CN1539216A - 用于管理网络业务接入与登记的系统和方法 - Google Patents

用于管理网络业务接入与登记的系统和方法 Download PDF

Info

Publication number
CN1539216A
CN1539216A CNA028152573A CN02815257A CN1539216A CN 1539216 A CN1539216 A CN 1539216A CN A028152573 A CNA028152573 A CN A028152573A CN 02815257 A CN02815257 A CN 02815257A CN 1539216 A CN1539216 A CN 1539216A
Authority
CN
China
Prior art keywords
certificate
user
wireless terminal
authentication certificate
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA028152573A
Other languages
English (en)
Other versions
CN1332521C (zh
Inventor
M・拉特恩马基
M·拉特恩马基
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Technologies Oy
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Oyj filed Critical Nokia Oyj
Publication of CN1539216A publication Critical patent/CN1539216A/zh
Application granted granted Critical
Publication of CN1332521C publication Critical patent/CN1332521C/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W74/00Wireless channel access, e.g. scheduled or random access

Abstract

一种用于根据无线终端的用户拥有的接入权利而把网络连接自动切换到适当的网络实体的系统和方法。交换机认知由终端提供的证书(702),以及如果该证书证明具有适当的接入权利,则把连接引导到宿有被作为目标的安全业务的业务提供者(704)。如果该证书不相应于业务提供者要求的证书,则交换机把连接引导到登记模块(708),在那里用户可尝试从该登记模块得到适当的证书(710),以便最终接入该作为目标的安全业务(706)。

