CN100388151C - 与ip网络接入相关的装置和方法 - Google Patents
与ip网络接入相关的装置和方法 Download PDFInfo
- Publication number
- CN100388151C CN100388151C CNB03826627XA CN03826627A CN100388151C CN 100388151 C CN100388151 C CN 100388151C CN B03826627X A CNB03826627X A CN B03826627XA CN 03826627 A CN03826627 A CN 03826627A CN 100388151 C CN100388151 C CN 100388151C
- Authority
- CN
- China
- Prior art keywords
- server
- access
- phase
- login
- password
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims abstract description 43
- 238000010295 mobile communication Methods 0.000 claims abstract description 12
- 230000008569 process Effects 0.000 claims description 19
- 230000003068 static effect Effects 0.000 claims description 11
- 238000004891 communication Methods 0.000 claims description 7
- 230000004044 response Effects 0.000 claims description 7
- 238000010200 validation analysis Methods 0.000 claims 1
- 238000010586 diagram Methods 0.000 description 4
- 230000011664 signaling Effects 0.000 description 2
- 230000003213 activating effect Effects 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 238000003339 best practice Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 201000009032 substance abuse Diseases 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
- G06F21/35—User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/42—User authentication using separate channels for security data
- G06F21/43—User authentication using separate channels for security data wireless channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0838—Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/068—Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/108—Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W80/00—Wireless network protocols or protocol adaptations to wireless operation
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
- Small-Scale Networks (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明涉及一种用于向最终用户提供至IP网络的接入(登录)的装置和方法。它包括用户站、接入网接入服务器、Web服务器和认证服务器。最终用户站包括用于与接入服务器通信的第一设备和用于通过移动通信系统与认证服务器通信的第二设备。所述接入/登录过程包括第一和第二阶段,所述认证服务器控制包括一次性密码(OTP)登录序列的第一阶段,如果一次性密码(OTP)是有效的,则通过创建定义了相应用户凭证的临时帐户来执行第二登录阶段,以便所述最终用户在所述接入服务器上登录。
Description
发明领域
本发明涉及为最终用户提供至IP网络的接入,即用于最终用户登录的装置和方法。本发明还涉及借以提供接入的接入网接入服务器,即最终用户可借以登录IP网络的接入网接入服务器。
现有技术
一般来说为获取对某种服务的访问,需要输入密码和用户名。但是,在今天的社会里,一个用户需要记忆并保持安全存储等的密码等信息的数量很大,并且仍可能进一步增加。可能有例如用于WLAN接入、用于因特网服务等的特殊密码。
WISP(无线因特网服务提供商)基于与用户的Web对话提供IP网络接入以便登录Radius服务器并且与其进行Radius通信。典型过程是使用用户名和静态密码。这如何实现可参见例如可从Wi-Fi联盟论坛得到的WISPr最佳实施文档。所涉及的协议有IETF(www.ietf.org)定义的Radius和HTTP。但是,登录时通常采用静态用户名。静态用户名可以容易地被复制,并因此可被多人使用。解决此问题的一个尝试在于使用只可以在有限的时间间隔内使用、之后将被禁用的一次性密码(OTP)。为了在例如公共场所(如机场、火车站、酒店等)接入或登录因特网,通常可以将WLAN用作接入网。通常,覆盖范围不是那么大并依赖于建筑物的构造等,再者也没有如此多的频率可用。构建并集成无线电网络既复杂又昂贵。出于若干原因,接入问题对于运行商、用户和网络拥有者而言都很复杂。
发明概述
因此需要一种可用以接入IP网络的装置,以便从最终用户的角度和运行商的角度均可以容易的方式支持登录。还需要一种可用以以最小滥用(例如通过复制用户名、查找写在某处的用户名或之类)风险实现登录的装置。还需要一种可用以实现接入/登录而基本上不对接入服务器产生影响以及可借以利用现有接入服务器而不需要对其升级的装置。这是最重要的一个方面,因为运行接入服务器的机构可以不同于控制Web和认证节点的运行商,并与用户具有商业关系。当使用基于无线电的接入时,重用现有接入网特别有利,因为附加的无线电网络可能对已安装网络产生干扰。还需要一种方法,通过这种方法可以实现上述的一个或多个目的。还需要一种接入服务器,通过它可实现以上所述的一个或多个目的,并可用于提供登录。还需要一种装置,可借以实现统一的登录界面,即便在最终用户由彼此独立的不同WISP:s提供服务的情况下亦如此。
因此提供一开始提及的装置,它包括用户站、接入网接入服务器、Web服务器和认证服务器。因此,所述用户站可以视为包括两个设备,即第一设备如PC及第二设备如移动电话,但主要是第一阶段使用的一次性密码等要通过移动电信网络提供或传送给用户,并且登录过程按两个步骤或阶段来执行。还提供一种为最终用户提供至IP网络的接入(登录)的方法。
因此,还提供一种接入网接入服务器,它与最终用户站通信,以向所述最终用户站提供至IP网络的接入,以及与Web服务器和认证服务器通信。
因此,根据本发明,提出了一种用于提供最终用户站、接入网接入服务器、Web服务器和认证服务器的装置。它包括最终用户站,所述最终用户站具有与接入服务器通信的第一设备以及通过移动电信系统与认证服务器通信的第二设备,并且接入/登录过程包括第一和第二阶段。所述认证服务器控制所述第一阶段,所述第一阶段包括一次性密码(OTP)登录序列,且所述第二登录阶段通过如下方式执行:创建/修改定义了相应用户凭证的临时账户,以便最终用户登录到所述接入服务器。具体地说,所述第二登录阶段仅在所述OTP有效时才执行。对于所述第二阶段,在所述认证服务器中创建/修改用户账户,具体来说,所述用户账户是临时性的,即它仅在有限时间间隔内允许登录。接入服务器(AS)具体由因特网服务提供商或WISP来运营。所述第一阶段中使用的一次性密码(OTP)在一个实现方案中在所述第二阶段重用。具体来说,所述一次性密码(OTP)由所述认证服务器创建,并通过所述移动通信系统传送到所述最终用户站的所述第二设备。所述最终用户站的所述第一设备可包括PC,以及所述第二设备可包括移动电话。其它选择也是可行的。
