WO2012000313A1 - 一种家庭网关认证方法和系统 - Google Patents

一种家庭网关认证方法和系统 Download PDF

Info

Publication number
WO2012000313A1
WO2012000313A1 PCT/CN2011/070535 CN2011070535W WO2012000313A1 WO 2012000313 A1 WO2012000313 A1 WO 2012000313A1 CN 2011070535 W CN2011070535 W CN 2011070535W WO 2012000313 A1 WO2012000313 A1 WO 2012000313A1
Authority
WO
WIPO (PCT)
Prior art keywords
home gateway
management platform
authentication
bsf
httpdigest
Prior art date
Application number
PCT/CN2011/070535
Other languages
English (en)
French (fr)
Inventor
祝文军
杨永明
陆春君
Original Assignee
中兴通讯股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 中兴通讯股份有限公司 filed Critical 中兴通讯股份有限公司
Publication of WO2012000313A1 publication Critical patent/WO2012000313A1/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key

Definitions

  • the bandwidth of the wireless network is rapidly increased, and it is possible to provide users with data other than the basic services such as voice and short message, and the home theater, which has higher bandwidth requirements.
  • Mobile operators are also actively developing these businesses.
  • a home gateway based on the WAN Management Protocol (tr069) is a key device that provides these services.
  • the main purpose of the present invention is to provide a home gateway authentication method and system, which prevent malicious users from malicious attacks on the home gateway management platform and access to unmanaged terminal devices, thereby improving system security.
  • the present invention uses the following technical solutions:
  • a home gateway authentication method includes the following steps: after the home gateway passes the GBA authentication of the universal guiding framework of the home gateway management platform, the home gateway calculates a shared authentication key between the guiding service function entity BSF and the home gateway; and the home gateway according to the shared authentication The key performs HTTP digest HTTPDigest authentication to the home gateway management platform; if the authentication passes, the home gateway management platform allows access of the home gateway, otherwise the access of the home gateway is denied.
  • the GBA authentication specifically includes the steps: the home gateway obtains the BSF address, and then sends a bootstrap registration request to the BSF; the BSF calculates the authentication tuple AV, returns a bootstrap registration response message to the home gateway, and the bootstrap registration response message includes the AV vector.
  • the home gateway calculates an authentication response RES according to the random number, and sends a guiding authorization request to the BSF; the BSF returns a guiding authorization response message to the home gateway, and the home gateway calculates a shared authentication key between the BSF and the home gateway.
  • the obtaining, by the home gateway, the BSF address includes: sending, by the home gateway, a guidance creation request to the wireless application protocol WAP gateway, where the guidance creation request includes an international mobile device identity code IMSI and an international mobile subscriber identity IMEI, and the WAP gateway matches the mobile user After the international number MSISDN, the device identifier is forwarded to the home gateway management platform; the home gateway management platform returns a bootstrap creation response message to the WAP gateway, where the bootstrap creation response message includes the IP multimedia subsystem private key IMPI and BSF address; Send the IMPI and BSF addresses to the home gateway.
  • the method further includes the steps: the home gateway management platform determines whether the home gateway subscribes to the service; if not, returns the authentication failure information to the WAP gateway, and the WAP gateway returns the The right failure information is sent to the home gateway, and the current process ends; if there is an order, the home gateway management platform returns a guidance creation response message to the WAP gateway.
  • the HTTPDigest authentication specifically includes the following steps: The home gateway determines whether it has a shared authentication key, and if found, sends the shared authentication key to the home gateway management platform for HTTPDigest authentication; if not, the home gateway requests the home.
  • the gateway management platform performs GBA certification.
  • the method further includes the following steps: the home gateway sends an HTTPDigest_Retrieve-Authorization-Request request to the home gateway management platform, where the guiding transaction identifier is included B-TID, IMSI, and IMEI;
  • the home gateway management platform sends an Authentication. REQ to the BSF according to the B-TID and the NAF-ID, and the BSF returns an Authentication response message to the home gateway management platform, including the shared authentication key and the shared authentication key.
  • the life cycle the home gateway sends an HTTPDigest_Retrieve-Authorization-Request request to the home gateway management platform, where the guiding transaction identifier is included B-TID, IMSI, and IMEI;
  • the home gateway management platform sends an Authentication. REQ to the BSF according to the B-TID and the NAF-ID, and the BSF returns an Authentication response message to the home gateway management platform, including the shared authentication key and the shared authentication key.
  • the method further includes: the home gateway management platform returns an HTTPDigest_Retrieve-Authorization response message to the home gateway, including the NAF-ID and the IMPI, and the home gateway calculates the HTTPDigest authentication according to the NAF-ID and the IMPI.
  • the method further includes the steps: the home gateway sends an HTTPDigest request to the home gateway management platform, the home gateway management platform generates a random number, and the home gateway management platform returns the Authorization information to the home gateway, where The method includes: a random number, an algorithm parameter, and a protected quality parameter.
  • the sending the shared authentication key to the home gateway management platform further includes: performing MD5 force density based on the random number, the algorithm parameter, and the protected quality parameter.
  • a home gateway authentication system includes a home gateway, a home gateway management platform, and a BSF.
  • the home gateway is connected to the home gateway management platform, and the home gateway management platform is connected to the BSF.
  • the home gateway management platform is configured to use the shared authentication key provided by the BSF.
  • the key performs GBA authentication and HTTPDigest authentication on the home gateway. If GBA authentication and HTTPDigest authentication are passed, the home gateway is allowed to access, otherwise the access of the home gateway is denied.
