RU2013137968A - Поддержка внешней аутентификации через незащищенную сеть - Google Patents

Поддержка внешней аутентификации через незащищенную сеть Download PDF

Info

Publication number
RU2013137968A
RU2013137968A RU2013137968/08A RU2013137968A RU2013137968A RU 2013137968 A RU2013137968 A RU 2013137968A RU 2013137968/08 A RU2013137968/08 A RU 2013137968/08A RU 2013137968 A RU2013137968 A RU 2013137968A RU 2013137968 A RU2013137968 A RU 2013137968A
Authority
RU
Russia
Prior art keywords
authentication
user device
request
authentication request
communication network
Prior art date
Application number
RU2013137968/08A
Other languages
English (en)
Other versions
RU2575682C2 (ru
Inventor
Андерс Ян Олоф КАЛЛ
Гиорги Томаш ВОЛЬФНЕР
Йоуни КОРХОНЕН
Original Assignee
Нокиа Сименс Нетуоркс Ой
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Нокиа Сименс Нетуоркс Ой filed Critical Нокиа Сименс Нетуоркс Ой
Publication of RU2013137968A publication Critical patent/RU2013137968A/ru
Application granted granted Critical
Publication of RU2575682C2 publication Critical patent/RU2575682C2/ru

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/02Addressing or allocation; Relocation
    • G06F12/04Addressing variable-length words or parts of words
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Power Engineering (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)

Abstract

1. Способ, включающий:создание первого запроса аутентификации, предназначенного для аутентификации пользовательского устройства в сети связи, обеспечивающей соединение пользовательского устройства через незащищенную сеть доступа, при этом запрос аутентификации представляет собой запрос аутентификации механизма обмена информацией о ключах и содержит данные аутентификации,передачу первого запроса аутентификации для выполнения аутентификации пользовательского устройства в сети связи на основе данных аутентификации,после аутентификации в сети связи, создание второго запроса аутентификации, предназначенного для аутентификации пользовательского устройства в сети передачи пакетных данных, внешней для упомянутой сети связи, ипередачу второго запроса аутентификации.2. Способ по п.1, также включающий:прием, перед передачей первого запроса аутентификации, индикации того, что поддерживается множественная аутентификация, ивставку в первый запрос аутентификации индикации того, что поддерживается множественная аутентификация.3. Способ, включающий:прием первого запроса аутентификации, предназначенного для аутентификации пользовательского устройства в сети связи, обеспечивающей соединение пользовательского устройства через незащищенную сеть доступа, при этом запрос аутентификации представляет собой запрос аутентификации механизма обмена информацией о ключах и содержит данные аутентификации,аутентификацию пользовательского устройства в сети связи на основе данных аутентификации,прием от пользовательского устройства второго запроса аутентификации, предназначенного для аутентификации пользоват

Claims (22)