Description

用于管理网络业务接入与登记的系统和方法
                       发明领域
本发明总的涉及网络通信系统,更具体地,涉及用于管理用户对安全网络业务的接入和登记(enrollment)的系统和方法。
                       发明背景
计算机连网广义地是指通过链接两个或多个计算系统而产生的数据通信系统。连网允许那些可接入到网络的人去共享程序、数据、网络资源、数据库信息,以及方便其他功能,诸如电子邮件和数据备份。立即接入信息的需要已经推动去寻求更先进的网络和网络应用,以便方便和有效地传送信息。
由于其巨大的到达范围,被称为互联网的、互连计算机和计算机网络的全球性万维网已证明是一个满足对于随选信息的需要的无价的工具。互联网被用作为方便全球电子邮件、远端数据接入、研究等等的商业和个人工具。其传递多媒体内容的能力也使得互联网被确立为娱乐工具,用于玩游戏、传递流内容,诸如视频、音频、MP3等等。
得到对互联网上可得到信息的访问,通常要求一个到互联网的硬件连接。虽然互联网允许用户通过被连接到互联网的任何计算机或终端来访问信息,但对于硬件连接的需要对互联网信息接入设立了一个不想要的物理限制-对在电影上花费大量时间的用户设立了一个特别的障碍。当用户变得更依赖于经过互联网提供的信息和业务时,互联网与无线域的整合变得越来越重要。
无线网(诸如GSM、IS-136、IS-95、PDC等等)在传统上已经结合移动电话通信被使用。这些先进的无线网通过允许移动电话用户与其他移动用户以及与地面线路电话系统通信,而使得通信便利的另一个方面成为可能。然而,仍旧存在把信息网络(诸如内联网和互联网)与移动设备的便携性和方便性相整合的需要。
这个需要引起了把互联网和其他网络与无线网平台整合在一起的努力。一个解决方案是无线应用协议(WAP),它把互联网的方便性带到无线世界。WAP桥接了有线互联网范例与无线域之间的缝隙,允许无线设备用户跨越两个平台来享受互联网的好处。
通常,WAP是一组协议,它计及互联网标准和用于无线业务的标准的特性和功能性。它是与无线网标准无关的,以及被设计为开放的标准。WAP的促动因素主要是小的无线设备的物理和逻辑限制的结果,诸如有限的键盘和显示器、有限的带宽、有限的存储器和处理能力,以及有限的电能。被称为无线标记语言(WML)的一种标记语言被用于写作各个业务,这些业务被设计来适应这些更小的、以及常常是便携式的手持设备,这些设备与HTML所针对的、它们对应的台式设备来说具有大大受限的显示面积。WAP业务的另一个特性是使用WMLScript来支持更先进功能性任务的可行性,这至少大致类似于结合HTML(超级文本标记语言)来利用JavaScript。通过WMLScript可提供的功能增强包括对基于WAP的业务的过程逻辑和计算功能。
所以,WAP允许被存储在远端网络上的想要的信息被传递到无线网内的无线设备。例如,通过互联网可得到的信息现在可被下载到移动无线单元上,诸如蜂窝电话、个人数字助理(PDA)、膝上型计算机、无线寻呼机等等。
然而,电子通信信息的能力,特别是当通过空中(OTA)进行通信时,会呈现各种各样的安全问题。为了在通信和电子商务交易中保持隐私和保密性,计算机和电信行业已设计出提供安全连接的方式。例如,在互联网舞台上,安全性常常通过传输层安全性(TLS)被提供,TLS是用于安全套接字层(SSL)的标准化名称。在无线环境中,诸如WAP环境中,安全性当前是在无线传输层安全(WTLS)协议中提供的,WTLS协议类似于TLS,但它包括在很大程度上关系到当前无线通信的低带宽要求的差别。
为了给特定的无线应用或事务提供必要的安全性,实施某些类型的“证书”。例如,在用户已被确认为一个被授权用户的情况下,可以同意给予鉴权证书。在已确定用户具有授权去接入或修正特定信息的情形下,可以同意给予授权证书。授权证书也可以包括无法否认(non-repudiation)信息,它是指确保一个用户以后不能拒绝承认该用户曾参加过该事务的方式。
为了让用户接入一个特定的安全业务,可以要求该用户通过适当的注册规程得到这些证书。如果用户例如通过移动终端上的本地贮存装置已具有这样的证书,则该用户可接入该安全业务。然而,如果用户还没有配备这样的证书,则用户在可以接入该想要的安全业务之前必须得到这些证书。
当前,当用户配备有适当的证书来实施想要的通信或实行想要的事务时,用户经过第一网关通过WAP会话接入该想要的业务。如果用户不具有必要的证书,则尝试的连接将被拒绝,以及用户必须得到表示如何得到该必要证书的OTA WAP设置。用户必须关闭当前的WAP会话、打开新的WAP会话,以及通过第二网关得到注册信息。当用户接收证书时,老的WAP设置必须通过空中(OTA)传递到用户,顾客关闭当前的WAP会话,以及重新开始WAP会话,以便接入想要的业务。得到该必要的证书的这种方式要求通过多个网关的多个WAP会话,并且已证明这对于用户来说是低效的和复杂的。
可期望去提供更有效和方便的接入安全业务的方式,而不管用户是否已经被鉴权和/或被授权来使用这样的业务。因此,可期望的是避免与现有技术系统有关的上述和其他问题。本发明提供对于现有技术的上述和其他缺点的解决方案,而同时提供超越现有技术的附加的优点。
                      发明概要
本发明针对用于根据无线终端的用户所拥有的接入权利把网络连接自动切换到适当的网络实体的系统和方法,
按照本发明的一个实施例,提供用于根据无线终端的用户拥有的接入权利而自动引导网络连接的方法。该方法包括从无线终端接收证书,该证书具有表示用户拥有的接入权利的安全性信息。确定接收的证书是否相应于业务提供者鉴权证书,该业务提供者鉴权证书标识对于作为目标的业务的接入权利。如果接收的证书相应于业务提供者鉴权证书,则网络连接被引导到作为目标的业务,以及否则,如果接收的证书不相应于业务提供者鉴权证书,则网络连接被引导到登记模块,以便注册业务提供者鉴权证书。
按照本发明的另一个实施例,提供一种系统,用于管理对用户经过无线终端可得到的安全业务的接入和登记。该系统包括业务模块,业务提供者通过该业务模块来帮助把安全业务提供给无线终端的用户。登记管理器被提供来实施用户对安全业务的注册。该系统还包括交换机,其被耦合来接收由无线终端在建立连接时利用的安全证书。交换机根据在建立连接时所利用的安全证书,而把该连接引导到业务模块或登记管理器。
按照本发明的另一个实施例,提供一种系统,用于管理对网络上可得到的安全业务的用户接入和登记,其中该系统包括无线网。多个无线终端可以在该无线网内运行。包含多个连网的计算系统在内的另一个网络包括服务器计算系统,宿有由至少一个无线终端作为目标的安全业务。连网的计算系统中的至少一个计算系统是登记服务器,它被使用来实施用户对安全业务的注册。提供了一个网关计算系统,它被配置成在无线网与计算系统的网络之间桥接通信。一个网络交换机被耦合来接收由无线终端在建立与计算系统的网络的连接时利用的鉴权证书。该网络交换机取决于由无线终端在建立连接时利用的鉴权证书而把该连接切换到服务器计算系统或登记服务器。
本发明的以上的概要不打算描述本发明的每个显示的实施例或实施方案。这是附图和随后的相关讨论的目的。
                      附图简述
图1是其中可以应用本发明的原理的连网环境的示例性实施例;
图2显示典型的WAP参考模型和WAP协议的分层的例子;
图3显示被使用来建立连接的示例的握手协议;
图4和5是按照本发明的示例性自动鉴权管理系统的方框图;
图6是显示可结合本发明使用的登记管理器的一种方式的方框图;以及
图7和8是显示根据由无线终端的用户拥有的接入权利而自动引导网络连接的过程的示例性实施例的流程图。
               显示的实施例的详细描述
在以下的、对于各种实施例的说明中,参考了构成实施例的一部分的附图,以及在图上通过图形显示了其中可以实施本发明的各种实施例。应当看到,可以利用其他的实施例,并且可以作出结构性和功能性的修正,而不背离本发明的范围。
本发明针对一种用于根据无线终端的用户所拥有的接入权利而把网络连接自动切换到适当的网络实体的系统和方法。交换机认知由无线终端提供的证书,以及如果该证书证明具有适当的接入权利,则把该连接引导到宿有被作为目标的安全业务的业务提供者。另一方面,如果证书不相应于业务提供者要求的证书,则交换机把该连接引导到登记模块,在那里用户可以尝试从登记模块得到适当的证书,以便最终接入该作为目标的安全业务。
图1是其中可以应用本发明的原理的连网环境的示例性实施例。这里描述的本发明总的是在无线应用协议(WAP)方面描述的。然而,正如本领域技术人员从这里提供的说明将容易明白的,本发明同样可应用于期望某安全连接水平的、其他的当前或将来的无线协议。所以,应当看到,本发明结合WAP环境进行描述是为了便于理解本发明,但本发明并不限于此。
在图1所示的、示例性传统WAP环境中,WAP终端100在无线网102内运行,例如GSM(全球移动通信系统)网络、先进的GSM网络,诸如GPRS(通用分组无线业务)、HSCSD(高速电路交换数据),或其他类型的第二代(2G)、第三代(3G)或将来的网络。这样的网络的另外例子包括,但不限于,WCDMA(宽带码分多址)、EDGE(用于全球演进的增强数据速率)、CDMA 2000以及以cdmaOne命名的几个网络。本发明也可应用于能够与其他网络(诸如内联网和互联网)相整合的其他无线连网技术。在无线网102内,WAP终端100可以与其他无线设备或地面线路设备通信,例如可以由基站104帮助进行。
通过统一资源定位器(URL),通常使用无线会话协议(WSP)(这实际上是HTTP的二进制版本),可以把对于信息的请求从无线网102发送到WAP网关106。URL 108是到网络110(诸如地面线路网络,包括内联网或互联网)上可得到的被请求信息的地址。从内联网/互联网一侧看来,WAP网关106把URL转发到适当的目的地,以及可通过HTTP头标提供有关WAP设备的附加信息,诸如有WAP能力的蜂窝电话的订户数目、它的小区ID、位置等等。WAP网关106也把指向WAP终端100的内容变换成WAP终端能够理解的格式,诸如二进制无线标记语言(WML)。
