CN101427490A - 用于控制便携式互联网终端的网络登录的方法、设备、和系统、以及便携式互联网终端 - Google Patents

用于控制便携式互联网终端的网络登录的方法、设备、和系统、以及便携式互联网终端 Download PDF

Info

Publication number
CN101427490A
CN101427490A CNA2007800138946A CN200780013894A CN101427490A CN 101427490 A CN101427490 A CN 101427490A CN A2007800138946 A CNA2007800138946 A CN A2007800138946A CN 200780013894 A CN200780013894 A CN 200780013894A CN 101427490 A CN101427490 A CN 101427490A
Authority
CN
China
Prior art keywords
portable internet
internet terminal
network entry
network
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2007800138946A
Other languages
English (en)
Inventor
成基暎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
POSDATA株式会社
Posdata Co Ltd
Original Assignee
Posdata Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Posdata Co Ltd filed Critical Posdata Co Ltd
Publication of CN101427490A publication Critical patent/CN101427490A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W74/00Wireless channel access

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明披露了控制便携式互联网终端登录到网络,其中,提供了一种用于处理从便携式互联网终端接收到的网络登录请求、然后控制便携式互联网终端的网络登录操作的方法和系统、以及便携式互联网终端。该方法包括以下步骤:从便携式互联网终端接收用于登录到便携式互联网网络的网络登录请求;响应于该网络登录请求来确定该便携式互联网终端是否可以登录便携式互联网网络;以及在确定的结果为该便携式互联网终端不能登录便携式互联网网络的情况下,根据登录限制类型来生成网络登录限制消息,并且将所述网络登录限制消息发送至便携式互联网终端,以通过便携式互联网终端设置网络登录操作规则。提出了在便携式互联网标准中没有定义的网络登录控制的整体配置,并且由于阻止了与网络登录限制类型相对应的便携式互联网终端的连续登录尝试,所以可以减小整个便携式互联网系统的负载。