1. Способ, включающий:
создание первого запроса аутентификации, предназначенного для аутентификации пользовательского устройства в сети связи, обеспечивающей соединение пользовательского устройства через незащищенную сеть доступа, при этом запрос аутентификации представляет собой запрос аутентификации механизма обмена информацией о ключах и содержит данные аутентификации,
передачу первого запроса аутентификации для выполнения аутентификации пользовательского устройства в сети связи на основе данных аутентификации,
после аутентификации в сети связи, создание второго запроса аутентификации, предназначенного для аутентификации пользовательского устройства в сети передачи пакетных данных, внешней для упомянутой сети связи, и
передачу второго запроса аутентификации.
2. Способ по п.1, также включающий:
прием, перед передачей первого запроса аутентификации, индикации того, что поддерживается множественная аутентификация, и
вставку в первый запрос аутентификации индикации того, что поддерживается множественная аутентификация.
3. Способ, включающий:
прием первого запроса аутентификации, предназначенного для аутентификации пользовательского устройства в сети связи, обеспечивающей соединение пользовательского устройства через незащищенную сеть доступа, при этом запрос аутентификации представляет собой запрос аутентификации механизма обмена информацией о ключах и содержит данные аутентификации,
аутентификацию пользовательского устройства в сети связи на основе данных аутентификации,
прием от пользовательского устройства второго запроса аутентификации, предназначенного для аутентификации пользовательского устройства в сети передачи пакетных данных, внешней для упомянутой сети связи,
создание сообщения обновления привязки, содержащего данные аутентификации и идентификационную информацию пользователя, принятую от пользовательского устройства, и
передачу сообщения обновления привязки в шлюзовое устройство сети передачи пакетных данных.
4. Способ по п.3, отличающийся тем, что данные аутентификации включают в выделенный информационный элемент в сообщении обновления привязки.
5. Способ по п.3, отличающийся тем, что данные аутентификации включают в информационный элемент вариантов конфигурации протокола в сообщении обновления привязки.
6. Способ по любому из пп.3-5, отличающийся тем, что в сообщении обновления привязки предоставляют множество информационных элементов, включая информационный элемент пароля, информационный элемент запроса протокола аутентификации и/или информационный элемент имени пользователя.
7. Способ по любому из пп.3-5, включающий
передачу перед приемом первого запроса аутентификации, индикации того, что поддерживается множественная аутентификация,
при этом первый запрос аутентификации содержит индикацию того, что поддерживается множественная аутентификация.
8. Способ, включающий:
прием сообщения обновления привязки, содержащего идентификационную информацию и данные аутентификации, при этом идентификационная информация и данные аутентификации служат для аутентификации пользовательского устройства в сети передачи пакетных данных;
создание запроса доступа на основе идентификационной информации и данных аутентификации и
передачу сообщения запроса доступа в сетевой элемент аутентификации.
9. Способ по п.8, отличающийся тем, что данные аутентификации включают в выделенный информационный элемент в сообщении обновления привязки.
10. Способ по п.8, отличающийся тем, что данные аутентификации включают в информационный элемент вариантов конфигурации протокола в сообщении обновления привязки.
11. Способ, включающий:
передачу от пользовательского устройства в первое шлюзовое устройство первого запроса аутентификации, предназначенного для аутентификации пользовательского устройства в сети связи, обеспечивающей соединение пользовательского устройства через незащищенную сеть доступа, при этом первый запрос аутентификации представляет собой запрос аутентификации механизма обмена информацией о ключах и содержит данные аутентификации,
аутентификацию пользовательского устройства в сети связи на основе данных аутентификации,
передачу от пользовательского устройства в первое шлюзовое устройство второго запроса аутентификации, предназначенного для аутентификации пользовательского устройства в сети передачи пакетных данных, внешней для упомянутой сети связи,
создание сообщения обновления привязки, содержащего данные аутентификации и идентификационную информацию пользователя, принятую от пользовательского устройства, и
передачу от первого шлюзового устройства во второе шлюзовое устройство сети передачи пакетных данных сообщения обновления привязки.
12. Устройство, содержащее:
процессор, сконфигурированный для создания первого запроса аутентификации, предназначенного для аутентификации пользовательского устройства в сети связи, обеспечивающей соединение пользовательского устройства через незащищенную сеть доступа, при этом запрос аутентификации представляет собой запрос аутентификации механизма обмена информацией о ключах и содержит данные аутентификации, и
интерфейс, сконфигурированный для передачи первого запроса аутентификации для выполнения аутентификации пользовательского устройства в сети связи на основе данных аутентификации,
при этом процессор также сконфигурирован для создания, после аутентификации в сети связи, второго запроса аутентификации, предназначенного для аутентификации пользовательского устройства в сети передачи пакетных данных, внешней для упомянутой сети связи,
а упомянутый интерфейс также сконфигурирован для передачи второго запроса аутентификации.
13. Устройство по п.12, отличающееся тем, что процессор сконфигурирован для приема, перед передачей первого запроса аутентификации, индикации того, что поддерживается множественная аутентификация, и
для вставки в первый запрос аутентификации индикации того, что поддерживается множественная аутентификация.
14. Устройство, содержащее:
интерфейс, сконфигурированный для приема первого запроса аутентификации, предназначенного для аутентификации пользовательского устройства в сети связи, обеспечивающей соединение пользовательского устройства через незащищенную сеть доступа, при этом запрос аутентификации представляет собой запрос аутентификации механизма обмена информацией о ключах и содержит данные аутентификации, и
процессор, сконфигурированный для аутентификации пользовательского устройства в сети связи на основе данных аутентификации, при этом
интерфейс также сконфигурирован для приема от пользовательского устройства второго запроса аутентификации, предназначенного для аутентификации пользовательского устройства в сети передачи пакетных данных, внешней для упомянутой сети связи,
процессор также сконфигурирован для создания сообщения обновления привязки, содержащего данные аутентификации и идентификационную информацию пользовательского устройства, принятую от пользовательского устройства, и
интерфейс также сконфигурирован для передачи сообщения обновления привязки в шлюзовое устройство сети передачи пакетных данных.
15. Устройство по п.14, отличающееся тем, что процессор сконфигурирован для включения данных аутентификации в выделенный информационный элемент в сообщении обновления привязки.
16. Устройство по п.14, отличающееся тем, что процессор сконфигурирован для включения данных аутентификации в информационный элемент вариантов конфигурации протокола в сообщении обновления привязки.
17. Устройство по любому из пп.14-16, отличающееся тем, что в сообщении обновления привязки предоставляют множество информационных элементов, включая информационный элемент пароля, информационный элемент запроса протокола аутентификации и/или информационный элемент имени пользователя.
18. Устройство по любому из пп.14-16, отличающееся тем, что процессор сконфигурирован для поддержки множественной аутентификации, и
интерфейс сконфигурирован для передачи, перед приемом первого запроса аутентификации, индикации того, что поддерживается множественная аутентификация,
при этом первый запрос аутентификации содержит индикацию того, что поддерживается множественная аутентификация.
19. Устройство, содержащее:
интерфейс, сконфигурированный для приема сообщения обновления привязки, содержащего идентификационную информацию и данные аутентификации, при этом идентификационная информация и данные аутентификации служат для аутентификации пользовательского устройства в сети передачи пакетных данных, и
процессор, сконфигурированный для создания запроса доступа на основе идентификационной информации и данных аутентификации,
при этом интерфейс также сконфигурирован для передачи сообщения запроса доступа в сетевой элемент аутентификации.
20. Устройство по п.19, отличающееся тем, что данные аутентификации включаются в выделенный информационный элемент в сообщении обновления привязки.
21. Устройство по п.19, отличающееся тем, что данные аутентификации включаются в информационный элемент вариантов конфигурации протокола в сообщении обновления привязки.
22. Машиночитаемый носитель, содержащий программу, содержащую блоки программного кода, сконфигурированные таким образом, что при их исполнении процессором устройства выполняется способ по любому из пп.1-11.
RU2013137968/08A 2011-01-14 Поддержка внешней аутентификации через незащищенную сеть RU2575682C2 (ru)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/EP2011/050475 WO2012095184A1 (en) 2011-01-14 2011-01-14 External authentication support over an untrusted network