OTP最好借助字母数字文本消息(例如SMS或语音消息)传送,到用户站的第二设备(例如移动电话)。当传送到用户站(移动电话)时,要将OTP输入到用户站(PC)的第一设备,并提供给认证服务器以进行认证/验证。如果OTP有效,则来自所述第一阶段的OTP可以在所述第二阶段重用。如果OTP有效,则具体定义所创建/修改帐户的用户名和密码,它唯一地绑定于OTP序列。所述第二阶段可以不同的方式来执行,并且用户名和密码可以不同的方式使用。
在一个实施例中,在所述第二阶段,使用与所述第一阶段中相同的用户名,而将所述OTP用作密码。在另一个实施例中,使用动态用户名,而将(所述第一阶段的)所述OTP用作密码。还可以使用(对所有用户通用的)静态用户名,而将(所述第一阶段的)所述OTP用作密码。在另一个实施例中,使用(对所有用户通用的)静态用户名,而将随机数用作密码。还可以使用动态用户名,且可以将随机数用作密码。其它替代方式也是可行的。
最好在所述认证服务器中已创建/修改了帐户时,Web服务器将登录消息重定向到所述接入服务器登录页面,然后将定时器设置为给定时间间隔,在其间对用户凭证进行检查,如果它们无效,则向所述用户返回出错消息。具体地说,如果所述用户凭证包括用户名和密码,并且如果它们在所述给定时间间隔内通过验证/认证,则给予所述用户接入权,并删除/禁用所述添加/修改的临时用户帐户。在一个实现方案中,所述认证服务器包括Radius服务器,而在另一个实现方案中,则包括Diameter服务器。但是,还可以采用任何适当的认证服务器。在一些实施例中,在所述接入服务器(AS)与所述认证(Radius、Diameter等)服务器之间设置一个或多个代理服务器。所述接入网具体包括WLAN、以太网等。
登录语法最好存储在所述接入服务器中,所述登录语法传送到Web服务器,以便随后构成重定向消息的一部分。或者登录语法存储在运行商处,但这更难以管理,因为运行商需要有关(W)ISP:s的不同接入服务器的详细信息(对运行商而言,通常要使用若干制造商的接入服务器)。
本发明还公开了一种接入网中的接入服务器,它与最终用户站通信以向所述最终用户站提供至IP网络的接入,以及与Web服务器和认证服务器通信。所述接入服务器允许任何用户例如通过利用白清单功能、至所述运行商的登录链接来执行对所述Web服务器的接入尝试并支持认证服务器漫游。所述接入服务器支持在其间给出一次性密码的第一阶段之后的登录过程的第二阶段。对于所述第二阶段,创建/修改临时用户帐户,定义其密码和用户名,并唯一地将它们与所述第一阶段中所述认证服务器提供、并作为例如SMS、语音消息等通过移动通信系统提供给所述用户站的一次性密码相关联。它可以是例如因特网服务提供商(例如无线ISP)运营的WLAN、以太网等的接入服务器。
本发明还提出一种通过包括接入服务器的接入网为最终用户提供至IP网络的接入的方法。就登录过程而言,所述方法包括下列步骤:
-执行登录过程的第一阶段,藉此由认证服务器提供一次性密码(OTP)并将其通过移动通信网络传送到所述最终用户,
例如通过SMS或语音消息传送给所述最终用户;
-检查所述一次性密码的有效性/真实性,以及如果其有效,
-则在所述认证服务器中添加/修改临时帐户,对于所述登录过程的第二阶段,
-定义唯一地绑定于所述第一阶段的一次性密码的用户名和密码,
-在所述认证服务器中检查所述用户名和密码的有效性;以及
如果其有效,
-则允许所述用户的登录请求,
-在经过预定时间间隔后删除/禁用所述临时用户帐户。
具体而言,执行所述登录过程的所述第一阶段的步骤包括如下步骤:
-从所述用户站向接入服务器发送登录请求;
-如果所述用户站允许激活至所述运行商Web(登录)服务器的链接,则从所述接入服务器接收响应;
-接入所述Web服务器;
-在Web服务器中输入最终用户站标识;
-从所述认证服务器提供一次性密码(OTP)给所述用户站,
并将其通过移动通信网络传送到所述用户站,例如通过SMS或语音消息传送给所述最终用户;
-由Web服务器要求输入所述一次性密码;
-验证所述一次性密码的有效性/真实性,
而所述第二阶段最好包括如下步骤:
-将所述登录请求重定向到所述接入服务器的登录页面;
-设置定时器;
-在所述认证服务器中检查所述用户凭证,例如用户名和密码的有效性;以及如果其有效,
-在所述设置的定时器到期时删除/禁用所述临时用户帐户。
最好可以在所述第二阶段中使用与所述第一阶段中相同的用户名,以及可将所述OTP用作密码。在一个实施例中,所述方法包括如下步骤:在所述第二阶段,
-使用动态用户名;
-将所述第一阶段的OTP用作密码。
或者还包括如下步骤:
-使用对所有用户通用的静态用户名;
-将所述第一阶段的OTP或随机数用作密码。
此外,还可以包括如下步骤:在所述第二阶段,
-使用动态用户名;
-将随机值用作密码。
附图简介
下文将参考附图以非限定方式进一步描述本发明,附图中:
图1是显示根据本发明的装置的示意框图;
图2是描述本发明概念的示意流程图;
图3是描述本发明概念的一个实现方案的信令图。
发明的详细说明
图1显示携带用户站2的用户1,用户站2包括第一设备即终端(PC 2A)以及第二设备即移动电话2B。终端2A与ISP(因特网服务提供商)或WISP(无线ISP)运营的接入服务器AS 3通信。接入服务器3是接入网如WLAN(无线本地接入网)或以太网的AS,它与Web服务器4和认证服务器5通信。通过实施本发明的概念,原理上可以不加修改地使用任何接入服务器,唯一需要的是对其进行一些重新配置。对该接入服务器仅有一些有限的小要求,如添加至运行商的登录链接、支持认证服务器漫游和指配白列表等,即用户可以在成功认证之前到达Web服务器。认证服务器5可以是例如Radius(远程接入拨号服务器)服务器或Diameter服务器等。Radius可参见IEEE RFC(请求注释)2865Radius,其通过引用结合于本文中。还可以有一个以上认证服务器。例如,可以有两个认证服务器,各支持登录过程中的一个阶段。
具有SMS-C(短消息服务中心)7的移动通信系统6这里用于向用户提供OTP,下面将对此予以进一步描述。
为了启动该过程,终端例如PC 2A与(W)ISP运营的接入服务器3建立通信,接入服务器3允许用户与Web服务器4联系,通过该服务器4可以向认证服务器5请求OTP。认证服务器随后提供OTP,并借助SMS-C7通过移动电话系统6将其传送到用户站(第二设备即移动电话2B)。登录过程在第一和第二阶段中处理,认证服务器5控制的OTP序列在第一阶段提供。如果第一阶段成功,即当OTP被交付并通过验证时,其后是第二登录阶段,使用户登录到接入服务器3。在第一阶段获得并使用的OTP可在第二阶段重用。但是,其它替代方式也是可行的,下文将对此予以进一步描述。
根据本发明,使拥有网络并具有大量客户的运行商可以基于具有接入服务器的接入网提供商的合作协议,基于OTP向它们的客户提供品牌服务,而不需要对该接入服务器提出大量要求。可以容易地管理到不同类型/品牌的接入服务器的登录,因为登录语法由(W)ISP来处理。根据本发明,提供允许在有限时间间隔内接入的临时帐户,并在第二登录阶段期间使用该临时帐户。
在图2所示流程图中,显示了根据本发明概念的一般实现方案。因此,假定请求登录页面的用户在最终用户站(即最终用户站的第一设备,例如PC)和接入服务器之间建立通信(步骤100)。接入服务器通过向最终用户提供登录页面来响应该请求(步骤101)。用户随后点击接入服务器登录页面上的运行商链接/按钮,以到达Web服务器(步骤102)。Web服务器随后向最终用户请求用户标识(步骤103)。用户接着在Web服务器页面中输入最终用户标识(步骤104)。之后,认证服务器可以检查用户标识。但这是一个可选的步骤,因此步骤105的方框在附图中以虚线显示。除非给出了有效的用户标识,否则该过程将被中断,并且用户会接收到出错消息。
在一个有利的实现方案中,所述认证服务器是Radius服务器。在另一个实施例中,它包括Diameter服务器。但它可以是任何认证服务器。
认证服务器随后通过移动电话系统借助例如SMS或语音消息将OTP发送给最终用户(步骤106)(这里,除非在给定时间间隔内提供有效的用户标识,否则过程会中断,例如会向接收器发送出错消息)。Web服务器随后向最终用户请求OTP(步骤107),最终用户然后输入通过例如SMS接收到的OTP(步骤108)。由此,认证服务器检查该OTP(步骤109)。如果输入了有效的OTP(步骤110),则继续登录过程的第二阶段,下面将对此予以描述(因此,登录过程的第一阶段包括步骤100-110)。如果未输入有效的OTP,则向用户返回出错消息(步骤110A),并且登录过程中断。