  • the present embodiment applies the GBA authentication and the HTTPDigest authentication to the home gateway, and uses the GBA authentication and the HTTPDigest authentication to authenticate the home gateway to prevent malicious attacks and non-authentic users from attacking the home gateway management platform.
  • the access of the managed device improves the security of the system.
  • FIG. 1 is a schematic flowchart of a home gateway authentication method according to an embodiment of the present invention
  • FIG. 2 is a schematic flowchart of a home gateway GBA authentication method according to an embodiment of the present invention
  • FIG. 3 is a schematic diagram of a home gateway according to an embodiment of the present invention
  • HTTPDigest authentication method flow shows Intention
  • FIG. 4 is a schematic structural diagram of a home gateway authentication system according to an embodiment of the present invention. detailed description
  • the main purpose of the present invention is that the home gateway accesses the home gateway management platform before passing the GBA (General Bootstrapping Architecture) certification, and then passes through
  • GBA General Bootstrapping Architecture
  • HTTPDigest Hypertext Transfer Protocol Digest
  • a home gateway authentication method includes the following steps:
  • Step 101 The home gateway management platform performs a universal authentication mechanism for the home gateway.
  • the GBA authentication the home gateway calculates a shared authentication key Ks between the BSF (Bootstrapping Server Function) and the home gateway.
  • BSF Bitstrapping Server Function
  • Step 102 The home gateway initiates the home gateway management platform according to the shared authentication key Ks.
  • Step 103 If the authentication is passed, proceed to step 104, otherwise, proceed to step 105.
  • Step 104 The home gateway management platform allows access to the home gateway.
  • Step 105 The home gateway management platform rejects the access of the home gateway.
  • Step 201 After the home gateway is powered on, the WAP is based on the specific network (Wireless Application).
  • the Gateway sends a Boot Create Request ( Bootstrapping - Initiation.REQ ), which is included in Bootstrapping - Initiation.REQ
  • IMEI International Mobile Equipment Identity
  • IMSI International Mobile Subscriber Identity
  • Step 202 After the WAP gateway receives the Bootstrapping_Initiation.REQ, based on the IMEI After matching with the IMSI to obtain the MSISDN (Mobile Station ISDN Number) in the stored information, the device identifier including the IMEI, the IMSI, and the MSISDN is forwarded to the home gateway management platform.
  • the WAP gateway receives the Bootstrapping_Initiation.REQ, based on the IMEI After matching with the IMSI to obtain the MSISDN (Mobile Station ISDN Number) in the stored information, the device identifier including the IMEI, the IMSI, and the MSISDN is forwarded to the home gateway management platform.
  • MSISDN Mobile Station ISDN Number
  • Step 203 The home gateway management platform determines whether the user subscribes to the service based on the stored device identifier. If there is no subscription, the process proceeds to step 204-step 205. If it has already been ordered, the process proceeds to step 206.
  • Step 204 The home gateway management platform returns the authentication failure information to the WAP gateway.
  • Step 205 The WAP gateway returns the authentication failure information to the home gateway, and the current process ends.
  • IMPI IMS Private Identity, IP Multimedia Subsystem private key
  • Step 207 After receiving the Bootstrapping_Initiation.RES, the WAP gateway returns Bootstrapping_Initiation.RES to the home gateway.
  • Step 208 After receiving the Bootstrapping_Initiation.RES, the home gateway sends a bootstrap registration request (Bootstrapping_Register.REQ) to the BSF according to the BSF address.
  • a bootstrap registration request (Bootstrapping_Register.REQ)
  • Step 209 After receiving the Bootstrapping_Register.REQ, the BSF requests an AV (Authentication Vector) from the HLR (Home Location Register), and the HLR performs a 3-ary AV operation to generate an AV vector (RAND, SRES). , Kc).
  • AV Authentication Vector
  • Step 210 The BSF returns a boot response message ( Bootstrapping Register.RES) to the home gateway, and the Bootstrapping Register.RES includes AV vector information.
  • Bootstrapping Register.RES Bootstrapping Register
  • Step 212 The home gateway sends a boot authorization request to the BSF ( Bootstrapping— Authorization.REQ ), which includes RES in Bootstrapping—Authorization.REQ.
  • BSF Bootstrapping— Authorization.REQ
  • the BSF returns a boot authorization response message (Bootstrapping_Authorization.RES) to the home gateway.
  • the Bootstrapping_Authorization.RES includes a B-TID (Bootstrapping Transaction Identifier) and a life cycle of Ks.
  • Step 214 The home gateway calculates a shared authentication key Ks between the BSF and the home gateway.
  • Ks-input is a 128-bit random number generated by the BSF, obtained by the nonce returned by the BSF, through the nonce
  • the base64 decryption takes the 17th to 32th bytes. See 3GPP TS 33.220-740 for details.
  • the HTTPDigest authentication is required when the home gateway GBA authentication process ends or the home gateway initiates the management request.
  • FIG. 3 is a flowchart of HTTPDigest authentication, including the following steps: Step 301: The home gateway sends an HTTPDigest request to the home gateway management platform.
  • Step 302 After receiving the HTTPDigest request, the home gateway management platform generates a random number nouncetude
  • Step 303 The home gateway management platform returns an authentication information (Authorization. Info) message to the home gateway, where the Authorization.Info message includes a random number nounce, an algorithm parameter algorithm, and a protected quality parameter qop. The above information is used by the home gateway to perform MD5. Strong mouth.
  • NAF Network Application Function
  • Step 305 The home gateway sends an HTTPDigest_Retrieve-Authorization-Request to the home gateway management platform.
  • Step 306 Home Gateway Management Platform Received
  • the Authentication Request (REQ) is sent to the BSF according to the B-TID and NAF-ID (NAF ID).
  • the NAF-ID is an identifier generated by the BSF to authenticate the home gateway management platform.
  • Step 307 After receiving the Authentication.REQ, the BSF returns an Authentication response message to the home gateway management platform according to the B-TID and the NAF-ID.
  • the Authentication response message includes: a shared authentication key Ks_ext_NAF, Ks_int- NAF, and the life cycle of Ks, or error messages. If the BSF returns an error message, the home gateway management platform performs step 308; otherwise, step 309 is performed.
  • Step 308 The home gateway management platform returns an HTTPDigest response message to the home gateway, where the HTTP 401 authentication fails, and the HTTPDigest process ends.
