商过程是安全的,加了密的,协商完成后,将在两个站点间形成安全的数据连接,用户可以利用这些安全的数据连接来传输自己的数据。上述步骤501-步骤502可以视为第一阶段;第二阶段是基于鉴权密钥实现的,由于基于鉴权密钥实现第二阶段与现有技术并无差别,因此,此处不赘述。
本公开实施例,首先,向所述目标N3IWF网元发起初始会话,以协商初始加密信息;其次,利用所述初始加密信息在所述终端设备与所述目标N3IWF网元之间建立IPsec隧道。如此,能够通过建立的IPsec隧道,实现鉴权过程中的信息交互。
在本公开一个可选实施例中,上述网络接入方法,上述步骤201读取SIM卡中的用户身份信息,包括如下步骤:
通过所述智能卡读写器驱动并基于计算机智能卡PCSC协议,从所述SIM卡中读取所述用户身份信息。
其中,由于PC/SC(Personal Computer/Smart Card)规范作为读卡器与计算机之间的一个标准接口,实现了不同生产商的卡和读卡器之间的互操作性;因此,终端设备通过支持PCSC协议的智能卡读写器驱动从SIM卡中获取用户身份信息。
请参见图6,在本公开一个可选实施例中,IPsec隧道建立和鉴权流程包括如下步骤601-步骤606:
步骤601、调用IPsec模块,向N3IWF网元发起IKE初始会话,协商初始加密信息。
步骤602、通过用户身份信息获取流程获取用户身份信息。
在本公开一个可选实施例中,步骤602通过以下过程实现:
步骤6201、智能卡读写器驱动通过智能卡PCSC协议,向智能卡读写器发送第一认证请求。
步骤6202、智能卡读写器将所述第一认证请求转换为AT指令,并发送至贴片式SIM卡。
步骤6203、贴片式SIM卡基于所述AT指令返回用户身份信息。
步骤6204、可选进行MAC和用户身份信息的绑定检查。
步骤603、通过初始密钥建立IPsec隧道,调用5G NAS模块和SIM鉴权认证流程,发起基于EAP的5G AKA,与N3IWF网元交互完成5G NAS鉴权认证流程。
其中,使用可扩展的身份验证协议(Extensible Authentication Protocol,EAP),是一系列验证方式的集合,设计理念是满足任何链路层的身份验证需求,支持多种链路层认证方式。
5G网络附属存储(Network Attached Storage,NAS),是一种专用数据存储服务器。它以数据为中心,将存储设备与服务器彻底分离,集中管理数据,从而释放带宽、提高性能。
IPsec隧道的作用是:在通过初始密钥建立IPsec隧道之后,调用5GNAS模块和SIM鉴权认证流程,通过IPsec隧道,发起基于EAP的5G AKA,进而,与N3IWF网元交互完成5G NAS鉴权认证流程。
在本公开一个可选实施例中,SIM鉴权认证流程通过以下过程实现:
步骤6301、智能卡读写器驱动通过PCSC协议,向智能卡读写器发送第二认证请求。
其中,第二认证请求携带目标核心网提供的认证参数;
步骤6302、智能卡将接收到的第二认证请求转换为AT指令,并发送给贴片式SIM卡。
步骤6303、贴片式SIM卡根据AT指令携带的鉴权密钥对随机数进行计算,并反馈计算结果。
其中,计算结果包括鉴权密钥和鉴权相应值。
步骤604、基于鉴权的密钥建立IPsec安全通道,通过NAS Over IPsec,N3IWF网元完成到5GC的注册。
其中,NAS Over IPsec,即,建立好的IPsec安全通道。
基于鉴权密钥建立IPsec安全通道,可视为上述5G AKA的第二阶段,其目的是保护通信数据的安全,此处不赘述。
步骤605、通过IPsec安全通道向N3IWF网元发起会话建立过程,通过N3IWF网元向5GC建立会话承载。
步骤606、通过5GC分配的IP和有线IP,基于NWu接口的IP in IP安全隧道,和5GC交换业务数据。
其中,IP in IP安全隧道,是一种三层隧道,通过把原来的IP包封装在新的IP包里面,来创建隧道传输。
步骤605-步骤606可视为在建立IPsec安全通道,确定通信数据安全之后所开启的数据交互。
请参见图7,本公开实施例提供的网络接入方法的一种应用场景中,其所应用的终端设备与有线局域网、N3IWF网元、核心网之间的交互包括如下步骤701-步骤204:
步骤701、终端设备向有线局域网发送接入请求;
步骤702、有线局域网向终端设备返回响应消息;
步骤703、终端设备通过连接的有线局域网向N3IWF网元发送用户身份信息,进而发送至核心网;
步骤704、核心网向终端设备返回鉴权参数;
步骤705、终端设备根据返回的鉴权参数计算待认证参数,并将计算出的待认证参数发送至核心网;
步骤706、核心网根据接收到的待认证参数确定终端设备是否通过认证。
