CN1645826A - 无线局域网用户建立会话连接的方法 - Google Patents
无线局域网用户建立会话连接的方法 Download PDFInfo
- Publication number
- CN1645826A CN1645826A CNA2004100691769A CN200410069176A CN1645826A CN 1645826 A CN1645826 A CN 1645826A CN A2004100691769 A CNA2004100691769 A CN A2004100691769A CN 200410069176 A CN200410069176 A CN 200410069176A CN 1645826 A CN1645826 A CN 1645826A
- Authority
- CN
- China
- Prior art keywords
- session
- session connection
- user
- authentication
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0892—Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/082—Access security using revocation of authorisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
- H04W76/15—Setup of multiple wireless link connections
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/30—Connection release
- H04W76/34—Selective release of ongoing connections
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/10—Small scale networks; Flat hierarchical networks
- H04W84/12—WLAN [Wireless Local Area Networks]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种无线局域网用户建立会话连接的方法,该方法包括:a.对用户进行接入认证的AAA服务器判断本次认证是否对应新的会话连接,如果不是,则结束当前处理流程;否则执行步骤b;b.所述AAA服务器根据网络配置规则和/或用户签约信息,判断增加当前新会话连接后是否超出网络对当前用户的会话连接限制,如果不是,则结束当前处理流程;如果是,则确定需要删除的会话连接。采用该方法能避免同一WLAN用户从多个AAA服务器接入认证,从而保证用户数据不分散,且实现简单、方便、灵活。
Description
技术领域
本发明涉及无线局域网(WLAN)中连接建立技术,尤指一种在WLAN中限制WLAN用户建立多个会话连接的方法。
背景技术
由于用户对无线接入速率的要求越来越高,无线局域网(WLAN,WirelessLocal Area Network)应运而生,它能在较小范围内提供高速的无线数据接入。无线局域网包括多种不同技术,目前应用较为广泛的一个技术标准是IEEE802.11b,它采用2.4GHz频段,最高数据传输速率可达11Mbps,使用该频段的还有IEEE 802.11g和蓝牙(Bluetooth)技术,其中,802.11g最高数据传输速率可达54Mbps。其它新技术诸如IEEE 802.11a和ETSI BRAN Hiperlan2都使用5GHz频段,最高传输速率也可达到54Mbps。
尽管有多种不同的无线接入技术,大部分WLAN都用来传输因特网协议(IP)分组数据包。对于一个无线IP网络,其采用的具体WLAN接入技术对于上层的IP一般是透明的。其基本的结构都是利用接入点(AP)完成用户终端的无线接入,通过网络控制和连接设备连接组成IP传输网络。
随着WLAN技术的兴起和发展,WLAN与各种无线移动通信网,诸如:GSM、码分多址(CDMA)系统、宽带码分多址(WCDMA)系统、时分双工-同步码分多址(TD-SCDMA)系统、CDMA2000系统的互通正成为当前研究的重点。在第三代合作伙伴计划(3GPP)标准化组织中,用户终端可以通过WLAN的接入网络与因特网(Internet)、企业内部互联网(Intranet)相连,还可以经由WLAN接入网络与3GPP系统的归属网络或3GPP系统的访问网络连接,具体地说就是,WLAN用户终端在本地接入时,经由WLAN接入网络与3GPP的归属网络相连,如图2所示;在漫游时,经由WLAN接入网络与3GPP的访问网络相连,3GPP访问网络中的部分实体分别与3GPP归属网络中的相应实体互连,比如:3GPP访问网络中的3GPP认证授权计费(AAA)代理和3GPP归属网络中的3GPP认证授权计费(AAA)服务器;3GPP访问网络中的无线局域网接入关口(WAG)与3GPP归属网络中的分组数据关口(PDG,Packet DataGateway)等等,如图1所示。其中,图1、图2分别为漫游情况下和非漫游情况下WLAN系统与3GPP系统互通的组网结构示意图。
参见图1、图2所示,在3GPP系统中,主要包括归属签约用户服务器(HSS)/归属位置寄存器(HLR)、3GPP AAA服务器、3GPP AAA代理、WAG、分组数据关口、计费关口(CGw)/计费信息收集系统(CCF)及在线计费系统(OCS)。用户终端、WLAN接入网络与3GPP系统的所有实体共同构成了3GPP-WLAN交互网络,此3GPP-WLAN交互网络可作为一种无线局域网服务系统。其中,3GPPAAA服务器负责对用户的鉴权、授权和计费,对WLAN接入网络送来的计费信息收集并传送给计费系统;分组数据关口负责将用户数据从WLAN接入网络到3GPP网络或其他分组网络的数据传输;计费系统主要接收和记录网络传来的用户计费信息,还包括OCS根据在线计费用户的费用情况指示网络周期性的传送在线费用信息,并进行统计和控制。
在非漫游情况下,当WLAN用户终端希望直接接入Internet/Intranet时,用户终端通过WLAN接入网与AAA服务器(AS)完成接入认证授权后,用户终端可通过WLAN接入网接入到Internet/Intranet。如果WLAN用户终端还希望接入3GPP分组交换(PS)域业务,则可进一步向3GPP归属网络申请互通场景3(Scenario3)的业务,即:WLAN用户终端向3GPP归属网络的AS发起互通场景3的业务授权请求,3GPP归属网络的AS对该业务授权请求进行业务鉴权和授权,如果成功,则AS给用户终端发送接入允许消息,且AS给用户终端分配相应的PDG,用户终端与所分配的PDG之间建立隧道后,即可接入3GPPPS域业务。同时,CGw/CCF和OCS根据用户终端的网络使用情况记录计费信息。在漫游情况下,当WLAN用户终端希望直接接入Internet/Intranet时,用户终端可通过3GPP访问网络向3GPP归属网络申请接入到Internet/Intranet。如果用户终端还希望申请互通场景3业务,接入到3GPP PS域业务,则用户终端需要通过3GPP访问网络向3GPP归属网络发起业务授权过程,该过程同样在用户终端和3GPP归属网络的AS之间进行,当授权成功后,AS给用户终端分配相应的归属PDG,用户终端通过3GPP访问网络中的WAG与分配的PDG之间建立隧道后,用户终端即可接入归属网络的3GPP PS域业务。
