CN100525177C - 用于广域网的接入认证系统、设备和方法 - Google Patents

用于广域网的接入认证系统、设备和方法 Download PDF

Info

Publication number
CN100525177C
CN100525177C CNB2003101215445A CN200310121544A CN100525177C CN 100525177 C CN100525177 C CN 100525177C CN B2003101215445 A CNB2003101215445 A CN B2003101215445A CN 200310121544 A CN200310121544 A CN 200310121544A CN 100525177 C CN100525177 C CN 100525177C
Authority
CN
China
Prior art keywords
terminal equipment
connection device
authentication
identifying information
area network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
CNB2003101215445A
Other languages
English (en)
Other versions
CN1514568A (zh
Inventor
石彻白敬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Buffalo Inc
Original Assignee
Buffalo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Buffalo Inc filed Critical Buffalo Inc
Publication of CN1514568A publication Critical patent/CN1514568A/zh
Application granted granted Critical
Publication of CN100525177C publication Critical patent/CN100525177C/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/084Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management

Abstract

本发明提供了接入认证技术,其能提高接入点系统在终端设备的接入认证方面的稳定性。在接入点系统10中,连接设备20a从终端设备30接收终端设备30的识别信息,注册包括与终端设备30相关的识别信息的认证信息,并向终端设备30传输连接设备20a的识别信息。另一个连接设备20b从终端设备30接收连接设备20a和终端设备30的识别信息,基于连接设备20a的识别信息来建立经由因特网到连接设备20a的连接,经由此连接而将终端设备30的识别信息传输到连接设备20a,并基于由连接设备20a进行的对终端设备30的认证而向终端设备30提供接入点。