请参见图8,本公开实施例提供的网络接入系统800,该系统800至少包括:硬件801、驱动802、系统和组件803、协议栈和模块804;其中,
硬件801包括CPU8101、ROM8102、网卡接口(网卡通信模块)8103、RAM8104、MiniPCle接口8105、USB接口8106、用户信息模块811;用户信息模块811包括智能卡读卡器8107、(U)SIM卡8108;CPU8101是系统的运算和控制核心,是信息处理、程序运行的最终执行单元;ROM8102和RAM8104提供存储;网卡接口8103、Mini PCle接口8105、USB接口8106为外部设备提供接口,用于连接外部设备;
驱动802包括:网卡驱动8201、Mini PCle接口驱动8202、USB接口驱动8203、智能卡读卡器驱动(PCSC)8204;网卡驱动8201用于驱动网卡接口8103以连接局域网;Mini PCle接口驱动8202用于驱动Mini PCle接口8105;USB接口驱动8203用于驱动USB1106;智能卡读卡器驱动(支持PCSC协议)8204用于驱动智能卡读卡器8107,以读取(U)SIM卡8108中的用户身份信息;
系统和组件803包括:操作系统831、组件832;操作系统831包括Linux操作系统8301、IPSec客户端8302、EAP客户端8303、DHCP client客户端8304、DNS client客户端8305、系统文件8306、数据库8307;Linux操作系统8301为系统800提供的操作系统,是一个基于可移植操作系统接口的多用户、多任务、支持多线程和多CPU的操作系统;IPSec客户端8302用于在使用系统800的终端设备与5G核心网之间建立IPSec隧道,以通过不受信任的非3GPP访问连接到5G核心网络(5GC);EAP客户端8303用于鉴权认证,是一系列验证方式的集合;DHCP client1客户端804和DNS client客户端8305用于通过网卡通信模块8103向网络中的域名服务器请求N3IWF网元域名解析;系统文件8306用于写入网络配置信息、N3IWF网元的地址或全限定域名;数据库8307用于存储数据,提供其他程序用于记录、查询等操作(如MySQL等);
协议栈和模块804包括:协议栈841和功能模块842;协议栈841包括5G L3 NAS协议8401、NWu协议8402;功能模块842包括网卡连接和配置模块8403、网元发现模块8404、5GC接入模块8405、数据流发送模块8406;5G L3 NAS协议8401,用于与5G核心网通信;NWu协议8402,用于与N3IWF网元通信;网卡连接和配置模块8403用于调用硬件801、驱动802、系统和组件803中相关部件的程序接入局域网;连接和配置网卡接口8103;网元发现模块8404用于调用硬件801、驱动802、系统和组件803、协议栈和模块804中相关部件的程序和协议确定目标N3IWF网元;5GC接入模块8405用于调用硬件801、驱动802、系统和组件803、协议栈和模块804中相关部件的程序和协议接入5G核心网;数据流发送模块8406用于在接入5G核心网之后进行数据交互。
请参见图9,为了实现上述网络接入方法,本公开的一个实施例中提供一种网络接入装置900。图9示出了网络接入装置900的示意性架构图,该网络接入装置900包括:第一获取模块901、第一确定模块902、鉴权处理模块903和网络接入处理模块904,其中:
第一获取模块901,用于读取SIM卡中的用户身份信息;
第一确定模块902,用于通过当前连接的有线局域网确定目标N3IWF网元;
鉴权处理模块903,用于根据所述用户身份信息,通过所述目标N3IWF网元向目标核心网发起鉴权;
网络接入处理模块904,用于在鉴权通过的情况下,接入所述目标核心网。
在一个可选的实施例中,该第一确定模块902用于,根据获取的N3IWF网元的配置信息,通过当前连接的所述有线局域网,将可达性满足要求的N3IWF网元确定为所述目标N3IWF网元。
在一个可选的实施例中,该第一确定模块902用于,根据获取的所述N3IWF网元的域名信息,确定候选N3IWF网元;向域名服务器请求对所述候选N3IWF网元进行域名解析;根据所述候选N3IWF网元的域名解析结果,向所述候选N3IWF网元发送验证消息;在收到响应消息的情况下,确定所述候选N3IWF网元的可达性满足要求,并将所述候选N3IWF网元确定为所述目标N3IWF网元。
在一个可选的实施例中,该鉴权处理模块903用于,将所述用户身份信息通过所述目标N3IWF网元发送至所述目标核心网,并接收所述目标核心网通过所述目标N3IWF网元返回的鉴权参数;将所述鉴权参数传输至SIM卡,并获取所述SIM卡根据所述鉴权参数计算的待认证参数;将所述待认证参数通过所述目标N3IWF网元发送至所述目标核心网,使所述目标核心网根据所述待认证参数确定是否鉴权通过。