根据3GPP协议规定,在现有3GPP-WLAN交互网络中,WLAN用户接入网络的鉴权和授权过程如图3所示,包括以下步骤:
步骤301~302:当前WLAN用户终端与WLAN接入网根据3GPP协议规定的流程建立无线连接;之后,发起当前WLAN用户终端与3GPP AAA服务器之间的接入认证过程,该接入认证通过可扩展认证协议(EAP)进行,即:在当前WLAN用户终端与3GPP AAA服务器之间进行EAP请求和EAP响应消息的交互。
步骤303~304:3GPP AAA服务器收到接入认证请求后,判断自身是否存在针对当前WLAN用户终端的鉴权信息,如果不存在,则从HSS中获取当前WLAN用户终端的鉴权信息,比如:鉴权五元组/三元组。并且,如果该3GPPAAA服务器中不存在当前WLAN用户终端的用户签约信息,比如:授权信息、用户临时标识,同样要从HSS中获取。也就是说,3GPPAAA服务器自身没有用户信息的话,就需要从HSS中获取。
步骤305:3GPPAAA服务器可以将策略执行信息发送给当前WLAN用户终端漫游到的访问公众陆地移动网络(VPLMN)中的WAG,本步骤是可选的。
步骤306:如果鉴权和授权成功,则3GPPAAA服务器向WLAN接入网发送允许接入消息Access Accept,在该消息中包括EAP成功消息EAP Success,该成功消息中携带有连接授权信息,比如:接入过滤规则、隧道属性等等。
步骤307:WLAN接入网收到允许接入消息后,向当前WLAN用户终端发送鉴权成功消息EAP Success。
步骤308:如果当前WLAN用户终端在HSS中没有当前为其提供接入认证3GPP AAA服务器的登记信息,则为当前WLAN用户终端提供鉴权的3GPPAAA服务器在HSS中进行登记,登记消息中根据用户的临时标识来确定用户。
从上述流程可以看出,当前的规范和过程还没有涉及归属网络中有多个AAA服务器提供服务时,如果用户已经连接到一个AAA服务器,下次发起认证时如何保障继续连接到该AAA的解决方案。那么,当一个归属公众陆地移动网络(HPLMN)网络中有多个AAA服务器能够为WLAN用户提供服务时,某用户第一次接入AAA服务器1之后,下次进行认证或接入可能被送入AAA服务器2,而该AAA服务器2会重新与HSS进行交互,从HSS中请求用户的签约数据。如此,就会对同一个用户建立多个会话连接,不仅导致用户数据分散,不能集中管理;而且会占用大量的系统资源。
虽然目前业界也提出一种限制同一用户建立多会话进程的方案,但该方案的具体实现需要HSS进行多重条件的判断,经过的过程较为复杂繁琐,而且也在一定程度上加大了HSS的负荷。
发明内容
有鉴于此,本发明的主要目的在于提供一种WLAN用户建立会话连接的方法,能够避免同一WLAN用户建立多个会话连接,从而保证用户数据不分散,且实现简单、方便、灵活。
为达到上述目的,本发明的技术方案是这样实现的:
一种无线局域网用户建立会话连接的方法,该方法包括:
a.对用户进行接入认证的AAA服务器判断本次认证是否对应新的会话连接,如果不是,则结束当前处理流程;否则执行步骤b;
b.所述AAA服务器根据网络配置规则和/或用户签约信息,判断增加当前新会话连接后是否超出网络对当前用户的会话连接限制,如果不是,则结束当前处理流程;如果是,则确定需要删除的会话连接。
其中,步骤a所述判断具体是:判断当前认证过程中携带给所述AAA服务器的用户设备MAC地址、或WLAN接入网标识信息、或VPLMN标识信息是否与已有会话连接不同。
当网络只允许同一用户建立一个会话连接时,步骤b中所述确定需要删除的会话连接为:确定删除已有的会话连接。
或者,步骤b中所述确定需要删除的会话连接进一步包括:网络判断当前已有的会话连接是否还存在,如果存在,则拒绝本次认证对应的新会话建立请求;否则,删除已有的会话连接,允许新的会话连接接入。此时,该方法进一步包括:拒绝本次认证对应的新会话建立请求的同时,向用户返回新连接超出限制的失败原因。所述判断当前已有会话连接是否存在进一步包括:所述AAA服务器向已有会话连接发起重认证过程,或是发送要求用户终端返回响应的测试信令。
或者,步骤b中所述确定需要删除的会话连接为:网络判断当前已有的会话连接是否还存在,如果不存在,删除已有的会话连接,允许新的会话连接接入;如果存在,则再根据会话连接的标识信息比较会话连接的接入优先级,判断是否已有会话连接的优先级低,如果是,则删除已有的会话连接;如果不是,则拒绝本次认证对应的新会话建立请求。其中,所述判断当前已有会话连接是否存在进一步包括:所述AAA服务器向已有会话连接发起重认证过程,或是发送要求用户终端返回响应的测试信令。
或者,步骤b中所述确定需要删除的会话连接为:删除已有会话连接中当前没有响应的或未响应时间最长的一个会话连接。此时,该方法进一步包括:所述AAA服务器向已有会话连接发起重认证过程,或是发送要求用户终端返回响应的测试信令,确认已有会话连接是否有响应。
当网络允许同一用户建立一个以上会话连接,且当前发起认证的会话建立请求中携带有删除会话标识,则步骤b中所述确定需要删除的会话连接为:根据会话建立请求中携带的删除会话标识删除已有会话连接。其中,所述删除会话标识已指出要删除的会话连接,则根据删除会话标识删除指定的已有会话连接。此时,该方法进一步包括:所述AAA服务器向已有会话连接发起重认证过程,或是发送要求用户终端返回响应的测试信令,确认已有会话连接是否有响应,删除当前没有响应的或未响应时间最长的一个会话连接。
当网络允许同一用户建立一个以上会话连接时,步骤b中所述确定需要删除的会话连接为:网络根据用户配置命令确定要删除的会话连接。
或者,步骤b中所述确定需要删除的会话连接为:网络判断当前已有的所有会话连接是否还存在,如果有会话连接不存在,删除当前已不存在的会话连接,允许新的会话连接接入;如果所有会话连接都存在,则拒绝本次认证对应的新会话建立请求。其中,所述判断当前已有会话连接是否存在进一步包括:所述AAA服务器向已有会话连接发起重认证过程,或是发送要求用户终端返回响应的测试信令。
或者,步骤b中所述确定需要删除的会话连接为:先对新的会话建立请求进行认证,在新的会话建立请求认证成功后,删除已有会话连接中接入优先级最低的会话连接。
或者,步骤b中所述确定需要删除的会话连接为:网络判断当前已有的所有会话连接是否还存在,如果有会话连接不存在,删除当前已不存在的会话连接,允许新的会话连接接入;如果所有会话连接都存在,则根据用户会话标识信息中的属性信息确定要删除的会话连接。其中,所述用户会话标识信息中的属性信息为:会话连接的接入优先级。
步骤b中所述确定需要删除的会话连接还可以是:根据用户签约定制的超限删除策略确定要删除的会话连接。
上述方案中,步骤b中确定删除已有会话连接,则在新的会话建立请求认证成功后,完成已有会话连接的删除;或者,步骤b中确定拒绝新的会话建立请求,则在认证完成前或认证过程中对新的会话建立请求进行拒绝。
本发明所提供的WLAN用户建立会话连接的方法,如果AAA服务器在进行接入认证时发现:当前认证对应的会话连接是与现有会话连接不同的新的会话连接,则AAA服务器在允许的范围内进行正常的接入认证过程,如果是超出允许范围,则AAA服务器确定需要拒绝或取消的会话连接,然后根据决策结果完成后续的会话连接拒绝或取消流程。如此,可保证每个用户仅由一个AAA服务器为其提供服务,以避免用户数据的分散和系统资源的浪费,保证数据的集中管理。
本发明的方法AAA服务器只需对当前认证请求中携带的用户信息或网络信息判断是否与自身存储的相应信息相同,即可确定是否为同一用户建立多个不同的会话连接,实现简单、方便,既不会增加HSS的负荷,也不会使接入认证流程复杂化。并且,本发明可采用不同的方案达到避免同一WLAN用户终端建立多个WLAN会话连接的目的,实现更灵活。