Description

用于广域网的接入认证系统、设备和方法
技术领域
本发明涉及用于广域网的接入认证技术,更具体而言,涉及用于连接设备的认证技术,所述连接设备向终端设备提供经由无线网络到广域网的接入点,由此通过验证请求接入广域网的终端设备的认证信息来进行接入认证。
背景技术
在一个具有位于多个物理位置的连接设备的接入点系统中,所述连接设备向终端设备提供经由无线网络到广域网的接入点,当终端设备请求连接设备以和广域网通信时,通过验证注册终端设备的认证信息来试图避免对接入点系统的未经授权的使用。传统地,通过为接入系统中正使用的所有终端设备进行认证信息的集成管理的认证服务器来完成接入认证。
例如,日本早期公开专利公报No.2002-124952公开了一种由认证服务器所使用的接入认证技术,该认证服务器为接入系统中正使用的所有终端设备进行认证信息的集成管理。
但是,在接入认证依赖于对认证信息进行集成管理的认证服务器的情况下,所述系统具有这样的弱点,即,如果认证服务器因为某个原因而出故障了,那么将没有一个终端设备能够接入系统;而且,在许多接入认证集中在单个认证服务器的情况下,对认证所增加的负荷可能导致接入认证中延迟的问题。
发明内容
为了克服上述问题,本发明的一个目的是提供接入认证技术,其能提高接入点系统在终端设备的接入认证方面的稳定性。
为了解决以上问题中的至少一个,本发明提供了一种广域网系统。该系统包括:
多个连接设备,连接到广域网并经由所述广域网交换数据;和
终端设备,通过无线通信连接到所述连接设备中的任何一个,
其中所述每个单独的连接设备包括:
认证信息存档装置,为多个所述终端设备存档认证信息,所述数据包括用于识别所述终端设备的识别数据;和
认证装置,当从请求连接到所述广域网的终端设备接收到识别所述终端的识别信息,并且当所述连接设备的认证信息存档装置中没有请求连接的所述终端设备的识别信息时,所述认证装置将所述终端设备的认证信息经由所述广域网传输到外部连接设备,并为所述终端设备进行接入认证。
用于认证本发明的广域网系统中的终端设备的方法提供了一种方法,用于对经由无线通信连接到多个连接设备中任何一个的终端设备进行认证,所述连接设备连接到广域网,并经由所述广域网交换数据,所述方法包括以下步骤:
为多个所述终端设备存档认证信息,所述认证信息包括识别所述终端设备和每个单独的连接设备的识别数据;以及
从请求连接到所述广域网的所述终端设备接收所述识别信息,搜索存档在接收到所述识别信息的连接设备中的所述认证信息,当没有请求连接的所述终端设备的识别信息时将所述终端设备的所述识别信息经由所述广域网传输到外部连接设备,并为所述终端设备进行接入认证。
根据此广域网系统及其认证方法,在一个包括连接在广域网中的多个连接设备的系统中,可由许多连接设备以分布的方式进行终端设备的认证。当用能够无线通信的大量连接设备来使得终端设备能接入广域网时,终端设备与广域网的连接并不是固定连接,在一些情况下终端将在许多连接设备之间移动的同时接入网络;在这样的系统中,与对所有终端设备的集成管理相比,这种分布管理模式减少了管理认证数据所需的资源。根据以上描述的本发明的广域网系统及其认证方法,终端设备的认证信息由多个连接设备以分布的方式管理,因此如果例如一个连接设备出现故障,就不会不能对所有的终端设备进行接入认证;并且如果一个终端设备因为认证信息不能被验证而不能接收接入认证,则其认证信息可由不同的连接设备来重新注册,从而能够进行接入认证。此外,与整个系统中终端设备的接入认证相关的处理负荷可在多个连接设备之间分担。这在终端设备的接入认证中能提高接入点系统的稳定性。此外,可减少接入点管理的负担。还可以增加终端设备用户的方便。
对于包括终端设备识别信息的认证信息,当终端设备接触一个不同的连接设备时,由于该终端知道先前连接到哪个连接设备并由其认证,所以当所述终端设备向一个新的连接设备请求无线连接时,它将优选地通过识别连接设备的连接设备识别信息来标识自己,所述终端设备的认证信息驻留于所述连接设备中。接收到所述连接设备识别信息的连接设备可随后请求由此识别信息识别的连接设备来认证所述终端设备,所述终端设备的认证信息驻留于由此识别信息识别的连接设备中。用此布置,终端设备可容易地由一个不同连接设备来认证。
在这样一种接入认证系统及其方法中,终端设备的认证信息向一个为还未注册其认证信息的终端设备提供接入点的连接设备来注册。当一个已注册认证信息的终端设备随后由一个不同(外部)的连接设备来提供接入点,则基于向先前提供接入点的连接设备注册的认证信息来进行所述终端设备的接入认证。这样,由于终端设备的认证信息由多个连接设备以分布的方式管理,所以如果例如一个连接设备出现故障,就不会不能对所有的终端设备进行接入认证;并且如果一个终端设备因为认证信息不能被验证而不能接收接入认证,则其认证信息可由不同的连接设备来重新注册,从而能够进行接入认证。此外,与整个系统中终端设备的接入认证相关的处理负荷可在多个连接设备之间分担。这在终端设备的接入认证中能提高接入点系统的稳定性。此外,可减少接入点管理的负担。还可以增加终端设备用户的方便。
在以上描述的各种广域网系统和认证方法中采用的连接设备可采用许多可想到的实施例中的任何一种。用这样的连接设备,如果一个不同连接设备从一个特定终端设备接收到接入广域网的请求,自身已经为此终端注册了认证信息的连接设备,将替代另一个连接设备来进行接入认证。另一方面,自身并未为一个特定终端设备注册认证信息的连接设备,如果从此终端接收到接入广域网的请求时,将基于已为此终端设备注册认证信息的不同连接设备的接入认证,来向所述终端设备提供接入点。于是,由于多个连接设备以分布的方式来注册/管理终端设备的认证信息,所以如果例如一个连接设备出现故障,就不会不能对所有的终端设备进行接入认证;并且如果一个终端设备因为认证信息不能被验证而不能接收接入认证,则其认证信息可由不同的连接设备来重新注册。此外,与整个系统中终端设备的接入认证相关的处理负荷可在多个连接设备之间分担。这在终端设备的接入认证中能提高接入点系统的稳定性。此外,可减少接入点管理的负担。
具有以上描述布置的本发明的连接设备可采用以下实施例。终端设备的识别信息可由MAC地址组成。用这种连接设备,连接设备通过交叉校验终端设备的MAC地址和其注册的认证信息来进行接入认证。这样,由于MAC地址是单独分配给硬件网络设备的唯一数字(即世界上仅有一个),连接设备可认为用给定终端设备硬件来接入网络的任何用户是同一个给定用户而来进行接入认证。这使得终端设备的用户能使用所述终端设备来接入广域网,而无需输入密码或其它识别数据。
与终端设备相关的识别信息可由与配备在所述终端设备上的可交换识别信息装置相关的识别信息组成。用这种终端设备,将与配备在所述终端设备上的可交换识别信息装置相关的识别信息和已注册认证信息交叉校验来进行接入认证。于是,拥有多个终端设备的用户可以将所述识别信息装置从一个已注册终端设备替换到另一个未注册终端设备中,从而允许使用此另一个终端设备来接入广域网,而无需重新注册认证信息。例如,可能的配备在个人计算机终端设备上的可交换识别信息装置包括PC卡、USB密钥等等。