在登录过程的第二阶段(假定用户输入了有效的OTP),则所述认证服务器添加/修改临时帐户(步骤111)。给出相应于该临时帐户的用户凭证(如用户名和密码)。Web服务器然后将所述登录请求消息重定向到接入服务器登录页面(步骤112)。然后启动定时器T1(步骤113)。认证请求随后从接入服务器发送到认证服务器,认证服务器对该用户凭证进行检查(步骤114),以验证它们是否有效。如果其无效,则向最终用户返回出错消息(步骤114A)。如果其有效,则在例如定时器T1到期(或更早)时,删除或禁用该临时用户帐户(步骤115)。
现在将参考图3的信令图,更透彻地描述一种实现方案。HTTP请求首先从用户站(第一设备)发送到接入服务器(步骤1)。该请求随后转到接入服务器的登录页面。接入服务器以登录页面响应该用户(步骤2)。该登录页面包含按钮等,激活它得到至运行商登录服务器的一条链接。然后假定用户点击该链接,然后到达运行商Web服务器,因为按配置对接入服务器中该Web服务器的接入是开放的(步骤3)。更具体地说,登录过程第二阶段中要使用的登录消息的语法可以在该消息中传递。Web服务器然后要求输入用户标识(步骤4),作为响应,用户输入其标识,例如MSISDN(步骤5)。该标识被转发给认证服务器(步骤6),该认证服务器提供OTP,并将其转发给移动通信系统的SMS-C,SMS-C通过例如SMS将该OTP转发给用户(步骤7)。其中信息提供给认证服务器以及Web服务器(步骤8),认证服务器随后通过Web服务器(步骤9)要求用户输入该OTP(步骤10)。用户然后在用户站的第一设备(例如PC)上输入通过例如SMS或语音消息提供的OTP,通过Web服务器将该OTP提供给认证服务器(步骤11、12)。认证服务器随后对该OTP进行验证以查看其是否有效。如果其有效,则向Web服务器发送携带根据该事实的信息的消息(步骤13)。(在一个实现方案中,可以在返回正确的OTP之前创建动态帐户,例如出于性能方面的原因)。此时,登录过程的第一阶段终止,进入第二登录阶段。
然后,在本实现方案中,临时用户帐户创建或修改为使用用户ID和以OTP为密码的帐户(步骤14)。然后将重定向消息与登录URL一起发送到用户站,登录URL例如为http://<接入服务器IP地址>/login?user name=<用户名>&<password=OTP,其中<>之间的内容替换为当前值(步骤15)。登录消息然后发送到(W)ISP运营的接入服务器(步骤16)。认证请求然后发送到认证服务器,可能要通过一个或多个代理服务器中继(步骤17)。在此特定实施例中,认证服务器包括本申请之前提及的Radius服务器。Radius服务器(在此情况下)以接入接受消息来响应接入服务器,接入服务器在验证该用户凭证正确之后允许进行通信(步骤18)。当/如果认证成功时,用户会接收到响应(步骤19)。该响应可包含带运行商品牌标记的强制Web入口和会话窗口。
最后,在用于防止多次登录的给定时间间隔所对应的延迟之后,删除或禁用为第二登录阶段存储的凭证,除非其后紧接着是OTP登录序列(步骤20)。在一个实现方案中,将定时器用于此目的。其它方式也是可行的。
登录过程的第二阶段可以不同的方式执行。临时帐户的凭证(例如用户名和密码)可以根据不同实施例的不同方式来定义。它们可以具有静态的或动态的值。用户名和密码的组合必须唯一地绑定于(第一登录阶段的)较早的OTP序列。在一个实现方案中,采用与第一阶段(OTP部分)相同的用户名,而将OTP用作密码。在另一个实现方案中,使用动态用户名,而将OTP用作密码。
此外,还可以使用动态用户名,而将随机值用作密码。根据另一个实施例,采用对所有用户通用的静态用户名。然后可以将OTP用作密码,或可以将随机值用作密码。其它一些替代方式也是可行的。同样,在其它方面本发明也不限于所述的具体实施例,而是可以在所附权利要求的范围内以多种方式加以变化。
Claims (29)
1.一种用于向最终用户提供至IP网络的接入的装置,其包括最终用户站、接入网接入服务器(3)、Web服务器(4)和认证服务器(5),其特征在于,
所述最终用户站(2)包括用于与接入服务器(3)和Web服务器(4)通信的第一设备(2A)、用于通过移动通信系统(6)与认证服务器(5)通信的第二设备(2B);以及所述接入/登录过程包括第一和第二阶段,所述认证服务器(5)适于控制所述第一阶段,所述第一阶段包括一次性密码OTP登录序列,
其中,从所述最终用户向所述接入服务器发送登录请求,所述接入服务器以登录页面作出响应,通过所述登录页面,可到达所述Web服务器以由所述最终用户输入最终用户标识,所述Web服务器适于将所述最终用户标识转发到所述认证服务器,所述认证服务器适于提供一次性密码,适于通过所述移动通信系统将所述一次性密码提供给所述最终用户,所述Web服务器适于向所述最终用户请求所述一次性密码并将所述一次性密码提供给适于检查所述一次性密码的有效性/真实性的认证服务器,
以及如果所述一次性密码是有效的,则在所述第二阶段中,所述认证服务器(5)适于创建/修改定义了相应用户凭证的临时用户帐户,以便所述最终用户在所述接入服务器上登录,所述临时用户帐户仅允许在有限时间间隔内登录;当已在所述认证服务器(5)中创建/修改了帐户时,所述Web服务器(4)适于将登录消息重定向到所述接入服务器的登录页面;将定时器设置为给定时间间隔,在其间对用户凭证进行检查,如果它们无效,则向所述用户返回出错消息。
2.如权利要求1所述的装置,其特征在于,所述接入服务器由因特网服务提供商运营。
3.如权利要求2所述的装置,其特征在于,所述因特网服务提供商提供无线服务。
4.如权利要求1所述的装置,其特征在于,如果在所述第一阶段中使用的一次性密码OTP是有效的,则它在所述第二阶段中重用。
5.如权利要求1所述的装置,其特征在于,所述用户站的所述第一设备包括PC,所述第二设备包括移动电话。
6.如权利要求1所述的装置,其特征在于,由所述认证服务器创建的一次性密码OTP通过所述移动通信系统传送到所述最终用户站的所述第二设备。
7.如权利要求6所述的装置,其特征在于,所述OTP通过字母数字文本消息传送到所述用户站的所述第二设备。
8.如权利要求5或6所述的装置,其特征在于,所述OTP在所述用户站(2)的所述第一设备(2A)上输入,并提供给所述认证服务器(5)以进行认证/验证。
9.如权利要求4所述的装置,其特征在于,如果所述OTP是有效的,则定义所创建/修改的帐户的用户名和密码,它们唯一地绑定于所述OTP序列。
10.如权利要求9所述的装置,其特征在于,在所述第二阶段中,使用与所述第一阶段中相同的用户名,而将所述OTP用作密码。
11.如权利要求9所述的装置,其特征在于,
对于所述第二阶段,使用动态用户名,而将所述第一阶段的所述OTP用作密码。
12.如权利要求9所述的装置,其特征在于,对于所述第二阶段,使用对所有用户通用的静态用户名,而将所述第一阶段的所述OTP用作密码。
13.如权利要求9所述的装置,其特征在于,
对于所述第二阶段,使用对所有用户通用的静态用户名,而将随机数用作密码。
14.如权利要求9所述的装置,其特征在于,对于所述第二阶段,使用动态用户名,而将随机值用作密码。
15.如权利要求1所述的装置,其特征在于,
如果所述用户凭证包括用户名和密码,以及如果它们在所述给定时间间隔内通过验证/认证,则删除或禁用所添加/修改的临时用户帐户。
16.如权利要求1所述的装置,其特征在于,所述认证服务器包括Radius服务器或Diameter服务器。
17.如权利要求16所述的装置,其特征在于,在所述接入服务器与所述认证服务器之间设置一个或多个代理服务器。
18.如权利要求17所述的装置,其特征在于,所述接入网包括WLAN或以太网。
19.如以上权利要求1所述的装置,其特征在于,登录语法存储在所述接入服务器中,并且所述登录语法传送到所述Web服务器,以便随后构成重定向消息的一部分。
20.一种接入网中的接入服务器,它与最终用户站通信以向所述最终用户站提供至IP网络的接入,并且与Web服务器和认证服务器通信,其特征在于,
所述接入服务器(3)适于允许任何用户通过利用至运行商的登录链接来执行对所述Web服务器(4)的接入尝试,并且适于支持认证服务器漫游;所述接入服务器(3)与Web服务器(4)和认证服务器(5)通信,所述接入服务器支持第一阶段之后的登录过程的第二阶段;在所述第一阶段中,所述接入服务器适于从最终用户接收登录请求,适于响应所述登录请求将登录页面提供给所述最终用户,通过所述登录页面,可到达Web服务器,在所述认证服务器中创建一次性密码,以及对于所述第二阶段,创建/修改临时用户帐户,定义其密码和用户名,并唯一地将它们与所述第一阶段中由所述认证服务器提供、并通过移动通信系统提供给所述用户站的所述一次性密码相关联,并且在所述第二阶段中,所述接入服务器适于从所述Web服务器接收重定向的登录请求,适于将认证请求发送到所述认证服务器,且如果认证成功,则适于向所述用户提供响应。
21.如权利要求20所述的接入服务器,其特征在于,
它是WLAN或以太网的接入服务器,且由因特网服务提供商运营。
22.一种通过包括接入服务器的接入网为最终用户提供至IP网络的接入的方法,其特征在于,就登录过程而言,所述方法包括如下步骤:
-执行所述登录过程的第一阶段,藉此由认证服务器提供一次性密码OTP,并通过移动通信系统将其传送到所述最终用户;
-检查所述一次性密码的有效性/真实性,以及如果其有效,
-则在所述认证服务器中添加/修改临时帐户,对于所述登录过程的第二阶段,
-定义唯一地绑定于所述第一阶段的所述一次性密码的用户名和密码,
-在所述认证服务器中检查所述用户名和密码的有效性;以及如果其有效,
-则允许所述用户的登录请求,
-在预定的时间间隔过去之后删除/禁用所述临时用户帐户。
23.如权利要求22所述的方法,其特征在于,执行所述登录过程的所述第一阶段的步骤包括如下步骤:
-从所述用户站向接入服务器发送登录请求;
-如果所述用户站激活至运行商Web服务器的链接,则从所述接入服务器接收响应;
-接入所述Web服务器;
-在所述Web服务器中输入最终用户站标识;
-从所述认证服务器提供一次性密码OTP给所述用户站,并通过所述移动通信系统将其传送到所述用户站;
-由所述Web服务器请求所述一次性密码;
-验证所述一次性密码的有效性/真实性。
24.如权利要求22或23所述的方法,其特征在于,
所述第二阶段包括如下步骤:
-将所述登录请求重定向到所述接入服务器的登录页面;
-设置定时器;
-在所述认证服务器中检查所述用户凭证的有效性/真实性;以及如果其有效,
-在所设置的定时器到期时删除/禁用所述临时用户帐户。
25.如权利要求24所述的方法,其特征在于,
它包括如下步骤:
-在所述第二阶段使用与所述第一阶段中相同的用户名;
-将所述OTP用作密码。
26.如权利要求24所述的方法,其特征在于,它包括如下步骤:在所述第二阶段中,
-使用动态用户名;
-将所述第一阶段的OTP用作密码。
27.如权利要求24所述的方法,其特征在于,它包括如下步骤:在所述第二阶段,
-使用对所有用户通用的静态用户名;
-将所述第一阶段的OTP或随机数用作密码。
28.如权利要求24所述的方法,其特征在于,它包括如下步骤:在所述第二阶段,
-使用动态用户名;
-将随机值用作密码。
29.如权利要求24所述的方法,其特征在于,所述接入网包括WLAN或以太网;所述认证服务器包括Radius服务器或Diameter服务器。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/SE2003/001053 WO2004111809A1 (en) | 2003-06-18 | 2003-06-18 | An arrangement and a method relating to ip network access |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1788244A CN1788244A (zh) | 2006-06-14 |
CN100388151C true CN100388151C (zh) | 2008-05-14 |
Family
ID=33550566
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB03826627XA Expired - Fee Related CN100388151C (zh) | 2003-06-18 | 2003-06-18 | 与ip网络接入相关的装置和方法 |
Country Status (8)
Country | Link |
---|---|
US (1) | US8108903B2 (zh) |
EP (1) | EP1634133B1 (zh) |
CN (1) | CN100388151C (zh) |
AT (1) | ATE394748T1 (zh) |
AU (1) | AU2003239059A1 (zh) |
DE (1) | DE60320862D1 (zh) |
ES (1) | ES2305469T3 (zh) |
WO (1) | WO2004111809A1 (zh) |
Families Citing this family (90)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001063883A2 (en) | 2000-02-25 | 2001-08-30 | Telecommunication Systems, Inc. | Prepaid short messaging |
US8281129B1 (en) | 2001-08-29 | 2012-10-02 | Nader Asghari-Kamrani | Direct authentication system and method via trusted authenticators |
US7444676B1 (en) | 2001-08-29 | 2008-10-28 | Nader Asghari-Kamrani | Direct authentication and authorization system and method for trusted network of financial institutions |
US7904065B2 (en) * | 2004-06-21 | 2011-03-08 | Varia Holdings Llc | Serving data/applications from a wireless mobile phone |
US7540022B2 (en) * | 2005-06-30 | 2009-05-26 | Nokia Corporation | Using one-time passwords with single sign-on authentication |
US8201214B1 (en) * | 2005-09-30 | 2012-06-12 | Apple Inc. | Ad-hoc user account creation |
EP2024921A4 (en) | 2005-10-06 | 2010-09-29 | C Sam Inc | TRANSACTION SERVICES |
US20130339232A1 (en) | 2005-10-06 | 2013-12-19 | C-Sam, Inc. | Widget framework for securing account information for a plurality of accounts in a wallet |
US10032160B2 (en) | 2005-10-06 | 2018-07-24 | Mastercard Mobile Transactions Solutions, Inc. | Isolating distinct service provider widgets within a wallet container |
CN1859114A (zh) * | 2006-01-18 | 2006-11-08 | 华为技术有限公司 | 利用数据卡进行互联网访问的方法 |
KR20070077569A (ko) * | 2006-01-24 | 2007-07-27 | 삼성전자주식회사 | 휴대폰을 이용한 일회용 패스워드 서비스 시스템 및 방법 |
RU2395911C2 (ru) * | 2006-02-03 | 2010-07-27 | Мидай Аб | Система, устройство и способ для аутентификации конечного пользователя |
US8296823B2 (en) * | 2006-02-03 | 2012-10-23 | Ulf Schubert | System, an arrangement and a method for end user authentication |
US20070250711A1 (en) * | 2006-04-25 | 2007-10-25 | Phonified Llc | System and method for presenting and inputting information on a mobile device |
EP1868131A1 (en) * | 2006-06-14 | 2007-12-19 | Vodafone Holding GmbH | Method and system for secure user authentication |
EP1871065A1 (en) * | 2006-06-19 | 2007-12-26 | Nederlandse Organisatie voor Toegepast-Natuuurwetenschappelijk Onderzoek TNO | Methods, arrangement and systems for controlling access to a network |