Description

用于控制便携式互联网终端的网络登录的方法、设备、和系统、以及便携式互联网终端
技术领域
本发明涉及控制便携式互联网终端的网络登录,更具体地,涉及一种方法和设备,用于处理从便携式互联网终端接收到的网络登录请求,从而控制便携式互联网终端的网络登录操作,以及涉及该便携式互联网终端。
背景技术
还称作第3.5代(3.5G)移动通信业务的便携式互联网业务是具有基于宽带码分多址(WCDMA)、CDMA 2000等的无线互联网业务(第三代移动通信)的优点、以及通过有线网络提供的特高速互联网业务的优点的下一代无线数据通信业务。
基于在1.9[GHz]至3.0[GHz]的频带内使用总共100[MHz]的传输带宽的正交频分多址(OFDMA)的便携式互联网业务与先前的无线互联网业务的不同之处在于,即使在以60[km/h]的速度运行的情况下,便携式互联网业务仍支持以1[Mbps]以上的数据传送速率的稳定数据传输。因此,期望根据实时多媒体数据传输的各种类型业务的同时提供以及音频点播(AoD)、视频点播(VoD)等的业务提供成为可能。
与现有的无线互联网业务一样,便携式互联网业务也提供有基于用户的业务。因而,在便携式互联网业务的用户完成了由业务提供商提供的用户注册程序之后,用户可以登录便携式互联网网络,从而能够使用业务。
图1是示出了便携式互联网网络的主要配置的配置示图。如图1所示,便携式互联网网络包括便携式互联网终端105、基站104、控制站103、策略服务器101、和认证服务器102。此处,基站104通过无线信道与便携式互联网终端105连接。控制站103控制每个基站104的操作,并且将基站104连接至用户网络的边缘路由器。策略服务器101管理基站104和控制站103的质量策略。认证服务器102执行对便携式互联网业务的与用户有关的认证。
仅供参考,在本说明书中作为便携式互联网网络的配置元件提及的“认证服务器”是执行认证、授权、计费和与这些特征中的任一种相似或等效的其他操作中的至少一种的服务器的通称。“认证服务器”还被称为AAA服务器,其中,“AAA”分别对应于认证、授权、和计费的词首字母。
为了提供便携式互联网业务,便携式互联网终端105请求登录到便携式互联网网络。网络登录请求经由基站104和控制站103被传递给认证服务器102。然后,在私有密钥管理(PKM)认证步骤中,认证服务器102可以获取尝试登录网络的便携式互联网终端105的认证信息。即,其可以检查该便携式互联网终端是否已注册以及作为预付款型终端的终端是否持有预付款余额等。在这个过程中,切断未登记终端进入网络的登录或存款余额用完的预付款型终端进入网络的登录。
然而,对此,IEEE 802.16d/e OFDMA标准仅规定了用于切断网络登录的处理,但是并没有提供便携式互联网终端105在这种情况下的操作,从而不能防止其网络登录被切断的用户(下文中,称为“非法用户”)继续试图登录网络的根源。
在非法用户继续尝试网络登录的情况下,不言而喻,便携式互联网通信量(traffic)增加,并且系统会不必要地费时来确定是否应切断网络登录。这些结果会引起系统的负载增大,并且由于存在几个终端以系统方式不断地尝试登录到网络中的许多种情况,特别地,在具有恶意目的的非法用户的情况下,系统负载如此显著增大以至于无法协调地实施对合法用户的网络登录的处理。
同样,在相同的介质访问控制(MAC)地址之间出现冲突,同时由于以终端复制等方式而具有与合法用户的终端的MAC地址相同的MAC地址的非法用户与合法用户的终端同时试图登录到网络的情况下,存在合法用户的网络登录可能被无理地限制的问题。
以上问题还存在于先前的CDMA机制的数字移动通信业务中以及基于先前的CDMA机制的数字移动通信业务的无线互联网业务中。尽管如此,用于控制终端以解决以上问题的方法也已被应用于CDMA机制的便携式通信系统。
在CDMA机制的移动通信系统中,在终端通电之后,如果终端接收正常寻呼信道消息,则终端在约20[秒]之后进行注册。此时,在CDMA终端的信息(例如,移动标识号(MIN)、电子序列号(ESN)、或认证密钥(A_Key)等)没有被注册的情况下,系统切断该终端的网络登录,并且直到该终端再次通电之前,使该终端的操作停止48[小时]。
此外,如果在该终端中按下电源按钮之后尝试该终端的网络登录,则系统要参考系统注册状态。如果终端是未注册终端,则系统通过业务信道(traffic channel)将命令消息发送至未注册终端,以完全停止该终端的功能,从而防止该终端尝试网络登录。
由于即使在与便携式互联网有关的标准中也完全没有反映已应用于CDMA网络的简单网络登录请求处理技术,所以如果根据这些标准构造便携式互联网系统,那么就需要一个专门的方案来解决上述的问题。此外,CDMA网络仅支持未认证终端的网络登录控制,并且不能支持当在特定小区中的多个用户同时尝试呼叫时出现的通信量负载均衡。
因此,在本发明中,提出用于通过系统端和终端端来控制便携式互联网终端的网络登录的新技术,以解决在便携式互联网系统中的以上问题。
发明内容
技术问题
因此,作出本发明来解决在现有技术中出现的以上问题,并且本发明的一个方面在于提供一种用于控制便携式互联网终端在便携式互联网网络系统端中的网络登录的设备和系统的详细配置,以补充没有规定用于切断由终端端实现的网络登录的方法的IEEE802.16d/e标准。
本发明的另一个方面在于通过根据便携式互联网终端端的认证结果设置和参考标记值来对网络登录提供有效控制而无需修改IEEE 802.16d/e标准。
更详细地,本发明的另一个方面在于通过除了首先切断未注册用户的网络登录之外还阻止由未注册用户连续尝试进行网络登录来降低系统负载,以向合法用户提供快速且协调的网络登录处理。
同样,本发明的另一个方面在于降低通过阻止其预付款已用完的便携式互联网终端的重复网络登录请求引起的整个系统的负载。
此外,本发明的另一个方面在于在分配给不同便携式互联网终端的MAC地址冲突的情况下,通过限制网络登录以及通过彻底阻止进行连续的网络登录,改进系统的处理效率。
本发明的另一个方面在于,以限制通过特定小区尝试进行网络登录、以及转发用于反映在终端侧出现通信量过载的消息的方式,防止在特定小区中出现的通信量过载影响整个系统。
本发明的另一个方面在于,通过使已被报告为丢失方(lostarticle)的便携式互联网终端避免尝试登录网络,防止由于已发现并使用丢失终端的人的非法使用而对丢失终端的所有者造成不便,并且还通过由服务器侧管理关于与相关丢失终端有关位置的信息、已尝试登录到网络的次数、终端所连接的小区的基站信息等,轻松处理终端的丢失以及使丢失终端得以恢复。