与连接设备相关的识别信息可至少由MAC地址或广域网上的全局IP地址组成。用这样的连接设备,当所述连接设备向已注册认证信息的终端设备提供接入点时,至少基于MAC地址或广域网上的全局IP地址建立起经由广域网到另一个已注册认证信息的连接设备的连接。这样,由于MAC地址是单独分配给硬件网络设备的唯一数字(即世界上仅有一个),连接设备可在广域网上识别管理终端设备的认证信息的另一个连接设备。
可配备周期注册删除装置,用于在自所述注册装置注册开始已经过去了预定时间段后删除与终端设备相关的认证信息的注册。用这种连接设备,所述连接设备检查相继注册的认证信息的多个例子并依序删除那些自注册以来已经过去了预定时间段的例子,以保证足够的存储容量来注册新的认证信息。于是,可减少存储认证信息的必要存储容量,可周期性地更新认证信息,并且可删除不再使用连接设备的终端设备的认证信息。
可配备实例注册删除装置,用于当与由所述注册装置注册的终端设备相关的认证信息的例子达到预定数量时,从与先前注册的终端设备相关的认证信息中依序删除注册。用这种连接设备,一旦相继注册的认证信息的多个例子达到特定数量,则所述连接设备按从最早开始的顺序来删除先前注册的例子,以保证足够的存储容量来注册新的认证信息。于是,可减少存储认证信息的必要存储容量,可存档认证信息直到存储容量变满,并且可删除不再使用连接设备的终端设备的认证信息。
可配备管理终端设备,用于管理与由所述注册装置注册的终端设备相关的认证信息。用这种连接设备,由连接设备注册的认证信息的部分或所有管理过程可由一个与所述连接设备分开的管理终端设备来进行。于是,可减少连接设备中管理认证信息的处理负荷,并且连接设备管理者可通过操作管理终端设备来从相对连接设备较远的位置来管理认证信息。
前述广域网可以是例如因特网,而前述无线网络可以是多个终端设备可与之连接的无线局域网。于是,通过在广阔的不同位置中安装连接设备并使多个终端设备连接到单个连接设备上,可增加向终端设备提供接入点的方便。
在与所述接入认证系统的终端设备相关的一个方面中,本发明提供了一种终端设备,通过由连接设备基于接入认证经由无线网络来向其提供到广域网的接入点来接入广域网,其中通过验证已注册的认证信息来进行接入认证,所述终端设备包括:
终端注册装置,在还未注册认证信息的情况下,当由所述连接设备提供接入点时,所述终端注册装置将与所述终端设备相关的识别信息传输到所述连接设备,从所述连接设备接收与所述连接设备相关的识别信息,并存档所述信息;和
终端提供装置,在已注册认证信息的情况下,当由不同于所述连接设备的外部连接设备提供接入点时,所述终端提供装置将与连接设备相关的存档识别信息、与所述终端设备相关的识别信息传输到所述外部连接设备。
根据此终端设备,所述终端设备在存储器中存储与连接设备相关的识别信息,已在所述连接设备中注册了终端设备的认证信息。如果终端设备随后由一个不同的连接设备提供接入点,它通过向此另一个连接设备传输与在其中注册终端设备认证信息的连接设备相关的识别信息来接受接入认证。这样,假如已经在一个特定连接设备中注册了终端设备的认证信息,则该终端设备当由一个不同的连接设备来提供接入点时,可接入广域网而无需重新注册其认证信息。
具有以上描述的布置的本发明的终端设备可采用以下实施例。可配备可交换的识别信息装置,用于存储与终端设备相关的识别信息并传输到连接设备。于是,拥有多个终端设备的用户可以将所述识别信息装置从一个已注册终端设备替换到另一个未注册终端设备中,从而允许使用此另一个终端设备来接入广域网,而无需重新注册认证信息。
附图说明
图1图示了本发明的一个实施例中一个完整接入点系统10的系统简图。
图2是示出在本发明的初始接入认证期间由连接设备20a的控制设备210a和终端设备30的控制设备311所执行过程的流程图。
图3是示出本发明中由连接设备20b的控制设备210b在接入认证例程期间所执行过程的流程图。
图4是示出本发明中由连接设备20a的控制设备210a在接入认证例程期间所执行过程的流程图。
图5是示出本发明中由终端设备30的控制设备311在接入认证例程期间所执行过程的流程图。
图6图示了描述本发明中接入认证例程的序列简图。
图7是示出由连接设备20a的控制设备210a所执行的信息管理过程的流程图。
具体实施方式
通过以下对实施本发明的接入点系统的描述,提供了对本发明的设计和优点更充分的理解,其中将采用无线局域网(以下称为无线LAN)的接入点系统作为其例子。
图1是本发明的一个实施例中一个完整接入点系统10的系统简图。接入点系统10利用广域网,即因特网50。接入点系统10包括连接设备20a、20b、20c。这些连接设备20a、20b、20c通过无线LAN连接到终端设备30。这些无线LAN可以是符合IEEE802.11b标准的无线LAN。在图1中,未示出所有的终端设备30;但是,在实际情况中多个终端设备30将连接到接入点系统10。连接设备20a、20b、20c的数量并不限于三个;两个或更多中的任何数量都是可以的。
路由器40a、40b、40c连接到因特网50。连接设备20a、20b、20c又分别连接到路由器40a、40b、40c。路由器40a、40b将不同网络互连,即因特网50和连接设备20a、20b、20c的无线LAN。这样,连接设备20a、20b、20c可以经由因特网50交换数据,而且还可以在连接设备20a、20b、20c之间交换数据。
响应于来自终端设备的接入请求,即接入因特网50的请求,连接设备20a、20b、20c在通过验证注册认证信息的接入认证的基础上,经由无线LAN向因特网50提供接入点。进行接入认证是为了仅仅将接入点提供给由特定个人使用的终端设备30,该个人已被授权来使用接入点系统10。认证信息是预注册数据,用于验证终端设备30是否属于被授权来使用所述系统的用户。如果对识别用户并由终端设备30传输的识别信息以及所注册的认证信息的交叉校验,使得连接设备20a、20b、20c能够认证终端设备30属于被授权来使用所述系统的用户,则在终端设备30和服务器60等之间中继数据。这样,为了与连接到因特网50上的服务器60等交换数据,终端设备30可以经由连接设备20a、20b、20c而接入因特网50。终端设备30接入因特网50的示例模式包括访问web内容、发送和接收电子邮件以及网络电话。
连接设备20a、20b、20c可以向位于无线区25a、25b、25c内的终端设备30提供接入点,所述无线区是其中可以通过各个无线LAN连接到终端设备30的范围。在图1中,为了示出位于无线区25a中的终端设备30随后移到无线区25b和25c,该终端设备30在那些区中用双点划线/虚线示出。