附图说明
图1为WLAN系统与3GPP系统互通的网络结构示意图;
图2为WLAN运营网络的一种组网结构示意图;
图3为现有技术中WLAN用户终端进行鉴权和授权的流程图;
图4为本发明第一实施例的处理流程图;
图5为本发明第二实施例的处理流程图;
图6为本发明第五实施例的处理流程图;
图7为本发明第六实施例的处理流程图。
具体实施方式
本发明的核心思想是:在WLAN用户终端接入认证交互过程中,AAA服务器判断该认证是否对应一个新会话连接,如果是新会话则需要进一步判断增加新的会话是否超出网络对用户会话连接的限制,如果超出,则需要决策删除某个旧的会话连接或是拒绝新会话的建立请求。如果确定拒绝新会话建立请求,则该拒绝操作可以在认证前或认证过程中进行;如果确定删除旧会话连接,则删除过程要在新会话连接认证通过后进行。如此,可保证仅有一个AAA服务器为每个WLAN用户终端提供接入认证服务。
这里,所述AAA服务器判断当前认证过程是否对应一个新会话连接,是AAA服务器根据WLAN用户认证过程中,携带给AAA服务器的用户设备MAC地址、或WLAN接入网标识信息、或VPLMN标识信息来判断当前会话连接是否与已有会话连接不同。在认证中,这些信息中的任何一个信息不同,都表明对应的会话连接不同。这些信息可以是由用户终端主动通过认证信令携带上来,也可以是AAA服务器通过与用户终端一次或多次的交互获得的。所述决策要删除会话连接还是拒绝新会话建立请求,可以根据需要启动一个决策交互流程,其中,确定要删除的会话连接是从旧会话连接中选择的。
所述判断增加新的会话是否超出网络对用户的会话连接限制,主要是根据网络配置和/或决策规则来确定的。决策规则根据网络配置或用户签约信息可分为三种情况;
第一种情况,网络不允许用户建立多连接、或根据该用户的签约不允许其多连接,也就是说,只允许用户存在一个连接。此种情况下,决策规则有三种:①要删除的会话连接就是旧的会话连接;②网络先与旧会话连接交互,验证其是否还存在,如果存在,则拒绝新的连接,并提示用户失败原因为新连接超出限制;③网络先与旧会话连接交互,验证其是否还存在,如果存在,再根据会话连接的标识信息,比较当前请求的新会话连接的接入优先级与旧会话连接的接入优先级,拒绝接入优先级低的会话连接,比如:如果当前请求的新会话连接接入优先级低,则拒绝该新会话建立请求。
第二种情况,网络允许用户建立多连接,此种情况下,决策规则有以下几种:①要删除的会话连接是旧会话连接中的一个,优先拆除没有响应或未响应时间最长的会话连接。在决策过程中,可以对旧连接进行活性确认,以确认当前会话是否存在,所谓活性是指某个会话是否处于激活状态,所谓确认就是:对超过一定时限没有进行动态交互的会话发起确认,比如发起重认证过程,可以是快速重认证,或简单的信令交互来表明对方还存在。②用户发起新的会话认证时,直接携带要删除的会话的标识,此时网络根据该标识删除旧会话。这里,可以直接标识出要删除的某个会话连接;也可以是只标识要删除旧会话,AAA服务器再根据活性确认或优先级比较进行选择。③网络与用户发起信令交互,要求用户决定一个要删除的会话连接,该交互中可以要求对选择权限设置密码或其他认证措施,保障用户有删除其他会话连接的权限。④网络先与旧连接交互,验证其是否还存在,如果旧的会话连接中有已经不存在的,则删除已经不存在的会话连接,接入新的会话连接;如果旧的会话连接都存在,则拒绝新会话建立请求,并提示用户失败原因为新连接超出限制。⑤先对新会话连接进行认证,新会话连接认证成功后,对现有旧会话连接中优先级最低的进行删除。⑥网络先与旧连接交互,验证其是否还存在,如果旧的会话连接中有已经不存在的,则删除已经不存在的连接,接入新的会话连接;如果旧的会话连接都存在,则进一步根据用户会话标识信息中的属性决策要删除的会话,比如:新会话连接的VPLMN2和旧会话连接的VPLMN1相比优先权低,则拒绝新会话建立请求,反之,在新会话连接认证成功后,删除旧会话连接中优先权最低的会话连接。
第三种情况,用户签约选择定制超限删除策略,比如:如果旧会话连接都是激活的,则拒绝新会话连接;或是根据活性、会话连接时间等参数选择删除旧会话连接;或根据设置的参数判断会话连接优先级进行选择。
以上所述方案主要适用于:网络能够确保对一个WLAN用户而言,只有一个AAA服务器为其提供接入认证授权服务,则AAA服务器来完成对多个会话连接认证的判断处理。
实施例一:
本实施例为一个增强功能的AAA服务器中的判断逻辑,也就是说,在AAA服务器中增加对于同一用户是否存在多个会话连接的判断,以确保仅有一个AAA服务器为当前用户提供服务。本实施例中,先判断是否删除新的会话连接,再决定是否对新会话连接进行认证。
如图4所示,本实施例中AAA服务器的判断流程包括以下步骤:
步骤401~404:在WLAN用户终端的接入认证交互过程中,对当前发起认证请求用户进行接入认证的AAA服务器判断当前请求的认证是否对应一个新会话连接,如果不是,则继续正常的认证流程,结束当前判断流程,并且,在接入认证完成后向发起认证请求的用户终端返回成功或失败的结果;如果是新会话连接,则执行步骤405;
步骤405:AAA服务器根据网络配置规则或/和用户签约信息,判断如果新会话连接认证通过后,该发起认证的用户的会话连接是否超出网络对用户的会话连接限制,如果没有超出,则结束当前处理流程,继续正常的认证过程,即执行步骤403~404;如果超出,则启动一个决策交互过程,即执行步骤406~410;
步骤406~410:决策是否拒绝当前认证的新会话连接,如果是,则根据决策结果拒绝新会话建立请求,结束当前处理;否则,判断认证是否成功,如果认证不成功,则向用户返回接入认证失败的结果,结束当前处理流程;如果认证成功,则确定要删除的旧会话连接:如果有多个旧会话连接,则决策一下要删除的会话连接,然后在新会话连接认证成功后,根据决策结果删除选定的旧会话连接。步骤406和步骤409中所提到的决策,具体过程和规则是这样的:
首先对旧连接发起重认证过程,可以是快速重认证,也可以是一个简单的测试信令要求用户终端响应,如果该认证成功或测试信令得到响应,则表明旧会话连接是激活的,否则,表明旧会话连接已经消失,需要通过删除流程清除其残余信息。
如果决策结果是有至少一个旧会话连接已清除,则新会话连接的认证继续顺利完成;如果决策结果是现有的旧连接都处于激活状态,则根据按会话识别参数设置的优先级参考数据来判断新会话连接和所有旧会话连接的优先级,选出优先级最低的会话连接,如果选出的是新认证的会话连接,则拒绝该认证,即拒绝新的会话建立请求;如果选出的是一个旧会话连接,则在新会话连接认证成功后,发起对该选出的旧会话连接的删除流程。这里,所述的会话识别参数为:VPLMN标识、WLAN接入网标识信息、用户MAC地址等。
实施例二:
本实施例为另一个增强功能的AAA服务器中的判断逻辑,也就是说,在AAA服务器中增加对于同一用户是否存在多个会话连接的判断,以确保仅有一个AAA服务器为当前用户提供服务。本实施例中,决策删除某个旧会话连接,所以直接对新会话连接进行认证。
如图5所示,本实施例中AAA服务器的判断流程包括以下步骤:
步骤501~504:与实施例一的描述完全相同。
步骤505~508:判断如果新会话连接认证通过后,用户连接是否超出网络对用户的会话连接限制,如果没有超出,则不作特殊处理,继续正常认证流程,即执行步骤503~504;如果超出,则在新会话连接认证成功后,如果只有一个现有会话连接,则删除该现有会话连接,接入新的会话连接,否则启动一个决策交互过程,对旧会话连接进行优先级判断:根据按会话识别参数设置的优先级参考数据判断新会话连接与所有旧会话连接的优先级,选出优先级最低的会话连接,发起对该选出的旧会话连接的删除。这里,所述的会话识别参数为:VPLMN标识、WLAN接入网标识信息、用户MAC地址等。