JP2008065814A (ja) * | 2006-08-11 | 2008-03-21 | Ricoh Co Ltd | 情報アクセス制御方法 |
US9326138B2 (en) | 2006-09-06 | 2016-04-26 | Devicescape Software, Inc. | Systems and methods for determining location over a network |
KR101104500B1 (ko) * | 2006-12-21 | 2012-01-12 | 엘지전자 주식회사 | 휴대단말기의 음성호 시그널링 방법 |
US8543829B2 (en) | 2007-01-05 | 2013-09-24 | Ebay Inc. | Token device re-synchronization through a network solution |
US8281375B2 (en) | 2007-01-05 | 2012-10-02 | Ebay Inc. | One time password authentication of websites |
US8582734B2 (en) * | 2007-03-20 | 2013-11-12 | Shooter Digital Co., Ltd. | Account administration system and method with security function |
US8533821B2 (en) * | 2007-05-25 | 2013-09-10 | International Business Machines Corporation | Detecting and defending against man-in-the-middle attacks |
US20090093247A1 (en) * | 2007-10-03 | 2009-04-09 | Microsoft Corporation | WWAN device provisioning using signaling channel |
US20090093248A1 (en) * | 2007-10-03 | 2009-04-09 | Microsoft Corporation | WWAN device provisioning using signaling channel |
FR2924294A1 (fr) * | 2007-11-28 | 2009-05-29 | France Telecom | Procede de transmission et systeme de telecommunications |
US8949434B2 (en) * | 2007-12-17 | 2015-02-03 | Microsoft Corporation | Automatically provisioning a WWAN device |
GB2459529A (en) * | 2008-04-28 | 2009-11-04 | Ice Organisation | Online transaction authentication using two servers |
DE102008046639B4 (de) * | 2008-09-09 | 2011-02-24 | Adrian Dr. Spalka | Verfahren zur Bereitstellung mindestens einer Leistung über ein Serversystem |
US20100263022A1 (en) * | 2008-10-13 | 2010-10-14 | Devicescape Software, Inc. | Systems and Methods for Enhanced Smartclient Support |
CN101730092B (zh) * | 2008-10-20 | 2013-07-03 | 深圳富泰宏精密工业有限公司 | 利用gsm手机产生一次性密码的系统及方法 |
US8712453B2 (en) * | 2008-12-23 | 2014-04-29 | Telecommunication Systems, Inc. | Login security with short messaging |
EP2224665B1 (en) * | 2009-02-26 | 2015-04-08 | BlackBerry Limited | Authentication using a wireless mobile communication device |
US8590022B2 (en) | 2009-02-26 | 2013-11-19 | Blackberry Limited | Authentication using a wireless mobile communication device |
US20100269162A1 (en) * | 2009-04-15 | 2010-10-21 | Jose Bravo | Website authentication |
US8683609B2 (en) * | 2009-12-04 | 2014-03-25 | International Business Machines Corporation | Mobile phone and IP address correlation service |
JP2013509840A (ja) * | 2009-12-30 | 2013-03-14 | エヌイーシー ヨーロッパ リミテッド | ユーザー認証の方法及びシステム |
US20130063246A1 (en) * | 2010-02-22 | 2013-03-14 | Easy Axess Gmbh I.G. | System and method for electronically providing an access authorization |
WO2011121566A1 (en) * | 2010-03-31 | 2011-10-06 | Paytel Inc. | A method for mutual authentication of a user and service provider |
US9135037B1 (en) | 2011-01-13 | 2015-09-15 | Google Inc. | Virtual network protocol |
US8874888B1 (en) | 2011-01-13 | 2014-10-28 | Google Inc. | Managed boot in a cloud system |
WO2012112607A1 (en) | 2011-02-14 | 2012-08-23 | Devicescape Software, Inc. | Systems and methods for network curation |
US9544396B2 (en) | 2011-02-23 | 2017-01-10 | Lookout, Inc. | Remote application installation and control for a mobile device |
US8533796B1 (en) * | 2011-03-16 | 2013-09-10 | Google Inc. | Providing application programs with access to secured resources |
US9063818B1 (en) | 2011-03-16 | 2015-06-23 | Google Inc. | Automated software updating based on prior activity |
US8838988B2 (en) | 2011-04-12 | 2014-09-16 | International Business Machines Corporation | Verification of transactional integrity |
US9075979B1 (en) | 2011-08-11 | 2015-07-07 | Google Inc. | Authentication based on proximity to mobile device |