本发明的另一个方面在于,提供配备有当从服务器侧通过网络登录控制接收到与该控制有关的控制消息时根据接收到的控制消息来确定网络登录操作的功能的终端的配置。
本发明的另一方面在于提供关于包括便携式互联网终端、基站、控制站、和认证服务器的网络登录控制系统的配置和操作的详细提案。
技术方案
为了实现本发明的上述方面并解决在现有技术中出现的上述问题,根据本发明的实施例,提供了一种用于控制便携式互联网终端登录到便携式互联网网络的方法,该方法包括以下步骤:从便携式互联网终端接收用于登录到便携式互联网网络的网络登录请求;响应于该网络登录请求来确定便携式互联网终端是否可以登录便携式互联网网络;以及在确定的结果为便携式互联网终端不能登录便携式互联网网络的情况下,根据登录限制类型来生成网络登录限制消息,并将所述网络登录限制消息发送至便携式互联网终端,以通过便携式互联网终端设置网络登录操作规则。
同样,提供了一种用于控制便携式互联网终端登录到便携式互联网网络的设备,该设备包括:登录请求接收单元,用于接收来自便携式互联网终端的网络登录请求;登录确定单元,用于确定该便携式互联网终端是否可以登录便携式互联网网络;以及消息发送单元,用于在登录确定单元确定该便携式互联网终端不能登录该网络的情况下,生成网络登录限制消息,并且用于将所生成的网络登录限制消息发送至便携式互联网终端,其中,网络登录限制消息被便携式互联网终端接收到,并且用于设置便携式互联网终端的网络登录操作规则。
本发明中的技术构思甚至被应用于包括在便携式互联网网络中的便携式互联网终端,并且根据本发明的另一个方面,提供了一种根据本发明实施例的便携式互联网终端,其包括:登录请求发送单元,用于发送网络登录请求以访问便携式互联网网络;类型读取单元,用于响应于网络登录请求来接收包含类型标识符的响应消息,并且用于读取包含便携式网络终端的网络登录限制类型的类型标识符;以及规则存储单元,用于存储对应于类型标识符的网络登录操作规则,其中,登录请求发送单元根据存储在规则存储单元中的网络登录操作规则来执行网络登录请求或网络重新登录(reentry)请求。
另外,提供了一种用于控制便携式互联网终端登录到便携式互联网网络的系统,该系统包括:便携式互联网终端,经由便携式互联网网络链接,用于访问基站、控制站、和认证服务器,其中,便携式互联网基站用于接收来自便携式互联网终端的网络登录请求,并且用于将便携式互联网终端的介质访问控制(MAC)地址发送至控制站;控制站,用于请求认证服务器通过使用接收到的MAC地址来执行关于该便携式互联网终端的认证;以及认证服务器,用于响应于来自控制站的认证执行请求来执行认证,其中,在认证失败的情况下,基站将认证结果发送至便携式互联网终端。
有益效果
根据本发明的用于控制便携式互联网终端登录到便携式互联网网络的方法可以有效控制便携式互联网终端的网络登录,使得合法用户能够使用在处理非法用户的网络登录请求中所浪费的系统资源和处理时间并且能够被提供协调的网络登录业务。
为此,根据本发明实施例的用于控制便携式互联网终端登录到便携式互联网网络的方法可以通过使用其中具有登录限制类型信息的登录限制消息,利用每个登录限制类型来控制便携式互联网终端的网络登录操作,然后,可以实施更加适合和可扩展的登录控制。
因此,可以实现对没有规定用于控制便携式互联网终端登录到网络的操作的IEEE 802.16d/e标准的内容的补充。
根据本发明的另一个实施例的用于控制便携式互联网终端登录到便携式互联网网络的方法基于便携式互联网终端端的认证结果来设置标记值,并且参考标记值来确定是否发送网络登录请求,这样又无需修改IEEE 802.16d/e标准,仅使用便携式互联网终端端中的配置就可以执行有效的网络登录控制。
根据本发明的用于控制便携式互联网终端登录到便携式互联网网络的方法通过除了首先切断未注册用户登录到网络之外还阻止未注册的用户连续尝试登录到网络来降低了系统负载,因此,可以为合法用户提供更快且协调的网络登录处理。
同样,根据本发明的用于控制便携式互联网终端登录到便携式互联网网络的方法可以通过阻止其预付款已用完的便携式互联网终端的重复网络登录请求来降低整个系统的负载。
此外,根据本发明的用于控制便携式互联网终端登录到便携式互联网网络的方法在分配给每个便携式互联网终端的MAC地址中出现相同MAC地址之间的冲突的情况下,切断登录到网络,并且从根本上防止尝试继续登录网络,这又可以改进系统的处理效率。
再者,根据本发明的用于控制便携式互联网终端登录到便携式互联网网络的方法在特定小区中出现通信量过载的情况下,限制通过特定小区登录到网络的尝试,并且转发消息以反映在终端侧出现通信量过载,这又可以防止在特定小区中出现的过载影响整个系统。
另外,根据本发明的用于控制便携式互联网终端登录到便携式互联网网络的方法通过使已被报告为丢失方的便携式互联网终端避免尝试登录网络,来防止由于已发现并使用丢失终端的人的非法使用而对丢失终端的所有者造成不便。此外,该方法通过由服务器侧管理关于与相关丢失终端有关的位置的信息、已尝试登录到网络的次数、终端所连接的小区的基站信息等,有利于轻松处理终端的丢失并且可以使丢失终端恢复。
附图说明
通过以下结合附图所进行的以下详细描述,本发明的以上及其他示例性特征、方面、以及优点将变得更加显而易见,在附图中:
图1是示出了根据IEEE 802.16d/e标准的便携式互联网网络的主要配置的配置图;
图2是按照步骤示出了根据本发明实施例的用于控制网络登录的方法的流程图;
图3是示出了根据本发明实施例的网络登录限制消息的各个字段的结构的表格;
图4是示出了根据本发明实施例的关于包括在网络登录限制消息中的类型标识符的类型的种类和描述的表格;
图5是示出了根据本发明实施例的用于控制网络登录的设备的内部配置的框图;
图6是示出了根据本发明实施例的便携式互联网终端的内部配置的框图;
图7是示出了在网络登录限制的情况下通过根据图6的实施例的便携式互联网终端的显示单元所显示的用户屏幕的每个实例的示图;
图8是示出了根据本发明的另一个实施例的便携式互联网终端的内部配置的框图;以及
图9是示出了根据本发明实施例的用于控制网络登录的系统的配置的框图。
具体实施方式
下文中,将参考附图详细地描述本发明的示例性实施例。由于众所周知的功能和构造会以不必要的细节使本发明难以理解,因此没有详细地描述这些功能和构造。
图2是按照步骤示出了根据本发明实施例的用于控制网络登录的方法的流程图。
如图2所示,根据本发明实施例的用于控制便携式互联网终端的网络登录的方法包括:从便携式互联网终端接收用于登录到便携式互联网网络的登录请求(S201);响应于网络登录请求来确定该便携式互联网终端是否可以登录便携式互联网网络(S202);以及在步骤S202中的确定的结果为该便携式互联网终端不能登录便携式互联网网络的情况下,根据登录限制类型来生成网络登录限制消息,将该网络登录限制消息发送至便携式互联网终端,并通过便携式互联网终端设置网络登录操作规则(S204)。
图2的左部表示通过用于控制网络登录的设备(下文中,称为“控制设备”)端所执行的步骤。图2中的右部示出了通过便携式互联网终端(下文中,称为“终端”)端所执行的步骤。仅供参考,用于控制网络登录的设备可以被配置为包括构成便携式互联网网络的基站104设备、控制站103设备、和认证服务器102设备中的任意个。
如果从终端发送网络登录请求(S211)以提供特定业务,则控制设备接收网络登录请求(S201),并且根据接收到的请求消息来确定相关终端是否可以登录网络(S202)。如果在步骤S202中确定相关终端可以登录网络,即,在没有应用预定登录限制类型的情况下,执行与登录到网络有关的初始化处理(S204)。
仅供参考,初始化处理包括用于要求添加便携式互联网业务的动态业务添加请求(DSA_REQ)消息以及回应DSA_REQ消息而发送的动态业务添加响应(DSA_RSP)消息的发送/接收、或者用于通知终端已登录便携式互联网网络的注册请求(REG_REQ)消息以及响应于REG_REQ消息而发送的注册响应(REG_RSP)消息的发送/接收等。同样,REG_REQ消息可以包含用于支持终端的MAC地址、互联网协议(IP)管理模式、和切换的信息。
同时,如果在步骤S202确定相关终端不能登录网络,即,在应用了预定的登录限制类型的情况下,生成与登录限制类型有关并且包含能够更新的类型标识符的网络登录限制消息,然后将该网络登录限制消息发送至终端(S203)。
图3示出了以表格的形式配置的实例,其中,从控制设备发送至终端的网络登录限制消息符合在IEEE 802.16d/e标准中定义的消息格式,并且在网络登录限制消息的字段中包含了本发明的独特内容。
如图3所示,当网络登录限制消息的名称被称为“MOB_MTR_CMD”时,该消息包含了管理消息类型字段、便携式站(MS)MAC地址字段、和锁定(lock)原因字段。例如,该消息可以包含8位的管理消息类型字段、48位的MS MAC地址字段、和8位的锁定原因字段。
管理消息类型字段包含表示网络登录限制的预定代码,以及锁定原因字段包含与登录限制类型有关的类型标识符值。如此,在根据IEEE 802.16d/e便携式互联网标准中定义的通用消息格式配置网络登录限制消息的情况下,可以在不对现有系统和终端的配置作出许多修改的范围内实现兼容的登录控制。
终端接收网络登录限制消息(S212),并参考包含在该消息中的类型标识符值来设置终端的网络登录操作规则(S213)。本文中,网络登录操作规则是指与终端的操作相关联的一系列规则,在发送网络登录请求的步骤中,终端要参考这些规则。
图4是示出了根据本发明实施例的关于包括在网络登录限制消息中的类型标识符的类型的种类和描述的表格。如图4所示,类型标识符值“0×00”表示与由对终端进行认证的处理的失败引起的错误有关的登录限制类型。“0×01”表示在认证服务器中终端没有被注册的登录限制类型。“0×02”表示与终端的预付款由于被用完而必需为了余额充上存款的情况有关的登录限制类型。“0×03”表示与终端由于发送登录请求的终端对应于已被报告为丢失方的终端而不能登录网络的情况相关联的登录限制类型。“0×04”表示涉及由于发送登录请求的终端的MAC地址与另一个终端的MAC地址相同而在MAC地址之间出现冲突的情况的登录限制类型。最后,“0×05”表示与由于在特定小区中出现便携式互联网通信量过载而不允许网络登录的情况有关的登录限制类型。
图4中所示的每个登录限制类型仅对应于可以通过根据本发明的用于控制网络登录的方法处理的登录限制类型的一个实例,并且本领域的技术人员已知,可以按照与此不同的方式来配置登录限制类型的列表。特别地,如果使用了在未使用的区中的类型标识符值“0×06”和“0×FF”,那么可以针对更多的登录限制类型实施其他处理。
如前所述,设置网络登录操作规则,使得类型标识符值可以使终端不同地进行操作。例如,在登录限制类型被定义为便携式互联网终端的认证失败的第一类型、在便携式互联网网络的认证服务器中便携式互联网终端未被注册的第二类型、便携式互联网终端对应于预付款型终端并且与该便携式互联网终端相关的预付款已用完的第三类型、便携式互联网终端已被报告为丢失方的第四类型、分配给便携式互联网终端的MAC地址被复制的第五类型、以及在便携式互联网终端连接的小区中便携式互联网网络的通信量过载的第六类型的情况下,如果登录限制类型对应于第一类型至第三类型中的任一个,则网络登录操作规则被设置为在便携式互联网终端通电时,禁止网络重新登录请求。此时,如果登录限制类型对应于第三类型,则网络登录操作被设置为停止提供给该便携式互联网终端的便携式互联网业务。
同样,如果登录限制类型对应于第四类型或第五类型,则网络登录操作规则被设置为在便携式互联网终端通电时,禁止网络重新登录请求,并且向用于控制网络登录的设备提供包含在网络登录请求中的终端的标识号信息、基站号信息、以及接收到网络登录请求的时间的信息中的至少一个。
此外,如果登录限制类型对应于第六类型,则网络登录操作规则被设置为在经过设定时间之后请求网络重新登录。设定时间可以是由电信提供商任意设置的,并且可以被设置为例如5分钟、30分钟、或1小时的时间间隔。
另外,除了上述的网络登录操作之外,网络登录操作规则被设置为按照表示便携式互联网终端的登录限制类型的类型来显示该消息。在与图7有关的实施例中将对这个方面作出详细描述。
如此,终端侧参考关于网络登录限制类型的附加消息、然后控制终端的网络登录操作的方法可以是更加灵活且可扩展的网络登录控制方法,这是因为可以对于每种登录限制类型设置单独的操作以及可以随时更新与操作有关的规则。
终端参考网络登录操作规则,并且执行与网络登录有关的操作。例如,在网络登录操作规则被设置为完全不请求网络登录的情况下,只要不采取特定措施,终端本身可以不发送网络登录请求。
仅供参考,来自终端的网络登录请求可以包含关于终端的测距请求(RNG_REQ)消息。本文中,测距是指用于维持在便携式互联网网络中的基站和终端之间的无线通信的链接质量的一系列处理。即,在网络登录之前,用于在基站和终端之间形成稳定信道的测距处理可以不仅是用于请求网络登录的处理的起始点,还可以是该处理的一部分。
同时,上述的网络登录操作规则被设置为在终端通电或断电之前,即,在终端连续通电而电源状态没有任何改变时,禁止网络登录请求。即,在网络登录已由于目前的状态对应于特定登录限制类型而失败的状态下,必须切断对登录网络的连续尝试,但是当终端打开或关闭时,检查终端的状态和网络的状态,然后可以再次尝试登录到网络。
例如,在由于便携式互联网终端连接的小区中的通信量过载而不能登录网络的情况下,由于终端的网络登录操作取决于时间和位置引起改变的网络状态,所以在电源被切断之前、以及在电源被切断又被再次提供之后,不能保证终端的时间和空间的连续性。即,携带终端的用户可能移动到另一个小区,或者可能当网络状态随时间而发生有利转变时解决通信量过载的问题。
同时,根据本发明的另一个实施例,在登录限制类型对应于关于便携式互联网终端的认证结果的情况下,网络登录操作规则被设置为根据认证结果存储与网络登录操作相关联的标记值。
同样,在本实施例的情况下,用于控制网络登录的设备接收来自终端的网络登录请求(S211),执行与终端有关的认证,并且根据认证结果采取不同操作(S202)。如果认证成功,则执行与网络登录有关的初始化处理(S204)。
然而,如果与终端有关的认证失败,则控制设备将包含认证结果的登录限制消息发送至终端侧(S203)。然后,终端接收登录限制消息(S203),并根据认证结果来确定网络登录操作(S213)。具体地,根据本实施例,确定网络登录操作的步骤S213存储根据认证结果规定的标记值,并设置网络登录操作规则。
作为实例,用于设置标记值的操作可以如下执行:如果接收到的认证结果对应于认证失败,则“设置”标记值;以及如果接收到的认证结果对应于成功认证,则“重设”标记值或将其保持原样。终端参考标记值,并且可以确定是否发送下一个网络登录请求。即,网络登录操作规则被设置为在标记被设为某个值的情况下发送下一个网络重新登录请求,而在标记值被重设的情况下发送网络重新登录请求。
本实施例不同于参考图2所述的实施例之处在于,本实施例并不使用关于网络登录限制类型的信息。因此,容易实现本发明,并且通过在不对给定系统作出修改的范围内为终端添加所需功能来实施,这又可以实现满意的网络登录控制,即使不补充或修改IEEE802.16d/e标准。
在本实施例中,控制设备可以直接执行终端的认证,或者请求单独的认证服务器来执行终端的认证。此外,认证可以包括终端的安全密钥管理认证。因此,从控制设备发送至终端侧的认证结果可以以安全密钥认证响应(PKM_RSP:私有密钥管理响应)消息的形式传送。
到目前为止,已描述了根据本发明的用于控制网络登录的方法,并且由于在参考图2之前提到的实施例的描述中的与网络登录请求相关联的内容和与网络登录有关的初始化操作可以以类似的方式被应用于本实施例,所以下文中将省略详细描述。
根据本发明的用于控制网络登录的方法以可以通过各种计算机装置执行的程序指令的形式体现,并且可以被记录到可由计算机读取的介质中。可以由计算机读取的介质包括程序指令、数据文件、数据结构等中的任一个、或者它们之间的组合。可以为本发明专门设计和配置记录在介质中的程序指令。同样,程序指令可以对应于计算机软件领域中的所有技术人员已知并且能够被他们使用的那些指令。可以由计算机读取的记录介质的实例包括硬件装置,其经专门配置以可以存储和执行程序指令,包括磁性介质、诸如光盘只读存储器(CD_ROM)和数字通用光盘(DVD)的光学介质、诸如光磁软盘的磁光介质、只读存储器(ROM)、随机存取存储器(RAM)、闪存等。介质可以对应于诸如光或金属线、波导等传输介质,包括载波,传输指定程序指令、数据结构等的信号。程序指令的实例不仅包括由编译器产生的机器语言代码,而且还包括可以由计算机通过使用解释器运行的高级语言代码等。每个上述硬件装置均可以被配置为使每个硬件装置可以作为至少一个软件模块进行操作,以便执行本发明的操作。反之亦然。
已描述了通过用于控制网络登录和终端的设备来执行根据本发明的用于控制网络登录的方法的方面。根据本发明实施例的用于控制网络登录的设备包括登录请求接收单元、登录确定单元、和消息发送单元。在本文中,登录请求接收单元接收来自便携式互联网终端的登录请求。登录确定单元响应于网络登录请求来确定便携式互联网终端是否可以登录便携式互联网网络。消息发送单元在便携式互联网终端对应于规定的登录限制类型的情况下将网络登录限制消息发送至便携式互联网终端,并且限制该终端登录到网络中。
图5是示出了根据本发明实施例的用于控制网络登录的设备的内部配置的框图。参考图5,包括在本设备中的登录请求接收单元501接收来自终端的网络登录请求,并将接收到的网络登录请求传递至登录确定单元502。登录确定单元502响应于接收到的网络登录请求来确定发送登录请求的终端是否可以登录便携式互联网网络。
作为实例,登录确定单元502从接收到的登录请求中选择终端的MAC地址、终端的标识号、用户信息、关于终端所连接的基站、该终端是否对应于预付款型终端、是否还有存款余额等的信息,并且参考以上信息中的至少一个,可以确定终端是否可以登录网络。
如果登录确定单元502确定终端不可以登录网络,则消息发送单元503将包含与登录限制类型相关联的类型标识符的登录限制消息发送至终端侧。终端基于包含在登录限制消息中的类型标识符值来设置网络登录操作规则。
根据本发明的另一个实施例,来自用于控制网络登录的设备的与发送至终端侧的登录限制类型有关的网络登录限制消息包含关于终端的认证结果。同样,在登录限制类型对应于关于终端的认证结果的情况下,已接收到网络登录限制消息的终端参考认证结果来存储与网络登录操作有关的标记值,并且设置网络登录操作规则,以在终端通电时禁止网络重新登录请求。
由根据本实施例的用于控制网络登录的设备执行的、用于对终端进行认证的处理可以由登录确定单元502来直接执行,或者其还可以按照本设备在将认证执行请求发送至单独的认证服务器之后接收认证结果的方式来执行。
如果认证结果对应于认证失败,则消息发送单元503将认证结果以安全密钥认证响应消息的形式发送至终端侧。由于在IEEE802.16d/e标准中已定义了安全密钥认证响应消息,所以仅通过对终端端的配置进行改变,而无需修改或补充IEEE 802.16d/e标准,根据本实施例的用于控制网络登录的设备就可以实现网络登录控制。
本发明还应用于包括在便携式互联网网络中的便携式互联网终端。
图6是示出了根据本实施例的便携式互联网终端的内部配置的框图。参考图6,根据本发明的终端包括登录请求发送单元601、类型读取单元602、和规则存储单元603。本文中,登录请求发送单元601发送用于便携式互联网网络登录的网络登录请求。类型读取单元602响应于网络登录请求来接收响应消息,并且读取包含在响应消息中的网络登录限制类型信息。规则存储单元603存储对应于网络登录限制类型的网络登录操作规则。登录请求发送单元601参考网络登录操作规则,并且确定是否要发送网络登录请求。
作为实例,根据图6所示的实施例的便携式互联网终端连同根据图5所示的实施例的用于控制网络登录的设备一起操作。用于控制网络登录的设备接收由终端发送的网络登录请求,使网络登录请求中包含与网络登录限制原因有关的类型标识符,并且将包含类型标识符的网络登录请求再次发送至终端。当接收到包含类型标识符的网络登录请求时,终端参考包含在该消息中的类型标识符值,并且设置对应于相关类型的网络登录操作规则。然后,每次在发送网络登录请求之前,终端都参考所设置的操作规则。
简言之,登录请求发送单元601根据存储在规则存储单元603中的网络登录操作规则来执行网络登录请求或网络重新登录请求。关于这点,由于以类似方式应用通过关于在图2至图4所示的实施例描述的网络登录限制类型参考操作规则的内容,因此下文中,将省略详细描述。
根据本实施例的终端还可以包括显示单元,用于根据包含在接收到的响应消息中的类型标识符,来按照类型输出消息。图7是示出了根据本实施例的便携式互联网终端的显示屏幕的示图。屏幕710示出了在终端不能登录网络的情况下的显示屏幕。当如屏幕710中所示按下确认按钮时所显示的下一个屏幕对应于屏幕720和730。
屏幕720对应于在发送网络登录请求的终端已被报告为丢失方的类型的情况下提供的消息屏幕。同时,屏幕730是与链接由于终端所连接的小区中出现通信量过载而没有被协调地实施的情况下的网络登录限制类型相对应的消息屏幕。因而,根据本实施例的终端可以通过使用包含在登录限制消息中的类型标识符来向用户显示消息,这又能够构造有效的用户接口(UI)。
同时,图8中示出了根据本发明的另一个实施例的便携式互联网终端的内部配置。根据图8所示的另一个实施例的便携式互联网终端包括登录请求发送单元801、消息接收单元802、和规则存储单元803。本文中,登录请求发送单元801发送网络登录请求以尝试登录便携式互联网网络。消息接收单元802接收由系统端响应于所发送的登录请求执行的终端的认证结果。规则存储单元803根据接收到的认证结果来设置与网络登录操作相关联的标记值,并存储所设置的标记值。登录请求发送单元801参考先前设置的标记值,并且可以确定是否要发送将来的网络登录请求。消息接收单元802的配置对应于类型读取单元602的配置,并且因为区别地给出了各单元的名称以便清楚描述本发明的各实施例,所以名称并不限制理解本发明的实施例。
根据图8中所示的实施例的便携式互联网终端还与根据图5所示的实施例的用于控制网络登录的设备一起操作。用于控制网络登录的设备接收来自终端的网络登录请求,并且将响应于接收到的网络登录请求而执行的终端认证的结果再次发送至终端。然后,终端接收到终端认证的结果,参考接收到的认证结果存储与终端的登录操作有关的标记值,然后设置网络登录操作规则。
在每次网络登录尝试之后,终端都参考先前存储的标记值,然后确定是否将尝试网络登录。标记值可以仅是诸如‘0’或‘1’的双态信息(toggle information),但是还可以用更多多样化级别(diversified level)的值来表示标记值,使得除了网络登录请求的发送/不发送之外,还可以根据终端的运行模式或运行环境来实施更多种类的操作。
同样,规则存储单元803还可以包括用于重设所设置和存储的标记值的标记重设装置。标记重设装置执行用于在便携式互联网终端通电或断电的情况下、或者在由于便携式互联网终端物理上移开而执行越区切换(handoff)的情况下,重设标记值的操作。此外,可以在被迫重设用户所设置的标记值的情况下使用标记重设装置。
最后,根据本发明实施例的用于控制网络登录的设备包括对应于使用便携式互联网的每个人的便携式互联网终端、便携式互联网基站、便携式互联网控制站、和认证服务器。便携式互联网基站接收来自便携式互联网终端的网络登录请求,然后将便携式互联网终端的MAC地址发送至便携式互联网控制站。便携式互联网控制站请求认证服务器通过使用MAC地址来执行关于便携式互联网终端的认证。在认证服务器响应于认证执行请求而执行的认证失败的情况下,便携式互联网基站将从便携式互联网控制站接收到的认证结果发送至便携式互联网终端。
图9是示出了根据本实施例的用于控制网络登录的系统的配置元件中的配置和消息流的框图。如图9所示,接收由每个终端901发送的网络登录请求的基站902将请求传送至控制站903,并且控制站903将接收到的登录请求再次传送至认证服务器904。认证服务器904执行与已发送登录请求的终端901有关的用户认证或终端认证,并经由控制站903和基站902再次将认证结果发送至终端901。终端901参考接收到的认证结果存储与终端的网络登录操作规则有关的标记值,设置网络登录操作规则,并且参考关于随后的登录操作设置的标记值。
在由于认证结果对应于失败认证而设置标记值的情况下,终端停止发送连续的网络登录请求。如果认证结果对应于成功认证,则意味着网络登录请求已被处理,并且之后已执行了登录初始化处理。因此,除了如在切换等中必须重新发送登录请求的情况之外,终端不必再次发送登录请求。
在切断然后重新施加终端的电源的情况下,设置的标记值表示与最后一次登录尝试有关的结果。尽管如此,在重新施加终端的电源的情况下,除特定情况之外,不考虑标记值,必须发送新的网络登录请求。然而,显而易见,标记值可以作为使网络登录请求发送操作在施加电源之后根据最后一次登录尝试结果而部分改变的参数。
至此,关于图5至图9,已描述了根据本发明的用于控制网络登录的设备、用于连同控制设备一起执行网络登录控制的便携式互联网终端、以及用于控制网络登录的包括控制设备和便携式互联网终端的系统的操作和配置,下文中,将省略详细描述,原因在于之前在图2至图4所示的实施例中所述的内容可以以类似方式应用于这些实施例。
尽管已结合目前被认为是最实际且优选的实施例来描述本发明,但应当理解,本发明并不限于所公开的实施例和附图,而相反,本发明旨在覆盖在所附权利要求的精神和范围内的多种修改和变化。

Claims (30)

1.一种用于控制便携式互联网终端登录到便携式互联网网络的方法,所述方法包括以下步骤:
从所述便携式互联网终端接收用于登录到所述便携式互联网网络的网络登录请求;
响应于所述网络登录请求来确定所述便携式互联网终端是否可以登录所述便携式互联网网络;以及
在所述确定的结果为所述便携式互联网终端不能登录所述便携式互联网网络的情况下,根据登录限制类型生成网络登录限制消息,并且将所述网络登录限制消息发送至所述便携式互联网终端,以通过所述便携式互联网终端设置网络登录操作规则。
2.根据权利要求1所述的方法,其中,所述网络登录限制消息包含与所述便携式互联网终端的登录限制类型相对应的类型标识符,并且通过所述便携式互联网终端参考所述类型标识符来设置对应于网络登录操作的所述网络登录操作规则。
3.根据权利要求1所述的方法,其中,所述网络登录限制消息包括:
消息类型字段,用于存储消息类型标识符,以区分所述网络登录限制消息与其他种类的消息;
介质访问控制(MAC)地址字段,用于存储所述便携式互联网终端的MAC地址;以及
类型标识符字段,用于存储与所述便携式互联网终端的所述登录限制类型相对应的类型标识符。
4.根据权利要求1所述的方法,其中,所述网络登录限制消息符合IEEE 802.16d/e标准。
5.根据权利要求1所述的方法,其中,所述登录限制类型包括以下任一个:
第一类型,其中,所述便携式互联网终端的认证失败;
第二类型,其中,所述便携式互联网终端未被注册;
第三类型,其中,所述便携式互联网终端是预付款型,并且所述预付款被用完;
第四类型,其中,所述便携式互联网终端被报告为丢失方;
第五类型,其中,所述便携式互联网终端的MAC地址被复制;以及
第六类型,其中,所述便携式互联网终端的通信量过载。
6.根据权利要求5所述的方法,其中,所述网络登录操作规则是:在所述登录限制类型对应于所述第一类型至所述第三类型中任一个的情况下,当所述便携式互联网终端通电时禁止网络重新登录请求。
7.根据权利要求5所述的方法,其中,所述网络登录操作规则是:在所述登录限制类型对应于所述第四类型或所述第五类型的情况下,当所述便携式互联网终端通电时禁止网络重新登录请求,并且提供终端标识号的信息、基站号的信息、以及接收到所述网络登录请求的时间的信息中的至少一个。
8.根据权利要求5所述的方法,其中,所述网络登录操作规则是:在所述登录限制类型对应于所述第六类型的情况下,在经过设定时间之后请求网络重新登录。
9.根据权利要求5所述的方法,还包括:在所述登录限制类型对应于所述第三类型的情况下,停止提供给所述便携式互联网终端的便携式互联网业务。
10.根据权利要求1所述的方法,其中,所述网络登录操作规则是:按照表示所述便携式互联网终端的登录限制类型的类型来显示消息。
11.根据权利要求1所述的方法,其中,所述网络登录操作规则是:在所述登录限制类型是所述便携式互联网终端的所述认证结果的情况下,存储与所述网络登录操作有关的标记值。
12.根据权利要求11所述的方法,其中,所述网络登录操作规则是:在存储了所述标记值的情况下,当所述便携式互联网终端通电时禁止所述便携式互联网终端的网络重新登录请求。
13.根据权利要求11所述的方法,其中,所述登录限制消息对应于符合私有密钥管理(PKM)协议的响应消息。
14.记录介质,其可以由计算机读取,在所述记录介质中存储有运行根据权利要求1所述的方法所需的程序。
15.一种用于控制便携式互联网终端登录到便携式互联网网络的设备,所述设备包括:
登录请求接收单元,用于接收来自所述便携式互联网终端的网络登录请求;
登录确定单元,用于确定所述便携式互联网终端是否可以登录所述便携式互联网网络;以及
消息发送单元,用于在所述登录确定单元确定所述便携式互联网终端不能登录所述网络的情况下,生成网络登录限制消息,并且用于将所生成的网络登录限制消息发送至所述便携式互联网终端,
其中,所述网络登录限制消息被所述便携式互联网终端接收到,并且用于设置所述便携式互联网终端的网络登录操作规则。
16.根据权利要求15所述的设备,其中,所述网络登录限制消息包括与所述便携式互联网终端的登录限制类型相对应的类型标识符,并且对应于网络登录操作的所述网络登录操作规则是通过所述便携式互联网终端参考所述类型标识符而设置的。
17.根据权利要求15所述的设备,其中,所述登录确定单元参考所述便携式互联网终端的介质访问控制(MAC)地址、所述便携式互联网终端的标识号的信息、与所述便携式互联网终端有关的用户信息、关于所述便携式互联网终端访问的基站、所述便携式互联网终端是否对应于预付款型、以及所述预付款是否用完的信息中的至少一个,来确定是否可以批准登录到所述网络。
18.根据权利要求15所述的设备,其中,所述网络登录限制消息包含所述便携式互联网终端的认证结果,以及所述网络登录操作规则是存储对应于网络登录限制的标记值。
19.根据权利要求15所述的设备,其中,所述网络登录限制消息包括:
消息类型字段,用于存储消息类型标识符,以区分所述网络登录限制消息与其他种类的消息;
介质访问控制(MAC)地址字段,用于存储所述便携式互联网终端的MAC地址;以及
类型标识符字段,用于存储与所述便携式互联网终端的所述登录限制类型相对应的类型标识符。
20.根据权利要求15所述的设备,其中,所述网络登录限制消息符合IEEE 802.16d/e标准。
21.一种便携式互联网终端,包括:
登录请求发送单元,用于发送网络登录请求以访问便携式互联网网络;
类型读取单元,用于响应于所述网络登录请求来接收包含类型标识符的响应消息,并且用于读取包含所述便携式网络终端的网络登录限制类型的所述类型标识符;以及
规则存储单元,用于存储对应于所述类型标识符的网络登录操作规则,
其中,所述登录请求发送单元根据存储在所述规则存储单元中的所述网络登录操作规则来执行所述网络登录请求或网络重新登录请求。
22.根据权利要求21所述的便携式互联网终端,还包括:显示单元,用于根据包含在接收到的响应消息中的所述类型标识符来按照类型输出消息。
23.根据权利要求21所述的便携式互联网终端,其中,所述类型标识符包括以下任一个:
第一类型,其中,所述便携式互联网终端的认证失败;
第二类型,其中,所述便携式互联网终端未被注册;
第三类型,其中,所述便携式互联网终端是预付款型,并且所述预付款被用完;
第四类型,其中,所述便携式互联网终端被报告为丢失方;
第五类型,其中,所述便携式互联网终端的MAC地址被复制;以及
第六类型,其中,所述便携式互联网终端的通信量过载。
24.根据权利要求23所述的便携式互联网终端,其中,所述网络登录操作规则是:在所述登录限制类型对应于所述第一类型至第三类型中任一个的情况下,当所述便携式互联网终端通电时禁止网络重新登录请求。
25.根据权利要求23所述的便携式互联网终端,其中,所述网络登录操作规则是:在所述登录限制类型对应于所述第四类型或所述第五类型的情况下,当所述便携式互联网终端通电时禁止网络重新登录请求,并且提供终端标识号的信息、基站号的信息、以及接收到所述网络登录请求的时间的信息中的至少一个。
26.根据权利要求23所述的便携式互联网终端,其中,所述网络登录操作规则是:在所述登录限制类型对应于所述第六类型的情况下,在经过设定时间之后请求网络重新登录。
27.根据权利要求21所述的便携式互联网终端,其中,所述网络登录操作规则是:在所述登录限制类型对应于对所述便携式互联网终端的认证的结果的情况下,参考所述认证结果存储关于所述网络登录操作的标记值。
28.根据权利要求27所述的便携式互联网终端,其中,所述网络登录操作规则是:在所述便携式互联网终端通电或断电的情况下、或者在由于所述便携式互联网终端物理上移开而执行越区切换的情况下,删去所述标记值。
29.一种用于控制便携式互联网终端登录到便携式互联网网络的系统,所述系统包括:
便携式互联网终端,经由所述便携式互联网网络链接,用于访问基站、控制站、和认证服务器,其中,所述便携式互联网基站用于接收来自所述便携式互联网终端的网络登录请求、以及用于将所述便携式互联网终端的介质访问控制(MAC)地址发送至所述控制站;
所述控制站,用于请求所述认证服务器通过使用接收到的MAC地址来执行关于所述便携式互联网终端的认证;以及
所述认证服务器,用于响应于来自所述控制站的所述认证执行请求来执行所述认证,
其中,在所述认证失败的情况下,所述基站将认证结果发送至所述便携式互联网终端。
30.根据权利要求29所述的系统,其中,所述便携式互联网终端参考所述认证结果,然后确定是否要发送所述网络登录请求。
CNA2007800138946A 2006-04-25 2007-04-25 用于控制便携式互联网终端的网络登录的方法、设备、和系统、以及便携式互联网终端 Pending CN101427490A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020060037316A KR100730561B1 (ko) 2006-04-25 2006-04-25 휴대 인터넷 단말기의 네트워크 진입 동작을 제어하는 방법및 시스템과, 상기 휴대 인터넷 단말기
KR1020060037316 2006-04-25

Publications (1)

Publication Number Publication Date
CN101427490A true CN101427490A (zh) 2009-05-06

Family

ID=38372920

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA2007800138946A Pending CN101427490A (zh) 2006-04-25 2007-04-25 用于控制便携式互联网终端的网络登录的方法、设备、和系统、以及便携式互联网终端

Country Status (6)

Country Link
US (1) US20090067346A1 (zh)
EP (1) EP2016691A1 (zh)
KR (1) KR100730561B1 (zh)
CN (1) CN101427490A (zh)
CA (1) CA2650049A1 (zh)
WO (1) WO2007123374A1 (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101471559B1 (ko) 2007-12-11 2014-12-11 삼성전자주식회사 광대역 무선통신 시스템에서 단말 진입 제어 장치 및 방법
WO2010104283A2 (en) * 2009-03-10 2010-09-16 Kt Corperation Method for user terminal authentication and authentication server and user terminal thereof
KR101320410B1 (ko) 2011-09-29 2013-10-29 삼성전자주식회사 광대역 무선통신 시스템에서 단말 진입 제어 장치 및 방법

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6058300A (en) * 1997-02-04 2000-05-02 National Telemanagement Corporation Prepay telecommunications system
US6891819B1 (en) * 1997-09-05 2005-05-10 Kabushiki Kaisha Toshiba Mobile IP communications scheme incorporating individual user authentication
KR100250499B1 (ko) * 1997-09-18 2000-04-01 이계철 이동통신에서의 인증처리 장치
US6356767B2 (en) * 2000-02-29 2002-03-12 Motorola, Inc. Method and apparatus for controlling mobile access to a wireless communication system
JP2003284149A (ja) 2002-03-25 2003-10-03 Seiko Epson Corp 携帯端末、携帯端末の接続認証システムおよび携帯端末の接続認証方法
US7356015B2 (en) * 2003-05-02 2008-04-08 Steven Blumenthal Data handoff method between wireless local area network and wireless wide area network
KR100545676B1 (ko) * 2003-10-28 2006-01-24 지니네트웍스(주) 사용자 단말기의 상태 정보를 이용한 인증 방법 및 시스템
WO2005043282A2 (en) * 2003-10-31 2005-05-12 Electronics And Telecommunications Research Institute Method for authenticating subscriber station, method for configuring protocol thereof, and apparatus thereof in wireless portable internet system
KR100554520B1 (ko) * 2003-11-26 2006-03-03 삼성전자주식회사 휴대 인터넷 시스템의 사용자 인증 및 보안 키 분배 방법
KR100589677B1 (ko) * 2003-12-03 2006-06-15 삼성전자주식회사 휴대 인터넷 시스템 및 이의 인증 방법
KR20050065123A (ko) * 2003-12-24 2005-06-29 한국전자통신연구원 복수의 무선랜 접속장치가 설치된 환경에서 무선랜접속장치의 최대 성능을 보장하기 위한 사용자 단말과무선랜 접속장치의 채널 연결 설정 방법
KR100527634B1 (ko) * 2003-12-24 2005-11-09 삼성전자주식회사 휴대 인터넷 시스템에서 인증 및 인증 실패에 따른 기지국운용 방법
US7302264B2 (en) * 2004-06-11 2007-11-27 Samsung Electronics Co., Ltd. System and method for fast network re-entry in a broadband wireless access communication system
KR100643757B1 (ko) * 2004-09-24 2006-11-10 삼성전자주식회사 자원 낭비 방지를 위한 단말장치 및 그 관리 방법
JP4908819B2 (ja) * 2004-12-01 2012-04-04 キヤノン株式会社 無線制御装置、システム、制御方法、及びプログラム
US7710933B1 (en) * 2005-12-08 2010-05-04 Airtight Networks, Inc. Method and system for classification of wireless devices in local area computer networks

Also Published As

Publication number Publication date
US20090067346A1 (en) 2009-03-12
KR100730561B1 (ko) 2007-06-20
CA2650049A1 (en) 2007-11-01
WO2007123374A1 (en) 2007-11-01
EP2016691A1 (en) 2009-01-21

Similar Documents

Publication Publication Date Title
US20220278831A1 (en) Discovery Method and Apparatus Based on Service-Based Architecture
US10141966B2 (en) Update of a trusted name list
JP6320501B2 (ja) デバイス・ツー・デバイス通信セッションの確立
US9936384B2 (en) Systems and methods for providing security to different functions
US7418257B2 (en) Mobile communication terminal, wireless data service authentication server, system for automatically blocking voice call connection, and method of processing various messages in mobile communication terminal
RU2595904C2 (ru) Способы и устройство для крупномасштабного распространения электронных клиентов доступа
US20060089123A1 (en) Use of information on smartcards for authentication and encryption
US8190124B2 (en) Authentication in a roaming environment
CN107835204B (zh) 配置文件策略规则的安全控制
US11070355B2 (en) Profile installation based on privilege level
CN101248644A (zh) 用户数据的管理
KR101504173B1 (ko) AC와 AP의 연동 기반의 WiFi 로밍에서의 과금 처리 방법 및 장치
CN103583067A (zh) 用于多sim环境的sim锁定
CN112492580A (zh) 信息处理方法及装置、通信设备及存储介质
CN111092820B (zh) 一种设备节点认证方法、装置和系统
CN101427490A (zh) 用于控制便携式互联网终端的网络登录的方法、设备、和系统、以及便携式互联网终端
CN1661960B (zh) 一种利用cave作为接入认证算法的机卡分离的认证方法以及装置
CN115550902B (zh) 安全数据更新方法、usim、终端、设备及介质
CN115767451A (zh) 加密流量检测方法、网元、终端、系统、介质及设备
WO2024062375A1 (en) Decentralized identity authentication and authorization
EP2100236B1 (en) Method, apparatus and computer program product for providing intelligent synchronization
CN116961965A (zh) 一种自动登陆方法、设备和存储介质
CN113810903A (zh) 一种通信方法及装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20090506