在一个可选的实施例中,该网络接入装置900还包括:第三处理模块,用于向所述目标N3IWF网元发起初始会话,以协商初始加密信息;利用所述初始加密信息在所述终端设备与所述目标N3IWF网元之间建立IPsec隧道。
在一个可选的实施例中,该第一获取模块901用于,通过所述智能卡读写器驱动并基于计算机智能卡PCSC协议,从所述SIM卡中读取所述用户身份信息。
在一个可选的实施例中,该网络接入装置900还包括:第四处理模块,用于在所述候选N3IWF网元的可达性不满足要求的情况下,将另一N3IWF网元作为所述候选N3IWF网元,跳转至执行向域名服务器请求对候选N3IWF网元进行域名解析。
本公开的示例性实施方式还提供了一种计算机可读存储介质,可以实现为一种程序产品的形式,其包括程序代码,当程序产品在终端设备上运行时,程序代码用于使终端设备执行本说明书上述“示例性方法”部分中描述的根据本公开各种示例性实施方式的步骤。在一种实施方式中,该程序产品可以实现为便携式紧凑盘只读存储器(CD-ROM)并包括程序代码,并可以在终端设备,例如个人电脑上运行。然而,本公开的程序产品不限于此,在本文件中,可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
程序产品可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以为但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了可读程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。可读信号介质还可以是可读存储介质以外的任何可读介质,该可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、有线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言的任意组合来编写用于执行本公开操作的程序代码,程序设计语言包括面向对象的程序设计语言—诸如Java、C++等,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。在本公开实施例中,计算机可读存储介质中存储的程序代码被执行时可以实现如上网络接入方法中的任一步骤。
请参见图10,本公开的示例性实施方式还提供了一种终端设备1000,可以是计算机、工控设备等工业终端设备或模组。下面参考图10对该终端设备1000进行说明。应当理解,图10显示的终端设备1000仅仅是一个示例,不应对本公开实施方式的功能和使用范围带来任何限制。
如图10所示,终端设备1000以通用计算设备的形式表现。终端设备1000的组件可以包括但不限于:至少一个处理单元1010、至少一个存储单元1020、至少一个通信模块1040、连接不同系统组件(包括存储单元1020和处理单元1010)的总线1030。
其中,存储单元存储有程序代码,程序代码可以被处理单元1010执行,使得处理单元1010执行本说明书上述“示例性方法”部分中描述的根据本发明各种示例性实施方式的步骤。例如,处理单元1010可以执行如图2所示的方法步骤等。
存储单元1020可以包括易失性存储单元,例如随机存取存储单元(RAM)1021和/或高速缓存存储单元1022,还可以进一步包括只读存储单元(ROM)1023。
存储单元1020还可以包括具有一组(至少一个)程序模块1025的程序/实用工具1024,这样的程序模块1025包括但不限于:操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。
通信模块1040可以包括操作系统、DHCP client程序、DNS client程序、系统文件、网卡驱动、接口驱动、接口。
总线1030可以包括数据总线、地址总线和控制总线。
终端设备1000也可以与一个或多个外部设备2000(例如键盘、指向设备、蓝牙设备等)通信,这种通信可以通过通信模块1040进行。终端设备1000还可以通过网络适配器1050与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器1050通过总线1030与终端设备1000的其它模块通信。应当明白,尽管图中未示出,可以结合终端设备1000使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
在本公开实施例中,终端设备中存储的程序代码被执行时可以实现如上网络接入方法中的任一步骤。