US8966198B1 (en) | 2011-09-01 | 2015-02-24 | Google Inc. | Providing snapshots of virtual storage devices |
US8789150B2 (en) | 2011-09-22 | 2014-07-22 | Kinesis Identity Security System Inc. | System and method for user authentication |
HK1203023A1 (zh) | 2011-10-12 | 2015-10-09 | Mastercard Mobile Transactions Solutions, Inc. | 多層安全移動交易使能平台 |
US8958293B1 (en) | 2011-12-06 | 2015-02-17 | Google Inc. | Transparent load-balancing for cloud computing services |
EP2792175B1 (en) * | 2011-12-16 | 2016-09-14 | Telefonaktiebolaget LM Ericsson (publ) | A method and a network node for connecting a user device to a wireless local area network |
US8800009B1 (en) | 2011-12-30 | 2014-08-05 | Google Inc. | Virtual machine service access |
US8983860B1 (en) | 2012-01-30 | 2015-03-17 | Google Inc. | Advertising auction system |
US8996887B2 (en) | 2012-02-24 | 2015-03-31 | Google Inc. | Log structured volume encryption for virtual machines |
TW201338496A (zh) * | 2012-03-12 | 2013-09-16 | Authenex Asia Inc | 通用序列匯流排裝置認證方法及其相關通用序列匯流排裝置 |
US8677449B1 (en) | 2012-03-19 | 2014-03-18 | Google Inc. | Exposing data to virtual machines |
US9069806B2 (en) | 2012-03-27 | 2015-06-30 | Google Inc. | Virtual block devices |
US9407443B2 (en) | 2012-06-05 | 2016-08-02 | Lookout, Inc. | Component analysis of software applications on computing devices |
CN102843357B (zh) * | 2012-07-30 | 2016-11-16 | 北京网蜜在线网络有限公司 | 访问网络的方法、应用服务器及系统 |
US8917826B2 (en) | 2012-07-31 | 2014-12-23 | International Business Machines Corporation | Detecting man-in-the-middle attacks in electronic transactions using prompts |
US8843741B2 (en) * | 2012-10-26 | 2014-09-23 | Cloudpath Networks, Inc. | System and method for providing a certificate for network access |
KR20150015793A (ko) * | 2013-08-01 | 2015-02-11 | 삼성전자주식회사 | 화상형성장치 및 화상형성장치의 사용자 인증 방법 |
US9686271B2 (en) * | 2013-09-27 | 2017-06-20 | Excalibur Ip, Llc | Method and system for system for controlling online user account using a mobile device |
US9774728B2 (en) | 2013-09-30 | 2017-09-26 | Elwha Llc | Mobile device sharing facilitation methods and systems in a context of plural communication records |
US9805208B2 (en) | 2013-09-30 | 2017-10-31 | Elwha Llc | Mobile device sharing facilitation methods and systems with recipient-dependent inclusion of a data selection |
US9826439B2 (en) | 2013-09-30 | 2017-11-21 | Elwha Llc | Mobile device sharing facilitation methods and systems operable in network equipment |
US9838536B2 (en) | 2013-09-30 | 2017-12-05 | Elwha, Llc | Mobile device sharing facilitation methods and systems |
US9740875B2 (en) | 2013-09-30 | 2017-08-22 | Elwha Llc | Mobile device sharing facilitation methods and systems featuring exclusive data presentation |
US9813891B2 (en) | 2013-09-30 | 2017-11-07 | Elwha Llc | Mobile device sharing facilitation methods and systems featuring a subset-specific source identification |
US9408047B2 (en) | 2013-10-10 | 2016-08-02 | Telecommunication Systems, Inc. | Read acknowledgement interoperability for text messaging and IP messaging |
CN103763138B (zh) * | 2014-01-13 | 2017-01-11 | 北京集奥聚合科技有限公司 | 提高现网动态用户和静态用户识别精度的方法 |
EP2940619B1 (en) * | 2014-04-28 | 2017-08-02 | Alcatel Lucent | Access control with authentication |
US9860242B2 (en) * | 2014-08-11 | 2018-01-02 | Vivint, Inc. | One-time access to an automation system |
US10601809B2 (en) | 2015-01-20 | 2020-03-24 | Arris Enterprises Llc | System and method for providing a certificate by way of a browser extension |
CN105991597A (zh) * | 2015-02-15 | 2016-10-05 | 中兴通讯股份有限公司 | 认证处理方法及装置 |
CN104735666A (zh) * | 2015-03-20 | 2015-06-24 | 普联技术有限公司 | 一种无线网络的认证方法及装置 |
US10250590B2 (en) | 2015-08-31 | 2019-04-02 | Samsung Electronics Co., Ltd. | Multi-factor device registration for establishing secure communication |