实施例三:
本实施例是基于图3所示的处理流程,将图3给出的交互流程与本发明核心思想的处理步骤相结合,主要涉及步骤302、303和304的变化,其它步骤基本不变。本实施例中,步骤302的主要修改是:
在认证交互过程中,增加AAA服务器对当前认证是否对应新会话连接的判断,如果是新会话连接,则需要再判断增加新的会话连接后是否超出网络对用户的会话连接限制,如果超出,则需要决策一个要删除的会话连接或拒绝新的会话建立请求。如果需要拒绝新的会话建立请求,则该拒绝可以在认证前或认证过程中进行;如果需要删除旧的会话连接,则该删除应该在对新会话连接认证通过后进行。步骤302实际就是一个决策过程,具体的决策交互过程与实施例一中步骤406~410的描述完全相同。
对步骤303和304的主要修改是:通过AAA服务器与HSS之间的交互,保障仅有一个AAA服务器为同一用户提供服务,也就是说,防止同一个用户同时与多个AAA服务器建立联系,避免同一用户从多个AAA服务器接入认证。
具体来说,在步骤303中,增加HSS对当前要获取用户信息的AAA服务器的判断:HSS收到AAA服务器发来的签约信息请求后,检查自身是否有该WLAN用户的AAA登记,如果不存在,则继续原有正常流程;如果存在,再根据AAA标识判断登记的AAA服务器与当前发请求的AAA服务器是否为同一个AAA服务器,如果是同一个AAA服务器,也继续原有正常流程;如果不是同一个AAA服务器但HSS确定选用当前发请求的AAA服务器,也继续原有正常流程,只是在步骤308中或步骤308之后需要增加删除已登记AAA服务器与当前WLAN用户相关的信息和连接的步骤。
如果不是同一个AAA服务器且HSS确定选用已登记的AAA服务器,HSS给当前发请求的AAA服务器返回已登记AAA服务器的地址,当前发请求的AAA服务器将接入认证请求转发给已登记的AAA服务器,步骤303和后续步骤通过已登记的AAA服务器继续完成。
实施例四:
本实施例也是基于图3所示的处理流程,将图3给出的交互流程与本发明核心思想的处理步骤相结合,主要涉及步骤302的变化,步骤302的变化与实施例三相同,其它步骤基本不变。
与实施例三的不同之处在于:不需要对步骤303和304进行修改,但增加了网络的预先配置和对认证路由的规划,根据不同的用户标识特征将用户路由到特定的AAA服务器上,以保障同一用户不可能同时与多个AAA服务器建立联系;或者是,在特殊的应用场景下,全网只有一个AAA服务器为用户提供服务,该AAA服务器本身可能是通过多个AAA服务器实体进行组合的,多个AAA服务器实体互为备份,以保障容灾和负荷分担,但对外只作为一个AAA服务器出现。这里,所提到的用户标识可以是用户的NAI、临时用户名或永久用户名。
实施例五:
本实施例是本发明方法在EAP-AKA的WLAN接入认证过程中的应用,所述EAP-AKA认证的基本过程在规范中有详细规定。本实施例主要描述该过程在WLAN-3GPP交互运营网络中运行时,如何保障只有一个AAA服务器同时为一个用户服务。如图6所示,本实施例的方法包括以下步骤:
步骤601:WLAN用户终端与WLAN接入网根据WLAN技术规范建立无线连接。
步骤602:WLAN接入网向WLAN用户终端发送用户名请求信令EAPRequest/Identity,该EAP内容封装于WLAN具体的技术协议中。
步骤603:WLAN用户终端返回用户名响应消息EAP Response/Identity,该消息中包括该WLAN用户终端自己的标识,该标识采用IETF规范RFC 2486定义的网络接入标识(NAI),该NAI可以是前次认证时分配的临时标识、或是永久标识IMSI。其中,由IMSI构造NAI格式的方法在EAP/AKA规范中有详细定义,在此不再赘述。
步骤604:根据NAI的域名,WLAN用户终端发起的认证消息被路由到适当的3GPPAAA服务器。这里,路由中可能有一个或多个AAA代理(图中省略),可以用Diameter referral方法寻找和确定AAA服务器路由;也可以通过配置数据确定AAA服务器路由。
步骤605:3GPPAAA服务器收到包含有用户标识的EAP Response/Identity消息后,该消息中还含有WLAN接入网标识、VPLMN标识以及WLAN用户终端的MAC地址。
步骤606:3GPPAAA服务器根据收到的标识把该用户作为EAP-AKA认证的候选,然后,3GPPAAA服务器检查自身是否有该用户没有使用的认证元组(Authentication Vectors),如果没有,则向HSS/HLR请求获取该认证元组,此时需要一个临时标识和IMSI的对照关系表。其中,3GPPAAA服务器是否将当前用户作为候选也可以是:服务器先获取没有使用过的认证元组,基于获得的认证元组,比如获得UMTS的认证元组,再决定是否将该用户作为EAP-AKA认证的候选。
HSS/HLR收到请求后,如果经检查发现已有另外一个3GPPAAA服务器已登记作为该用户的服务AAA,并且,HSS/HLR确认该已登记的AAA服务器工作正常,则该HSS/HLR会将该已登记的AAA服务器的地址通知当前请求获取认证元组的3GPPAAA服务器,那么,请求获取认证元组的3GPPAAA服务器就作为PR0XY代理或REDIRECTION代理将认证消息转移给已登记的3GPPAAA服务器。此步骤之后,已登记的3GPPAAA服务器就作为为当前用户提供服务的3GPPAAA服务器。
步骤607:3GPPAAA服务器发出EAP Request/AKA Identity消息再次请求用户标识,发出该请求是因为中间节点可能改变或替换了在EAP Response/Identity消息中收到的用户标识,但如果确定EAP Response/Identity消息中的用户标识不可能被改变,相应处理步骤也可以被归属运营商省略。
步骤608~609:WLAN接入网将EAP Request/AKA Identity消息转发给WLAN用户终端;WLAN用户终端响应一个与EAP Response/Identity中完全相同的用户标识。
步骤610:WLAN接入网转发EAP Response/AKA Identity消息到3GPP AAA服务器,3GPPAAA服务器将使用本消息收到的用户标识来进行认证。如果EAPResponse/Identity中的用户标识和EAP Response/AKA Identity中的用户标识不一致,则以前从HSS/HLR取得的用户签约信息和认证元组都是无效的,应该重新申请。也就是说,在步骤611之前要重复执行步骤606中请求认证元组的过程。
为了优化过程,当3GPPAAA服务器有足够的信息来识别一个用户作为EAP-AKA用户,则标识重新请求的过程应该在用户签约信息和认证信息被获得之前进行。虽然Wx接口的协议设计可能不允许以上四个步骤在所需的用户签约信息下载到3GPPAAA服务器上之前进行。
步骤611:3GPPAAA服务器检查是否已拥有WLAN接入所需的用户签约信息,如果没有这些信息,则应该从HSS取得;然后3GPPAAA服务器检查用户是否被授权使用WLAN接入服务。
虽然在本实施例中,本步骤在步骤606之后,但在实际应用中,本步骤可以在步骤614之前的任意位置执行。
步骤612:由IK和C推导得到新的密钥信息,具体内容在规范中有详细规定,该密钥信息是EAP-AKA所需要的,当然,可能有更多的密钥信息会被产生出来提供给WLAN接入的安全性或完整性保护使用。
一个新的假名也可能被选择,并采用EAP-AKA产生的密钥信息保护。