Publications (2)

Publication Number Publication Date
RU2013137968A true RU2013137968A (ru) 2015-02-20
RU2575682C2 RU2575682C2 (ru) 2016-02-20

Family

ID=

Also Published As

Publication number Publication date
MX2013008150A (es) 2013-09-13
WO2012095184A1 (en) 2012-07-19
KR20130114727A (ko) 2013-10-17
US9641525B2 (en) 2017-05-02
EP2664100A1 (en) 2013-11-20
AU2011355322A1 (en) 2013-08-01
AU2011355322B2 (en) 2016-11-03
BR112013017889A2 (pt) 2020-11-17
US20130290722A1 (en) 2013-10-31
KR101589574B1 (ko) 2016-01-28
JP2014507855A (ja) 2014-03-27
US10581816B2 (en) 2020-03-03
US20170149751A1 (en) 2017-05-25
EP2664100B1 (en) 2018-12-05
CN103299578A (zh) 2013-09-11
BR112013017889B1 (pt) 2021-12-07

Similar Documents

Publication Publication Date Title
RU2019126798A (ru) Вторичная аутентификация пользовательского устройства
CN103888324B (zh) 电子装置、个人云设备和系统以及注册个人云设备的方法
US8428264B2 (en) Method and system for wireless connecting a mobile device to a service provider through a hosting wireless access node
CN109923830A (zh) 用于配置无线网络接入设备的系统和方法
RU2014123536A (ru) Способ установления связности данных между устройством беспроводной связи и базовой сетью по ip сети доступа, устройство беспроводной связи и система связи
CN108012267A (zh) 一种网络认证方法、相关设备及系统
CN109075968A (zh) 用于安全设备认证的方法和装置
BR102014013941A2 (pt) método de conexão de um aparelho a uma rede wi-fi
JP2012147478A5 (ru)
NO343051B1 (no) Slumptilgang i et ortogonalt fleraksess kommunikasjonssystem
RU2015111201A (ru) Способ и устройства для спаривания внутри группы беспроводных устройств
RU2008142008A (ru) Способы аутентификации, шифрования и декодирования идентификатора клиентского терминала и устройства для их реализации
RU2011138098A (ru) Аутентификация у поставщика идентификационной информации
RU2015118109A (ru) Система беспроводной связи
JP2011521510A5 (ru)
WO2012136160A3 (zh) 实现WiFi通信的方法、用户设备和无线路由设备
CN105262597B (zh) 网络接入认证方法、客户终端、接入设备及认证设备
RU2012122190A (ru) Способ и устройство для безопасной передачи данных
NZ592061A (en) Secure negotiation of authentication capabilities
CN106105131B (zh) 对多个装置配对的电子装置、方法、装置和计算机介质
RU2020101664A (ru) Оборудование пользователя, способ управления связью для оборудования пользователя, устройство опорной сети, способ управления связью для устройства опорной сети, smf, способ управления связью для smf, upf и способ управления связью для upf
CN105282168A (zh) 基于chap协议的数据交互方法及装置
CN110943835A (zh) 一种发送无线局域网信息的配网加密方法及系统
CN113114665A (zh) 数据的传输方法和装置、存储介质、电子装置
WO2012092875A1 (zh) 探测参考信号发送方法、装置及终端

Legal Events

Date Code Title Description
HZ9A Changing address for correspondence with an applicant