US9825938B2 (en) | 2015-10-13 | 2017-11-21 | Cloudpath Networks, Inc. | System and method for managing certificate based secure network access with a certificate having a buffer period prior to expiration |
EP3159841A1 (en) * | 2015-10-20 | 2017-04-26 | Netsize | Convenient authentication method for card billling |
US10484349B2 (en) | 2016-06-20 | 2019-11-19 | Ford Global Technologies, Llc | Remote firewall update for on-board web server telematics system |
US10771971B2 (en) * | 2017-10-18 | 2020-09-08 | Samuel Salloum | Secured multi-factor authentication |
KR20190046063A (ko) * | 2017-10-25 | 2019-05-07 | 현대자동차주식회사 | 사용자 인증 시스템, 사용자 인증 방법 및 서버 |
WO2019165332A1 (en) * | 2018-02-24 | 2019-08-29 | Certus Technology Systems, Inc. | User authentication of smart speaker system |
EP3777070B1 (en) * | 2018-04-10 | 2022-10-12 | Visa International Service Association | Deep link authentication |
CN110798434B (zh) * | 2018-08-03 | 2022-04-08 | Emc Ip控股有限公司 | 计算机系统、计算装置所进行的方法和存储介质 |
CN109375960B (zh) * | 2018-09-29 | 2021-10-01 | 郑州云海信息技术有限公司 | 一种版权信息加载方法和装置 |
US10484377B1 (en) * | 2018-10-17 | 2019-11-19 | Capital One Services, Llc | Systems and methods for multi-device multi-factor authentication |
US11477200B2 (en) * | 2019-09-30 | 2022-10-18 | Td Ameritrade Ip Company, Inc. | Methods and systems for IP-based network intrusion detection and prevention |
SE544580C2 (en) * | 2020-09-04 | 2022-07-26 | Mideye Ab | Methods and authentication server for authentication of users requesting access to a restricted data resource |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0844551A2 (en) * | 1996-10-28 | 1998-05-27 | Brian J. Veneklase | Computer security system |
EP1107089A1 (en) * | 1999-12-11 | 2001-06-13 | Connectotel Limited | Strong authentication method using a telecommunications device |
WO2002084456A2 (en) * | 2001-04-12 | 2002-10-24 | Netdesigns Limited | User identity verification system |
WO2003015370A2 (en) * | 2001-08-10 | 2003-02-20 | Cryptomathic A/S | Data certification method and apparatus |
GB2379040A (en) * | 2001-08-22 | 2003-02-26 | Int Computers Ltd | Controlling user access to a remote service by sending a one-time password to a portable device after normal login |
US20030051041A1 (en) * | 2001-08-07 | 2003-03-13 | Tatara Systems, Inc. | Method and apparatus for integrating billing and authentication functions in local area and wide area wireless data networks |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7174457B1 (en) * | 1999-03-10 | 2007-02-06 | Microsoft Corporation | System and method for authenticating an operating system to a central processing unit, providing the CPU/OS with secure storage, and authenticating the CPU/OS to a third party |
US6715082B1 (en) * | 1999-01-14 | 2004-03-30 | Cisco Technology, Inc. | Security server token caching |
US6609198B1 (en) * | 1999-08-05 | 2003-08-19 | Sun Microsystems, Inc. | Log-on service providing credential level change without loss of session continuity |
US6983381B2 (en) * | 2001-01-17 | 2006-01-03 | Arcot Systems, Inc. | Methods for pre-authentication of users using one-time passwords |
US6880079B2 (en) * | 2002-04-25 | 2005-04-12 | Vasco Data Security, Inc. | Methods and systems for secure transmission of information using a mobile device |
JP4583167B2 (ja) * | 2002-04-26 | 2010-11-17 | トムソン ライセンシング | アクセスネットワーク間の相互接続における推移的認証・許可・課金 |
JP3678417B2 (ja) * | 2002-04-26 | 2005-08-03 | 正幸 糸井 | 個人認証方法及びシステム |
US20030208695A1 (en) * | 2002-05-01 | 2003-11-06 | Ronald Soto | Method and system for controlled, centrally authenticated remote access |
US7496953B2 (en) * | 2003-04-29 | 2009-02-24 | International Business Machines Corporation | Single sign-on method for web-based applications |
CA2524303A1 (en) * | 2003-04-29 | 2004-11-11 | Azaire Networks Inc. | Method and system for providing sim-based roaming over existing wlan public access infrastructure |