更具体地,URL 108被例如使用HTTP从WAP网关106发送到服务器计算系统,诸如起源服务器112。以URL 108的形式发送的请求是对于数据服务器112返回想要的内容的请求。数据服务器112把被请求的内容返回给WAP网关106,它是最终可由WAP终端106感知的。在一个实施例中,被请求的内容由起源服务器112以HTML格式提供给HTML过滤器114,后者滤除图形和其他内容,以便提供文本的HTML,正如线116所描绘的。起源服务器112也可直接提供文本的HTML,正如线118所描绘的。在任一种情形下,WAP网关106接收文本的HTML内容,以及把文本的HTML内容变换成二进制WML,正如线119描绘的,以便在WAP终端100处进行处理和呈现。
起源服务器112替换地可被配置在内联网或局域网(LAN)中。内联网110可以在结构上被配置成直接与WAP网关通信,或替换地,内联网可以在互联网的“后面”。在这样的连网环境中,URL 108从WAP网关106被发送到本地服务器(未示出),后者然后可以从起源服务器112中检索信息。本发明可以结合任何网络被实施,这些网络能够与WAP网关106通信,以及包括各种多节点网络结构,诸如在范围从局域网(LAN)到诸如互联网的激增全球域网络(GAN)的网络中使用的多点、星形、环形、回路、网状等等网络拓扑。
WAP终端100接收WML内容,以及在终端100内的微浏览器协调用户接口。与终端100有关的WAE用户代理120是允许运营商和业务提供者有效地构建应用和业务的应用环境。WAE120包括上面提及的微浏览器。
无论何时发生数据的电子传输或交换,都会引起传输或交换的安全性问题。为了保持通信和电子商务交易的隐私性和保密性,安全性可能是最重要的。为了解决安全性问题,计算机和电信行业已经设计了提供安全连接的情形。例如,在互联网舞台上,经常通过传输层安全性(TLS)(它是安全套接字层(SSL)的标准化名称)提供安全性。
虽然无线环境提供增高的方便程度,但它们也带来主要基于传输媒体本身的可接入性的、附加的安全风险和担心。因此,在无线通信中帮助实行安全连接需要谨慎的关注。在WAP环境下,安全性当前是在无线传输层安全(WTLS)协议中提供的,WTLS类似于TLS,但它包括很大程度上涉及到当前无线通信的低带宽要求的差别。
图2显示典型的WAP参考模型200和WAP协议的分层的例子。所显示的顶层是应用层202,它是用于WAP结构的无线应用环境(WAE)层。这个层建立可互操作的环境,允许运营商和业务提供者构建达到各种各样的不同无线平台的应用和业务。WAE层202典型地包括微浏览器,它为移动设备用户提供用户接口。下一个描述的层是会话层204,它是WAP环境中的无线会话协议(WSP)层。WSP层提供到WAE层202的接口,包括面向连接的和无连接的业务。事务层206或无线事务协议(WTP)层提供事务业务。传输或无线数据报协议(WDP)层210提供一致性业务给WAP的更上层的协议,以及通过其中一个可提供的基础载体业务212透明地通信。其他的WAP应用可牵涉到不同数目的层或层变例,以及图2提供WAP应用的一个典型例子。
加到这个核心传输协议上的是无线传输层安全性(WTLS),它加上任选的加密设施,使得能够进行安全事务。虽然是可任选的,但与图2所示的安全层208有关的WTLS已证明是无线通信的重要方面。WTLS是提供WAP通信的主要安全要素的安全协议,因此提供在WAP终端与WAP网关之间的安全网络连接会话。正如下面更全面地描述的,WTLS提供许多安全性特性,包括鉴权、保密性、数据完整性和拒绝服务保护。
图2描述的WTLS安全层提供用于各种级别的安全性。例如,WTLS等级1通常提供隐私性和数据完整性。WTLS等级2提供隐私性、数据完整性和WAP网关鉴权,这样客户可鉴权与其进行通信的网关的身份。更高的安全性级别是WTLS等级3,它包括等级2的那些特性以及WAP客户鉴权,由此提供在WAP网关与WAP客户之间的互相鉴权。
业务提供者可以提供基于安全性的业务,实施由诸如WAP的无线协议提供的安全性特性。例如,WAP公共密钥基础结构(WPKI)业务是根据公共密钥基础结构(PKI)提供应用的WAP业务,PKI是指在公共密钥加密系统中利用和接入密钥的方式。因此,WPKI提供一种使能对于服务器和客户鉴权所需要的信任关系的方式。
一个基于PKI的业务的良好例子是要求高度安全性的银行应用。在基于PKI的银行应用中,通过使用鉴权证书对客户进行鉴权。正如本领域所熟知的,鉴权通常是指验证在通信中所牵涉到的个人或实体的身份。电子鉴权典型地牵涉到使用可被一个已认可的认证机构(CA)验证的证书。
除了鉴权以外,可能还需要事务授权规程,以允许客户实施想要的事务。授权通常是指确定一个特定用户接入或修正特定信息的权利。因此,即使在用户的身份已被鉴权的场合下,仍可能必须保证用户具有执行想要的事务的、适当的权利。例如,可能已发现用户对于银行应用也被鉴权,但该鉴权的用户可能没有被授权来执行与特定的银行帐户有关的某些银行事务。而且,结合这种授权,可能牵涉到无法否认,这是指一种保证用户在以后不能拒绝承认他参加过该事务的方式。客户通过使用无法否认/数字签名证书而被授权。
对于某些安全性水平,为了利用想要的应用,客户必须具有这些鉴权和无法否认/数字签名证书。该证书包括诸如公共密钥、用户名字、和业务提供者的签名那样的信息。在一个示例性系统中,证书被存储在WAP终端,诸如WIM(WAP身份模块或无线身份模块)中。WIM存储对于协议执行它的安全和鉴权功能所必须的信息(例如,专用密钥),以及WIM可被使用来执行相关的公共密钥算法(例如,RSA,EC-DH,EC-DSA等)。WIM可以与用户身份模块(SIM)一起被提供在通常的智能卡上,该智能卡又可被使用于移动终端中,诸如无线电话。
当移动用户接收WIM卡时,证书通常没有为该特定的用户、或为该用户对想要的安全业务的使用进行配置。在用户能接入该业务之前,需要这种配置,即,用户必须对该业务注册。正如下面更充分地描述的,登记管理器模块被使用来帮助进行这种注册。这个模块验证客户身份,以及证实该用户在WIM中拥有诸如专用密钥那样的必要信息。如果这些验证是成功的,则用户接收对于该业务的鉴权和无法否认证书。
更具体地,在客户/用户能够使用依赖于对于用户鉴权的无线公共密钥基础结构(WPKI)的移动业务之前,他们需要业务证书或指向被安装在他们的移动终端上的证书的URL。业务证书是包含它的拥有者的说明的标准形式记录,包括公共密钥。登记管理器使得能够进行这些业务证书的在线传递。用户通过移动终端接收业务证书,而不必实际地在物理上收集它。
为了建立在请求的客户终端与作为目标的服务器之间的安全连接,进行一系列初始的通信以建立联系,以及安排这些实体进行通信的初始方式。这可以以各种方式来完成,其中之一是在WAP论坛无线应用协议无线传输层安全性技术说明(WAP WTLS)中指出的握手协议。这个技术说明,WAP-199-WTLS(版本18,2月1000),是由WAP论坛的工作得到的一组技术说明之一,以及通常被引导到安全层协议WTLS。安全会话的参量是由WTLS握手协议通过想要的安全会话的安全属性的协商而产生的。在本发明的一个实施例,至少一部分WTLS握手协议可被使用来尝试建立安全连接,以及本发明的原理可以结合WTLS或类似的握手协议而被应用。
图3显示被使用来建立连接的示例的握手协议。在通信交换机的客户端300处发起初始消息,在图3上被显示为客户问候(Hello)消息302。这个消息302是客户300到服务器310的第一消息。在服务器侧310,也生成服务器问候消息312。初始消息,即客户问候消息302和服务器问候消息312的交换被使用来商定加密密钥交换算法和交换随机值。如果服务器310不用服务器问候消息312响应客户问候消息302,则将发生错误,以及连接将失败。替换地,服务器310可以选择某些安全性信息在建立安全连接时使用,或者如果对于服务器310没有呈现可接受的选择,则服务器将返回一个握手失败通知和关闭该连接。如果服务器310能够找到可接受的算法组,则服务器310将发送服务器问候消息312到客户300。
如果服务器问候消息312被成功地发送到客户300,则若证书要被鉴权,服务器就发送证书消息314。这个消息提供适当的证书类型的指示。另外,如果要求的话(这是服务器没有证书的情形、或如果它的证书只是用于签名),可以发送服务器密钥交换消息316。因此,取决于密钥交换方法,服务器密钥交换消息316可被发送来输送加密信息,允许客户300传送预先掌握的秘密(例如,加密一个秘密的公共密钥,客户300可用以完成密钥交换、其结果是预先掌握的秘密的参量等等)。诸如通过发送证书请求消息318,服务器330可以从客户300请求证书。与证书请求消息318相结合的是可接受的认证机构(CA)的名称和类型的列表。服务器310最后发送完成消息,诸如服务器问候做完消息320,以及等待客户300响应。
然而,客户300可能有或可能没有接入业务的适当证书。如上所述,当移动用户接收WIM卡(或类似的贮存和功能性模块)时,证书通常没有为该特定的用户(或为用户对想要的业务的使用)进行配置。因此,在图3的例子中,客户300可能不能提供适当的、接入业务的证书。用于处理这样的情形的现有技术方法牵涉到通过多个网关管理的一系列复杂的WAP会话。
另一方面,本发明通过自动接入适当的实体而简化业务注册过程,不管该实体是想要的业务还是登记管理器。该系统可被配置成把鉴权证书使用的优选次序通知给客户终端,以及取决于由客户终端拥有的特定的鉴权证书而把该连接自动切换到安全业务或登记管理器。这样,该连接避免了在现有技术解决方案中实施的分段连接方法,以及避免卷入多个网关。由本发明提供的自动业务-登记切换也通过对用户透明的、自动、智能的过程,而为用户提供无缝操作。
现在参照图4,提供了按照本发明的、示例性自动鉴权管理系统400的方框图。在本例中,无线终端402的用户正在建立WTLS等级3连接。终端402可以代表多个移动通信设备的任意一个,诸如蜂窝电话404、个人数字助理(PDA)406、笔记本或膝上型计算机408,或由设备410代表的任何其他类型的终端。如上所述,WTLS等级3连接利用鉴权证书。WTLS等级3连接是安全的,以及牵涉到用户和服务器鉴权。
由WPKI业务414的业务提供者提供的已签名的鉴权证书412被提供给WAP网关416和加印(signet)交换机418。这些鉴权证书412可被提供为按优选次序的鉴权证书的列表。例如,示例性的优选次序可以是:
1.业务提供者的证书
2.WIM卡制造商的证书
3.其他WIM卡制造商的证书
按照本发明,加印交换机418引导终端402、使用在终端402处按照由鉴权证书412的列表规定的次序可提供的第一证书,来建立这个连接。因此对于以上标识的、示例性的优选次序,加印交换机会引导终端402通过使用业务提供者已签名的证书(即,业务提供者的证书)来建立该连接。通过例如查验在终端402处的WIM或其他贮存装置,可以确定终端402是否包括这个鉴权证书。