应当注意,尽管在上文详细描述中提及了用于动作执行的设备的若干模块或者单元,但是这种划分并非强制性的。实际上,根据本公开的示例性实施方式,上文描述的两个或更多模块或者单元的特征和功能可以在一个模块或者单元中具体化。反之,上文描述的一个模块或者单元的特征和功能可以进一步划分为由多个模块或者单元来具体化。
所属技术领域的技术人员能够理解,本公开的各个方面可以实现为系统、方法或程序产品。因此,本公开的各个方面可以具体实现为以下形式,即:完全的硬件实施方式、完全的软件实施方式(包括固件、微代码等),或硬件和软件方面结合的实施方式,这里可以统称为“电路”、“模块”或“系统”。本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本公开的其他实施方式。本公开旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施方式仅被视为示例性的,本公开的真正范围和精神由权利要求指出。
应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求来限定。
Claims (8)
1.一种网络接入方法,应用于终端设备,其特征在于,包括:
读取SIM卡中的用户身份信息;
根据获取的N3IWF网元的域名信息确定候选N3IWF网元,根据候选N3IWF网元的域名信息对应的IP定位该候选N3IWF网元的实际位置,并向该候选N3IWF网元发送验证消息,通过当前连接的有线局域网,将可达性满足要求的N3IWF网元确定为目标N3IWF网元;
向所述目标N3IWF网元发起初始会话,以协商初始加密信息,利用所述初始加密信息在所述终端设备与所述目标N3IWF网元之间建立IPsec隧道;通过IPsec隧道,根据所述用户身份信息,通过所述目标N3IWF网元向目标核心网发起鉴权;所述鉴权包括用户鉴权以及网络鉴权同时存在的双向鉴权;
在鉴权通过的情况下,接入所述目标核心网。
2.根据权利要求1所述的网络接入方法,其特征在于,所述根据获取的N3IWF网元的配置信息,通过当前连接的所述有线局域网,将可达性满足要求的N3IWF网元确定为所述目标N3IWF网元,包括:
根据获取的所述N3IWF网元的域名信息,确定候选N3IWF网元;
向域名服务器请求对所述候选N3IWF网元进行域名解析;
根据所述候选N3IWF网元的域名解析结果,向所述候选N3IWF网元发送验证消息;
在收到响应消息的情况下,确定所述候选N3IWF网元的可达性满足要求,并将所述候选N3IWF网元确定为所述目标N3IWF网元。
3.根据权利要求2所述的网络接入方法,其特征在于,还包括:
在所述候选N3IWF网元的可达性不满足要求的情况下,将另一N3IWF网元作为所述候选N3IWF网元,跳转至执行向域名服务器请求对候选N3IWF网元进行域名解析。
4.根据权利要求1所述的网络接入方法,其特征在于,所述根据所述用户身份信息,通过所述目标N3IWF网元向目标核心网发起鉴权,包括:
将所述用户身份信息通过所述目标N3IWF网元发送至所述目标核心网,并接收所述目标核心网通过所述目标N3IWF网元返回的鉴权参数;
将所述鉴权参数传输至SIM卡,并获取所述SIM卡根据所述鉴权参数计算的待认证参数;
将所述待认证参数通过所述目标N3IWF网元发送至所述目标核心网,使所述目标核心网根据所述待认证参数确定是否鉴权通过。
5.根据权利要求1所述的网络接入方法,其特征在于,所述读取SIM卡中的用户身份信息,包括:
通过智能卡读写器驱动并基于计算机智能卡PCSC协议,从所述SIM卡中读取所述用户身份信息。
6.一种网络接入装置,其特征在于,所述装置包括:
第一获取模块,用于读取SIM卡中的用户身份信息;
第一确定模块,用于根据获取的N3IWF网元的域名信息确定候选N3IWF网元,根据候选N3IWF网元的域名信息对应的IP定位该候选N3IWF网元的实际位置,并向该候选N3IWF网元发送验证消息,通过当前连接的有线局域网,将可达性满足要求的N3IWF网元确定为目标N3IWF网元;
鉴权处理模块,用于向所述目标N3IWF网元发起初始会话,以协商初始加密信息,利用所述初始加密信息在终端设备与所述目标N3IWF网元之间建立IPsec隧道;通过IPsec隧道,根据所述用户身份信息,通过所述目标N3IWF网元向目标核心网发起鉴权;所述鉴权包括用户鉴权以及网络鉴权同时存在的双向鉴权;
网络接入处理模块,用于在鉴权通过的情况下,接入所述目标核心网。
7.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至5任一项所述的方法。
8.一种终端设备,其特征在于,包括:
处理器;
存储器,用于存储所述处理器的可执行指令;
通信模块,用于连接有线局域网;