现在描述连接设备20a、20b、20c的内部体系结构。连接设备20a包括以下:具有CPU、ROM、RAM等的控制单元210a;存储设备220a,例如硬盘驱动器(HDD);和对因特网50、无线LAN等等的接口。控制单元210a执行与为终端设备30提供接入点相关的各种过程。存储设备220a存储由控制单元210a执行的过程所产生的数据,而且还在其中存档由制造商分配给连接设备20a的唯一MAC地址。当连接设备20a链接到路由器40a,控制单元210a在存储设备220a中存储路由器40a的全局IP地址(该地址使其能在因特网50上被识别)。当其它连接设备20b、20c和此连接设备20a交换数据时,所述MAC地址和IP地址就用作对连接设备20a的识别信息以使连接设备20a能在因特网50上被识别。此识别信息并不限于MAC地址和IP地址;使连接设备20a能在因特网50上被识别的任何信息都是可接受的。对连接设备20b、20c类似地分别提供控制设备210b、210c和存储设备220b、220c,以及对因特网50、无线LAN等等的接口。连接设备20a、20b、20c并不限于具有板载的控制设备210a、210b、210c和存储设备220a、220b、220c;这些设备中的一些或全部都可通过无线或有线连接提供。
现在描述终端设备30的内部体系结构。终端设备30可以是一般的移动计算机,其包括CPU、ROM、RAM、HDD、PCMCIA接口320、显示器330、键盘340等等。此终端设备30具有可从PCMCIA接口320移去的无线卡310。通过配备无线卡310,终端设备30可经由无线LAN连接到连接设备20a、20b、20c。
配备给终端设备30的无线卡310包括以下:控制设备311,具有CPU、ROM、RAM等等;存储设备312,如EEPROM的非易失性存储器;无线LAN接口等等。控制单元311执行与由连接设备20a、20b、20c提供接入点相关的各种过程。存储设备312存储由控制单元311执行的过程所产生的数据,而且还在其中存档由制造商分配给无线卡310的唯一MAC地址。在连接设备20a、20b、20c进行接入认证期间,所述MAC地址就用作对终端设备30的识别信息以使终端设备30能被识别。此识别信息并不限于MAC地址;在接入认证期间使连接设备20a、20b、20c能识别终端设备30的用户的任何信息都是可接受的。终端设备30并不限于具有可更换无线卡310的设备;具有板载集成无线卡310功能的便携式信息终端或其它终端都是可接受的。
现在描述在对当前未注册的终端设备30的接入认证期间由连接设备20a进行的初始接入认证。图2是示出在本发明的初始接入认证期间由连接设备20a的控制设备210a和终端设备30的控制设备311所执行过程的流程图。在图2中,由连接设备20a的控制设备210a执行的过程的流程图在右边示出,而由终端设备30的控制设备311执行的过程的流程图在左边示出。
当终端设备30向连接设备20a提出接入请求以请求接入广域网时,如果终端设备30的控制设备311以前从未接受过接入认证,或者如果已收到后面描述的注册请求,那么终端设备30的控制设备311启动图2中左边所示的过程。当该过程开始时,执行用户识别信息输入过程来读取由终端设备30的用户输入的用户识别信息(步骤S110)。在此用户识别信息输入过程中,控制设备311读取由终端设备30的用户经由键盘340或其它方法输入的用户识别信息。此用户识别信息是先前提供给终端设备30的用户的密码,该用户被授权来使用接入点系统10。
在完成用户识别信息输入过程(步骤S110)之后,终端设备30的控制设备311将在用户识别信息输入过程期间读取的用户识别信息(即密码)和无线卡310的MAC地址(作为终端设备30的识别信息在存储设备312中预存档)经由连接设备20a的无线LAN传输到连接设备20a(步骤S120)。
当连接设备20a的控制设备210a收到从终端设备30传输来的用户识别信息和终端设备30识别信息时,它就启动在图2的右边示出的过程。当该过程开始时,用户识别信息和终端设备30识别信息就被接收和读取(步骤S210),并执行初始认证(步骤S220)。此初始认证包括分析用户识别信息(密码)以验证该终端设备30的用户被授权来使用接入点系统10。初始认证并不限于密码认证;使终端设备30的用户能被识别的其它认证方法是可接受的。例如,信用卡认证就是可接受的。信用卡认证包括向信用卡发行者的验证服务器验证终端设备30用户的信用卡号,连接设备20a经由因特网50等等连接到该验证服务器。
当完成初始认证(步骤S220)时,用于当前接入认证的来自终端设备30的认证信息作为数据在存储设备220a中存档,以为终端设备30注册认证信息(步骤S230)。在存储器中存储与其它信息相关联的此认证信息,以及进行注册过程的日期、用户名、会员号等等,所述其它信息例如在步骤S210中读取的终端设备30识别信息。认证信息并不限于上面提到的这种信息;在管理接入认证和识别信息中使用的信息也是可接受的。随后,将在存储设备220a中存档的连接设备20a的识别信息,即连接设备20a的MAC地址和路由器40a的IP地址,经由连接设备20a的无线LAN传输到终端设备30(步骤S240)。然后就允许给终端设备30提供接入点(步骤S250),而过程也终止了。
同时,当连接设备20a传输连接设备20a的识别信息(步骤S240)时,终端设备30的控制设备311就接收此识别信息并读取(步骤S130),并且将其存储在存储设备312中(步骤S140)。当连接设备20a随后允许提供接入点(步骤S250)时,就建立起因特网连接(步骤S150),而且该过程结束。这样,就通过连接设备20a向终端设备30提供了接入点,使其能够和因特网50交换数据。
现在描述接入认证例程,连接设备20b通过该接入认证例程来为已经注册了认证信息的终端设备30进行接入认证。图3是示出本发明中由连接设备20b的控制设备210b在接入认证例程期间所执行过程的流程图。图4是示出本发明中由连接设备20a的控制设备210a在接入认证例程期间所执行过程的流程图。图5是示出本发明中由终端设备30的控制设备311在接入认证例程期间所执行过程的流程图。图6是描述本发明中接入认证例程的序列简图。
一旦终端设备30的控制设备311已经完成前述初始接入认证并接收到由连接设备20a提供的接入点,如果终端设备30随后移动到连接设备20b的无线区25b中,它就向连接设备20b提出接入请求。接收到此接入请求的连接设备20b的控制设备210b则请求终端设备30发送终端设备30的识别信息,以及终端设备30在其中注册了认证信息的连接设备的识别信息。
当终端设备30的控制设备311从连接设备20b接收到对于识别信息的此请求,它就启动图5中所示的过程。当该过程开始时,终端设备30的识别信息,即在存储设备312中预存档的无线卡311的MAC地址,以及注册了认证信息的连接设备20a的识别信息,即在前述初始接入认证期间在存储设备312中存档的连接设备20a识别信息,被经由连接设备20b的无线LAN而传输到连接设备20b(步骤S510,图6中所示的过程(1))。