步骤613:3GPPAAA服务器在EAP Request/AKA-Challenge消息中发送给WLAN接入网如下信息:RAND、AUTN、一个消息认证码(MAC,MessageAuthentication Code)和两个用户标识(如果有),其中,两个标识是指被保护的假名和/或重认证标识(Re-authentication ID)。是否发送重认证标识取决于3GPP运营商的运营规则是否允许重认证机制,也就是说,任何时候AAA服务器根据运营商的规则决定是否包含重认证标识,从而决定允许或不允许重认证过程进行。
步骤614:WLAN接入网将EAP Request/AKA-Challenge消息发送给WLAN用户终端。
步骤615:WLAN用户终端运行USIM上的UMTS算法,USIM验证AUTN是否正确从而认证网络,如果AUTN是不正确的,该WLAN用户终端就拒绝该认证过程。如果序列数是不同步的,则该WLAN用户终端会发起一个同步过程,规范中有详细说明,在此不在详述。如果AUTN正确,则USIM计算出RES、IK和CK。
WLAN用户终端根据USIM新计算的IK和CK计算得到其他新的密钥信息,利用这些密钥信息检查得到的MAC
如果收到了被保护的假名,WLAN用户终端存储该假名待以后认证使用。
步骤616:WLAN用户终端用新的密钥信息计算一个覆盖EAP消息的新的MAC值,WLAN用户终端将包含计算得到的RES和新计算的MAC值的EAPResponse/AKA-Challenge消息发送给WLAN接入网。
步骤617:WLAN接入网将EAP Response/AKA-Challenge信息转发给3GPPAAA服务器。
步骤618:3GPPAAA服务器检查得到的MAC,并比较XRES和得到的RES。
步骤619:如果全部检查通过,则3GPPAAA服务器发送认证成功消息EAPSuccess给WLAN接入网,如果一些为WLAN接入层安全和完整性保护准备的新的密钥产生,则3GPPAAA服务器把这些密钥信息包含在承载该EAP信息的AAA层协议消息中,即不包含在EAP层的信令中。WLAN接入网保存这些密钥用来和认证通过的WLAN用户终端进行通信使用。
步骤620:WLAN接入网用EAP Success消息通知WLAN用户终端认证成功。此时,EAPAKA交互成功的完成,并且WLAN用户终端和WLAN接入网都拥有了交互中产生的共享密钥信息。
步骤621:3GPPAAA服务器比较认证交互中用户的MAC地址、VPLMN标识和WLAN接入网标识信息与当前运行中的会话对应用户相应的信息,如果这些信息和运行中的会话都一致,则该认证过程是与目前运行中的WLAN会话关联的,对该会话不需要做任何处理。
如果该用户的MAC地址、或VPLMN标识、或WLAN接入网标识信息不同于当前的WLAN会话,则3GPPAAA服务器判断该认证过程是为了建立一个新的WLAN会话,3GPPAAA服务器就会根据用户的多个WLAN会话是否被允许或WLAN会话的最多数目是否超过限制,来决定是否发起中止现有WLAN会话的过程。
本步骤实际就是一个判断、决策过程,具体的决策交互流程与实施例一中步骤406~410的描述完全相同,所采用的决策规则也可以根据网络是否允许用户建立多连接,选择相应的处理方式,完成拒绝新会话连接请求或删除某个旧会话连接的操作。
上述过程中,该认证过程可能会在任意阶段失败,比如:由于MAC验证失败、或WLAN用户终端在网络发出请求消息后没有响应失败等等。在这种情况下,EAPAKA过程就会中止,并且要将失败的通知信息发送到HSS/HLR。
实施例六:
本实施例是本发明方法在EAP-SIM的WLAN接入认证过程中的应用,所述EAP-SIM认证的基本过程规范中有详细规定。本实施例主要描述该过程在WLAN-3GPP交互运营网络中运行时,如何保障只有一个AAA服务器同时为一个用户服务。如图7所示,本实施例的方法包括以下步骤:
步骤701:WLAN用户终端与WLAN接入网根据WLAN技术规范建立无线连接。
步骤702:WLAN接入网向WLAN用户终端发送用户名请求信令EAPRequest/Identity,该EAP内容封装于WLAN具体的技术协议中。
步骤703:WLAN用户终端返回用户名响应消息EAP Response/Identity,该消息中包括该WLAN用户终端自己的标识,该标识采用IETF规范RFC 2486定义的网络接入标识(NAI),该NAI可以是前次认证时分配的临时标识、或是永久标识IMSI。其中,由IMSI构造NAI格式的方法在EAP/SIM规范中有详细定义,在此不再赘述。
步骤704:根据NAI的域名,WLAN用户终端发起的认证消息被路由到适当的3GPPAAA服务器。这里,路由中可能有一个或多个AAA代理(图中省略),可以用Diameter referral方法寻找和确定AAA服务器路由;也可以通过配置数据确定AAA服务器路由。
步骤705:3GPPAAA服务器收到包含有用户标识的EAP Response/Identity消息后,该消息中还含有WLAN接入网络标识、VPLMN标识以及WLAN用户终端的MAC地址。
步骤706:3GPPAAA服务器根据收到的标识把该用户作为EAP-SIM认证的候选,然后3GPPAAA服务器发送EAP Request/SIM-Start给WLAN接入网,3GPPAAA服务器重新请求用户标识,发出该请求是因为中间节点可能改变或替换了在EAP Response/Identity消息中收到的用户的。但是,如果确定EAPResponse/Identity消息中的用户标识不可能被改变,则相应处理步骤可以被归属运营商忽略。其中,3GPPAAA服务器是否将当前用户作为候选也可以是:服务器先获取没有使用过的认证元组,基于获得的认证元组,比如获得GSM的认证元组,再决定是否将该用户作为EAP-SIM认证的候选。
步骤707~708:WLAN接入网将EAP Request/SIM-Start信息发送给WLAN用户终端;WLAN用户终端选择一个新的随机数NONCE MT,该随机数用于网络认证。WLAN用户终端响应一个与EAP Response/Identity中完全相同的用户标识。
WLAN用户终端发送给WLAN接入网的EAP Response/SIM-Start信息中包含有NONCE_MT和用户标识。
步骤709:WLAN接入网发送EAP Response/SIM-Start信息给3GPPAAA服务器,3GPPAAA服务器将使用本消息收到的用户标识来进行认证,如果EAPResponse/Identity中的用户标识和EAP Response/SIM Start中的用户标识不一致,则以前从HSS/HLR取得的用户签约信息和认证元组都是无效的,应该重新申请。
步骤710:3GPPAAA服务器检查自身是否有该用户的N个没有使用的认证元组,如果有,则N个GSM认证元组被用来产生一个与EAP-AKA长度一致的密钥信息;如果没有N个认证元组,则需要从HSS/HLR获取一组认证元组,此时需要一个临时标识和IMSI的对照关系表。
HSS/HLR收到请求后,如果经检查发现已有另外一个3GPPAAA服务器已登记作为该用户的服务AAA,并且,HSS/HLR确认该已登记的AAA服务器工作正常,则该HSS/HLR会将该已登记的AAA服务器的地址通知当前请求获取认证元组的3GPPAAA服务器,那么,请求获取认证元组的3GPPAAA服务器就作为PROXY代理或REDIRECTION代理将认证消息转移给已登记的3GPPAAA服务器。此步骤之后,已登记的3GPPAAA服务器就作为为当前用户提供服务的3GPPAAA服务器。
虽然在本实施例中,本步骤在步骤709之后,但在实际操作中,本步骤可以在步骤712之前的任意位置执行,比如:在步骤705之后。
步骤711:3GPPAAA服务器检查是否已拥有WLAN接入所需的用户签约信息,如果没有这些信息,则应该从HSS取得;然后3GPPAAA服务器检查用户是否被授权使用WLAN接入服务.