其中,所述处理器配置为经由执行所述可执行指令来执行权利要求1至5任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210633695.1A CN114980275B (zh) | 2022-06-06 | 2022-06-06 | 网络接入方法、网络接入装置、存储介质和终端设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210633695.1A CN114980275B (zh) | 2022-06-06 | 2022-06-06 | 网络接入方法、网络接入装置、存储介质和终端设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114980275A CN114980275A (zh) | 2022-08-30 |
CN114980275B true CN114980275B (zh) | 2024-01-30 |
Family
ID=82959078
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210633695.1A Active CN114980275B (zh) | 2022-06-06 | 2022-06-06 | 网络接入方法、网络接入装置、存储介质和终端设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114980275B (zh) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102821387A (zh) * | 2011-06-10 | 2012-12-12 | 中国科学院计算技术研究所 | 移动通信终端及其实现方法 |
CN108574969A (zh) * | 2017-03-08 | 2018-09-25 | 华为技术有限公司 | 多接入场景中的连接处理方法和装置 |
CN110268734A (zh) * | 2017-02-07 | 2019-09-20 | IPCom两合公司 | 使用不可信网络的互通功能 |
CN110959276A (zh) * | 2017-06-13 | 2020-04-03 | 诺基亚技术有限公司 | 通过以太网传送非接入层消息 |
CN113016215A (zh) * | 2018-11-16 | 2021-06-22 | 联想(新加坡)私人有限公司 | 不支持通过非3gpp接入的nas的ue的接入网络选择 |
CN113873491A (zh) * | 2021-10-29 | 2021-12-31 | 中国电信股份有限公司 | 通信装置、系统和计算机可读存储介质 |
CN114222298A (zh) * | 2021-12-14 | 2022-03-22 | 中国电信股份有限公司 | 终端接入方法、装置、网络设备、终端和介质 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3523997A1 (en) * | 2016-10-05 | 2019-08-14 | Motorola Mobility LLC | Core network attachment through standalone non-3gpp access networks |
-
2022
- 2022-06-06 CN CN202210633695.1A patent/CN114980275B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102821387A (zh) * | 2011-06-10 | 2012-12-12 | 中国科学院计算技术研究所 | 移动通信终端及其实现方法 |
CN110268734A (zh) * | 2017-02-07 | 2019-09-20 | IPCom两合公司 | 使用不可信网络的互通功能 |
CN108574969A (zh) * | 2017-03-08 | 2018-09-25 | 华为技术有限公司 | 多接入场景中的连接处理方法和装置 |
CN110959276A (zh) * | 2017-06-13 | 2020-04-03 | 诺基亚技术有限公司 | 通过以太网传送非接入层消息 |
CN113016215A (zh) * | 2018-11-16 | 2021-06-22 | 联想(新加坡)私人有限公司 | 不支持通过非3gpp接入的nas的ue的接入网络选择 |