当连接设备20b的控制设备210b从终端设备30接收到终端设备30的识别信息和连接设备20a的识别信息,它就启动图3中所示的过程。当该过程开始时,接收到并读取终端设备30的识别信息和连接设备20a的识别信息(步骤310)。随后确定所接收到的连接设备的识别信息是否是正在接收的连接设备自己的识别信息(步骤S320)。在本例中,终端设备30传输连接设备20a的识别信息,这意味着终端设备30的认证信息是向另一个设备即连接设备20a注册的。一旦确定认证信息由另一个设备保存(步骤S320),则基于连接设备20a的识别信息在因特网50上识别连接设备20a,并且建立起使其能经由因特网50和连接设备20a通信的连接(步骤330)。终端设备30的识别信息在此连接上被发送到连接设备20a,而且认证被协商(步骤S340,图6中所示的过程(2))。
当连接设备20a的控制设备210a经由因特网50从连接设备20b接收到认证协商时,它就启动图4中所示的过程。当该过程开始时,接收并读取终端设备30的识别信息(步骤S410)。随后将所读取的终端设备30的识别信息与在前述初始接入认证期间在存储设备220a中存档的认证信息进行交叉校验(步骤S420,图6中所示的过程(3))。如果已经注册了认证信息而终端设备30可被认证(步骤S430),则将大意是认证成功的应答经由因特网50发送到连接设备20b(步骤S440,图6中所示的过程(4)),过程结束。相反,如果未注册认证信息而终端设备30不能被认证(步骤S430),则将大意是认证失败的应答经由因特网50发送到连接设备20b(步骤S450),并且过程终止。
如果连接设备20b的控制设备210b经由因特网50从连接设备20a接收到大意是认证成功的应答(步骤S350),它就授权向终端设备30提供接入点(步骤S360,图6中所示的过程(5)),并结束过程。如果相反,经由因特网50从连接设备20a接收到大意是认证失败的应答(步骤S350),则它就经由连接设备20b的无线LAN请求终端设备30向连接设备20b注册认证信息(步骤390),并结束过程。
如果终端设备30的控制设备311经由连接设备20b的无线LAN从连接设备20b接收到提供接入点的授权,它就建立起到因特网的连接(步骤S530,图6中所示的过程(6)),并终止过程。这样,终端设备30接收由连接设备20b提供的接入点,使其能和因特网50交换数据。如果相反,它从连接设备20b接收到注册的请求,而非提供接入点的授权(步骤S520),则向连接设备20b进行前面所述在图2中示出的初始接入认证过程(步骤S540)。随后过程终止。
在此例中,终端设备30的认证信息是向连接设备20a注册的,但是如果是已向例如连接设备20b注册,则连接设备20b与终端设备30的认证信息向连接设备20a注册的情况不同地来对终端设备30的接入认证进行接入认证例程,现在描述这个过程。在此情况下,在图3中所示的步骤S310已经完成之后,连接设备20b的控制设备210b确定认证信息是否是向自己注册的(步骤S320),而且将所读取的终端设备30的识别信息与在存储设备220b中存档的认证信息进行交叉校验(步骤S370)。随后,如果已经注册认证信息而终端设备30可被认证(步骤S380),则授权向终端设备30提供接入点(步骤S360),而且过程终止。如果相反,未注册认证信息而终端设备30不能被认证(步骤S380),则连接设备20b经由连接设备20b的无线LAN来请求终端设备30向连接设备20b注册认证信息(步骤S390),并终止过程。
在本例中,已经描述了已向连接设备20a注册的终端设备30移动到连接设备20b的情况,但是如果它随后从连接设备20b移动到连接设备20c过程将是类似的。也就是说,在此情况下连接设备20c将和连接设备20a协商认证,并确定是否向终端设备30提供接入点。
现在描述信息管理过程,连接设备20a的控制设备210a通过该过程来管理在存储设备220a中存档的认证信息。图7是示出由连接设备20a的控制设备210a执行的信息管理过程的流程图。连接设备20a的控制设备210a在预定定时下执行此信息管理过程。当图7中所示的过程开始时,读取进行注册过程的日期(该日期在前述初始接入认证中作为和认证信息相关的数据在存储设备220a中存档)(步骤S710)。然后确定自认证信息最近被注册以来是否已经过去了预定的时间段(例如一个月)(步骤S720)。如果自注册以来已经经过了预定时间段(步骤S720),则从存储设备220a中删除所述认证信息(步骤S730)。如果相反,自注册以来还未经过预定时间段(步骤S720),则不删除所述认证信息。接着,如果对在存储设备220a中存档的所有认证信息已经完成了此过程(步骤S740),则过程终止。另一方面,如果还没有对所有认证信息完成该过程(步骤S740),则在步骤S710处开始重复此过程。在连接设备20b、20c的控制设备210b、210c中类似地进行所述信息管理过程。
可以参考各种因素,例如存储设备220a的存储容量、安全考虑等等,来选择自注册开始的预定时间间隔,该间隔用作删除认证信息的基准。或者,如果在信息管理过程中删除认证信息的条件是当认证信息的注册达到预定数量的例子,则可以从最早的开始依序删除与以前注册的终端设备相关的认证信息。可以通过将一个诸如一般计算机的管理终端设备通过LAN等等连接到连接设备20a,而来执行认证信息存档和信息管理过程。
在上述例子中,对于其认证信息由连接设备20a来管理的终端设备30,当连接设备20b或20c接收到来自终端设备30的接入请求时,连接设备20a进行接入认证,而不是连接设备20b或20c。另一方面,对于其认证信息不由连接设备20b或20c来管理的终端设备30,当这些连接设备中的任一个接收到来自终端设备30的接入请求时,则基于由连接设备20a进行的接入认证而向终端设备30提供接入点,其中连接设备20a保存终端设备30的认证信息。这样,由于终端设备的认证信息是以在连接设备中分布的方式来管理的,所以如果连接设备中的一个出故障了,就不会不能对所有的终端设备进行接入认证;而且其认证信息由有故障的服务器管理的终端设备可通过不同的连接设备来重新注册其认证信息。此外,与整个系统中终端设备的接入认证相关的处理负荷可在连接设备间分担。这在终端设备的接入认证中能提高接入点系统的稳定性。
尽管以上已经参考某些优选实施例来示出和描述了本发明,但本发明并不限于此并可采用任何不同的其它实施例而不偏离本发明的范围和精神。例如,在以上例子中,终端设备30的识别信息是配备在终端设备30上的可交换无线卡310的MAC地址,但或者也可是终端设备30的MAC地址,或者配备在终端设备30上的可交换USB密钥或其它设备的MAC地址。虽然这里用MAC地址和IP地址作为连接设备20a和终端设备30的识别信息,但或者也可用使每个设备可被识别的密码或其它数据。连接设备20a可配备有路由器的功能并直接连接到因特网50,而非经过路由器40。连接设备20a、20b、20c接入的网络并不限于因特网50,或者也可是其它一些广域网;由连接设备20a、20b、20c向终端设备30提供的网络并不限于无线LAN,或者也可是其它种类的无线网络。