虽然在本实施例中,本步骤在步骤710之后,但在实际操作中,本步骤可以在步骤718之前的任意位置执行。
步骤712:由NONCE_MT和N个Kc推导得到新的密钥信息,具体内容在规范中有详细规定,该密钥信息是EAP-SIM所需要的,当然,可以有更多的密钥信息被产生出来提供给WLAN接入的安全性或完整性保护使用。
一个新的假名和/或重认证标识可能被选择,并采用EAP-SIM产生的密钥信息保护,比如:加密并作完整性保护。
一个消息认证码(MAC)可以通过采用EAP-SIM得到的密钥覆盖整个EAP消息计算得到,用来进行网络认证值。
3GPPAAA服务器在EAP Request/SIM-Challenge消息中发送给WLAN接入网如下信息:RAND、AUTN、一个消息认证码(MAC)和两个用户标识(如果有),其中,两个标识是指被保护的假名和/或重认证标识(Re-authenticationID)。是否发送重认证标识取决于3GPP运营商的运营规则是否允许重认证机制,也就是说,任何时候AAA服务器根据运营商的规则决定是否包含重认证标识,从而决定允许或不允许重认证过程进行。
步骤713:WLAN发送EAP Request/SIM-Challenge消息给WLAN用户终端。
步骤714:WLAN用户终端在SIM中运行N次GSM A3/A8算法,为每个收到的RAND运行一次,该计算产生N个SRES和Kc值。
WLAN用户终端根据N Kc keys和NONCE_MT计算出其他密钥信息。
WLAN用户终端用最新得到的密钥信息计算一个用于网络认证的MAC,并检验其是否和收到的MAC相同,如果这个MAC不正确,则网络认证失败,WLAN用户终端取消该认证过程,仅当MAC正确WLAN用户终端才会继续认证交互过程。
WLAN用户终端用新的密钥信息覆盖每个和N个SRES响应关联的EAP消息,计算一个新的MAC。
如果收到了被保护的假名,WLAN用户终端存储该假名待以后认证使用。
步骤715:WLAN用户终端将包含新计算得到的MAC的EAP Response/SIM-Challenge消息发送给WLAN接入网。
步骤716:WLAN接入网发送EAP Response/SIM-Challenge消息给3GPPAAA服务器。
步骤717:3GPPAAA服务器检查得到的MAC是否和自己存储的一致。
步骤718:如果全部检查通过,则3GPPAAA服务器发送认证成功EAPSuccess消息给WLAN接入网,如果一些为WLAN接入层安全和完整性保护准备的新的密钥产生,则3GPPAAA服务器把这些密钥信息包含在承载该EAP信息的AAA层协议消息中,即不包含在EAP层的信令中。WLAN接入网保存这些密钥用来和认证通过的WLAN用户终端进行通信使用。
步骤719:WLAN接入网用EAP Success消息通知WLAN用户终端认证成功。此时EAP SIM交互成功的完成,并且,WLAN用户终端和WLAN接入网都拥有了交互中产生的共享密钥信息。
步骤720:3GPPAAA服务器比较认证交互中用户的MAC地址、VPLMN标识和WLAN接入网络的标识信息与当前运行中的会话对应用户相应的信息,如果这些信息和运行中的会话都一致,则该认证过程是和目前运行中的WLAN会话关联的,对该会话不需要做任何处理。
如果该用户的MAC地址或VPLMN标识或WLAN接入网能力信息不同于当前的WLAN会话,则3GPPAAA服务器判断该认证过程是为了建立一个新的WLAN会话。3GPPAAA服务器就会根据用户的多个WLAN会话是否被允许或WLAN会话的最多数目是否超过限制,来决定是否发起中止现有WLAN会话的过程。
本步骤实际就是一个判断、决策过程,具体的决策交互流程与实施例一中步骤406~410的描述完全相同,所采用的决策规则也可以根据网络是否允许用户建立多连接,选择相应的处理方式,完成拒绝新会话连接请求或删除某个旧会话连接的操作。
上述过程中,该认证过程可能会在任意阶段失败,比如:由于MAC验证失败、或WLAN用户终端在网络发出请求消息后没有响应失败等等。在这种情况下,EAP SIM过程就会中止,并且要将失败的通知信息发送到HSS/HLR。
以上所述,仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。
Claims (21)
1、一种无线局域网用户建立会话连接的方法,其特征在于,该方法包括:
a.对用户进行接入认证的AAA服务器判断本次认证是否对应新的会话连接,如果不是,则结束当前处理流程;否则执行步骤b;
b.所述AAA服务器根据网络配置规则和/或用户签约信息,判断增加当前新会话连接后是否超出网络对当前用户的会话连接限制,如果不是,则结束当前处理流程;如果是,则确定需要删除的会话连接。
2、根据权利要求1所述的方法,其特征在于,步骤a所述判断具体是:判断当前认证过程中携带给所述AAA服务器的用户设备MAC地址、或WLAN接入网标识信息、或VPLMN标识信息是否与已有会话连接不同。
3、根据权利要求1或2所述的方法,其特征在于,网络只允许同一用户建立一个会话连接时,步骤b中所述确定需要删除的会话连接为:确定删除已有的会话连接。
4、根据权利要求1或2所述的方法,其特征在于,网络只允许同一用户建立一个会话连接时,步骤b中所述确定需要删除的会话连接进一步包括:网络判断当前已有的会话连接是否还存在,如果存在,则拒绝本次认证对应的新会话建立请求;否则,删除已有的会话连接,允许新的会话连接接入。
5、根据权利要求4所述的方法,其特征在于,该方法进一步包括:拒绝本次认证对应的新会话建立请求的同时,向用户返回新连接超出限制的失败原因。
6、根据权利要求4所述的方法,其特征在于,所述判断当前已有会话连接是否存在进一步包括:所述AAA服务器向已有会话连接发起重认证过程,或是发送要求用户终端返回响应的测试信令。
7、根据权利要求1或2所述的方法,其特征在于,网络只允许同一用户建立一个会话连接时,步骤b中所述确定需要删除的会话连接为:网络判断当前已有的会话连接是否还存在,如果不存在,删除已有的会话连接,允许新的会话连接接入;如果存在,则再根据会话连接的标识信息比较会话连接的接入优先级,判断是否已有会话连接的优先级低,如果是,则删除已有的会话连接;如果不是,则拒绝本次认证对应的新会话建立请求。
8、根据权利要求7所述的方法,其特征在于,所述判断当前已有会话连接是否存在进一步包括:所述AAA服务器向已有会话连接发起重认证过程,或是发送要求用户终端返回响应的测试信令。
9、根据权利要求1或2所述的方法,其特征在于,网络允许同一用户建立一个以上会话连接时,步骤b中所述确定需要删除的会话连接为:删除已有会话连接中当前没有响应的或未响应时间最长的一个会话连接。
10、根据权利要求9所述的方法,其特征在于,该方法进一步包括:所述AAA服务器向已有会话连接发起重认证过程,或是发送要求用户终端返回响应的测试信令,确认已有会话连接是否有响应。
11、根据权利要求1或2所述的方法,其特征在于,网络允许同一用户建立一个以上会话连接,且当前发起认证的会话建立请求中携带有删除会话标识,则步骤b中所述确定需要删除的会话连接为:根据会话建立请求中携带的删除会话标识删除已有会话连接。
12、根据权利要求11所述的方法,其特征在于,所述删除会话标识已指出要删除的会话连接,则根据删除会话标识删除指定的已有会话连接。
13、根据权利要求11所述的方法,其特征在于,该方法进一步包括:所述AAA服务器向已有会话连接发起重认证过程,或是发送要求用户终端返回响应的测试信令,确认已有会话连接是否有响应,删除当前没有响应的或未响应时间最长的一个会话连接。
14、根据权利要求1或2所述的方法,其特征在于,网络允许同一用户建立一个以上会话连接时,步骤b中所述确定需要删除的会话连接为:网络根据用户配置命令确定要删除的会话连接。
15、根据权利要求1或2所述的方法,其特征在于,网络允许同一用户建立一个以上会话连接时,步骤b中所述确定需要删除的会话连接为:网络判断当前已有的所有会话连接是否还存在,如果有会话连接不存在,删除当前已不存在的会话连接,允许新的会话连接接入;如果所有会话连接都存在,则拒绝本次认证对应的新会话建立请求。
16、根据权利要求15所述的方法,其特征在于,所述判断当前已有会话连接是否存在进一步包括:所述AAA服务器向已有会话连接发起重认证过程,或是发送要求用户终端返回响应的测试信令。
17、根据权利要求1或2所述的方法,其特征在于,网络允许同一用户建立一个以上会话连接时,步骤b中所述确定需要删除的会话连接为:先对新的会话建立请求进行认证,在新的会话建立请求认证成功后,删除已有会话连接中接入优先级最低的会话连接。
18、根据权利要求1或2所述的方法,其特征在于,网络允许同一用户建立一个以上会话连接时,步骤b中所述确定需要删除的会话连接为:网络判断当前已有的所有会话连接是否还存在,如果有会话连接不存在,删除当前已不存在的会话连接,允许新的会话连接接入;如果所有会话连接都存在,则根据用户会话标识信息中的属性信息确定要删除的会话连接。
19、根据权利要求18所述的方法,其特征在于,所述用户会话标识信息中的属性信息为:会话连接的接入优先级。
20、根据权利要求1或2所述的方法,其特征在于,步骤b中所述确定需要删除的会话连接为:根据用户签约定制的超限删除策略确定要删除的会话连接。
21、根据权利要求1或2所述的方法,其特征在于,步骤b中确定删除已有会话连接,则在新的会话建立请求认证成功后,完成已有会话连接的删除;或者,步骤b中确定拒绝新的会话建立请求,则在认证完成前或认证过程中对新的会话建立请求进行拒绝。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNB2004100691769A CN1310476C (zh) | 2004-07-05 | 2004-07-05 | 无线局域网用户建立会话连接的方法 |
PCT/CN2005/000987 WO2006002601A1 (fr) | 2004-07-05 | 2005-07-05 | Procede pour l'etablissement de la connexion de session par les utilisateurs de reseau local sans fil |
US11/649,841 US20080026724A1 (en) | 2004-07-05 | 2007-01-05 | Method for wireless local area network user set-up session connection and authentication, authorization and accounting server |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNB2004100691769A CN1310476C (zh) | 2004-07-05 | 2004-07-05 | 无线局域网用户建立会话连接的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1645826A true CN1645826A (zh) | 2005-07-27 |
CN1310476C CN1310476C (zh) | 2007-04-11 |
Family
ID=34868971