如果用户还没有接收到或者以其他方式得到业务提供者的证书,则用户没有被注册来使用由该业务提供者提供的业务(例如,WPKI业务414)。在这种情形下,通过使用下一个可得到的鉴权证书412(它在先前的例子中是业务提供者表示它“信任”的WIM制造商证书)来进行连接。这不允许用户接入到WPKI业务414,而是允许根据可信任的第二鉴权证书来建立连接。如果根据WIM制造商证书的这个连接被成功地建立,则加印交换机418确定未通过业务提供者的鉴权证书建立连接,而是使用可信任的第二鉴权证书(即,WIM卡制造商的证书)来建立连接。
加印交换机418确定哪个鉴权证书被使用来建立该连接,以及引导用户到适当的应用。如果通过使用业务提供者的证书建立连接,则这表示终端402包括适当的业务提供者证书,以及加印交换机418将引导用户到该业务,在本例中这被标记为WPKI业务414(通常表示它是任意的安全业务)。替换地,如果连接是通过使用可信任的WIM卡制造商的鉴权证书而被建立的,则加印交换机418把用户引导到其中可以对于想要的业务实施注册的实体。在显示的实施例中,这个实体是登记管理器420。在本发明的一个实施例中,登记管理器420被使用来将用户注册到想要的业务414。登记管理器420验证订户/用户身份,以及确定用户在WIM中(或其他类似的身份模块)是否拥有专用密钥。登记管理器420可以与认证机构422协作地工作,以作出必要的决定。如果这些检验确定用户具有适当的安全和识别信息,则登记管理器420把来自信任关系的适当鉴权证书发布给用户,以便用于该特定的业务414。
图5是显示按照本发明的、自动鉴权管理系统500的另一个实施例的方框图。正如结合图4描述的,在本例中,无线终端502的用户正在建立WTLS等级3连接。由WPKI业务504的业务提供者提供的鉴权证书由加印交换机506提供到终端502。交换机506包括鉴权证书识别模块508,它通过网关510提供鉴权证书的优选次序给终端502。按照本发明的一个实施例,鉴权证书可被存储在存储器中,以及通过证书请求消息(诸如图3的证书请求消息318)来由鉴权证书识别模块508发出。与这样的证书请求消息相结合的是业务提供者鉴权证书,以及以优选的次序识别的可信任机构的鉴权证书的名称和类型的列表。在本发明的一个实施例中,业务提供者证书被识别为最高级别的证书。
终端502返回客户证书,它由在终端502处拥有的、相应于最高级别证书的鉴权证书来代表。如果终端502具有业务提供者鉴权证书,则终端502在客户响应中使用那个鉴权证书。从终端502返回的和在线512上显示的这个鉴权证书在比较模块514处被与业务提供者的鉴权证书相比较。在本例中,比较模块514将检测到所使用的客户证书相应于业务提供者的鉴权证书(SP CERT),因此把用户引导到WPKI业务504。
替换地,如果终端502没有业务提供者鉴权证书,则终端502将返回它具有的最高级别的鉴权证书,诸如WIM卡制造商的证书。在本例中,比较模块514将确定返回的证书不相应于业务提供者鉴权证书(非SP CERT),以及把用户引导到登记管理者,这样,用户可对该业务进行注册。
与加印交换机506有关的功能,诸如比较功能和路由功能,可以以结合处理模块被使用的软件来实施,或可以以硬件来实施。在硬件的例子中,比较器可以确定在建立连接时由用户使用的鉴权证书是要求连接到登记管理器516还是连接到业务504。通过使用比较模块514的结果(表示该连接应当取哪条路径),可以把连接引导到适当的实体。例如,硬件实施方案可以使用比较模块514的结果,来控制交换机或复用模块,把用户引导到适当的实体。也可以使用各种各样的软件实施方案。在一个特定的实施例中,在WAP网关中运行的Java servlet可被使用来实施加印交换机506的功能,由此把交换机506的功能并入到WAP网关510。正如本领域所熟知的,JavaTM是通用的、面向对象的语言,以及是方便这样的执行环境的、“一次写入,到处运行”编程语言。Servlet是Java源代码的片段,它以类似于applet把功能性加到浏览器的方式而把功能性加到万维网服务器。Java servlet对于本领域技术人员是熟知的。
比较模块514可被配置成使得它把由终端使用来建立连接的鉴权证书与业务提供者的鉴权证书进行比较。在这样的实施方案中,如果出现匹配,则用户将被引导到业务504。如果未发现匹配,则这表示连接是用任何其他的鉴权证书(诸如WIM制造商证书)建立的,但无论如何,这不是业务提供者的鉴权证书。在另一个实施例中,比较模块514可以把按照优选次序的证书列表中的每个鉴权证书508与被使用来建立连接的鉴权证书进行比较。在这种情形下,在比较模块514中实行多个比较功能,然后该比较模块输出哪个比较(如果有的话)导致匹配的指示。按照本发明,也可以使用其他的比较方法。无论如何,用来建立连接的特定鉴权证书的确定结果,被使用来识别引导用户的正确方式。
应当看到,虽然交换机506和网关510被显示为不同的模块,但这是为了便于理解本发明,因为交换机506可以与WAP网关510不同或被集成到WAP网关510中。
因此,加印交换机506引导用户用在终端502处找到的、相对于鉴权证书的按次序列表的第一匹配的鉴权证书来建立该连接。如果用户没有接收到业务提供者的证书,则用可信任机构的鉴权证书(诸如WIM制造商的鉴权证书)建立连接。当连接被建立时,加印交换机506确定哪个鉴权证书被使用,以及引导用户到适当的应用。
在用户没有接收到业务提供者的证书的情形下,加印交换机506自动引导用户到登记管理器516。这允许用户变成注册到想要的业务。图6是显示登记管理器可被结合本发明使用的一种方式的方框图。登记管理器600接收由用户在建立连接时使用的鉴权证书602。正如本领域所熟知的,这些证书包括支持鉴权的信息,诸如证书有效性、发布者名称和识别、证书序列号、签名算法、版本号等等。登记管理器600使用这个信息,该信息是通过由加印交换机提供的自动路由机制而得到的。登记管理器600执行某些操作来验证用户身份和确定用户是否拥有适当的专用密钥来达到对想要的业务的接入,正如结合图4描述的。
登记管理器600可以结合认证机构606一起工作。认证机构(CA)606是响应于来自合法的注册机构的已鉴权请求,而发布、更新、和废止公共密钥承载证书的实体。更具体地,CA 606是能够通过把数据置于预定的格式中且然后数字地签名该数据,而创建证书的业务。CA起到可信任的第三方的作用,在互相不直接了解的委托人之间进行介绍。CA证书或者由他们自己签署,或者由某个其他CA(诸如“根”CA)签署。认证机构606持有专用密钥,被使用来签署域成员密钥承载证书。登记管理器600在认证机构606的辅助下确定用户是否具有适当的专用密钥或其他的必要信息,如果是的话,登记管理器600把用户注册到想要的业务。最后得到的证书608,诸如用于该想要的业务的鉴权和无法否认证书,被提供给用户。其他证书也可以返回给用户,如果被配置成这样做的话。
图7是显示根据由无线终端的用户拥有的、可确定的接入权利而自动引导网络连接的过程的示例性实施例的流程图。对一个业务的接入权利可以从由无线终端提供的安全性证书(诸如鉴权证书)得到。从无线终端接收700鉴权证书,然后确定702所接收的鉴权证书是否相应于由业务提供者认可的鉴权证书。如果是的话,连接被切换到704宿有该安全业务的业务提供者的服务器。然后用户可通过无线终端接入706该安全业务。
如果接收的证书不相应于由业务提供者认可的鉴权证书,则连接被切换到708登记管理器,在其中用户注册710该安全业务。如果注册不成功,则用户被拒绝接入该安全业务,正如方块714所示。如果注册是成功的,正如判决块712所示,则业务提供者的鉴权证书被发送716到用户,以及会话可被关闭718。现在用户拥有业务提供者的鉴权证书,用户可以建立连接,以通过该无线终端接入该业务,这将跟随方块700、702、704和706的流程。
图8是显示根据由无线终端的用户拥有的接入权利而自动引导网络连接的过程的另一个示例性实施例的流程图。在这个实施例中,无线客户联系800 WPKI业务,以及建立802一个WTLS连接。确定804客户是否具有对于WPKI业务的适当的鉴权证书。如果是的话,用户接入810该业务。如果不是的话,则该连接被重新引导到806登记管理器,以得到鉴权证书。当得到鉴权证书时,WAP会话可以被关闭808。这时,如果想要的话,用户可以通过使用业务提供者的鉴权证书建立连接而接入该业务,正如返回到方块800的虚线所显示的。
应当看到,上述的实施例是这里描述的各种自动接入和登记原理的代表性例子,以及本发明不限于这些显示的实施例。
通过上述的技术说明,本发明可以通过使用标准编程和/或工程技术来产生编程的软件、固件、硬件或它们的任何组合而被实施为机器、过程、或制造的物品。
任何最后得到的、具有计算机可读的程序代码的程序,可被体现在一个或多个计算机可使用的媒体内,诸如存储器装置或传输装置,由此制成按照本发明的计算机程序产品或制造的物品。这样,如这里使用的、术语“制造物品”或“计算机程序产品”打算包括在任何计算机可使用的媒体上(诸如在任何存储器装置或任何传输装置上)(永久、临时、或瞬息地)存在的计算机程序。
直接从一个媒体执行程序代码、把程序代码存储在媒体上、把代码从一个媒体复制到另一个媒体、通过使用传输装置发送代码、或其他等价的行动,可牵涉到存储器或传输装置的使用,这仅仅把程序代码瞬息地体现为制作、使用、或销售本发明中的初步或最后的步骤。
存储器装置包括,但不限于,硬盘驱动、磁盘、光盘、磁带、半导体存储器,诸如RAM,ROM,PROM等等。传输装置包括,但不限于,互联网、内联网、基于电话/调制解调器的网络通信、硬连线/电缆连接的通信网、蜂窝通信、无线电波通信、卫星通信和其他固定的或移动的网络系统/通信链路。
实现本发明的机器可牵涉到一个或多个处理系统,包括但不限于,CPU、存储器/贮存装置、通信链路、通信/传输装置、服务器、I/O设备,或一个或多个处理系统的任何子部件或个体部分,包括软件、固件、硬件或它们的任何组合或子组合,它们实现如权利要求所述的本发明。
从这里提供的说明,本领域技术人员能够容易地组合通过适当的通用或专用计算机硬件、按所描述的内容创建的软件,创建实现本发明的计算机系统和/或计算机子部件,以及创建用于实行本发明的方法的计算机系统和/或计算机子部件。
当然,应当看到,对于以上所讨论的各种实施例可以作出各种修正和添加,而不背离本发明的范围或精神。因此,本发明的范围不应当被以上讨论的具体实施例限制,而是应当仅仅由以下阐述的权利要求和它的等价物规定。