Claims (15)

1.一种广域网系统,包括:
多个连接设备,连接到广域网并经由所述广域网交换数据;和
多个终端设备,通过无线通信连接到所述连接设备中的任何一个,
其中所述每个单独的连接设备包括:
认证信息存档装置,基于对于所述多个终端设备中的每一个的初始认证,为该终端设备存档认证信息,其中所述初始认证是在其认证信息未被存档在所述多个连接设备中的任何一个之中的终端设备经由所述无线通信连接到所述广域网时执行的,其中所述认证信息与识别该终端设备的识别信息相关;和
认证装置,当包括在所述多个连接设备中的外部连接设备从请求连接到所述广域网的终端设备接收到识别所述请求连接的终端设备的识别信息,并且当所述外部连接设备的认证信息存档装置中没有与所述请求连接的终端设备的识别信息相关的认证信息时,所述认证装置对所述请求连接的终端设备执行接入认证,并将认证结果经由所述广域网传输到所述外部连接设备。
2.一种接入认证系统,用于通过验证已注册的认证信息来进行接入认证,所述系统包括:
请求接入广域网的终端设备;
连接设备,用于经由无线网络来向所述终端设备提供到所述广域网的接入点;和
接入点系统,由所述连接设备组织,位于多个物理位置,
其中所述连接设备包括:
注册装置,从所述终端设备接收与所述终端设备相关的识别信息,注册包括与所述终端设备相关的识别信息的认证信息,并向所述终端设备传输与所述连接设备相关的识别信息;和
认证装置,当不同于所述连接设备的外部连接设备向已注册认证信息的所述终端设备提供接入点时,所述认证装置通过对与所述终端设备相关的识别信息和由所述注册装置注册的认证进行交叉校验,而经由所述广域网来为所述终端设备进行接入认证,所述识别信息由所述外部连接设备经由所述广域网来传输;
其中所述终端设备包括:
终端注册装置,在还未注册认证信息的情况下,当由所述连接设备提供接入点时,所述终端注册装置将与所述终端设备相关的识别信息传输到所述连接设备,从所述连接设备接收与所述连接设备相关的识别信息,并存档所述信息;和
终端提供装置,在还未注册认证信息的情况下,当由所述外部连接设备提供接入点时,所述终端提供装置将与所述连接设备相关的存档识别信息、与所述终端设备相关的识别信息传输到所述外部连接设备;
并且其中所述外部连接设备包括:
提供装置,当向其认证信息已由所述连接设备注册的终端设备提供接入点时,所述提供装置从所述终端设备接收与所述连接设备相关的识别信息和与所述终端设备相关的识别信息,基于与所述连接设备相关的识别信息经由所述广域网建立与所述连接设备的连接,将与所述终端设备相关的识别信息经由所述连接传输到所述连接设备,并基于由所述连接设备为所述终端设备进行的接入认证而向所述终端设备提供所述接入点。
3.一种连接设备,连接到广域网并经由所述广域网交换数据,所述连接设备包括:
无线通信装置,用于通过无线通信来和终端设备交换信息;
认证信息存档装置,用于基于对于多个所述终端设备中的每一个的初始认证,为该终端设备存档认证信息,其中所述初始认证是在其认证信息未被存档在包括所述连接设备在内的多个连接设备中的任何一个中的终端设备经由所述无线通信连接到所述广域网时执行的,其中所述认证信息与识别该终端设备的识别信息相关;和
认证装置,用于当包括在所述多个连接设备中的外部连接设备从请求连接到所述广域网的终端设备接收识别所述请求连接的终端设备的识别信息,并且当所述外部连接设备的认证信息存档装置中没有与所述请求连接的终端设备的识别信息相关的认证信息时,对所述请求连接的终端设备执行接入认证,并将认证结果经由所述广域网传输到所述外部连接设备。
4.一种连接设备,用于经由无线网络来向请求接入广域网的终端设备提供到所述广域网的接入点,所述连接设备包括:
注册装置,当向还未注册认证信息的终端设备提供接入点时,所述注册装置从所述终端设备接收与所述终端设备相关的识别信息,注册包括与所述终端设备相关的识别信息的认证信息,并向所述终端设备传输与所述连接设备相关的识别信息;
认证装置,当不同于所述连接设备的外部连接设备向已注册认证信息的所述终端设备提供接入点时,所述认证装置通过对与所述终端设备相关的识别信息和由所述注册装置注册的认证进行交叉校验,而经由所述广域网来为所述终端设备进行接入认证,所述识别信息由所述外部连接设备经由所述广域网来传输;和
提供装置,当向已注册认证信息的终端设备提供接入点时,所述提供装置从所述终端设备接收与注册所述认证信息的连接设备相关的识别信息和与所述终端设备相关的识别信息,基于与所述连接设备相关的识别信息经由所述广域网建立与所述连接设备的连接,将与所述终端设备相关的识别信息经由所述连接传输到所述连接设备,并基于由所述连接设备为所述终端设备进行的接入认证而向所述终端设备提供所述接入点。
5.如权利要求4所述的连接设备,还包括周期注册删除装置,用于在自所述注册装置注册开始已经过去了预定时间段后删除与终端设备相关的认证信息的注册。
6.如权利要求4或5所述的连接设备,还包括实例注册删除装置,用于当与由所述注册装置注册的终端设备相关的认证信息的实例达到预定数量时,从与先前注册的终端设备相关的认证信息中依序删除注册。
7.如权利要求4或5所述的连接设备,还包括管理终端设备,用于管理由所述注册装置注册的与终端设备相关的认证信息。
8.如权利要求3到5中任何一项所述的连接设备,其中与所述终端设备相关的所述识别信息是媒体接入控制地址。
9.如权利要求3到5中任何一项所述的连接设备,其中与所述终端设备相关的所述识别信息与安装到所述终端设备上的可更换设备有关。
10.如权利要求3到5中任何一项所述的连接设备,其中与所述连接设备相关的所述识别信息是媒体接入控制地址或广域网上的全局因特网协议地址。
11.如权利要求3到5中任何一项所述的连接设备,其中
所述广域网是因特网;而且
所述无线网络是能够连接多个终端设备的无线局域网。
12.一种终端设备,用于通过由连接设备基于接入认证经由无线网络来提供到广域网的接入点而接入所述广域网,所述接入认证是通过验证已注册的认证信息来进行的,所述终端设备包括:
终端注册装置,在已注册认证信息的情况下,当由所述连接设备提供接入点时,所述终端注册装置将与所述终端设备相关的识别信息传输到所述连接设备,从所述连接设备接收与所述连接设备相关的识别信息,并存档所述信息;和
终端提供装置,在已注册认证信息的情况下,当由不同于所述连接设备的外部连接设备提供接入点时,所述终端提供装置将与所述连接设备相关的存档识别信息、与所述终端设备相关的识别信息传输到所述外部连接设备。
13.如权利要求12所述的终端设备,包括可更换的识别信息存储器,用于存储与所述终端设备相关的所述识别信息,用于传输到所述连接设备。
14.一种方法,用于对经由无线通信连接到多个连接设备中任何一个的终端设备进行认证,所述连接设备连接到广域网并经由所述广域网交换数据,所述方法包括以下步骤:
基于对于多个所述终端设备中的每一个的初始认证,为该终端设备存档认证信息,其中所述初始认证是在其认证信息未被存档在所述多个连接设备中的任何一个之中的终端设备经由所述无线通信连接到所述广域网时执行的,其中所述认证信息与识别该终端设备的识别信息相关;以及
当包括在所述多个连接设备中的外部连接设备从请求连接到所述广域网的终端设备接收到识别所述请求连接的终端设备的识别信息,并且当所述外部连接设备中没有与所述请求连接的终端设备的识别信息相关的认证信息时,对所述请求连接的终端设备执行接入认证,并将认证结果经由所述广域网传输到所述外部连接设备。
15.一种方法,用于在接入点系统中进行接入认证,所述方法包括以下步骤:
在多个物理位置配备连接设备以经由无线网络来向终端设备提供到广域网的接入点,
为请求接入所述广域网的所述终端设备验证已注册的认证信息,
在由所述连接设备向还未注册所述认证信息的所述终端设备提供所述接入点的情况下:
从所述终端设备接收与所述终端设备相关的识别信息,
注册认证信息,所述认证信息包括与所述终端设备相关的所述识别信息,
将与所述连接设备相关的识别信息传输到所述终端设备,以及
在由不同于所述连接设备的外部连接设备向在所述连接设备中已注册认证信息的所述终端设备提供所述接入点的情况下:
从所述终端设备接收与所述连接设备相关的识别信息和与所述终端设备相关的识别信息,
基于与所述连接设备相关的识别信息经由所述广域网建立与所述外部连接设备的连接,
将与所述终端设备相关的识别信息经由所述连接从所述外部连接设备传输到所述连接设备,以及
通过对所述终端设备的识别信息和所述已注册的认证信息进行交叉校验而为所述终端设备进行接入认证,并通过所述外部连接设备来向所述终端设备提供接入点。
CNB2003101215445A 2002-12-19 2003-12-18 用于广域网的接入认证系统、设备和方法 Expired - Lifetime CN100525177C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2002367502A JP3742056B2 (ja) 2002-12-19 2002-12-19 無線ネットワークのアクセス認証技術
JP367502/2002 2002-12-19