  • Step 309 The home gateway management platform returns an HTTPDigest-Retrieve-Authorization response message to the home gateway, and the HTTPDigest_Retrieve-Authorization response message includes NAF-ID and IMPI.
  • Step 310 After receiving the HTTPDigest_Retrieve_Authorization response message, the home gateway calculates the HTTPDigest authentication based on the NAF-ID and the IMPI, and is based on the random number nounce, The algorithm parameter algorithm, the protected quality parameter qop performs MD5 encryption.
  • Step 311 The home gateway sends an HTTPDigest request (HTTPDigest.REQ) to the home gateway management platform, where the HTTPDigest.REQ includes the encrypted Ks.
  • HTTPDigest.REQ HTTPDigest request
  • Step 312 After receiving the HTTPDigest.REQ, the home gateway management platform authenticates the home gateway based on the Ks provided by the home gateway and the Ks_ext_NAF provided by the BSF, and returns an HTTPDigest response message to the home gateway.
  • the embodiment further discloses a home gateway authentication system, including a home gateway 401, a WAP gateway 402, a home gateway management platform 403, and a BSF 404.
  • the home gateway management platform 403 is configured to be customized according to a user.
  • the service and the shared authentication key provided by the BSF 404 perform GBA authentication and HTTPDigest authentication on the home gateway 401. If the GBA authentication and HTTPDigest authentication are passed, the home gateway 401 is allowed to access the home gateway management platform 403.
  • the home gateway management platform 403 is configured to perform GBA authentication on the home gateway 401.
  • the home gateway 401 After the GBA authentication, the home gateway 401 performs HTTPDigest authentication on the home gateway 401 according to the shared authentication key provided by the BSF 404.
  • the HTTPDigest authentication allows the home gateway 401 to access the home gateway management platform 403.
  • the home gateway 401 is configured to generate a shared authentication key with the BSF 404 after being authenticated by the GBA.
  • the home gateway 401 sends a Bootstrapping lnitiation.REQ to the WAP gateway 402 based on a specific network.
  • the Bootstrapping_Initiation. REQ includes information such as IMEI and IMSI, and the WAP gateway 402 matches the MESI and the IMSI in the stored information to obtain the MSISDN.
  • the device identifiers including IMEI, IMSI and MSISDN are forwarded to the home gateway management platform 403;
  • the home gateway management platform 403 determines whether the user subscribes to the service based on the stored device identifier. If there is no subscription, the authentication failure information is returned to the WAP gateway 402, and the WAP gateway 402 returns the authentication failure information to the home gateway 401, and the process ends; if there is an order , returning Bootstrapping_Initiation.RES to the WAP gateway 402, which is included in the Bootstrapping_Initiation.RES IMPI and BSF address, WAP gateway 402 returns Bootstrapping-Initiation.RES to home gateway 401;
  • the home gateway 401 sends a Bootstrapping_Register.REQ, BSF 404 to the BSF 404 according to the BSF address. After Bootstrapping - Register.REQ, the AV vector is obtained through the HLR, and the BSF 404 returns the Bootstrapping_Register.RES to the home gateway 401.
  • the Bootstrapping_Register.RES includes the BAND in the AV vector information, and may also include the AUTN.
  • the home gateway 401 calculates the RES according to the BAND, and sends a Bootstrapping_Authorization.REQ to the BSF 404. After receiving the Bootstrapping_Authorization.REQ, the BSF 404 performs authentication, and then returns Bootstrapping_Authorization.RES, which includes B- in the Bootstrapping-Authorization.RES. The life cycle of TID and Ks.
  • the home gateway 401 calculates the shared authentication key Ks between the BSF and the home gateway, and the GBA authentication process ends.
  • HttpDigest authentication Home Gateway 401 to Home Gateway Management Platform 403
  • the home gateway management platform 403 After receiving the HTTPDigest request, the home gateway management platform 403 generates a random number nounce, and the home gateway management platform 403 returns an Authorization.Info message to the home gateway 401, where the Authorization.Info message includes a random number nounce, an algorithm parameter algorithm, and protection. Quality parameter qoptude
  • the home gateway 401 looks up the Ks ext NAF with the NAF, and if found, sends an HTTPDigest_Retrieve_Authorization-Request to the home gateway management platform 403, which includes B-TID, IMSI, and IMEI, etc. Information; if not found, initiate GBA authentication to the home gateway management platform 403.
  • the home gateway management platform 403 sends an Authentication request to the BSF 404 according to the B-TID and the NAF-ID, and after receiving the Authentication request, the BSF 404 manages to the home gateway.
  • the platform 403 returns an Authentication response message, where the Authentication response message includes: a shared authentication key Ks_ext_NAF, Ks_int-NAF, and a lifecycle of the Ks, or an error message. If the BSF 404 returns an error message, the home gateway
  • the management platform 403 returns an HTTPDigest response message to the home gateway 401, specifically, the HTTP 401 authentication fails, and the HTTPDigest process ends.
  • the home gateway management platform 403 returns the HTTPDigest to the home gateway 401.
  • retrieve-Authorization response message the HTTPDigest-Retrieve-Authentication response message includes NAF-ID and IMPI, and after receiving the HTTPDigest_Retrieve-Authorization response message, the home gateway 401 calculates HTTPDigest authentication based on the NAF-ID and the IMPI, and manages to the home gateway.
  • the platform 403 sends an HTTPDigest report request, and after receiving the HTTPDigest report request, the home gateway management platform 403 returns an HTTPDigest response message to the home gateway 401.
  • the authentication message between the home gateway and the home gateway management platform can be encrypted by MD5, which can increase the security of the system.
  • the home gateway management platform authenticates the home gateway according to the user's scheduled service and the key provided by the BSF, and prevents malicious users from maliciously attacking the home gateway management platform and accessing the unmanaged device, thereby improving the security of the system.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种家庭网关认证方法和系统,其中方法包括步骤:家庭网关管理平台对家庭网关进行通用认证机制GBA认证,家庭网关计算出BSF与家庭网关之间的共享认证密钥Ks;家庭网关根据共享认证密钥Ks向家庭网关管理平台发起HTTPDigest认证;如果认证通过,则家庭网关管理平台允许家庭网关的接入,否则拒绝家庭网关的接入。与现有技术相比,本实施例通过将GBA认证和HTTPDigset认证应用到家庭网关中,使用GBA认证和HTTPDigset认证对家庭网关进行合法性认证,防止非法用户对管理平台的恶意攻击和非被管设备的接入,提高了系统的安全性。