Claims (33)

1.一种用于根据无线终端的用户拥有的接入权利而自动引导网络连接的方法,该方法包括:
从该无线终端接收一个证书,该证书具有表示用户拥有的接入权利的安全性信息;
确定该接收的证书是否相应于业务提供者鉴权证书,该业务提供者鉴权证书识别对于一个作为目标的业务的接入权利;
如果该接收的证书相应于该业务提供者鉴权证书,则该网络连接被引导到该作为目标的业务;以及
如果该接收的证书不相应于业务提供者鉴权证书,则该网络连接被引导到登记模块,以便注册该业务提供者鉴权证书。
2.权利要求1的方法,还包括把一个或多个可得到的预定证书的列表提供给该无线终端。
3.权利要求2的方法,还包括把该可得到的预定证书的列表按照要在该无线终端实行的选择的预定次序提供给该无线终端。
4.权利要求3的方法,还包括在该无线终端选择一个本地存储的证书,它相应于与本地存储的证书相匹配的、最高次序的预定证书。
5.权利要求4的方法,还包括通过使用该选择的本地存储的证书来建立该网络连接,其中所选择的证书是从该无线终端接收的、具有表示该用户拥有的接入权利的安全性信息的证书。
6.权利要求3的方法,还包括允许该无线终端通过利用相应于与本地存储的证书相匹配的、在预定次序中是最高的预定证书的本地存储的证书,而建立该网络连接。
7.权利要求1的方法,其中接收一个证书包括通过由该无线终端发出的客户证书消息来接收该证书。
8.权利要求1的方法,还包括当该网络连接被引导到该登记模块时,通过该登记模块把用户登记到该作为目标的业务。
9.权利要求8的方法,还包括响应于把用户登记到该作为目标的业务,而把业务提供者鉴权证书提供回该无线终端。
10.权利要求1的方法,其中该用户拥有的接入权利被作为本地证书存储在无线身份模块(WIM)上。
11.权利要求1的方法,还包括给该无线终端提供可得到的鉴权证书的列表,该无线终端可以使用其中的证书来建立该连接。
12.权利要求11的方法,还包括按优选的次序给该无线终端提供可得到的鉴权证书的列表,该无线终端在建立该连接时必须利用其中的在该无线终端处拥有的最高优先的鉴权证书。
13.权利要求12的方法,其中列出的最高优先的鉴权证书是业务提供者鉴权证书。
14.权利要求11的方法,其中确定该接收的证书是否相应于业务提供者鉴权证书包括把该接收的证书与可得到的鉴权证书的列表进行比较。
15.权利要求1的方法,其中确定该接收的证书是否相应于业务提供者鉴权证书包括把该接收的证书与业务提供者鉴权证书进行比较。
16.一种管理对用户经过无线终端可得到的安全业务的接入和登记的系统,包括:
业务模块,业务提供者通过该业务模块帮助把安全业务提供给该无线终端的用户;
登记管理器,其实施用户对该安全业务的注册;以及
交换机模块,其被耦合来接收由该无线终端在建立与它的连接时所利用的安全证书,其中该交换机模块根据在建立该连接时所利用的安全证书,而把该连接引导到业务模块或登记管理器。
17.如在权利要求16中的系统,其中交换机模块确定在建立该连接时哪个安全证书被利用,以及根据所利用的安全证书而把该连接引导到业务模块或登记管理器。
18.如在权利要求17中的系统,其中安全证书被业务提供者数字地签署,表示该用户对该业务提供者注册来使用该安全业务,由此把该连接引导到该业务模块。
19.如在权利要求17中的系统,其中安全证书没有被该业务提供者数字地签署,表示该用户没有对该业务提供者注册来使用该安全业务,由此把该连接引导到该登记管理器。
20.如在权利要求17中的系统,其中安全证书由被该业务提供者信任的可信任机构数字地签署,表示该用户可通过该可信任机构得到注册,由此把该连接引导到该登记管理器。
21.如在权利要求16中的系统,其中安全证书包括鉴权证书。
22.如在权利要求21中的系统,其中鉴权证书包括身份验证鉴权证书、授权证书、和无法否认证书中的至少一个证书。
23.如在权利要求16中的系统,其中交换机模块包括以使用的优选次序列出的潜在鉴权证书的列表,以及其中交换机模块把该潜在鉴权证书的列表提供给该无线终端,允许该无线终端通过按照使用的优选次序来使用最高次序的鉴权证书而建立该连接。
24.如在权利要求23中的系统,其中交换机包括比较模块,以便把至少一个预定的鉴权证书与由该无线终端使用的鉴权证书进行比较。
25.如在权利要求24中的系统,其中:
(a)该比较模块把业务提供者的鉴权证书与由该无线终端在建立该连接时所使用的鉴权证书进行比较;
(b)如果发现匹配,则交换机模块把该用户引导到该业务模块,以使用该安全业务;以及
(c)如果未发现匹配,则交换机模块把该用户引导到该登记管理器,以便实现用户对该安全业务的注册。
26.如在权利要求24中的系统,其中:
(a)该比较模块把每个预定的鉴权证书与由该无线终端所使用的鉴权证书进行比较;
(b)根据比较的结果,交换机模块把用户引导到该业务模块或登记管理器。
27.如在权利要求16中的系统,其中登记管理器被配置成一成功注册就发出鉴权证书,包括供安全业务使用所要求的业务提供者鉴权证书。
28.一种管理对于在网络上可得到的安全业务的用户接入和登记的系统,包括:
无线网络,包括可以在其中运行的多个无线终端;
计算系统的网络,其中至少一个计算系统包括服务器计算系统,其宿有由至少一个无线终端作为目标的安全业务,以及其中至少一个计算系统包括登记服务器,以实现用户到该安全业务的注册;
网关计算系统,被配置成在无线网络与计算系统的网络之间桥接通信;以及
网络交换机,被耦合来接收由无线终端在建立与计算系统的网络的连接时所利用的鉴权证书,其中该网络交换机根据由该无线终端在建立该连接时利用的鉴权证书,而把该连接切换到该服务器计算系统或登记服务器。
29.如在权利要求28中的系统,其中网关计算系统包括无线应用协议(WAP)网关,以及至少该建立与计算系统网络的连接的无线终端包括遵从WAP的终端。
30.如在权利要求29中的系统,其中遵从WAP的终端包括无线电话、个人数字助理、无线寻呼机、和无线膝上型计算机之一。
31.如在权利要求28中的系统,其中计算系统网络包括互联网,以及其中无线应用协议(WAP)被使用来在该无线终端与互联网之间进行通信。
32.一种用于根据无线终端的用户拥有的接入权利而自动路由网络连接的系统,包括:
用于从该无线终端接收一个证书的装置,该证书具有表示该用户拥有的接入权利的安全性信息;
用于确定该接收的证书是否相应于业务提供者鉴权证书的装置,该业务提供者鉴权证书识别对于作为目标的业务的接入权利;
用于在接收的证书相应于该业务提供者鉴权证书的情况下把该网络连接引导到作为目标的业务、以及在接收的证书不相应于业务提供者鉴权证书的情况下把该网络连接引导到登记模块以便注册该业务提供者鉴权证书的装置。
33.一种有形地实现可由计算系统执行的指令程序的计算机可读程序贮存媒体,所述程序通过执行以下步骤来管理用户对安全网络业务的接入和登记,包括:
从无线终端接收一个证书,该证书具有表示用户拥有的接入权利的安全性信息;
确定接收的证书是否相应于业务提供者鉴权证书,该业务提供者鉴权证书识别对于作为目标的业务的接入权利;
如果接收的证书相应于业务提供者鉴权证书,则该网络连接被引导到该作为目标的业务;以及
如果接收的证书不相应于业务提供者鉴权证书,则该网络连接被引导到登记模块,以便注册该业务提供者鉴权证书。
CNB028152573A 2001-08-03 2002-08-01 用于管理网络业务接入与登记的系统和方法 Expired - Lifetime CN1332521C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/922,440 2001-08-03
US09/922,440 US7114175B2 (en) 2001-08-03 2001-08-03 System and method for managing network service access and enrollment