US20050086492A1 (en) * | 2003-08-15 | 2005-04-21 | Fiberlink Communications Corporation | System, method, apparatus and computer program product for facilitating digital communications |
-
2003
- 2003-06-18 DE DE60320862T patent/DE60320862D1/de not_active Expired - Lifetime
- 2003-06-18 ES ES03733773T patent/ES2305469T3/es not_active Expired - Lifetime
- 2003-06-18 WO PCT/SE2003/001053 patent/WO2004111809A1/en active Application Filing
- 2003-06-18 AT AT03733773T patent/ATE394748T1/de not_active IP Right Cessation
- 2003-06-18 EP EP03733773A patent/EP1634133B1/en not_active Expired - Lifetime
- 2003-06-18 AU AU2003239059A patent/AU2003239059A1/en not_active Abandoned
- 2003-06-18 CN CNB03826627XA patent/CN100388151C/zh not_active Expired - Fee Related
-
2005
- 2005-12-12 US US11/298,568 patent/US8108903B2/en active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0844551A2 (en) * | 1996-10-28 | 1998-05-27 | Brian J. Veneklase | Computer security system |
EP1107089A1 (en) * | 1999-12-11 | 2001-06-13 | Connectotel Limited | Strong authentication method using a telecommunications device |
WO2002084456A2 (en) * | 2001-04-12 | 2002-10-24 | Netdesigns Limited | User identity verification system |
US20030051041A1 (en) * | 2001-08-07 | 2003-03-13 | Tatara Systems, Inc. | Method and apparatus for integrating billing and authentication functions in local area and wide area wireless data networks |
WO2003015370A2 (en) * | 2001-08-10 | 2003-02-20 | Cryptomathic A/S | Data certification method and apparatus |
GB2379040A (en) * | 2001-08-22 | 2003-02-26 | Int Computers Ltd | Controlling user access to a remote service by sending a one-time password to a portable device after normal login |
Also Published As
Publication number | Publication date |
---|---|
ES2305469T3 (es) | 2008-11-01 |
ATE394748T1 (de) | 2008-05-15 |
AU2003239059A1 (en) | 2005-01-04 |
US8108903B2 (en) | 2012-01-31 |
EP1634133A1 (en) | 2006-03-15 |
DE60320862D1 (de) | 2008-06-19 |
EP1634133B1 (en) | 2008-05-07 |
CN1788244A (zh) | 2006-06-14 |
WO2004111809A1 (en) | 2004-12-23 |
US20060094403A1 (en) | 2006-05-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100388151C (zh) | 与ip网络接入相关的装置和方法 | |
CN113796111B (zh) | 在无线通信系统中提供移动边缘计算服务的装置和方法 | |
CA2656919C (en) | Method and system for controlling access to networks | |
US10110416B2 (en) | Method and system for user equipment configuration | |
KR100996983B1 (ko) | 셀룰러 통신 시스템에서의 재인증 허용 방법 및 장치 | |
KR101475349B1 (ko) | 이동 통신 시스템에서 단말 보안 능력 관련 보안 관리 방안및 장치 | |
TWI309937B (en) | Provisioning a mobile device in a wireless communication system | |
EP3120591B1 (en) | User identifier based device, identity and activity management system | |
CN105830414A (zh) | 使用凭证的安全的网络接入 | |
JP2004505383A (ja) | 分散ネットワーク認証およびアクセス制御用システム | |
WO2014198745A1 (en) | Mobile device authentication in heterogeneous communication networks scenario | |
WO2007072176A1 (en) | Prioritized network access for wireless access networks | |
CN112311766B (zh) | 一种用户证书的获取方法及装置、终端设备 | |
KR20040001329A (ko) | 공중 무선랜 서비스를 위한 망 접속 방법 | |
KR102739752B1 (ko) | 5g 비공중망 접속 제어를 수행하는 인증 서버, 접속 제어 방법 및 단말의 접속 방법 | |
EP4104478A1 (en) | Method and system of verifying mobile phone information of users who are connected to the internet with a wired/wireless gateway other than the gsm mobile network with a mobile device in the gsm mobile network area | |
CN101341779A (zh) | 用于无线接入网的优先化网络接入 | |
KR101490549B1 (ko) | 웹 광고 서비스를 위한 무선 인터넷 접속 인증 방법 | |
EP1843541B1 (en) | A method of securing communication between an access network and a core network | |
KR101046450B1 (ko) | 무선랜에서의 웹인증 도입 시스템 및 그 방법 | |
WO2008090184A2 (en) | Setting management for subscriber station in wimax network | |
CN119921965A (zh) | 认证方法、装置及相关设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20080514 |