Description

一种家庭网关认证方法和系统 技术领域
本发明属于通信技术领域, 具体涉及一种家庭网关认证方法和系统。 背景技术
随着第三代移动通信(3G )技术发展和众多业务的开展, 运营商和用 户都需要可靠的认证机制来保证合法业务的正常使用以及正确的计费。
尤其是在 3G业务中, 无线网络带宽快速提升, 在无线网络上为用户提 供除语音、 短信等基础业务外的数据、 家庭影院等对带宽具有更高要求的 业务成为可能。 移动运营商也在积极发展这些业务。 基于广域网管理协议 ( tr069 ) 的家庭网关就是作为提供这些业务功能的一种关键设备。 市场上 有很多基于 tr069协议的终端设备, 如何安全、 有效的管理这些设备成为运 营商关注的问题。 发明内容
有鉴于此, 本发明的主要目的是提供一种家庭网关认证方法和系统, 防止非法用户对家庭网关管理平台的恶意攻击和非被管终端设备的接入, 提高系统的安全性。
为解决上述技术问题, 本发明釆用了以下技术方案:
一种家庭网关认证方法, 包括步骤: 家庭网关通过家庭网关管理平台 的通用引导框架 GBA认证后,家庭网关计算出引导服务功能实体 BSF与家 庭网关之间的共享认证密钥; 家庭网关根据共享认证密钥向家庭网关管理 平台进行 HTTP摘要 HTTPDigest认证; 如果认证通过, 则家庭网关管理平 台允许家庭网关的接入, 否则拒绝家庭网关的接入。 所述 GBA认证具体包括步骤: 家庭网关获取 BSF地址, 然后向 BSF 发送引导注册请求; BSF计算出鉴权元组 AV, 返回引导注册应答消息给家 庭网关, 所述引导注册应答消息包括 AV向量中的随机数; 家庭网关根据所 述随机数计算认证应答 RES, 向 BSF发送引导授权请求; BSF向家庭网关 返回引导授权应答消息, 家庭网关计算 BSF与家庭网关之间的共享认证密 钥。
所述家庭网关获取 BSF地址具体包括步骤: 家庭网关向无线应用协议 WAP网关发送引导创建请求, 所述引导创建请求中包括国际移动设备身份 码 IMSI和国际移动用户识别码 IMEI, WAP 网关匹配移动用户国际号码 MSISDN后, 把设备标识转发给家庭网关管理平台; 家庭网关管理平台向 WAP网关返回引导创建应答消息,所述引导创建应答消息中包括 IP多媒体 子系统私有密钥 IMPI和 BSF地址; WAP网关将 IMPI和 BSF地址发送给 家庭网关。
所述家庭网关管理平台向 WAP网关返回引导创建应答消息之前,还进 一步包括步骤: 家庭网关管理平台判断家庭网关是否订购业务; 如果没有 订购, 则返回鉴权失败信息给 WAP 网关, WAP 网关返回鉴权失败信息给 家庭网关, 当前流程结束; 如果有订购, 则家庭网关管理平台向 WAP网关 返回引导创建应答消息。
所述 HTTPDigest认证具体包括步骤: 家庭网关判断自身是否已经有共 享认证密钥, 如果查找到, 则将共享认证密钥发送给家庭网关管理平台进 行 HTTPDigest认证; 如果没有查找到, 则家庭网关请求家庭网关管理平台 进行 GBA认证。
所述将共享认证密钥发送给家庭网关管理平台进行 HTTPDigest认证之 前 , 还 包括步骤 : 家庭 网 关 向 家庭 网 关 管 理平 台 发送 HTTPDigest— Retrieve— Authorization— Request请求, 其中包括引导事物标识 B-TID、 IMSI和 IMEI; 家庭网关管理平台根据 B-TID和 NAF-ID向 BSF发 送 Authentication. REQ , BSF向家庭网关管理平台返回 Authentication应答 消息, 其中包括共享认证密钥和共享认证密钥的生命周期。
如果 BSF返回共享认证密钥, 则进一步包括: 家庭网关管理平台向家 庭网关返回 HTTPDigest— Retrieve— Authorization应答消息,其中包括 NAF-ID 和 IMPI , 家庭网关根据 NAF-ID和 IMPI计算 HTTPDigest认证。
所述家庭网关判断自身是否已经有共享认证密钥之前, 还包括步骤: 家庭网关向家庭网关管理平台发送 HTTPDigest请求, 家庭网关管理平台生 成随机数, 家庭网关管理平台向家庭网关返回 Authorization信息, 其中包 括随机数、 算法参数和保护的质量参数; 所述将共享认证密钥发送给家庭 网关管理平台, 进一步包括: 基于随机数、 算法参数和保护的质量参数进 行 MD5力口密。
一种家庭网关认证系统, 包括家庭网关、 家庭网关管理平台和 BSF, 家庭网关与家庭网关管理平台连接, 家庭网关管理平台与 BSF连接, 所述 家庭网关管理平台用于根据 BSF提供的共享认证密钥对家庭网关进行 GBA 认证和 HTTPDigest认证,如果通过 GBA认证和 HTTPDigest认证,则允许 家庭网关的接入, 否则拒绝家庭网关的接入。
与现有技术相比, 本实施例通过将 GBA认证和 HTTPDigest认证应用 到家庭网关中, 使用 GBA认证和 HTTPDigest认证对家庭网关进行合法性 认证, 防止非法用户对家庭网关管理平台的恶意攻击和非被管设备的接入, 提高了系统的安全性。 附图说明
图 1为本发明实施例公开的一种家庭网关认证方法流程示意图; 图 2为本发明实施例公开的一种家庭网关 GBA认证方法流程示意图; 图 3为本发明实施例公开的一种家庭网关 HTTPDigest认证方法流程示 意图;
图 4为本发明实施例公开的一种家庭网关认证系统结构示意图。 具体实施方式
下面通过具体实施方式结合附图对本发明作进一步详细说明。
本发明的主旨是家庭网关接入家庭网关管理平台之前先经过 GBA ( General Bootstrapping Architecture , 通用引导框架 ) 认证, 再经过
HTTPDigest ( HyperText Transfer Protocol Digest, 超文本传输协议摘要)认 证, 防止非法用户对家庭网关管理平台的恶意攻击和非被管设备的接入, 提高了系统的安全性。
请参阅图 1所示, 一种家庭网关认证方法, 包括步骤:
步骤 101 :家庭网关管理平台对家庭网关进行通用认证机制 GBA认证, 家庭网关计算出 BSF ( Bootstrapping Server Function, 引导服务功能实体) 与家庭网关之间的共享认证密钥 Ks。
步骤 102: 家庭网关根据共享认证密钥 Ks, 向家庭网关管理平台发起
HTTPDigest认证。
步骤 103: 如果认证通过, 则进入步骤 104, 否则, 进入步骤 105。 步骤 104: 家庭网关管理平台允许家庭网关的接入。
步骤 105: 家庭网关管理平台拒绝家庭网关的接入。
请参阅图 2所示, 图 2为 GBA认证的流程图, 包括如下步骤: 步骤 201:家庭网关上电后,基于具体网络向 WAP( Wireless Application
Protocol , 无 线 应 用 协 议 ) 网 关 发 送 引 导 创 建 请 求 ( Bootstrapping— Initiation.REQ ) , 该 Bootstrapping— Initiation.REQ 中包括