Publications (2)

Publication Number Publication Date
CN1514568A CN1514568A (zh) 2004-07-21
CN100525177C true CN100525177C (zh) 2009-08-05

Family

ID=32764364

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2003101215445A Expired - Lifetime CN100525177C (zh) 2002-12-19 2003-12-18 用于广域网的接入认证系统、设备和方法

Country Status (6)

Country Link
US (1) US20040076120A1 (zh)
JP (1) JP3742056B2 (zh)
KR (1) KR100555838B1 (zh)
CN (1) CN100525177C (zh)
HK (1) HK1067828A1 (zh)
TW (1) TW595184B (zh)

Families Citing this family (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7673020B2 (en) * 2003-05-02 2010-03-02 Microsoft Corporation System and method for facilitating communication between a computing device and multiple categories of media devices
IL159838A0 (en) 2004-01-13 2004-06-20 Yehuda Binder Information device
US20050172132A1 (en) 2004-01-30 2005-08-04 Chen Sherman (. Secure key authentication and ladder system
US9461825B2 (en) 2004-01-30 2016-10-04 Broadcom Corporation Method and system for preventing revocation denial of service attacks
US9094699B2 (en) * 2004-02-05 2015-07-28 Broadcom Corporation System and method for security key transmission with strong pairing to destination client
US7467405B2 (en) * 2004-06-22 2008-12-16 Taiwan Semiconductor Manufacturing Company, Ltd. Method and apparatus for detecting an unauthorized client in a network of computer systems
KR100643757B1 (ko) * 2004-09-24 2006-11-10 삼성전자주식회사 자원 낭비 방지를 위한 단말장치 및 그 관리 방법
WO2006041673A2 (en) * 2004-10-08 2006-04-20 Interdigital Technology Corporation Wireless local area network medium access control extensions for station power efficiency and resource management
US20060221918A1 (en) * 2005-04-01 2006-10-05 Hitachi, Ltd. System, method and computer program product for providing content to a remote device
US7813717B2 (en) * 2005-05-13 2010-10-12 Cisco Technology, Inc. Authentication of mobile stations
US20060294585A1 (en) * 2005-06-24 2006-12-28 Microsoft Corporation System and method for creating and managing a trusted constellation of personal digital devices
US8117342B2 (en) 2005-10-04 2012-02-14 Microsoft Corporation Media exchange protocol supporting format conversion of media items
US8078165B2 (en) * 2006-09-07 2011-12-13 Airvana, Corp. Configuring preferred user zone lists for private access points for wireless networking
US8688809B2 (en) * 2006-09-07 2014-04-01 Airvana Lp Provisioning private access points for wireless networking
US8160629B2 (en) 2006-09-07 2012-04-17 Airvana, Corp. Controlling reverse link interference in private access points for wireless networking
JP4777229B2 (ja) * 2006-12-20 2011-09-21 キヤノン株式会社 通信システム、管理装置、管理装置の制御方法、及び当該制御方法をコンピュータに実行させるためのコンピュータプログラム
US8229498B2 (en) 2006-12-28 2012-07-24 Airvana, Corp. Assigning code space to portable base stations
US20090210935A1 (en) * 2008-02-20 2009-08-20 Jamie Alan Miley Scanning Apparatus and System for Tracking Computer Hardware
WO2009113157A1 (ja) * 2008-03-11 2009-09-17 富士通株式会社 認証装置、認証方法、およびデータ利用方法
JP4886833B2 (ja) * 2009-10-27 2012-02-29 シャープ株式会社 複合機制御システム
KR20110109516A (ko) * 2010-03-31 2011-10-06 삼성전자주식회사 필드 가입 절차의 생략이 가능한 모바일 디바이스 가입 처리방법 및 그에 따른 서비스 컨텐츠 제공 시스템
US8955046B2 (en) * 2011-02-22 2015-02-10 Fedex Corporate Services, Inc. Systems and methods for authenticating devices in a sensor-web network
CN103581904B (zh) * 2012-07-25 2017-05-03 中国移动通信集团公司 网络接入方法及装置
CN103581134A (zh) * 2012-07-31 2014-02-12 深圳市共进电子股份有限公司 访问网络的方法和系统
CN104469775B (zh) * 2012-09-28 2018-10-12 华为技术有限公司 无线局域网接入方法、基站控制器和用户设备
WO2014047890A1 (zh) 2012-09-28 2014-04-03 华为技术有限公司 无线局域网接入方法、基站控制器和用户设备
KR102025754B1 (ko) * 2012-11-01 2019-09-26 삼성전자주식회사 와이파이 네트워크를 이용한 디바이스 연결 시스템 및 방법
US9775039B2 (en) * 2014-11-18 2017-09-26 T-Mobile Usa, Inc. Data stitching for networked automation
KR101628960B1 (ko) * 2014-12-23 2016-06-09 엘아이지넥스원 주식회사 네트워크 보안 시스템 및 방법
US10325081B2 (en) * 2016-08-18 2019-06-18 Hrb Innovations, Inc. Online identity scoring