Publications (2)

Publication Number Publication Date
CN1539216A true CN1539216A (zh) 2004-10-20
CN1332521C CN1332521C (zh) 2007-08-15

Family

ID=25447053

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB028152573A Expired - Lifetime CN1332521C (zh) 2001-08-03 2002-08-01 用于管理网络业务接入与登记的系统和方法

Country Status (6)

Country Link
US (1) US7114175B2 (zh)
EP (1) EP1413083B1 (zh)
KR (1) KR100579840B1 (zh)
CN (1) CN1332521C (zh)
AU (1) AU2002319859A1 (zh)
WO (1) WO2003014860A2 (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1917423A (zh) * 2005-08-16 2007-02-21 索尼株式会社 目标设备,认证装置和认证方法
CN101860861A (zh) * 2010-05-10 2010-10-13 北京科技大学 基于分层结构的认知无线电网络的实体认证系统及其方法
CN101296411B (zh) * 2007-04-29 2012-02-29 摩托罗拉移动公司 通信设备注册
CN101341710B (zh) * 2005-12-16 2013-06-05 诺基亚公司 对于集成wlan热点客户端的支持
CN104579662A (zh) * 2013-10-21 2015-04-29 航天信息股份有限公司 基于wpki和时间戳的移动终端身份认证方法和系统
CN105447692A (zh) * 2014-09-24 2016-03-30 意法半导体公司 安全模块应用的应用标识符(aid)优先化
CN109922121A (zh) * 2014-09-05 2019-06-21 高通股份有限公司 使用多个证书进行接入和业务区分