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB2004100691769A Active CN1310476C (zh) | 2004-07-05 | 2004-07-05 | 无线局域网用户建立会话连接的方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20080026724A1 (zh) |
CN (1) | CN1310476C (zh) |
WO (1) | WO2006002601A1 (zh) |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101145909B (zh) * | 2006-09-12 | 2010-09-08 | 中兴通讯股份有限公司 | 在宽带接入服务器中跟踪限制用户共享上网的方法 |
CN102017677A (zh) * | 2008-04-11 | 2011-04-13 | 艾利森电话股份有限公司 | 通过非3gpp接入网的接入 |
CN103501261A (zh) * | 2013-09-29 | 2014-01-08 | 北京奇虎科技有限公司 | 客户端间的连接建立方法及设备 |
WO2014026315A1 (en) * | 2012-08-13 | 2014-02-20 | Qualcomm Incorporated | Anti-uicc-card-fraud detection and control for terminals accessing hrpd and ehrpd networks |
CN104662990A (zh) * | 2012-09-24 | 2015-05-27 | 高通股份有限公司 | 用于可信的wlan(twan)卸载的控制协议的传送 |
CN104982053A (zh) * | 2013-02-13 | 2015-10-14 | 瑞典爱立信有限公司 | 用于获得认证无线设备的永久身份的方法和网络节点 |
WO2017008580A1 (zh) * | 2015-07-15 | 2017-01-19 | 中兴通讯股份有限公司 | 无线站点接入局域网的方法及装置 |
CN106375988A (zh) * | 2015-07-23 | 2017-02-01 | 中国移动通信集团公司 | 获取手机号码的方法、装置、验证平台及终端设备 |
CN106664558A (zh) * | 2015-05-15 | 2017-05-10 | 华为技术有限公司 | 用于建立连接的方法和设备 |
CN107113201A (zh) * | 2015-01-16 | 2017-08-29 | 华为技术有限公司 | 创建测试会话的方法、客户端和服务器 |
WO2019033967A1 (zh) * | 2017-08-16 | 2019-02-21 | 华为技术有限公司 | 安全接入方法、设备及系统 |
CN112653653A (zh) * | 2019-10-11 | 2021-04-13 | 中兴通讯股份有限公司 | 一种通讯电路管理方法、网络设备及存储介质 |
Families Citing this family (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008080420A1 (en) * | 2006-12-28 | 2008-07-10 | Telefonaktiebolaget Lm Ericsson (Publ) | Mobile ip proxy |
US8059592B2 (en) * | 2007-05-14 | 2011-11-15 | Via Telecom Co., Ltd. | Access terminal which handles multiple user connections |
CN101720546B (zh) * | 2007-06-22 | 2015-11-25 | 艾利森电话股份有限公司 | 通过ip多媒体子系统电信网络中的用户设备单元提供服务的方法,包括所述方法使用的用户数据库服务器、服务策略服务器和应用服务器 |
CN101552987B (zh) * | 2008-03-31 | 2011-11-16 | 华为技术有限公司 | 防止认证向量被滥用的方法、装置和系统 |
US8249551B2 (en) * | 2008-06-05 | 2012-08-21 | Bridgewater Systems Corp. | Long-term evolution (LTE) policy control and charging rules function (PCRF) selection |
CN101286915B (zh) * | 2008-06-11 | 2012-05-09 | 中兴通讯股份有限公司 | 分组数据网络的接入控制方法和系统、pcrf实体 |
US8245039B2 (en) * | 2008-07-18 | 2012-08-14 | Bridgewater Systems Corp. | Extensible authentication protocol authentication and key agreement (EAP-AKA) optimization |
CN101772020B (zh) * | 2009-01-05 | 2011-12-28 | 华为技术有限公司 | 鉴权处理方法和系统、3gpp认证授权计费服务器及用户设备 |
US20100197272A1 (en) * | 2009-02-03 | 2010-08-05 | Jeyhan Karaoguz | Multiple Network, Shared Access Security Architecture Supporting Simultaneous Use Of Single SIM Multi-Radio Device And/Or Phone |
CN102148689B (zh) * | 2010-02-09 | 2016-01-20 | 中兴通讯股份有限公司 | 策略和计费规则功能实体的选择方法、装置及系统 |
JP5408087B2 (ja) * | 2010-09-24 | 2014-02-05 | ブラザー工業株式会社 | アクセスポイント、端末、およびプログラム |
CN102905259B (zh) * | 2011-07-27 | 2015-08-19 | 中国移动通信有限公司 | 通信实现方法、中央处理器及终端 |
CN102917356B (zh) * | 2011-08-03 | 2015-08-19 | 华为技术有限公司 | 将用户设备接入演进的分组核心网络的方法、设备和系统 |
EP2805450B1 (en) * | 2012-01-19 | 2019-05-15 | Nokia Solutions and Networks Oy | Detection of non-entitlement of a subscriber to a service in communication networks |
EP2642777B1 (en) * | 2012-03-20 | 2015-03-11 | Giesecke & Devrient GmbH | Methods and devices for OTA management of mobile stations |
CN102638797B (zh) * | 2012-04-24 | 2016-08-03 | 华为技术有限公司 | 接入无线网络的方法、终端、接入网节点和鉴权服务器 |
CN103813330A (zh) * | 2012-11-15 | 2014-05-21 | 中兴通讯股份有限公司 | 一种通信终端、系统以及权限管理方法 |
US9083690B2 (en) | 2013-01-30 | 2015-07-14 | Oracle International Corporation | Communication session termination rankings and protocols |
US9680702B1 (en) * | 2014-06-02 | 2017-06-13 | Hrl Laboratories, Llc | Network of networks diffusion control |
US20170111612A1 (en) * | 2015-10-16 | 2017-04-20 | Kumiko Yoshida | Management system, transmission terminal, and method for transmission management |
DK3387855T3 (da) | 2015-12-07 | 2021-06-28 | Ericsson Telefon Ab L M | Fremgangsmåder og arrangementer til at autentificere en kommunikationsindretning |
GB2554953B (en) * | 2016-10-17 | 2021-01-27 | Global Reach Tech Inc | Improvements in and relating to network communications |
US20230188988A1 (en) * | 2020-05-06 | 2023-06-15 | Lenovo (Singapore) Pte. Ltd. | Gateway function reauthentication |
CN115552942A (zh) * | 2020-05-06 | 2022-12-30 | 联想(新加坡)私人有限公司 | 网关功能重新认证 |
US20220417217A1 (en) * | 2021-06-29 | 2022-12-29 | Charter Communications Operating, Llc | Method and Apparatus for Automatically Switching Between Virtual Private Networks |
US11924205B2 (en) * | 2022-05-10 | 2024-03-05 | Liveperson, Inc. | Systems and methods for account synchronization and authentication in multichannel communications |
CN115150829B (zh) * | 2022-09-02 | 2022-11-08 | 北京首信科技股份有限公司 | 一种网络访问权限管理方法及装置 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030139180A1 (en) * | 2002-01-24 | 2003-07-24 | Mcintosh Chris P. | Private cellular network with a public network interface and a wireless local area network extension |