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5655219A (en) * 1993-03-05 1997-08-05 Hitachi, Ltd. Wireless LAN system capable of re-transmission under management of a base station device to a destination mobile terminal device

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US575186A (en) * 1897-01-12 Telephone system
US6721306B1 (en) * 1997-03-11 2004-04-13 Verizon Services Corp. Public wireless/cordless internet gateway
JP3673149B2 (ja) * 2000-07-11 2005-07-20 クラリオン株式会社 無線lanの高速ローミング方法
JP2002064483A (ja) * 2000-08-18 2002-02-28 Sony Corp ユーザ認証方法、携帯情報端末およびクライアントサービスサーバ
WO2002093811A2 (en) * 2001-05-16 2002-11-21 Adjungo Networks Ltd. Access to plmn networks for non-plmn devices
US7164913B1 (en) * 2001-07-18 2007-01-16 Cisco Technology, Inc. Method and system for providing supplementary services for a wireless access network
US20030120821A1 (en) * 2001-12-21 2003-06-26 Thermond Jeffrey L. Wireless local area network access management

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5655219A (en) * 1993-03-05 1997-08-05 Hitachi, Ltd. Wireless LAN system capable of re-transmission under management of a base station device to a destination mobile terminal device

Also Published As

Publication number Publication date
TW595184B (en) 2004-06-21
HK1067828A1 (en) 2005-04-15
CN1514568A (zh) 2004-07-21
TW200412112A (en) 2004-07-01
JP3742056B2 (ja) 2006-02-01
US20040076120A1 (en) 2004-04-22
KR20040054466A (ko) 2004-06-25
KR100555838B1 (ko) 2006-03-03
JP2004201046A (ja) 2004-07-15

Similar Documents

Publication Publication Date Title
CN100525177C (zh) 用于广域网的接入认证系统、设备和方法
CN109242467B (zh) 基于区块链的组网方法、装置、计算机设备和存储介质
CA2738157C (en) Assignment and distribution of access credentials to mobile communication devices
CN100583114C (zh) 用于远程安全启用的系统和方法
EP3671507B1 (en) Vehicle security system and vehicle security method
US11578984B2 (en) Vehicle control device and program
JP5206109B2 (ja) 入退場管理システムおよび無線通信端末
US20160295349A1 (en) Proximity based authentication using bluetooth
US10629012B1 (en) Multi-factor authentication for vehicles
CN113141340B (zh) 多节点认证方法及装置
CN110086799B (zh) 身份验证方法和装置
US20210321263A1 (en) Checkpoint identity verification on validation using mobile identification credential
US7251731B2 (en) Call set-up from a mobile radio telephone terminal with biometric authentication
EP1411475A1 (en) System and method of communication including first and second access point
CN112995998B (zh) 提供安全认证机制的方法、计算机系统和计算机可读介质
JP2004021686A (ja) 認証処理システム、認証処理装置、プログラム及び認証処理方法
JP2005190184A (ja) 認証システム、情報記録媒体、認証方法、及びプログラム
KR100785768B1 (ko) 생체인식을 이용한 통합 인증 방법 및 그 시스템
CN114499999B (zh) 身份认证方法、装置、平台、车辆、设备及介质
EP1411701A2 (en) Wireless access authentication technology for wide area networks
US20170041964A1 (en) Community-based communication network services
JP4500585B2 (ja) 認証システム及び認証サーバ
KR20060063590A (ko) 생체인식을 이용한 통합 인증 방법 및 그 시스템
WO2017181691A1 (zh) 安全通信方法及装置、系统和安全服务器
CN114513348A (zh) 一种终端认证的方法、云平台和云ap

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1067828

Country of ref document: HK

C14 Grant of patent or utility model
GR01 Patent grant
REG Reference to a national code

Ref country code: HK

Ref legal event code: GR

Ref document number: 1067828

Country of ref document: HK

CX01 Expiry of patent term
CX01 Expiry of patent term

Granted publication date: 20090805