Families Citing this family (96)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8077679B2 (en) 2001-03-28 2011-12-13 Qualcomm Incorporated Method and apparatus for providing protocol options in a wireless communication system
UA75125C2 (uk) * 2001-03-28 2006-03-15 Квалкомм Інкорпорейтид Спосіб керування потужністю для обслуговування багатоточкового з'єднання у системі зв'язку (варіанти) та пристрій для його здійснення (варіанти)
US9100457B2 (en) 2001-03-28 2015-08-04 Qualcomm Incorporated Method and apparatus for transmission framing in a wireless communication system
US8121296B2 (en) 2001-03-28 2012-02-21 Qualcomm Incorporated Method and apparatus for security in a data processing system
US7185362B2 (en) * 2001-08-20 2007-02-27 Qualcomm, Incorporated Method and apparatus for security in a data processing system
US7352868B2 (en) 2001-10-09 2008-04-01 Philip Hawkes Method and apparatus for security in a data processing system
US7649829B2 (en) 2001-10-12 2010-01-19 Qualcomm Incorporated Method and system for reduction of decoding complexity in a communication system
US7123609B2 (en) * 2001-10-22 2006-10-17 Microsoft Corporation Managing packet-based telephony
JP4082564B2 (ja) * 2002-02-04 2008-04-30 インターナショナル・ビジネス・マシーンズ・コーポレーション データ通信システム、端末装置及びプログラム
WO2003071734A1 (en) * 2002-02-22 2003-08-28 Nokia Corporation Requesting digital certificates
AU2003226976A1 (en) * 2002-03-08 2003-09-22 Sony Ericsson Mobile Communications Ab Security protection for data communication
US20030182551A1 (en) * 2002-03-25 2003-09-25 Frantz Christopher J. Method for a single sign-on
US7529933B2 (en) * 2002-05-30 2009-05-05 Microsoft Corporation TLS tunneling
US20040046018A1 (en) * 2002-09-05 2004-03-11 Ellenby Technologies, Inc. System and method for electronic lock access
US7299411B2 (en) * 2002-09-27 2007-11-20 Liberate Technologies Providing a presentation engine adapted for use by a constrained resource client device
US7599655B2 (en) 2003-01-02 2009-10-06 Qualcomm Incorporated Method and apparatus for broadcast services in a communication system
WO2004083991A2 (en) * 2003-03-18 2004-09-30 Thomson Licensing S.A. Authentication of a wlan connection using gprs/umts infrastructure
TW595195B (en) * 2003-04-04 2004-06-21 Benq Corp Network lock method and related apparatus by ciphered network lock and inerasable deciphering key
JP4371711B2 (ja) * 2003-06-11 2009-11-25 キヤノン株式会社 情報処理装置およびその制御方法、並びに、コンピュータプログラム
JP4424721B2 (ja) * 2003-06-11 2010-03-03 キヤノン株式会社 ライセンス情報発行サーバ
EP1498861A3 (en) * 2003-06-24 2009-09-16 LG TeleCom, Ltd. System for providing banking services by use of mobile communication system
US8098818B2 (en) * 2003-07-07 2012-01-17 Qualcomm Incorporated Secure registration for a multicast-broadcast-multimedia system (MBMS)
US8718279B2 (en) 2003-07-08 2014-05-06 Qualcomm Incorporated Apparatus and method for a secure broadcast system
US8724803B2 (en) 2003-09-02 2014-05-13 Qualcomm Incorporated Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system
CN1599338A (zh) * 2003-09-19 2005-03-23 皇家飞利浦电子股份有限公司 增强无线局域网安全的方法
US7512715B2 (en) 2003-09-26 2009-03-31 Nokia Corporation System and method for requesting a resource over at least one network with reduced overhead
US7311167B2 (en) 2003-09-30 2007-12-25 Honda Motor Co., Ltd. Swingable vehicle
US7077892B2 (en) * 2003-11-26 2006-07-18 Lee David B Air purification system and method
US20050144144A1 (en) * 2003-12-30 2005-06-30 Nokia, Inc. System and method for authenticating a terminal based upon at least one characteristic of the terminal located at a position within an organization
US20050149724A1 (en) * 2003-12-30 2005-07-07 Nokia Inc. System and method for authenticating a terminal based upon a position of the terminal within an organization
GB0402894D0 (en) * 2004-02-10 2004-03-17 Nokia Corp Controlling communication sessions in a communication system
WO2006001587A1 (en) * 2004-03-24 2006-01-05 Exers Technologies. Inc. Network management system and network management server of co-operating with authentication server
US8370917B1 (en) * 2004-04-23 2013-02-05 Rockstar Consortium Us Lp Security bridging
JP4654006B2 (ja) 2004-11-16 2011-03-16 パナソニック株式会社 サーバ装置、携帯端末、通信システム及びプログラム
KR100689028B1 (ko) * 2004-12-07 2007-03-02 한국전자통신연구원 홈 네트워크에서의 서비스 통합 관리 방법
US7688976B2 (en) * 2005-07-14 2010-03-30 Tara Chand Singhal Random wave envelope derived random numbers and their use in generating transient keys in communication security application part I
US20070043950A1 (en) * 2005-08-16 2007-02-22 Sony Corporation Target apparatus, certification device, and certification method
US20110078764A1 (en) * 2005-09-15 2011-03-31 Guillaume Bichot Tight coupling signaling connection management for coupling a wireless network with a cellular network
KR100663443B1 (ko) * 2005-09-15 2007-01-02 삼성전자주식회사 서비스 보호를 위한 구조 및 개체간 연동 방법 및 장치그리고 그 시스템
US8291093B2 (en) * 2005-12-08 2012-10-16 Microsoft Corporation Peer-to-peer remediation
US8392560B2 (en) * 2006-04-28 2013-03-05 Microsoft Corporation Offering and provisioning secured wireless virtual private network services
US8700771B1 (en) * 2006-06-26 2014-04-15 Cisco Technology, Inc. System and method for caching access rights
WO2008127516A2 (en) * 2007-03-02 2008-10-23 Nortel Networks Limited Mobile communication system for mobility agent identification
US20100185849A1 (en) * 2007-06-11 2010-07-22 Telefonaktiebolaget L M Ericsson (Publ) Method and arrangement for certificate handling
US7711000B2 (en) * 2007-08-06 2010-05-04 At&T Intellectual Property I, L.P. System for configuring network elements
US8533463B2 (en) * 2007-08-30 2013-09-10 Red Hat, Inc. Reduced computation for generation of certificate revocation information
US10558961B2 (en) * 2007-10-18 2020-02-11 Wayne Fueling Systems Llc System and method for secure communication in a retail environment
US8924714B2 (en) * 2008-06-27 2014-12-30 Microsoft Corporation Authentication with an untrusted root
US20100031028A1 (en) * 2008-07-31 2010-02-04 Research In Motion Limited Systems and methods for selecting a certificate for use with secure messages
US9049595B2 (en) * 2008-12-11 2015-06-02 Microsoft Technology Licensing, Llc Providing ubiquitous wireless connectivity and a marketplace for exchanging wireless connectivity using a connectivity exchange
US8683073B2 (en) 2008-12-11 2014-03-25 Microsoft Corporation Participating with and accessing a connectivity exchange
US8903434B2 (en) * 2008-12-31 2014-12-02 Sybase, Inc. System and method for message-based conversations
US9100222B2 (en) * 2008-12-31 2015-08-04 Sybase, Inc. System and method for mobile user authentication
US8380989B2 (en) 2009-03-05 2013-02-19 Sybase, Inc. System and method for second factor authentication
WO2010103537A1 (en) * 2009-03-09 2010-09-16 Rajender Kumar Nangia Method of providing brand promotion via mobile terminal and the system thereof
JP5771603B2 (ja) * 2009-05-03 2015-09-02 株式会社東芝 メディア独立ハンドオーバプロトコルセキュリティ
DE102009038035A1 (de) * 2009-08-19 2011-02-24 Bayerische Motoren Werke Aktiengesellschaft Verfahren zur Konfiguration von Infotainmentanwendungen in einem Kraftfahrzeug
US20110191581A1 (en) * 2009-08-27 2011-08-04 Telcordia Technologies, Inc. Method and system for use in managing vehicle digital certificates
WO2012021662A2 (en) * 2010-08-10 2012-02-16 General Instrument Corporation System and method for cognizant transport layer security (ctls)
US9571482B2 (en) * 2011-07-21 2017-02-14 Intel Corporation Secure on-line sign-up and provisioning for Wi-Fi hotspots using a device management protocol
WO2013073120A1 (ja) * 2011-11-15 2013-05-23 パナソニック株式会社 携帯端末装置、認証システム、認証方法、プログラムおよび集積回路
US8844015B2 (en) * 2012-01-31 2014-09-23 Hewlett-Packard Development Company, L.P. Application-access authentication agent
US8981938B2 (en) 2012-03-08 2015-03-17 Linquet Technologies, Inc. Comprehensive system and method of universal real-time linking of real objects to a machine, network, internet, or software service
US10769924B2 (en) 2012-03-08 2020-09-08 Linquet Technologies Inc. Comprehensive system and method of universal real-time linking of real objects to a machine, network, internet, or software service
US20150106184A1 (en) * 2012-04-18 2015-04-16 Furuno Electric Co., Ltd. Device and method for managing certification data
US9842002B2 (en) 2012-05-01 2017-12-12 Red Hat, Inc. Node selection for a new application in a multi-tenant cloud hosting environment
US10365953B2 (en) * 2012-05-01 2019-07-30 Red Hat, Inc. Tracking and utilizing facts about a node of a multi-tenant cloud hosting environment
US9325697B2 (en) 2013-01-31 2016-04-26 Hewlett Packard Enterprise Development Lp Provisioning and managing certificates for accessing secure services in network
US9479595B2 (en) 2013-02-05 2016-10-25 Intel IP Corporation Online signup provisioning techniques for hotspot connections
US9237021B2 (en) 2013-03-15 2016-01-12 Hewlett Packard Enterprise Development Lp Certificate grant list at network device
US11145183B2 (en) 2014-06-10 2021-10-12 PB, Inc Tracking device programs, systems and methods
US10580281B2 (en) 2014-06-10 2020-03-03 PB, Inc. Tracking device system
US9774410B2 (en) 2014-06-10 2017-09-26 PB, Inc. Radiobeacon data sharing by forwarding low energy transmissions to a cloud host
US10979862B2 (en) 2014-06-10 2021-04-13 Pb Inc. Tracking device system
US11792605B2 (en) 2014-06-10 2023-10-17 PB, Inc. Tracking device systems
US9892626B2 (en) 2014-06-10 2018-02-13 Pb Inc. Tracking device program
US10937286B2 (en) 2014-06-10 2021-03-02 Pb Inc. Radiobeacon data sharing by forwarding low energy transmissions to a cloud host
US9148408B1 (en) 2014-10-06 2015-09-29 Cryptzone North America, Inc. Systems and methods for protecting network devices
US9906497B2 (en) 2014-10-06 2018-02-27 Cryptzone North America, Inc. Multi-tunneling virtual network adapter
US9525969B2 (en) 2014-10-09 2016-12-20 Tile, Inc. Selection of location information based on detected movement
US9654916B2 (en) * 2014-10-09 2017-05-16 Tile, Inc. Secure and private cloud based broadcast identification
US10462600B2 (en) * 2014-10-09 2019-10-29 Tile, Inc. Secure and private cloud based broadcast identification
US9525970B2 (en) 2014-10-09 2016-12-20 Tile, Inc. Power preservation through motion-activated location reporting
US9736120B2 (en) 2015-10-16 2017-08-15 Cryptzone North America, Inc. Client network access provision by a network traffic manager
US9866519B2 (en) 2015-10-16 2018-01-09 Cryptzone North America, Inc. Name resolving in segmented networks
US10361800B2 (en) 2015-11-18 2019-07-23 PB, Inc Radiobeacon data sharing by forwarding low energy transmissions to a cloud host
US10033706B2 (en) 2015-12-04 2018-07-24 Samsara Networks Inc. Secure offline data offload in a sensor network
US10412048B2 (en) 2016-02-08 2019-09-10 Cryptzone North America, Inc. Protecting network devices by a firewall
US9560015B1 (en) 2016-04-12 2017-01-31 Cryptzone North America, Inc. Systems and methods for protecting network devices by a firewall
KR102019279B1 (ko) * 2017-07-11 2019-09-06 에스케이브로드밴드주식회사 통신망 보안 관리를 위한 시스템 및 방법
US11025608B2 (en) * 2017-11-10 2021-06-01 Cisco Technology, Inc. Enabling zero-touch bootstrap for devices across network perimeter firewalls
US11678141B2 (en) 2018-09-18 2023-06-13 Pb Inc. Hybrid cellular Bluetooth tracking devices, methods and systems
US11184858B2 (en) 2018-09-18 2021-11-23 PB, Inc. Bluecell devices and methods
US11201748B2 (en) 2019-08-20 2021-12-14 Tile, Inc. Data protection in a tracking device environment
US11153758B2 (en) 2019-09-19 2021-10-19 Tile, Inc. End-to-end encryption with distributed key management in a tracking device environment
US11368290B2 (en) 2019-10-20 2022-06-21 Tile, Inc. Key diversification in a tracking device environment

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB9010603D0 (en) 1990-05-11 1990-07-04 Int Computers Ltd Access control in a distributed computer system
US5715403A (en) 1994-11-23 1998-02-03 Xerox Corporation System for controlling the distribution and use of digital works having attached usage rights where the usage rights are defined by a usage rights grammar
US6367013B1 (en) * 1995-01-17 2002-04-02 Eoriginal Inc. System and method for electronic transmission, storage, and retrieval of authenticated electronic original documents
US6035402A (en) 1996-12-20 2000-03-07 Gte Cybertrust Solutions Incorporated Virtual certificate authority
US6385651B2 (en) * 1998-05-05 2002-05-07 Liberate Technologies Internet service provider preliminary user registration mechanism provided by centralized authority
US6463534B1 (en) * 1999-03-26 2002-10-08 Motorola, Inc. Secure wireless electronic-commerce system with wireless network domain
US6571221B1 (en) 1999-11-03 2003-05-27 Wayport, Inc. Network communication service with an improved subscriber model using digital certificates
US20020004390A1 (en) * 2000-05-05 2002-01-10 Cutaia Rory Joseph Method and system for managing telecommunications services and network interconnections

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1917423A (zh) * 2005-08-16 2007-02-21 索尼株式会社 目标设备,认证装置和认证方法
CN101341710B (zh) * 2005-12-16 2013-06-05 诺基亚公司 对于集成wlan热点客户端的支持
CN101296411B (zh) * 2007-04-29 2012-02-29 摩托罗拉移动公司 通信设备注册
CN101860861A (zh) * 2010-05-10 2010-10-13 北京科技大学 基于分层结构的认知无线电网络的实体认证系统及其方法
CN101860861B (zh) * 2010-05-10 2014-05-07 北京科技大学 基于分层结构的认知无线电网络的实体认证系统及其方法
CN104579662A (zh) * 2013-10-21 2015-04-29 航天信息股份有限公司 基于wpki和时间戳的移动终端身份认证方法和系统
CN109922121A (zh) * 2014-09-05 2019-06-21 高通股份有限公司 使用多个证书进行接入和业务区分
US11223628B2 (en) 2014-09-05 2022-01-11 Qualcomm Incorporated Using multiple credentials for access and traffic differentiation
CN105447692A (zh) * 2014-09-24 2016-03-30 意法半导体公司 安全模块应用的应用标识符(aid)优先化

Also Published As

Publication number Publication date
AU2002319859A1 (en) 2003-02-24
KR20040019375A (ko) 2004-03-05
WO2003014860A2 (en) 2003-02-20
WO2003014860A3 (en) 2003-06-05
CN1332521C (zh) 2007-08-15
US20030028805A1 (en) 2003-02-06
EP1413083B1 (en) 2013-03-27
EP1413083A4 (en) 2008-05-14
US7114175B2 (en) 2006-09-26
KR100579840B1 (ko) 2006-05-12
WO2003014860A8 (en) 2004-03-04
EP1413083A2 (en) 2004-04-28

Similar Documents

Publication Publication Date Title
CN1332521C (zh) 用于管理网络业务接入与登记的系统和方法
CN1701295B (zh) 用于对计算机网格进行单次登录访问的方法和系统
JP5009294B2 (ja) 分散シングルサインオンサービス
CN101009561B (zh) 用于imx会话控制和认证的系统和方法
CN1885771A (zh) 用于建立安全通信会话的方法与装置
CN1823513A (zh) 用于升级到基于证书的认证而不打断现有ssl会话的方法和系统
CN1197297C (zh) 一种信息交换平台
JP2003527672A (ja) インターネットホストサーバを介してポータブルデバイスの安全な認証を提供するための方法および装置
EP1147637A1 (en) Seamless integration of application programs with security key infrastructure
JP2009514050A (ja) クライアント−サーバ環境においてクライアントを認証するためのシステムおよび方法
WO2004034645A1 (ja) Wlan相互接続における識別情報の保護方法
CN1640175A (zh) 用于联合单点登录服务的系统、方法和设备
JPH11317735A (ja) デ―タネットワ―クにおける2方向インタ―ラクティブコミュニケ―ションデバイスのための集中証明書管理システム
JP2007328482A (ja) 通信処理方法及びコンピュータ・システム
CN1631001A (zh) 利用批量设备的身份凭证创建安全网络的系统和方法
US20030163694A1 (en) Method and system to deliver authentication authority web services using non-reusable and non-reversible one-time identity codes
JP5992535B2 (ja) 無線idプロビジョニングを実行するための装置及び方法
WO2008030527A2 (en) Systems and methods for acquiring network credentials
EP2414983B1 (en) Secure Data System
CN107347073B (zh) 一种资源信息处理方法
RU2325774C2 (ru) Способ распределения паролей
CN1481109A (zh) 基于无线传输平台的动态密码身份认证系统
CN113569210A (zh) 分布式身份认证方法、设备访问方法及装置
JP4558387B2 (ja) 利用者認証システムおよび方法
TWI759090B (zh) 平台登入方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20160119

Address after: Espoo, Finland

Patentee after: NOKIA TECHNOLOGIES OY

Address before: Espoo, Finland

Patentee before: NOKIA Corp.

CX01 Expiry of patent term
CX01 Expiry of patent term

Granted publication date: 20070815