ATE375044T1 (de) * | 2002-04-18 | 2007-10-15 | Nokia Corp | Verfahren, system und einrichtung zur dienstauswahl über ein drahtloses lokales netzwerk |
KR100470303B1 (ko) * | 2002-04-23 | 2005-02-05 | 에스케이 텔레콤주식회사 | 공중 무선 근거리 통신망에서 이동성을 갖는 인증 시스템및 방법 |
JP2003348655A (ja) * | 2002-05-24 | 2003-12-05 | Hitachi Ltd | 携帯電話と無線lanの複合通信システム |
CN1232079C (zh) * | 2002-09-30 | 2005-12-14 | 华为技术有限公司 | 无线局域网与移动通信系统互通时的用户主动下线处理方法 |
CN1234224C (zh) * | 2002-10-14 | 2005-12-28 | 华为技术有限公司 | 一种无线局域网终端在线实时检测方法 |
JP2004336256A (ja) * | 2003-05-02 | 2004-11-25 | Ntt Docomo Inc | データ通信システム |
US7620065B2 (en) * | 2005-07-22 | 2009-11-17 | Trellia Networks, Inc. | Mobile connectivity solution |
-
2004
- 2004-07-05 CN CNB2004100691769A patent/CN1310476C/zh active Active
-
2005
- 2005-07-05 WO PCT/CN2005/000987 patent/WO2006002601A1/zh active Application Filing
-
2007
- 2007-01-05 US US11/649,841 patent/US20080026724A1/en not_active Abandoned
Cited By (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101145909B (zh) * | 2006-09-12 | 2010-09-08 | 中兴通讯股份有限公司 | 在宽带接入服务器中跟踪限制用户共享上网的方法 |
CN102017677A (zh) * | 2008-04-11 | 2011-04-13 | 艾利森电话股份有限公司 | 通过非3gpp接入网的接入 |
CN102448064A (zh) * | 2008-04-11 | 2012-05-09 | 艾利森电话股份有限公司 | 通过非3gpp接入网的接入 |
CN102017677B (zh) * | 2008-04-11 | 2014-12-10 | 艾利森电话股份有限公司 | 通过非3gpp接入网的接入 |
CN102448064B (zh) * | 2008-04-11 | 2015-09-16 | 艾利森电话股份有限公司 | 通过非3gpp接入网的接入 |
WO2014026315A1 (en) * | 2012-08-13 | 2014-02-20 | Qualcomm Incorporated | Anti-uicc-card-fraud detection and control for terminals accessing hrpd and ehrpd networks |
CN104541533A (zh) * | 2012-08-13 | 2015-04-22 | 高通股份有限公司 | 用于接入hrpd网络和ehrpd网络的终端的防uicc卡欺诈检测和控制 |
US10638526B2 (en) | 2012-09-24 | 2020-04-28 | Qualcomm Incorporated | Transport of control protocol for trusted WLAN (TWAN) offload |
CN104662990A (zh) * | 2012-09-24 | 2015-05-27 | 高通股份有限公司 | 用于可信的wlan(twan)卸载的控制协议的传送 |
CN104982053B (zh) * | 2013-02-13 | 2018-12-04 | 瑞典爱立信有限公司 | 用于获得认证无线设备的永久身份的方法和网络节点 |
CN104982053A (zh) * | 2013-02-13 | 2015-10-14 | 瑞典爱立信有限公司 | 用于获得认证无线设备的永久身份的方法和网络节点 |
CN103501261B (zh) * | 2013-09-29 | 2017-12-26 | 北京奇虎科技有限公司 | 客户端间的连接建立方法及设备 |
CN103501261A (zh) * | 2013-09-29 | 2014-01-08 | 北京奇虎科技有限公司 | 客户端间的连接建立方法及设备 |
CN107113201A (zh) * | 2015-01-16 | 2017-08-29 | 华为技术有限公司 | 创建测试会话的方法、客户端和服务器 |
CN106664558A (zh) * | 2015-05-15 | 2017-05-10 | 华为技术有限公司 | 用于建立连接的方法和设备 |
CN106664558B (zh) * | 2015-05-15 | 2020-01-10 | 华为技术有限公司 | 用于建立连接的方法和设备 |
WO2017008580A1 (zh) * | 2015-07-15 | 2017-01-19 | 中兴通讯股份有限公司 | 无线站点接入局域网的方法及装置 |
CN106375988B (zh) * | 2015-07-23 | 2020-02-18 | 中国移动通信集团公司 | 获取手机号码的方法、装置、验证平台及终端设备 |
CN106375988A (zh) * | 2015-07-23 | 2017-02-01 | 中国移动通信集团公司 | 获取手机号码的方法、装置、验证平台及终端设备 |
WO2019033967A1 (zh) * | 2017-08-16 | 2019-02-21 | 华为技术有限公司 | 安全接入方法、设备及系统 |
US11323440B2 (en) | 2017-08-16 | 2022-05-03 | Huawei Technologies Co., Ltd. | Secure access method, device, and system |
CN112653653A (zh) * | 2019-10-11 | 2021-04-13 | 中兴通讯股份有限公司 | 一种通讯电路管理方法、网络设备及存储介质 |
CN112653653B (zh) * | 2019-10-11 | 2023-08-22 | 中兴通讯股份有限公司 | 一种通讯电路管理方法、网络设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN1310476C (zh) | 2007-04-11 |
WO2006002601A1 (fr) | 2006-01-12 |
US20080026724A1 (en) | 2008-01-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1310476C (zh) | 无线局域网用户建立会话连接的方法 | |
CN1283062C (zh) | 无线局域网用户实现接入认证的方法 | |
JP4586071B2 (ja) | 端末へのユーザポリシーの提供 | |
US8811987B2 (en) | Method and arrangement for creation of association between user equipment and an access point | |
JP5992554B2 (ja) | 第1のクライアントステーションのクレデンシャルを使用して第2のクライアントステーションを認証するシステム及び方法 | |
EP3120515B1 (en) | Improved end-to-end data protection | |
CN1645960A (zh) | 无线局域网用户终端重新选择运营网络的交互方法 | |
CN1848994A (zh) | 一种实现微波接入全球互操作系统鉴权的方法 | |
US20060019635A1 (en) | Enhanced use of a network access identifier in wlan | |
US20060128362A1 (en) | UMTS-WLAN interworking system and authentication method therefor | |
US20110093919A1 (en) | Method and Apparatus for Determining an Authentication Procedure | |
CN1929398A (zh) | 无线通信网安全设置方法、存储介质、网络系统和客户设备 | |
CN101032142A (zh) | 通过接入网单一登陆访问服务网络的装置和方法 | |
CN101056456A (zh) | 无线演进网络实现认证的方法及安全系统 | |
WO2007019771A1 (en) | An access control method of the user altering the visited network, the unit and the system thereof | |
CN1689369A (zh) | 用于经由接入网建立连接的方法和系统 | |
CN1604520A (zh) | 无线通信系统的控制方法,无线通信设备、基站及认证设备 | |
US11706823B2 (en) | Communication management and wireless roaming support | |
JPWO2007097101A1 (ja) | 無線アクセスシステムおよび無線アクセス方法 | |
CN1870812A (zh) | Ip多媒体子系统接入域安全机制的选择方法 | |
CN1889781A (zh) | 一种多模终端在异质接入技术网络之间漫游的认证方法 | |
CN1756428A (zh) | Ip多媒体子系统中对终端用户标识模块进行鉴权的方法 | |
US8532618B2 (en) | System and method for communications device and network component operation | |
CN101984724B (zh) | 一种融合网络中隧道建立的方法及系统 | |
CN115516887A (zh) | 在独立非公共网络中载入设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |