CN101958908A - 网络访问控制方法及系统 - Google Patents

网络访问控制方法及系统 Download PDF

Info

Publication number
CN101958908A
CN101958908A CN 201010506041 CN201010506041A CN101958908A CN 101958908 A CN101958908 A CN 101958908A CN 201010506041 CN201010506041 CN 201010506041 CN 201010506041 A CN201010506041 A CN 201010506041A CN 101958908 A CN101958908 A CN 101958908A
Authority
CN
China
Prior art keywords
req
visitor
access controller
identity
authentication server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN 201010506041
Other languages
English (en)
Other versions
CN101958908B (zh
Inventor
杜志强
铁满霞
黄振海
曹军
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Iwncomm Co Ltd
Original Assignee
China Iwncomm Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Iwncomm Co Ltd filed Critical China Iwncomm Co Ltd
Priority to CN201010506041XA priority Critical patent/CN101958908B/zh
Publication of CN101958908A publication Critical patent/CN101958908A/zh
Priority to US13/879,136 priority patent/US9038143B2/en
Priority to JP2013533072A priority patent/JP5624219B2/ja
Priority to PCT/CN2011/071821 priority patent/WO2012048552A1/zh
Priority to KR1020137012247A priority patent/KR101515312B1/ko
Application granted granted Critical
Publication of CN101958908B publication Critical patent/CN101958908B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Computer And Data Communications (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明涉及一种网络访问控制方法及系统,该方法包括:1)访问者REQ向访问控制器AC发送访问请求消息M1;2)访问控制器AC构造接入鉴别请求消息M2发送给访问者REQ;3)访问者REQ构造身份鉴别请求消息M3发送给鉴别服务器AS;4)鉴别服务器AS构造身份鉴别响应消息M4发送给访问者REQ;5)访问者REQ收到构造接入鉴别响应消息M5发送给访问控制器AC;6)访问控制器AC构造访问响应消息M6发送给访问者REQ。本发明提供了一种能够满足对访问者进行访问控制的应用需求的访问控制方法及系统。

Description

网络访问控制方法及系统
技术领域
本发明属信息安全技术中的网络安全应用领域,尤其涉及一种网络访问控制方法及系统。
背景技术
现有的网络访问控制方法中,通常在访问者向目的网络发起访问请求后,由目的网络中的访问控制器完成对访问者的鉴别和授权,从而实现对访问者的访问控制。在需要第三方,如鉴别服务器,参与身份鉴别的访问控制场景中,可能因为访问控制器自身或者是目的网络的原因,访问控制器无法直接与鉴别服务器连接而导致无法直接使用鉴别服务器提供的鉴别服务。在这种情形下,现有的由访问控制器直接连接并使用鉴别服务器提供鉴别服务的访问控制方法将无法满足对访问者进行访问控制的实际应用需求。
发明内容
为了解决背景技术中存在的上述技术问题,本发明提供了一种能够满足对访问者进行访问控制的应用需求的访问控制方法及系统。
本发明的技术解决方案是:本发明提供了一种网络访问控制方法,其特殊之处在于:所述网络访问控制方法包括:
步骤1),一访问者REQ向一目的网络的一访问控制器AC发送一访问请求消息M1,所述访问请求消息M1含有QREQ,其中,QREQ表示所述访问者REQ的访问请求;
步骤2),所述访问控制器AC收到所述访问请求消息M1后,构造一接入鉴别请求消息M2发送给所述访问者REQ,所述接入鉴别请求消息M2包括所述访问控制器AC的用以向所述鉴别服务器AS证明所述访问控制器AC身份合法性的一第一身份鉴别信息I1;
步骤3),所述访问者REQ收到所述接入鉴别请求消息M2后,构造一身份鉴别请求消息M3发送给所述目的网络的一鉴别服务器AS,所述身份鉴别请求消息M3包含所述第一身份鉴别信息I1以及所述访问者REQ的用以向所述鉴别服务器AS证明所述访问者REQ身份合法性的一第二身份鉴别信息I2;
步骤4),所述鉴别服务器AS收到所述身份鉴别请求消息M3后,根据所述第一及第二身份鉴别信息I1、I2产生对所述访问控制器AC的一第一可公开的鉴别结果C1以及对所述访问者REQ的一第二可公开的鉴别结果C2,所述鉴别服务器AS构造一身份鉴别响应消息M4发送给所述访问者REQ,所述身份鉴别响应消息M4包含所述第一及第二可公开的鉴别结果C1、C2;
步骤5),所述访问者REQ收到所述身份鉴别响应消息M4后,根据所述第一可公开的鉴别结果C1构造一接入鉴别响应消息M5发送给所述访问控制器AC,所述接入鉴别响应消息M5包含所述第二可公开的鉴别结果C2;
步骤6),所述访问控制器AC收到所述接入鉴别响应消息M5后,根据所述第二可公开的鉴别结果C2以及一授权策略,构造一访问响应消息M6发送给所述访问者REQ,其中,所述授权策略是所述访问控制器AC对QREQ进行授权的策略。
上访问者REQ和所述鉴别服务器AS之间共享用于验证相互身份的第一鉴别信息,所述访问控制器AC和所述鉴别服务器AS之间共享用于验证相互身份的第二鉴别信息。
上述授权策略调用自所述鉴别服务器AS或调用自所述访问控制器AC。
上述步骤1)中,所述访问请求消息M1包含NREQ||QREQ,其中,NREQ表示所述访问者REQ产生的随机数,||表示其前后两信息之间为串联。
上述步骤2)中,所述第一身份鉴别信息I1为IAAC,所述接入鉴别请求消息M2包含NREQ||NAC||IAAC;其中,NAC表示所述访问控制器AC产生的随机数;IAAC是访问控制器AC利用与鉴别服务器AS之间共享的所述第二鉴别信息,经过密码运算产生的结果或者是未经密码运算直接发送给鉴别服务器AS的访问控制器AC的身份鉴别信息。
上述步骤3)包括:
步骤3.1),所述访问者REQ收到所述接入鉴别请求消息M2后,判断NREQ是否所述访问者REQ产生的随机数,若不是,则执行步骤3.2);若是,则执行步骤3.3);
步骤3.2),所述访问者REQ丢弃所述鉴别请求消息M2;
步骤3.3),所述访问者REQ利用与所述鉴别服务器AS之间共享的所述第一鉴别信息,经过密码运算产生或者是未经密码运算直接发送给鉴别服务器AS的所述访问者REQ的所述第二身份鉴别信息I2,所述第二身份鉴别信息I2为IAREQ,所述访问者REQ构造所述身份鉴别请求消息M3发送给所述鉴别服务器AS,所述身份鉴别请求消息M3包含IDAC||NREQ||IAREQ||IAAC,其中,IDAC是所述访问控制器AC的身份标识。
上述步骤4)包括:
步骤4.1),所述鉴别服务器AS收到所述身份鉴别请求消息M3后,根据IAAC对所述访问控制器AC的身份进行鉴别,若所述访问控制器AC的身份非法,则执行步骤4.2);若所述访问控制器AC的身份合法,则执行步骤4.3);
步骤4.2),所述鉴别服务器AS构造所述身份鉴别响应消息M4发送给所述访问者REQ,所述鉴别响应消息M4包含IDAC||NREQ||Res(AC)||Res(REQ);其中,Res(AC)是所述鉴别服务器AS对访问控制器AC的一第一鉴别结果或者是所述鉴别服务器AS利用与所述访问者REQ之间共享的所述第一鉴别信息对所述访问控制器AC的所述第一鉴别结果经过密码运算后产生的结果,Res(REQ)是所述鉴别服务器AS对访问者REQ的一第二鉴别结果或者是利用与所述访问控制器AC之间共享的所述第二鉴别信息对所述访问者REQ的所述第二鉴别结果经过密码运算后产生的结果;所述第一可公开的鉴别结果C1为Res(AC),所述第二可公开的鉴别结果C2为Res(REQ);其中,所述鉴别服务器AS对所述访问控制器AC的所述第一鉴别结果为Failure,表示所述鉴别服务器AS对所述访问控制器AC鉴别失败,即所述访问控制器AC非法,鉴别服务器AS对访问者REQ的所述第二鉴别结果为Null,表示无鉴别结果;
步骤4.3),所述鉴别服务器AS对所述访问者REQ的身份进行鉴别,若所述访问者REQ的身份非法,则执行步骤4.3.1);若所述访问者REQ的身份合法,则执行步骤4.3.2);
步骤4.3.1),所述鉴别服务器AS构造所述身份鉴别响应消息M4发送给访问者REQ,所述身份鉴别响应消息M4包含IDAC||NREQ||Res(AC)||Res(REQ);其中,所述鉴别服务器AS对所述访问控制器AC的所述第一鉴别结果为True,表示所述访问控制器AC合法,所述鉴别服务器AS对访问者REQ的所述第二鉴别结果为Failure,表示所述访问者REQ的身份非法;
步骤4.3.2),所述鉴别服务器AS构造所述身份鉴别响应消息M4即发送给访问者REQ,所述身份鉴别响应消息M4包含IDAC||NREQ||Res(AC)||Res(REQ);其中,所述鉴别服务器AS对所述访问控制器AC的所述第一鉴别结果为True,表示所述访问控制器AC合法,所述鉴别服务器AS对访问者REQ的所述第二鉴别结果为True,表示所述访问者REQ的身份合法。
上述步骤5)包括:
步骤5.1),所述访问者REQ收到所述身份鉴别响应消息M4后,判断NREQ是否所述访问者REQ产生的随机数,若不是,则执行步骤5.2);若是,则执行步骤5.3);
步骤5.2),所述访问者REQ丢弃所述身份鉴别响应消息M4;
步骤5.3),若Res(AC)是经过密码运算后的结果,则所述访问者REQ利用与所述鉴别服务器AS共享的所述第一鉴别信息对Res(AC)进行密码运算,该运算是产生Res(AC)时所采用的密码运算的逆运算,得到所述鉴别服务器AS对所述访问控制器AC的所述第一鉴别结果;若Res(AC)为未经过密码运算的结果,则所述访问者REQ直接得到鉴别服务器AS对访问控制器AC的所述第一鉴别结果,若得到的所述第一鉴别结果为Failure,表示所述访问控制器AC非法,则执行步骤5.3.1);若得到的所述第一鉴别结果为True,表示所述访问控制器AC合法,则执行步骤5.3.2);
步骤5.3.1),所述访问者REQ终止访问;
步骤5.3.2);所述访问者REQ产生N’REQ,并构造所述接入鉴别响应消息M5发送给所述访问控制器AC,所述接入鉴别响应消息M5包含NAC||N’REQ||Res(REQ),其中,N’REQ表示所述访问者REQ重新产生的随机数。
上述步骤6)包括:
步骤6.1),所述访问控制器AC收到所述接入鉴别响应消息M5后,判断NAC是否所述访问控制器AC产生的随机数,若不是,则执行步骤6.2);若是,则执行步骤6.3);
步骤6.2),所述访问控制器AC拒绝所述访问者REQ的访问;
步骤6.3),若Res(REQ)是经过密码运算后的结果,则所述访问控制器AC利用与鉴别服务器AS共享的所述第二鉴别信息对Res(REQ)进行密码运算,该运算是产生Res(REQ)时所采用的密码运算的逆运算,得到所述鉴别服务器AS对所述访问者REQ的所述第二鉴别结果;若Res(REQ)为未经过密码运算的结果,则所述访问控制器AC直接得到鉴别服务器AS对访问者REQ的所述第二鉴别结果,若得到的所述第二鉴别结果为Failure,表示访问者REQ非法,则执行步骤6.3.1);若得到的所述第二鉴别结果为为True,表示访问者REQ合法,则执行步骤6.3.2);
步骤6.3.1),所述访问控制器AC拒绝所述访问者REQ的访问;
步骤6.3.2),所述访问控制器AC根据所述授权策略判断所述访问者REQ在步骤1)中发送的QREQ是否合法,若不合法,则执行步骤6.3.2.1);若合法,则执行步骤6.3.2.2);
步骤6.3.2.1),所述访问控制器AC拒绝所述访问者REQ的访问;
步骤6.3.2.2),所述访问控制器AC根据QREQ构造应答数据RAC、并构造所述访问响应消息M6发送给访问者REQ,所述访问响应消息M6包含N’REQ||RAC,其中,RAC用于所述访问控制器AC通知所述访问者REQ是否有权访问所述目的网络。
上述步骤6)还包括:
步骤6.4),所述访问者REQ收到访所述问响应消息M6后,判断N’REQ是否所述访问者REQ产生的随机数,若不是,则执行步骤6.4.1);若是,则执行步骤6.4.2);
步骤6.4.1),所述访问者REQ丢弃所述访问响应消息M6;
步骤6.4.2),所述访问者REQ根据RAC判断是否被所述访问控制器AC授权访问所述目的网络,并据此对所述目的网络进行访问。
上述授权策略调用自所述访问控制器AC或所述鉴别服务器AS;当所述授权策略调用自所述鉴别服务器AS时,步骤4)中的所述身份鉴别响应消息M4中的IDAC||NREQ||Res(AC)||Res(REQ)修改为IDAC||NREQ||Res(AC)||APAS,其中APAS表示所述授权策略,步骤5)中的所述接入鉴别响应消息M5中的NAC||N’REQ||Res(REQ)修改为NAC||N’REQ||APAS
一种网络访问控制系统,包括访问者REQ、目的网络的访问控制器AC以及鉴别服务器AS,其特殊之处在于:所述访问者REQ向所述访问控制器AC发送访问请求消息M1;所述访问控制器AC收到所述访问请求消息M1后,构造接入鉴别请求消息M2发送给所述访问者REQ;所述访问者REQ收到所述接入鉴别请求消息M2后,构造身份鉴别请求消息M3发送给所述鉴别服务器AS;所述鉴别服务器AS根据所述身份鉴别请求消息M3提供鉴别服务并产生可公开的鉴别结果,并根据所述可公开的鉴别结果构造身份鉴别响应消息M4发送给所述访问者REQ;所述访问者REQ收到所述身份鉴别响应消息M4后,根据所述身份鉴别响应消息M4中的所述可公开的鉴别结果构造接入鉴别响应消息M5发送给所述访问控制器AC;所述访问控制器AC收到所述接入鉴别响应消息M5后,根据所述接入鉴别响应消息M5中的所述可公开的鉴别结果以及一授权策略构造访问响应消息M6发送给所述访问者REQ。
本发明的优点是:
本发明提出的网络访问控制方法及系统,是在有鉴别服务器参与且目的网络的访问控制器无法直接利用鉴别服务器提供的鉴别服务的情况下,完成对访问者身份的鉴别的网络访问控制方法。本发明基于密码机制,在访问者提出访问请求后,由目的网络中的访问控制器对访问请求进行处理,并通过访问者向鉴别服务器发起对访问者身份的鉴别请求,目的网络中的访问控制器根据由访问者转发的鉴别服务器的可公开的鉴别结果完成对访问者身份的鉴别,并根据授权策略对鉴别成功的访问者进行授权管理。本发明解决了在访问控制器无法直接使用鉴别服务器提供的鉴别服务时而导致的无法实施访问控制的问题,本发明完全能够满足对访问者进行访问控制的实际应用需求。
附图说明
图1是本发明所提供的网络访问控制方法流程图。
图2为本发明所提供的网络访问控制系统的工作简图。
图3为图2中步骤S1的框图。
图4为图2中步骤S2的框图。
图5为图2中步骤S3的框图。
图6为图2中步骤S4的框图。
图7为图2中步骤S5的框图。
图8为图2中步骤S6的框图。
具体实施方式
请参见图2,本发明提供了一种网络访问控制系统100。访问控制系统100包括访问者REQ、鉴别服务器AS以及访问控制器AC。在系统100工作之前,访问者REQ和鉴别服务器AS之间、访问控制器AC和鉴别服务器AS之间已分别共享用于验证相互身份的鉴别信息。
请参见图1、图3至图7,网络访问控制系统100是通过S1~S6六个步骤完成对访问者REQ的鉴别和授权的。
步骤S1:请参见图3,访问者REQ向目的网络的访问控制器AC发送访问请求消息M1。访问请求消息M1中含有QREQ。其中,QREQ表示访问者REQ的访问请求,下同。
步骤S2:请参见图4,目的网络的访问控制器AC收到访问请求消息M1后,构造接入鉴别请求消息M2发送给访问者REQ。接入鉴别请求消息M2含有访问控制器AC的身份鉴别信息I1,身份鉴别信息I1用来向鉴别服务器AS证明访问控制器AC身份的合法性。
步骤S3:请参见图5,访问者REQ收到接入鉴别请求消息M2后,构造身份鉴别请求消息M3发送给鉴别服务器AS。其中,身份鉴别请求消息M3中包含了所述身份鉴别信息I1,以及访问者REQ的身份鉴别信息I2。身份鉴别信息I2用来向鉴别服务器AS证明访问者REQ身份的合法性。
步骤S4:请参见图6,鉴别服务器AS根据身份鉴别请求消息M3提供鉴别服务并产生可公开的鉴别结果,即根据身份鉴别请求消息M3中的身份鉴别信息I1和I2产生对访问控制器AC的可公开的鉴别结果C1以及访问者REQ的可公开的鉴别结果C2,鉴别服务器AS根据可公开的鉴别结果C1和C2构造身份鉴别响应消息M4发送给访问者REQ。其中,身份鉴别响应消息M4包含所述可公开的鉴别结果C1和C2。
步骤S5:请参见图7,访问者REQ收到身份鉴别响应消息M4后,根据可公开的鉴别结果C1构造接入鉴别响应消息M5发送给目的网络的访问控制器AC。其中,接入鉴别响应消息M5中包含可公开的鉴别结果C2;
步骤S6:请参见图8,访问控制器AC根据所述的鉴别服务器AS可公开的鉴别结果C2以及授权策略构造访问响应消息M6发送给访问者REQ。至此,完成本发明对访问者REQ的鉴别和授权的过程。其中,所述授权策略是指访问控制器AC对访问者REQ的访问请求QREQ进行授权的策略,所述授权策略可以来自某一服务器,例如鉴别服务器AS,也可以来自访问控制器AC本地。所述授权策略已事先内置于所述鉴别服务器AS或访问控制器AC中,本发明仅对所述授权策略进行调用。
按照步骤S1~S6所示之方法运作系统100,即可实现对访问者REQ的鉴别和授权,以满足对访问者进行访问控制的实际应用需求。
作为优选,步骤S1的一种具体实施例是:
访问者REQ构造NREQ||QREQ发送给访问控制器AC,在本实施例中NREQ||QREQ即为访问请求消息M1,在其他实施例中请求消息M1还可为其他消息且所述其他消息中至少包含NREQ||QREQ
其中,NREQ表示访问者REQ产生的随机数,“||”表示其前后两信息之间为串联,下同。
作为优选,步骤S2的一种具体实施例是:
访问控制器AC收到访问者REQ的访问请求消息M1即NREQ||QREQ后,构造接入鉴别请求消息M2即NREQ||NAC||IAAC发送给访问者REQ,在其他实施例中,接入鉴别请求消息M2为一至少包含NREQ||NAC||IAAC的消息。
其中,NAC表示访问控制器AC产生的随机数,IAAC表示访问控制器AC的身份鉴别信息,即身份鉴别信息I1,是访问控制器AC利用与鉴别服务器AS之间共享的鉴别信息经过一种密码运算产生的一个结果,或者是未经密码运算就可直接发送给鉴别服务器AS的身份鉴别信息,用来向鉴别服务器AS证明访问控制器AC身份的合法性。
作为优选,步骤S3的一种具体实施例是:
访问者REQ收到访问控制器AC的接入鉴别请求消息M2即NREQ||NAC||IAAC后,首先判断NREQ是否访问者REQ产生的随机数,如果不是,丢弃该鉴别请求消息M2;如果是,则利用与鉴别服务器AS之间共享的鉴别信息经过一种密码运算产生的或者是未经密码运算就可直接发送给鉴别服务器AS的访问者REQ的身份鉴别信息IAREQ,即身份鉴别信息I2。然后,访问者REQ构造身份鉴别请求消息M3即IDAC||NREQ||IAREQ||IAAC发送给鉴别服务器AS。
其中,IDAC是访问控制器AC的身份标识,下同。
在其他实施例中,身份鉴别请求消息M3为一至少包含DAC||NREQ||IAREQ||IAAC的消息。
作为优选,步骤4)的一种具体实施例是:
4.1)鉴别服务器AS收到访问者REQ的身份鉴别请求消息M3即IDAC||NREQ||IAREQ||IAAC后,首先根据IAAC对访问控制器AC的身份进行鉴别,若访问控制器AC的身份非法,则执行4.2);若访问控制器AC的身份合法,则执行4.3)。
4.2)鉴别服务器AS构造身份鉴别响应消息M4即IDAC||NREQ||Res(AC)||Res(REQ)发送给访问者REQ。其中,在本实施例中,Res(AC)即为可公开的鉴别结果C1,Res(REQ)即为可公开的鉴别结果C2,下同;Res(AC)是鉴别服务器AS对访问控制器AC的鉴别结果,或者是利用与访问者REQ之间共享的鉴别信息对访问控制器AC的鉴别结果经过一种密码运算后产生的结果,下同;Res(REQ)是鉴别服务器AS对访问者REQ的鉴别结果,或者是利用与访问控制器AC之间共享的鉴别信息对访问者REQ的鉴别结果经过一种密码运算后产生的结果,下同;此时,鉴别服务器AS对访问控制器AC的鉴别结果为“Failure”,表示鉴别服务器AS对访问控制器AC鉴别失败,即访问控制器AC非法,鉴别服务器AS对访问者REQ的鉴别结果为“Null”,表示无鉴别结果。
4.3)鉴别服务器AS对访问者REQ的身份进行鉴别,若访问者REQ的身份非法,则执行4.3.1);若访问者REQ的身份合法,则执行4.3.2)。
4.3.1)鉴别服务器AS构造身份鉴别响应消息M4即IDAC||NREQ||Res(AC)||Res(REQ)发送给访问者REQ。此时,鉴别服务器AS对访问控制器AC的鉴别结果为“True”,表示访问控制器AC合法;鉴别服务器AS对访问者REQ的鉴别结果为“Failure”,表示访问者REQ的身份非法。
4.3.2)鉴别服务器AS构造身份鉴别响应消息M4即IDAC||NREQ||Res(AC)||Res(REQ)发送给访问者REQ。此时,鉴别服务器AS对访问控制器AC的鉴别结果为“True”,表示访问控制器AC合法;鉴别服务器AS对访问者REQ的鉴别结果为“True”,表示访问者REQ的身份合法。
在其他实施例中,身份鉴别响应消息M4为一至少包含IDAC||NREQ||Res(AC)||Res(REQ)的消息。
作为优选,步骤S5的具体实施例是:
5.1)访问者REQ收到鉴别服务器AS的身份鉴别响应消息M4即IDAC||NREQ||Res(AC)||Res(REQ)后,首先判断随机数NREQ是否访问者REQ产生的随机数,若不是,则执行5.2);若是,则执行5.3)。
5.2)访问者REQ丢弃该身份鉴别响应消息M4。
5.3)若Res(AC)是经过密码运算后的结果,则访问者REQ利用与鉴别服务器AS共享的鉴别信息对Res(AC)进行一种密码运算,该运算是产生Res(AC)时所采用的密码运算的逆运算,得到鉴别服务器AS对访问控制器AC的鉴别结果。若Res(AC)为未经过密码运算的结果,则直接得到鉴别服务器AS对访问控制器AC的鉴别结果,若鉴别结果为“Failure”,表示访问控制器AC非法,则执行步骤5.3.1);若为“True”,表示访问控制器AC合法,则执行5.3.2)。
5.3.1)访问者REQ终止访问。
5.3.2)访问者REQ重新产生随机数N’REQ,并构造接入鉴别响应消息M5即NAC||N’REQ||Res(REQ)发送给访问控制器AC。
在其他实施例中,接入鉴别响应消息M5为一至少包含NAC||N’REQ||Res(REQ)的消息。
作为优选,步骤S6的具体实施例是:
6.1)访问控制器AC收到访问者REQ的接入鉴别响应消息M5即NAC||N’REQ||Res(REQ)后,首先判断随机数NAC是否访问控制器AC产生的随机数NAC,若不是,则执行6.2);若是,则执行6.3)。
6.2)访问控制器AC拒绝访问者REQ的访问。
6.3)若Res(REQ)是经过密码运算后的结果,则访问控制器AC利用与鉴别服务器AS共享的鉴别信息对Res(REQ)进行一种密码运算,该运算是产生Res(REQ)时所采用的密码运算的逆运算,得到鉴别服务器AS对访问者REQ的鉴别结果。若Res(REQ)为未经过密码运算的结果,则直接得到鉴别服务器AS对访问者REQ的鉴别结果,若鉴别结果为“Failure”,表示访问者REQ非法,则执行6.3.1);若为“True”,表示访问者REQ合法,则行6.3.2)。
6.3.1)访问控制器AC拒绝访问者REQ的访问。
6.3.2)访问控制器AC根据授权策略判断访问者REQ在步骤S1中发送的访问请求QREQ是否合法,若判断访问者REQ在步骤S1中发送的访问请求QREQ不合法,则执行6.3.2.1);若判断访问者REQ在步骤S1中发送的访问请求QREQ合法,则执行6.3.2.2)。
6.3.2.1)访问控制器AC拒绝访问者REQ的访问。
6.3.2.2)访问控制器AC根据QREQ构造应答数据RAC、并构造访问响应消息M6即N’REQ||RAC发送给访问者REQ。其中,应答数据RAC用于访问控制器AC通知访问者REQ是否有权访问目的网络。
其中,访问控制器AC对访问者REQ的所述授权策略可以来自本地,也可以由其他服务器提供,当所述授权策略由鉴别服务器AS提供时,则需要将步骤S4中的身份鉴别响应消息M4修改为IDAC||NREQ||Res(AC)||APAS,其中,APAS表示对访问者REQ的授权策略;同时需要将步骤S5中的接入鉴别响应消息M5修改为NAC||N’REQ||APAS
至此,即完成了访问控制器AC对访问者REQ的鉴别和授权,实现了对访问控制器AC的访问控制。
访问者REQ收到访问响应消息M6后,首先判断随机数N’REQ是否访问者REQ产生的随机数N’REQ,若不是,则丢弃该访问响应消息M6;若是,则根据应答数据RAC判断是否被访问控制器AC授权访问目的网络,并据此对目的网络进行访问。
在其他实施例中,访问响应消息M6为一至少包含N’REQ||RAC的消息。

Claims (12)

1.一种网络访问控制方法,其特征在于:所述网络访问控制方法包括:
步骤1),一访问者(REQ)向一目的网络的一访问控制器(AC)发送一访问请求消息(M1),所述访问请求消息(M1)含有QREQ,其中,QREQ表示所述访问者(REQ)的访问请求;
步骤2),所述访问控制器(AC)收到所述访问请求消息(M1)后,构造一接入鉴别请求消息(M2)发送给所述访问者(REQ),所述接入鉴别请求消息(M2)包括所述访问控制器(AC)的用以向所述鉴别服务器(AS)证明所述访问控制器(AC)身份合法性的一第一身份鉴别信息(I1);
步骤3),所述访问者(REQ)收到所述接入鉴别请求消息(M2)后,构造一身份鉴别请求消息(M3)发送给所述目的网络的一鉴别服务器(AS),所述身份鉴别请求消息(M3)包含所述第一身份鉴别信息(I1)以及所述访问者(REQ)的用以向所述鉴别服务器(AS)证明所述访问者(REQ)身份合法性的一第二身份鉴别信息(I2);
步骤4),所述鉴别服务器(AS)收到所述身份鉴别请求消息(M3)后,根据所述第一及第二身份鉴别信息(I1、I2)产生对所述访问控制器(AC)的一第一可公开的鉴别结果(C1)以及对所述访问者(REQ)的一第二可公开的鉴别结果(C2),所述鉴别服务器(AS)构造一身份鉴别响应消息(M4)发送给所述访问者(REQ),所述身份鉴别响应消息(M4)包含所述第一及第二可公开的鉴别结果(C1、C2);
步骤5),所述访问者(REQ)收到所述身份鉴别响应消息(M4)后,根据所述第一可公开的鉴别结果(C1)构造一接入鉴别响应消息(M5)发送给所述访问控制器(AC),所述接入鉴别响应消息(M5)包含所述第二可公开的鉴别结果(C2);
步骤6),所述访问控制器(AC)收到所述接入鉴别响应消息(M5)后,根据所述第二可公开的鉴别结果(C2)以及一授权策略,构造一访问响应消息(M6)发送给所述访问者(REQ),其中,所述授权策略是所述访问控制器(AC)对QREQ进行授权的策略。
2.根据权利要求1所述的网络访问控制方法,其特征在于:所述访问者(REQ)和所述鉴别服务器(AS)之间共享用于验证相互身份的第一鉴别信息,所述访问控制器(AC)和所述鉴别服务器(AS)之间共享用于验证相互身份的第二鉴别信息。
3.根据权利要求1或2所述的网络访问控制方法,其特征在于:所述授权策略调用自所述鉴别服务器(AS)或调用自所述访问控制器(AC)。
4.根据权利要求2所述的网络访问控制方法,其特征在于:在所述步骤1)中,所述访问请求消息(M1)包含NREQ||QREQ,其中,NREQ表示所述访问者(REQ)产生的随机数,||表示其前后两信息之间为串联。
5.根据权利要求4所述的网络访问控制方法,其特征在于:在所述步骤2)中,所述第一身份鉴别信息(I1)为IAAC,所述接入鉴别请求消息(M2)包含NREQ||NAC||IAAC;其中,NAC表示所述访问控制器(AC)产生的随机数;IAAC是访问控制器(AC)利用与鉴别服务器(AS)之间共享的所述第二鉴别信息,经过密码运算产生的结果或者是未经密码运算直接发送给鉴别服务器(AS)的访问控制器(AC)的身份鉴别信息。
6.根据权利要求5所述的网络访问控制方法,其特征在于:所述步骤3)包括:
步骤3.1),所述访问者(REQ)收到所述接入鉴别请求消息(M2)后,判断NREQ是否所述访问者(REQ)产生的随机数,若不是,则执行步骤3.2);若是,则执行步骤3.3);
步骤3.2),所述访问者(REQ)丢弃所述鉴别请求消息(M2);
步骤3.3),所述访问者(REQ)利用与所述鉴别服务器(AS)之间共享的所述第一鉴别信息,经过密码运算产生或者是未经密码运算直接发送给鉴别服务器(AS)的所述访问者(REQ)的所述第二身份鉴别信息(I2),所述第二身份鉴别信息(I2)为IAREQ,所述访问者(REQ)构造所述身份鉴别请求消息(M3)发送给所述鉴别服务器(AS),所述身份鉴别请求消息(M3)包含IDAC||NREQ||IAREQ||IAAC,其中,IDAC是所述访问控制器(AC)的身份标识。
7.根据权利要求6所述的网络访问控制方法,其特征在于:所述步骤4)包括:
步骤4.1),所述鉴别服务器(AS)收到所述身份鉴别请求消息(M3)后,根据IAAC对所述访问控制器(AC)的身份进行鉴别,若所述访问控制器(AC)的身份非法,则执行步骤4.2);若所述访问控制器(AC)的身份合法,则执行步骤4.3);
步骤4.2),所述鉴别服务器(AS)构造所述身份鉴别响应消息(M4)发送给所述访问者(REQ),所述鉴别响应消息(M4)包含IDAC||NREQ||Res(AC)||Res(REQ);其中,Res(AC)是所述鉴别服务器(AS)对访问控制器AC的一第一鉴别结果或者是所述鉴别服务器(AS)利用与所述访问者(REQ)之间共享的所述第一鉴别信息对所述访问控制器(AC)的所述第一鉴别结果经过密码运算后产生的结果,Res(REQ)是所述鉴别服务器(AS)对访问者(REQ)的一第二鉴别结果或者是利用与所述访问控制器(AC)之间共享的所述第二鉴别信息对所述访问者(REQ)的所述第二鉴别结果经过密码运算后产生的结果;所述第一可公开的鉴别结果(C1)为Res(AC),所述第二可公开的鉴别结果(C2)为Res(REQ);其中,所述鉴别服务器(AS)对所述访问控制器(AC)的所述第一鉴别结果为Failure,表示所述鉴别服务器(AS)对所述访问控制器(AC)鉴别失败,即所述访问控制器(AC)非法,鉴别服务器(AS)对访问者(REQ)的所述第二鉴别结果为Null,表示无鉴别结果;
步骤4.3),所述鉴别服务器(AS)对所述访问者(REQ)的身份进行鉴别,若所述访问者(REQ)的身份非法,则执行步骤4.3.1);若所述访问者(REQ)的身份合法,则执行步骤4.3.2);
步骤4.3.1),所述鉴别服务器(AS)构造所述身份鉴别响应消息(M4)发送给访问者(REQ),所述身份鉴别响应消息(M4)包含IDAC||NREQ||Res(AC)||Res(REQ);其中,所述鉴别服务器(AS)对所述访问控制器(AC)的所述第一鉴别结果为True,表示所述访问控制器(AC)合法,所述鉴别服务器(AS)对访问者(REQ)的所述第二鉴别结果为Failure,表示所述访问者(REQ)的身份非法;
步骤4.3.2),所述鉴别服务器(AS)构造所述身份鉴别响应消息(M4)即发送给访问者(REQ),所述身份鉴别响应消息(M4)包含IDAC||NREQ||Res(AC)||Res(REQ);其中,所述鉴别服务器(AS)对所述访问控制器(AC)的所述第一鉴别结果为True,表示所述访问控制器(AC)合法,所述鉴别服务器(AS)对访问者(REQ)的所述第二鉴别结果为True,表示所述访问者(REQ)的身份合法。
8.根据权利要求7所述的网络访问控制方法,其特征在于:所述步骤5)包括:
步骤5.1),所述访问者(REQ)收到所述身份鉴别响应消息(M4)后,判断NREQ是否所述访问者(REQ)产生的随机数,若不是,则执行步骤5.2);若是,则执行步骤5.3);
步骤5.2),所述访问者(REQ)丢弃所述身份鉴别响应消息(M4);
步骤5.3),若Res(AC)是经过密码运算后的结果,则所述访问者(REQ)利用与所述鉴别服务器(AS)共享的所述第一鉴别信息对Res(AC)进行密码运算,该运算是产生Res(AC)时所采用的密码运算的逆运算,得到所述鉴别服务器(AS)对所述访问控制器(AC)的所述第一鉴别结果;若Res(AC)为未经过密码运算的结果,则所述访问者(REQ)直接得到鉴别服务器(AS)对访问控制器(AC)的所述第一鉴别结果,若得到的所述第一鉴别结果为Failure,表示所述访问控制器(AC)非法,则执行步骤5.3.1);若得到的所述第一鉴别结果为True,表示所述访问控制器(AC)合法,则执行步骤5.3.2);
步骤5.3.1),所述访问者(REQ)终止访问;
步骤5.3.2);所述访问者(REQ)产生N’REQ,并构造所述接入鉴别响应消息(M5)发送给所述访问控制器(AC),所述接入鉴别响应消息(M5)包含NAC||N’REQ||Res(REQ),其中,N’REQ表示所述访问者(REQ)重新产生的随机数。
9.根据权利要求8所述的网络访问控制方法,其特征在于:所述步骤6)包括:
步骤6.1),所述访问控制器(AC)收到所述接入鉴别响应消息(M5)后,判断NAC是否所述访问控制器(AC)产生的随机数,若不是,则执行步骤6.2);若是,则执行步骤6.3);
步骤6.2),所述访问控制器(AC)拒绝所述访问者(REQ)的访问;
步骤6.3),若Res(REQ)是经过密码运算后的结果,则所述访问控制器(AC)利用与鉴别服务器(AS)共享的所述第二鉴别信息对Res(REQ)进行密码运算,该运算是产生Res(REQ)时所采用的密码运算的逆运算,得到所述鉴别服务器(AS)对所述访问者(REQ)的所述第二鉴别结果;若Res(REQ)为未经过密码运算的结果,则所述访问控制器(AC)直接得到鉴别服务器(AS)对访问者(REQ)的所述第二鉴别结果,若得到的所述第二鉴别结果为Failure,表示访问者REQ非法,则执行步骤6.3.1);若得到的所述第二鉴别结果为为True,表示访问者(REQ)合法,则执行步骤6.3.2);
步骤6.3.1),所述访问控制器(AC)拒绝所述访问者(REQ)的访问;
步骤6.3.2),所述访问控制器(AC)根据所述授权策略判断所述访问者(REQ)在步骤1)中发送的QREQ是否合法,若不合法,则执行步骤6.3.2.1);若合法,则执行步骤6.3.2.2);
步骤6.3.2.1),所述访问控制器(AC)拒绝所述访问者(REQ)的访问;
步骤6.3.2.2),所述访问控制器(AC)根据QREQ构造应答数据RAC、并构造所述访问响应消息(M6)发送给访问者REQ,所述访问响应消息(M6)包含N’REQ||RAC,其中,RAC用于所述访问控制器(AC)通知所述访问者(REQ)是否有权访问所述目的网络。
10.根据权利要求9所述的网络访问控制方法,其特征在于:所述步骤6)还包括:
步骤6.4),所述访问者(REQ)收到访所述问响应消息(M6)后,判断N’REQ是否所述访问者(REQ)产生的随机数,若不是,则执行步骤6.4.1);若是,则执行步骤6.4.2);
步骤6.4.1),所述访问者(REQ)丢弃所述访问响应消息(M6);
步骤6.4.2),所述访问者(REQ)根据RAC判断是否被所述访问控制器(AC)授权访问所述目的网络,并据此对所述目的网络进行访问。
11.根据权利要求9或10所述的网络访问控制方法,其特征在于:所述授权策略调用自所述访问控制器(AC)或所述鉴别服务器(AS);当所述授权策略调用自所述鉴别服务器(AS)时,步骤4)中的所述身份鉴别响应消息(M4)中的IDAC||NREQ||Res(AC)||Res(REQ)修改为IDAC||NREQ||Res(AC)||APAS,其中APAS表示所述授权策略,步骤5)中的所述接入鉴别响应消息(M5)中的NAC||N’REQ||Res(REQ)修改为NAC||N’REQ||APAS
12.一种网络访问控制系统,包括访问者(REQ)、目的网络的访问控制器(AC)以及鉴别服务器(AS),其特征在于:所述访问者(REQ)向所述访问控制器(AC)发送访问请求消息(M1);所述访问控制器(AC)收到所述访问请求消息(M1)后,构造接入鉴别请求消息(M2)发送给所述访问者(REQ);所述访问者(REQ)收到所述接入鉴别请求消息(M2)后,构造身份鉴别请求消息(M3)发送给所述鉴别服务器(AS);所述鉴别服务器(AS)根据所述身份鉴别请求消息(M3)提供鉴别服务并产生可公开的鉴别结果,并根据所述可公开的鉴别结果构造身份鉴别响应消息(M4)发送给所述访问者(REQ);所述访问者(REQ)收到所述身份鉴别响应消息(M4)后,根据所述身份鉴别响应消息(M4)中的所述可公开的鉴别结果构造接入鉴别响应消息(M5)发送给所述访问控制器(AC);所述访问控制器(AC)收到所述接入鉴别响应消息(M5)后,根据所述接入鉴别响应消息(M5)中的所述可公开的鉴别结果以及一授权策略构造访问响应消息(M6)发送给所述访问者(REQ)。
CN201010506041XA 2010-10-13 2010-10-13 网络访问控制方法及系统 Active CN101958908B (zh)

Priority Applications (5)

Application Number Priority Date Filing Date Title
CN201010506041XA CN101958908B (zh) 2010-10-13 2010-10-13 网络访问控制方法及系统
US13/879,136 US9038143B2 (en) 2010-10-13 2011-03-15 Method and system for network access control
JP2013533072A JP5624219B2 (ja) 2010-10-13 2011-03-15 ネットワークアクセス制御方法およびシステム
PCT/CN2011/071821 WO2012048552A1 (zh) 2010-10-13 2011-03-15 网络访问控制方法及系统
KR1020137012247A KR101515312B1 (ko) 2010-10-13 2011-03-15 네트워크 액세스의 제어 방법 및 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201010506041XA CN101958908B (zh) 2010-10-13 2010-10-13 网络访问控制方法及系统

Publications (2)

Publication Number Publication Date
CN101958908A true CN101958908A (zh) 2011-01-26
CN101958908B CN101958908B (zh) 2012-08-08

Family

ID=43486014

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201010506041XA Active CN101958908B (zh) 2010-10-13 2010-10-13 网络访问控制方法及系统

Country Status (1)

Country Link
CN (1) CN101958908B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012048551A1 (zh) * 2010-10-13 2012-04-19 天维讯达无线电设备检测(北京)有限责任公司 一种网络访问控制方法及系统
WO2012048552A1 (zh) * 2010-10-13 2012-04-19 西安西电捷通无线网络通信股份有限公司 网络访问控制方法及系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1875598A (zh) * 2003-10-13 2006-12-06 诺基亚公司 用于异构ip网络认证的装置和方法
CN101547444A (zh) * 2009-03-11 2009-09-30 西安西电捷通无线网络通信有限公司 在wlan中为不同终端提供特定接入流程的方法
CN101572704A (zh) * 2009-06-08 2009-11-04 西安西电捷通无线网络通信有限公司 一种适合三元对等鉴别可信网络连接架构的访问控制方法
CN101631114A (zh) * 2009-08-19 2010-01-20 西安西电捷通无线网络通信有限公司 一种基于公钥证书的身份鉴别方法及其系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1875598A (zh) * 2003-10-13 2006-12-06 诺基亚公司 用于异构ip网络认证的装置和方法
CN101547444A (zh) * 2009-03-11 2009-09-30 西安西电捷通无线网络通信有限公司 在wlan中为不同终端提供特定接入流程的方法
CN101572704A (zh) * 2009-06-08 2009-11-04 西安西电捷通无线网络通信有限公司 一种适合三元对等鉴别可信网络连接架构的访问控制方法
CN101631114A (zh) * 2009-08-19 2010-01-20 西安西电捷通无线网络通信有限公司 一种基于公钥证书的身份鉴别方法及其系统

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012048551A1 (zh) * 2010-10-13 2012-04-19 天维讯达无线电设备检测(北京)有限责任公司 一种网络访问控制方法及系统
WO2012048552A1 (zh) * 2010-10-13 2012-04-19 西安西电捷通无线网络通信股份有限公司 网络访问控制方法及系统
US9038143B2 (en) 2010-10-13 2015-05-19 China Iwncomm Co., Ltd. Method and system for network access control

Also Published As

Publication number Publication date
CN101958908B (zh) 2012-08-08

Similar Documents

Publication Publication Date Title
CN102088668B (zh) 基于群组的机器类型通信设备的认证方法
WO2017071249A1 (zh) 一种门禁管理方法和系统
CN112217793B (zh) 一种适用于电力物联网的跨体系信任管理系统
CN106790034B (zh) 一种物联网设备认证和安全接入的方法
CN100512312C (zh) 一种三元结构的对等访问控制方法
CN108876669B (zh) 应用于多平台教育资源共享的课程公证系统及方法
WO2019184155A1 (zh) 区块链节点权限控制方法、区块链系统及存储介质
EP2391083A1 (en) Method for realizing authentication center and authentication system
CN101645900A (zh) 一种跨域权限管理系统及方法
CN102255918A (zh) 一种基于DHCP Option 82的用户接入权限控制方法
CN114338086A (zh) 一种身份认证方法、装置
CN102111766A (zh) 网络接入方法、装置及系统
CN106464556B (zh) 一种节点入网方法、装置及系统
CN100463462C (zh) 一种三元结构的对等访问控制系统
CN113079215B (zh) 一种基于区块链的配电物联网无线安全接入方法
CN105050086A (zh) 一种终端登录Wifi热点的方法
CN102893579B (zh) 用于在通信系统中发放票据的方法、节点和设备
CN101610515A (zh) 一种基于wapi的认证系统及方法
CN112818332A (zh) 一种面向智能制造的密码管理服务平台
CN102377573A (zh) 一种口令可安全更新的双因子身份认证方法
CN115086015B (zh) 基于OAuth认证的云密码服务平台及密码资源分配方法
CN101958908B (zh) 网络访问控制方法及系统
CN103414732A (zh) 应用集成装置和应用集成处理方法
CN101540985B (zh) 一种实现wapi系统终端零干预计费的方法
CN205354119U (zh) 一种知识产权交易平台

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20110126

Assignee: BEIJING ZHIXIANG TECHNOLOGY Co.,Ltd.

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: 2016610000049

Denomination of invention: Network access control method and system

Granted publication date: 20120808

License type: Common License

Record date: 20161117

LICC Enforcement, change and cancellation of record of contracts on the licence for exploitation of a patent or utility model
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20110126

Assignee: BEIJING FENGHUO LIANTUO TECHNOLOGY Co.,Ltd.

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: 2017610000001

Denomination of invention: Network access control method and system

Granted publication date: 20120808

License type: Common License

Record date: 20170106

LICC Enforcement, change and cancellation of record of contracts on the licence for exploitation of a patent or utility model
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20110126

Assignee: SHANGHAI YU FLY MILKY WAY SCIENCE AND TECHNOLOGY CO.,LTD.

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: 2017610000005

Denomination of invention: Network access control method and system

Granted publication date: 20120808

License type: Common License

Record date: 20170317

EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20110126

Assignee: Beijing next Technology Co.,Ltd.

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: 2017610000014

Denomination of invention: Network access control method and system

Granted publication date: 20120808

License type: Common License

Record date: 20170601

EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20110126

Assignee: HYTERA COMMUNICATIONS Corp.,Ltd.

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: 2017610000015

Denomination of invention: Network access control method and system

Granted publication date: 20120808

License type: Common License

Record date: 20170602

EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20110126

Assignee: Beijing Hua Xinaotian network technology Co.,Ltd.

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: 2017610000028

Denomination of invention: Network access control method and system

Granted publication date: 20120808

License type: Common License

Record date: 20171122

EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20110126

Assignee: ALPINE ELECTRONICS, Inc.

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: 2017990000497

Denomination of invention: Network access control method and system

Granted publication date: 20120808

License type: Common License

Record date: 20171222

EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20110126

Assignee: SHENZHEN RAKWIRELESS TECHNOLOGY CO.,LTD.

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: 2018610000006

Denomination of invention: Network access control method and system

Granted publication date: 20120808

License type: Common License

Record date: 20180226

EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20110126

Assignee: SHENZHEN M&W SMART CARD CO.,LTD.

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: 2018610000010

Denomination of invention: Network access control method and system

Granted publication date: 20120808

License type: Common License

Record date: 20180322

EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20110126

Assignee: BLACKSHARK TECHNOLOGIES (NANCHANG) Co.,Ltd.

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: 2018610000012

Denomination of invention: Network access control method and system

Granted publication date: 20120808

License type: Common License

Record date: 20180404

EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20110126

Assignee: Sony Mobile Communications AB

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: 2018990000306

Denomination of invention: Network access control method and system

Granted publication date: 20120808

License type: Common License

Record date: 20181123

EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20110126

Assignee: SHENZHEN UCLOUDLINK NEW TECHNOLOGY Co.,Ltd.

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: X2019610000002

Denomination of invention: Network access control method and system

Granted publication date: 20120808

License type: Common License

Record date: 20191010

EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20110126

Assignee: HANGZHOU STRONG EDUCATION TECHNOLOGY Co.,Ltd.

Assignor: China IWNCOMM Co.,Ltd.

Contract record no.: X2021610000001

Denomination of invention: Network access control method and system

Granted publication date: 20120808

License type: Common License

Record date: 20210125

EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20110126

Assignee: EKC communication technology (Shenzhen) Co.,Ltd.

Assignor: China IWNCOMM Co.,Ltd.

Contract record no.: X2021610000008

Denomination of invention: Network access control method and system

Granted publication date: 20120808

License type: Common License

Record date: 20210705

EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20110126

Assignee: Guangzhou nengchuang Information Technology Co.,Ltd.

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: X2021610000011

Denomination of invention: Network access control method and system

Granted publication date: 20120808

License type: Common License

Record date: 20211104

Application publication date: 20110126

Assignee: Xinruiya Technology (Beijing) Co.,Ltd.

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: X2021610000012

Denomination of invention: Network access control method and system

Granted publication date: 20120808

License type: Common License

Record date: 20211104

EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20110126

Assignee: SHENZHEN ZHIKAI TECHNOLOGY Co.,Ltd.

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: X2022610000005

Denomination of invention: Network access control method and system

Granted publication date: 20120808

License type: Common License

Record date: 20220531

EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20110126

Assignee: HISCENE INFORMATION TECHNOLOGY Co.,Ltd.

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: X2023610000003

Denomination of invention: Network access control method and system

Granted publication date: 20120808

License type: Common License

Record date: 20230207

EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20110126

Assignee: Beijing baicaibang Technology Co.,Ltd.

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: X2023610000005

Denomination of invention: Network Access Control Methods and Systems

Granted publication date: 20120808

License type: Common License

Record date: 20230329

EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20110126

Assignee: Shenzhen wisky Technology Co.,Ltd.

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: X2023610000008

Denomination of invention: Network Access Control Methods and Systems

Granted publication date: 20120808

License type: Common License

Record date: 20230522

EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20110126

Assignee: Beijing Digital Technology (Shanghai) Co.,Ltd.

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: X2023610000012

Denomination of invention: Network Access Control Methods and Systems

Granted publication date: 20120808

License type: Common License

Record date: 20231114

EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20110126

Assignee: SHENZHEN JINGYI SMART TECHNOLOGY CO.,LTD.

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: X2024610000002

Denomination of invention: Network Access Control Methods and Systems

Granted publication date: 20120808

License type: Common License

Record date: 20240520