IMEI( International Mobile Equipment Identity,国际移动设备身份码)和 IMSI ( International Mobile Subscriber Identity , 国际移动用户识别码)等信息。
步骤 202: WAP网关收到 Bootstrapping— Initiation.REQ后, 基于 IMEI 和 IMSI在存储信息中匹配得到 MSISDN ( Mobile Station ISDN Number, 移 动用户国际号码)后, 把包括 IMEI、 IMSI和 MSISDN的设备标识转发给 家庭网关管理平台。
步骤 203:家庭网关管理平台基于存储的设备标识判断用户是否订购业 务, 如果没有订购, 则进入步骤 204-步骤 205 , 如果已经订购, 则进入步骤 206。
步骤 204: 家庭网关管理平台返回鉴权失败信息给 WAP网关。
步骤 205: WAP网关返回鉴权失败信息给家庭网关, 当前流程结束。 步骤 206 : 家庭网关管理平台向 WAP 网关返回引导创建应答消息 ( Bootstrapping— Initiation.RES ),该 Bootstrapping— Initiation.RES中包括 IMPI ( IMS Private Identity, IP多媒体子系统私有密钥)和 BSF地址。
步骤 207 : WAP 网关收到 Bootstrapping— Initiation.RES 后, 返回 Bootstrapping— Initiation.RES给家庭网关。
步骤 208: 家庭网关收到 Bootstrapping— Initiation.RES后, 根据 BSF地 址, 向 BSF发送引导注册请求 (Bootstrapping_Register.REQ )。
步骤 209: BSF收到 Bootstrapping— Register.REQ后, 向 HLR ( Home Location Register, 归属位置寄存器)请求 AV ( Authentication Vector, 鉴权 元组), HLR执行 3元 AV运算, 生成 AV向量 (RAND, SRES, Kc)。
步骤 210: BSF 向 家庭 网 关返回 引 导 注册应 答消 息 ( Bootstrapping Register.RES ),该 Bootstrapping Register.RES包括 AV向量 信息。
步骤 211 : 家庭网关根据计算 RES , 具体的根据公式 KDF(key, "3gpp-gba-res", SRES) 计算。 其中 key = Kc || Kc || RAND, (具体参见 3GPP TS33.220-740 )。
步 骤 212 : 家 庭 网 关 向 BSF 发 送 引 导 授 权 请 求 ( Bootstrapping— Authorization.REQ ) , 该 Bootstrapping— Authorization.REQ 中包括 RES。
步骤 213: BSF收到 Bootstrapping— Authorization.REQ后, 进行鉴权, 判断家庭网关发送的 RES与 BSF生成的 RES是否相等, 如果相等, 则鉴 权成功, 生成 Ks 和 B-TID。 其中 Ks根据公式 Ks=KDF (key, Ks-input, "3gpp-gba-ks", SRES)计算, Ks-input是 BSF生成的一个 128位随机数。 具 体参见 3GPP TS33.220-740。 BSF 向家庭网关返回引导授权应答消息 ( Bootstrapping— Authorization.RES ),该 Bootstrapping— Authorization.RES中 包括 B-TID ( Bootstrapping Transaction Identifier, 引导事物标识)、 Ks的生 命周期。
步骤 214: 家庭网关计算 BSF与家庭网关之间的共享认证密钥 Ks。 其 中 Ks根据公式 Ks=KDF (key, Ks-input, "3gpp-gba-ks", SRES)计算, Ks-input 是 BSF生成的一个 128位随机数,由 BSF返回的 nonce里获取,通过对 nonce 的 base64解密取第 17-32字节。 具体参见 3GPP TS33.220-740。
GBA认证流程结束。
本实施例中, 家庭网关 GBA认证流程结束或者家庭网关发起管理要求 时需要进行 HTTPDigest认证。
请参阅图 3所示, 图 3为 HTTPDigest认证的流程图, 包括如下步骤: 步骤 301 : 家庭网关向家庭网关管理平台发送 HTTPDigest请求。
步骤 302: 家庭网关管理平台收到 HTTPDigest请求后, 产生随机数 nounce„
步骤 303: 家庭网 关管理平台 向家庭网关返回鉴权信息 ( Authorization. Info )消息 ,该 Authorization. Info消息中包括随机数 nounce、 算法参数 algorithm和保护的质量参数 qop , 以上信息用于家庭网关进行 MD5力口密。 步骤 304: 家庭网关查找与 NAF ( Network Application Function, 网络 业务应用功能实体)之间的共享认证密钥 Ks, 如果找到, 则进入步骤 305。 如果没有找到, 则进入步骤 201。 由于 BSF上可以提供^多业务应用, 因 此, 家庭网关与家庭网关管理平台之间的共享认证密钥即为家庭网关与 BSF之间的共享认证密钥。
步 骤 305 : 家 庭 网 关 向 家 庭 网 关 管 理 平 台 发 送 HTTPDigest— Retrieve— Authorization— Request , 该
HTTPDigest— Retrieve— Authorization— Request中包括 B-TID、 IMSI和 IMEI 等信息。
步 骤 306 : 家 庭 网 关 管 理 平 台 收 到
HTTPDigest— Retrieve— Authorization— Request后,才艮据 B-TID和 NAF-ID( NAF 标识)向 BSF发送 Authentication请求( Authentication. REQ )。所述 NAF-ID 是由 BSF生成用来鉴权家庭网关管理平台的标识。
步骤 307: BSF收到 Authentication.REQ后, 根据 B-TID和 NAF-ID向 家庭网关管理平台返回 Authentication应答消息,该 Authentication应答消息 中包括: 共享认证密钥 Ks— ext— NAF、 Ks— int— NAF、 以及 Ks的生命周期, 或者错误信息。如果 BSF返回错误信息,则家庭网关管理平台执行步骤 308; 否则执行步骤 309。
步骤 308: 家庭网关管理平台向家庭网关返回 HTTPDigest应答消息, 具体可以为 HTTP 401鉴权失败, HTTPDigest流程结束。
步 骤 309 : 家 庭 网 关 管 理 平 台 向 家 庭 网 关 返 回 HTTPDigest— Retrieve— Authorization 应 答 消 息 , 该 HTTPDigest— Retrieve— Authorization应答消息中包括 NAF-ID和 IMPI。
步骤 310: 家庭网关收到 HTTPDigest— Retrieve— Authorization应答消息 后, 基于 NAF-ID和 IMPI计算 HTTPDigest认证, 并基于随机数 nounce、 算法参数 algorithm, 保护的质量参数 qop进行 MD5加密。
步骤 311 : 家庭网关向家庭网关管理平台发送 HTTPDigest 请求 ( HTTPDigest.REQ ), 该 HTTPDigest.REQ中包括加密后的 Ks。
步骤 312: 家庭网关管理平台收到 HTTPDigest.REQ后, 基于家庭网关 提供的 Ks和 BSF提供的 Ks— ext— NAF对家庭网关进行认证,并向家庭网关 返回 HTTPDigest应答消息。
请参阅图 4所示, 本实施例还公开了一种家庭网关认证系统, 包括家 庭网关 401、 WAP网关 402、 家庭网关管理平台 403和 BSF 404, 所述家庭 网关管理平台 403用于根据用户预定业务以及 BSF 404提供的共享认证密 钥对家庭网关 401进行 GBA认证和 HTTPDigest认证,如果通过 GBA认证 和 HTTPDigest认证, 则允许家庭网关 401接入家庭网关管理平台 403。 具 体地, 所述家庭网关管理平台 403用于对家庭网关 401进行 GBA认证, 家 庭网关 401通过 GBA认证后,根据 BSF 404提供的共享认证密钥对家庭网 关 401进行 HTTPDigest认证,如果通过 GBA认证和 HTTPDigest认证,则 允许家庭网关 401接入家庭网关管理平台 403;家庭网关 401用于通过 GBA 认证后, 生成与 BSF 404之间的共享认证密钥。
GBA 认证: 家庭网关 401 基于具体网络向 WAP 网关 402 发送 Bootstrapping lnitiation.REQ , 该 Bootstrapping— Initiation. REQ中包括 IMEI 和 IMSI等信息 , WAP网关 402基于 IMEI和 IMSI在存储信息中匹配得到 MSISDN后, 4巴包括 IMEI、 IMSI和 MSISDN的设备标识转发给家庭网关 管理平台 403 ;
家庭网关管理平台 403基于存储的设备标识判断用户是否订购业务, 如果没有订购 , 则返回鉴权失败信息给 WAP网关 402, WAP网关 402返回 鉴权失败信息给家庭网关 401 ,流程结束;如果有订购,则向 WAP网关 402 返回 Bootstrapping— Initiation.RES , 该 Bootstrapping— Initiation.RES 中包括 IMPI和 BSF地址, WAP网关 402返回 Bootstrapping— Initiation.RES给家庭 网关 401 ;
家 庭 网 关 401 才艮 据 BSF 地 址 , 向 BSF 404 发 送 Bootstrapping— Register.REQ, BSF 404
Figure imgf000011_0001
Bootstrapping— Register.REQ后, 通过 HLR获得 AV向量, BSF 404返回 Bootstrapping— Register.RES给家庭 网关 401 , 该 Bootstrapping— Register.RES中包括 AV向量信息中的 BAND, 还可以包括 AUTN。
家庭网 关 401 根据 BAND 计算 RES , 向 BSF 404 发送 Bootstrapping_Authorization.REQ , BSF 404 收 到 Bootstrapping— Authorization.REQ 后 , 进 行 鉴 权 , ,然 后 返 回 Bootstrapping— Authorization.RES , 该 Bootstrapping— Authorization.RES 中包 括 B-TID、 Ks的生命周期。
家庭网关 401计算 BSF与家庭网关之间的共享认证密钥 Ks, GBA认 证流程结束。
HttpDigest 认证: 家庭网关 401 向家庭网关管理平台 403 发送
HTTPDigest请求, 家庭网关管理平台 403收到 HTTPDigest请求后, 产生 随机数 nounce , 家庭网关管理平台 403 向家庭网关 401 返回 Authorization. Info消息,该 Authorization.Info消息中包括随机数 nounce、算 法参数 algorithm和保护的质量参数 qop„
家庭网关 401查找与 NAF之间的 Ks ext NAF, 如果找到, 则向家庭 网关管理平台 403 发送 HTTPDigest— Retrieve— Authorization— Request , 该 HTTPDigest— Retrieve— Authorization— Request中包括 B-TID、 IMSI和 IMEI 等信息; 如果没有找到, 则向家庭网关管理平台 403发起 GBA认证。
家庭网关管理平台 403 根据 B-TID 和 NAF-ID 向 BSF 404 发送 Authentication请求, BSF 404收到 Authentication请求后, 向家庭网关管理 平台 403返回 Authentication应答消息, 该 Authentication应答消息中包括: 共享认证密钥 Ks— ext— NAF、 Ks— int— NAF、 以及 Ks的生命周期, 或者错误 信息, 如果 BSF 404返回错误信息, 则家庭网关管理平台 403向家庭网关 401 返回 HTTPDigest 应答消息, 具体可以为 HTTP 401 鉴权失败, HTTPDigest流程结束; 如果 BSF 404返回共享认证密钥 Ks相关信息, 则 家 庭 网 关 管 理 平 台 403 向 家 庭 网 关 401 返 回 HTTPDigest— Retrieve— Authorization 应 答 消 息 , 该 HTTPDigest— Retrieve— Authorization应答消息中包括 NAF-ID和 IMPI, 家庭 网关 401收到 HTTPDigest— Retrieve— Authorization应答消息后,基于 NAF-ID 和 IMPI计算 HTTPDigest认证, 向家庭网关管理平台 403发送 HTTPDigest 报告请求, 家庭网关管理平台 403收到 HTTPDigest报告请求后, 向家庭网 关 401返回 HTTPDigest应答消息。
本实施例中, 所述家庭网关和家庭网关管理平台之间的认证消息可以 通过 MD5加密, 能够增加系统的安全性。
本实施例通过家庭网关在第一次启动或上电后, 主动发起认证流程。 家庭网关管理平台根据用户预定业务以及 BSF提供的密钥对家庭网关进行 合法性认证, 防止非法用户对家庭网关管理平台的恶意攻击和非被管设备 的接入, 提高了系统的安全性。
以上内容是结合具体的实施方式对本发明所作的进一步详细说明, 不 能认定本发明的具体实施只局限于这些说明。 对于本发明所属技术领域的 普通技术人员来说, 在不脱离本发明构思的前提下, 还可以做出若干简单 推演或替换, 都应当视为属于本发明的保护范围。

Claims

权利要求书
1、 一种家庭网关认证方法, 其特征在于, 包括步骤:
家庭网关通过家庭网关管理平台的通用引导框架 GBA认证后, 家庭网 关计算出引导服务功能实体 BSF与家庭网关之间的共享认证密钥;
家庭网关根据共享认证密钥向家庭网关管理平台进行 HTTP 摘要 HTTPDigest认证;
如果认证通过, 则家庭网关管理平台允许家庭网关的接入, 否则拒绝 家庭网关的接入。
2、 如权利要求 1所述的方法, 其特征在于, 所述 GBA认证具体包括 步骤:
家庭网关获取 BSF地址, 然后向 BSF发送引导注册请求;
BSF计算出鉴权元组 AV, 返回引导注册应答消息给家庭网关, 所述引 导注册应答消息包括 AV向量中的随机数;
家庭网关根据所述随机数计算认证应答 RES, 向 BSF发送引导授权请 求;
BSF向家庭网关返回引导授权应答消息, 家庭网关计算 BSF与家庭网 关之间的共享认证密钥。
3、 如权利要求 2所述的方法, 其特征在于, 所述家庭网关获取 BSF地 址具体包括步骤:
家庭网关向无线应用协议 WAP网关发送引导创建请求,所述引导创建 请求中包括国际移动设备身份码 IMSI和国际移动用户识别码 IMEI, WAP 网关匹配移动用户国际号码 MSISDN后, 把设备标识转发给家庭网关管理 平台;
家庭网关管理平台向 WAP网关返回引导创建应答消息,所述引导创建 应答消息中包括 IP多媒体子系统私有密钥 IMPI和 BSF地址; WAP网关将 IMPI和 BSF地址发送给家庭网关。
4、 如权利要求 3所述的方法, 其特征在于, 所述家庭网关管理平台向 WAP网关返回引导创建应答消息之前, 还进一步包括步骤:
家庭网关管理平台判断家庭网关是否订购业务;
如果没有订购, 则返回鉴权失败信息给 WAP 网关, WAP 网关返回鉴 权失败信息给家庭网关, 当前流程结束;
如果有订购 ,则家庭网关管理平台向 WAP网关返回引导创建应答消息。
5、如权利要求 1至 4任一项所述的方法,其特征在于,所述 HTTPDigest 认证具体包括步骤:
家庭网关判断自身是否已经有共享认证密钥, 如果查找到, 则将共享 认证密钥发送给家庭网关管理平台进行 HTTPDigest认证;
如果没有查找到, 则家庭网关请求家庭网关管理平台进行 GBA认证。
6、 如权利要求 5所述的方法, 其特征在于, 所述将共享认证密钥发送 给家庭网关管理平台进行 HTTPDigest认证之前, 还包括步骤:
家 庭 网 关 向 家 庭 网 关 管 理 平 台 发 送 HTTPDigest— Retrieve— Authorization— Request请求, 其中包括引导事物标识 B-TID、 IMSI和 IMEI;
家庭网关管理平台根据 B-TID和 NAF-ID向 BSF发送 Authentication. REQ , BSF向家庭网关管理平台返回 Authentication应答消息, 其中包括共 享认证密钥和共享认证密钥的生命周期。
7、 如权利要求 6所述的方法, 其特征在于, 如果 BSF返回共享认证密 钥 , 则 进一步 包括: 家庭网 关管理平 台 向 家庭网 关返回 HTTPDigest— Retrieve— Authorization应答消息, 其中包括 NAF-ID和 IMPI , 家庭网关根据 NAF-ID和 IMPI计算 HTTPDigest认证。
8、 如权利要求 5所述的方法, 其特征在于, 所述家庭网关判断自身是 否已经有共享认证密钥之前, 还包括步骤:
家庭网关向家庭网关管理平台发送 HTTPDigest请求, 家庭网关管理平 台生成随机数, 家庭网关管理平台向家庭网关返回 Authorization信息, 其 中包括随机数、 算法参数和保护的质量参数;
所述将共享认证密钥发送给家庭网关管理平台, 进一步包括: 基于随 机数、 算法参数和保护的质量参数进行 MD5加密。
9、 一种家庭网关认证系统, 其特征在于, 包括家庭网关、 家庭网关管 理平台和 BSF, 家庭网关与家庭网关管理平台连接, 家庭网关管理平台与 BSF连接, 所述家庭网关管理平台用于根据 BSF提供的共享认证密钥对家 庭网关进行 GBA 认证和 HTTPDigest 认证, 如果通过 GBA 认证和 HTTPDigest认证, 则允许家庭网关的接入, 否则拒绝家庭网关的接入。
10、 根据权利要求 9所述的系统, 其特征在于, 所述家庭网关管理平 台进行 GBA认证具体为:
家庭网关管理平台将 BSF地址发送给家庭网关, 家庭网关根据 BSF地 址向 BSF发送引导注册请求;
BSF计算出 AV, 返回引导注册应答消息给家庭网关;
家庭网关计算 RES , 向 BSF发送引导授权请求;
BSF向家庭网关返回引导授权应答消息, 家庭网关计算 BSF与家庭网 关之间的共享认证密钥。
11、根据权利要求 10所述的系统, 其特征在于, 所述系统还包括 WAP 网关,
家庭网关向 WAP 网关发送引导创建请求, 所述引导创建请求中包括 IMSI和 IMEI , WAP网关匹配 MSISDN后, 把设备标识转发给家庭网关管 理平台;
家庭网关管理平台向 WAP网关返回引导创建应答消息,所述引导创建 应答消息中包括 IMPI和 BSF地址;
WAP网关将 IMPI和 BSF地址发送给家庭网关。
12、 根据权利要求 9所述的系统, 其特征在于, 所述家庭网关还进一 步用于: 通过 GBA认证后, 判断自己是否已经有与网络业务应用功能实体 之间的共享认证密钥, 如果有将共享认证密钥发送给家庭网关管理平台进 行 HTTPDigest认证。
13、 根据权利要求 12所述的系统, 其特征在于, 所述家庭网关, 还用 于: 将 B-TID、 IMSI和 IMEI发送给家庭网关管理平台, 家庭网关管理平 台通过 B-TID和 NAF-ID向 BSF发送 Authentication请求, BSF向家庭网关 管理平台返回 Authentication应答消息, 其中包括共享认证密钥和共享认证 密钥的生命周期。
14、根据权利要求 13所述的系统,其特征在于, 所述家庭网关还用于: 如 果 BSF 返 回 共 享 认 证 密 钥 , 则 向 家 庭 网 关 返 回 HTTPDigest— Retrieve— Authorization应答消息, 其中包括 NAF-ID和 IMPI , 家庭网关根据 NAF-ID和 IMPI计算 HTTPDigest认证。
15、 根据权利要求 11至 13任一项所述的系统, 其特征在于, 所述家 庭网关管理平台还用于: 接收到家庭网关的 HTTPDigest请求后, 生成随机 参数, 家庭网关管理平台向家庭网关返回 Authorization信息, 其中包括随 机数、 算法参数和保护的质量参数。
PCT/CN2011/070535 2010-06-28 2011-01-24 一种家庭网关认证方法和系统 WO2012000313A1 (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN2010102112412A CN101909052A (zh) 2010-06-28 2010-06-28 一种家庭网关认证方法和系统
CN201010211241.2 2010-06-28

Publications (1)

Publication Number Publication Date
WO2012000313A1 true WO2012000313A1 (zh) 2012-01-05

Family

ID=43264371

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2011/070535 WO2012000313A1 (zh) 2010-06-28 2011-01-24 一种家庭网关认证方法和系统

Country Status (2)

Country Link
CN (1) CN101909052A (zh)
WO (1) WO2012000313A1 (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101909052A (zh) * 2010-06-28 2010-12-08 中兴通讯股份有限公司 一种家庭网关认证方法和系统
EP3348031B1 (en) * 2015-09-11 2019-11-06 Telefonaktiebolaget LM Ericsson (PUBL) Gateway, client device and methods for facilitating secure communication between a client device and an application server using redirect
CN110571922B (zh) * 2019-05-14 2022-04-15 恒宝股份有限公司 一种基于共享密钥的物联网设备认证方法
WO2022183427A1 (en) * 2021-03-04 2022-09-09 Zte Corporation Method, device, and system for protecting sequence number in wireless network

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101022651A (zh) * 2006-02-13 2007-08-22 华为技术有限公司 一种组合鉴权架构及其实现方法
CN101366037A (zh) * 2005-12-05 2009-02-11 诺基亚公司 在移动终端中用于安全http摘要响应验证以及完整性保护的计算机程序产品、装置以及方法
CN101909052A (zh) * 2010-06-28 2010-12-08 中兴通讯股份有限公司 一种家庭网关认证方法和系统

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1929371B (zh) * 2005-09-05 2010-09-08 华为技术有限公司 用户和外围设备协商共享密钥的方法
CN101166259B (zh) * 2006-10-16 2010-11-10 华为技术有限公司 手机电视业务保护方法、系统、手机电视服务器及终端

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101366037A (zh) * 2005-12-05 2009-02-11 诺基亚公司 在移动终端中用于安全http摘要响应验证以及完整性保护的计算机程序产品、装置以及方法
CN101022651A (zh) * 2006-02-13 2007-08-22 华为技术有限公司 一种组合鉴权架构及其实现方法
CN101909052A (zh) * 2010-06-28 2010-12-08 中兴通讯股份有限公司 一种家庭网关认证方法和系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
"Generic Authentication Architecture (GAA);Generic bootstrapping architecture Release 7)", 3GPP TS 33.220 V7.4.0, 23 June 2006 (2006-06-23) *

Also Published As

Publication number Publication date
CN101909052A (zh) 2010-12-08

Similar Documents

Publication Publication Date Title
JP5490874B2 (ja) ネットワーク事業者によって提供されるアイデンティティ管理サービス
RU2414086C2 (ru) Аутентификация приложения
US10411884B2 (en) Secure bootstrapping architecture method based on password-based digest authentication
TWI645724B (zh) 用於使用特定於應用的網路存取身份碼來進行到無線網路的受贊助連接的設備和方法(二)
WO2017028593A1 (zh) 网络接入设备接入无线网络接入点的方法、网络接入设备、应用程序服务器和非易失性计算机可读存储介质
US8312278B2 (en) Access authentication method applying to IBSS network
US20180199205A1 (en) Wireless network connection method and apparatus, and storage medium
WO2011017924A1 (zh) 无线局域网的认证方法、系统、服务器和终端
US20060059344A1 (en) Service authentication
JP5977834B2 (ja) ホーム基地局のセキュアアクセス方法、システム及びコアネットワークエレメント
US8875236B2 (en) Security in communication networks
KR20120052396A (ko) 유선 근거리 통신망을 위한 보안 액세스 제어 방법 및 시스템
WO2012058896A1 (zh) 单点登录方法及系统
WO2009074050A1 (fr) Procede, systeme et appareil d'authentification de dispositif de point d'acces
WO2011022915A1 (zh) 一种基于预共享密钥的网络安全访问控制方法及其系统
WO2016011588A1 (zh) 移动管理实体、归属服务器、终端、身份认证系统和方法
WO2007147354A1 (fr) Procédé et système pour extraire une clé de messagerie instantanée
WO2012000313A1 (zh) 一种家庭网关认证方法和系统
CN1859772A (zh) 一种基于通用鉴权框架的安全业务通信方法
WO2007025484A1 (fr) Procede de negociation de mise a jour pour cle d'autorisation et dispositif associe
WO2012126299A1 (zh) 组合认证系统及认证方法
KR20140095050A (ko) 이동 통신 시스템에서 단일 사용자 승인을 지원하는 관리 방법 및 장치
WO2009086769A1 (zh) 一种网络服务的协商方法和系统
WO2006047960A1 (fr) Procede et systeme de garantie de la confidentialite de l'identification d'utilisateur
WO2013064040A1 (zh) 一种ims单点登录的组合鉴权方法及系统

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 11800058

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 11800058

Country of ref document: EP

Kind code of ref document: A1

REG Reference to national code

Ref country code: BR

Ref legal event code: B01A

Ref document number: 112012033721

Country of ref document: BR

ENP Entry into the national phase

Ref document number: 112012033721

Country of ref document: BR

Kind code of ref document: A2