CN113873491A (zh) * | 2021-10-29 | 2021-12-31 | 中国电信股份有限公司 | 通信装置、系统和计算机可读存储介质 |
CN114222298A (zh) * | 2021-12-14 | 2022-03-22 | 中国电信股份有限公司 | 终端接入方法、装置、网络设备、终端和介质 |
Also Published As
Publication number | Publication date |
---|---|
CN114980275A (zh) | 2022-08-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4801147B2 (ja) | 証明を配送するための方法、システム、ネットワーク・ノード及びコンピュータ・プログラム | |
US9432359B2 (en) | Registration and network access control | |
JP5958864B2 (ja) | セキュアトンネル型プラットホームシステムおよび方法 | |
TWI293844B (en) | A system and method for performing application layer service authentication and providing secure access to an application server | |
JP4831066B2 (ja) | 無線通信システムにおける認証方式、それを備える無線端末装置と無線基地局、それらを用いた無線通信システム及びプログラム | |
KR101438243B1 (ko) | Sim 기반 인증방법 | |
US20030226017A1 (en) | TLS tunneling | |
CN104982053B (zh) | 用于获得认证无线设备的永久身份的方法和网络节点 | |
EP1755271B1 (en) | A method for realizing the synchronous authentication among the different authentication control devices | |
JP2002314549A (ja) | ユーザ認証システム及びそれに用いるユーザ認証方法 | |
US10462671B2 (en) | Methods and arrangements for authenticating a communication device | |
CN113518348B (zh) | 业务处理方法、装置、系统及存储介质 | |
CN101986598B (zh) | 认证方法、服务器及系统 | |
US20040010713A1 (en) | EAP telecommunication protocol extension | |
EP2612514B1 (en) | Network access | |
Marques et al. | EAP-SH: an EAP authentication protocol to integrate captive portals in the 802.1 X security architecture | |
CN103095721A (zh) | 一种建立安全连接的方法、终端和系统 | |
JP2006352223A (ja) | ネットワーク接続システム | |
CN114980275B (zh) | 网络接入方法、网络接入装置、存储介质和终端设备 | |
JP5388088B2 (ja) | 通信端末装置、管理装置、通信方法、管理方法及びコンピュータプログラム。 | |
US20080244262A1 (en) | Enhanced supplicant framework for wireless communications | |
CN115065703A (zh) | 物联网系统及其认证与通信方法、相关设备 | |
JP5982706B2 (ja) | セキュアトンネリング・プラットフォームシステムならびに方法 | |
EP2741461A1 (en) | Method of allowing communication between a secure element and a server | |
US11902779B1 (en) | Systems and methods to authenticate a non-fifth generation capable device on a residential gateway |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |