CN104661218A - 基站及其使用者设备认证方法 - Google Patents
基站及其使用者设备认证方法 Download PDFInfo
- Publication number
- CN104661218A CN104661218A CN201310634091.XA CN201310634091A CN104661218A CN 104661218 A CN104661218 A CN 104661218A CN 201310634091 A CN201310634091 A CN 201310634091A CN 104661218 A CN104661218 A CN 104661218A
- Authority
- CN
- China
- Prior art keywords
- user
- equipment
- base station
- blacklist
- message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 28
- 238000012545 processing Methods 0.000 claims description 28
- 238000012797 qualification Methods 0.000 description 6
- 238000004891 communication Methods 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 238000012423 maintenance Methods 0.000 description 4
- 230000003993 interaction Effects 0.000 description 2
- 238000011084 recovery Methods 0.000 description 2
- 241000760358 Enodes Species 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000005314 correlation function Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000002045 lasting effect Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000012216 screening Methods 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/02—Access restriction performed under specific conditions
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明提出一种基站及其使用者设备认证方法。基站是用于无线网络系统。无线网络系统更包含使用者设备。基站接收使用者设备的登录要求讯息,并根据登录要求讯息判断使用者设备是记录于黑名单。基站进一步根据黑名单之内容,拒绝使用者设备的登录。
Description
技术领域
本发明是关于一种用于无线网络的基站及其使用者设备认证方法;更具体而言,本发明用于无线网络的基站及其使用者设备认证方法是通过基站的黑名单确认使用者设备的合法性。
背景技术
于已知的无线网络架构中,使用者设备通过基站与后端服务器通讯。而当使用者设备登录环境中可用的无线网络的基站,并欲存取后端服务器的网络资源时,后端服务器会先针对使用者设备进行身份认证。随后,若后端服务器判断使用者设备无存取网络资源的资格时,后端服务器将通知基站拒绝使用者设备的连线;反之,若后端服务器判断使用者设备具备存取网络资源的资格时,后端服务器将通知基站接受使用者设备的登录。
然而,当某无线网络的场域中,有大量使用者设备欲进行登录并存取网络资源时,后端服务器将必须针对每一使用者设备进行身份认证,如此一来,随着使用者设备的增加,将造成后端服务器的运算负担。更者,当使用者设备已被确认不具存取网络资源资格,却持续尝试进行登录时,后端服务器仍需再次进行身份确认,进而造成不必要的网络资源耗费。
综上所述,如何基于现有的无线网络硬件架构,降低后端服务器的使用者身份认证负担,以提高无线网络整体的效率及使用弹性,乃业界乃亟需努力的目标。
发明内容
本发明的主要目的是提供一种用于基站的使用者设备认证方法。基站是用于无线网络系统。无线网络系统更包含使用者设备。使用者设备认证方法包含:(a)令基站接收使用者设备的登录要求讯息;(b)令基站根据登录要求讯息判断使用者设备是记录于黑名单;(c)令基站根据步骤(b)的结果,拒绝使用者设备的登录。
本发明的另一目的是提供一种用于无线网络的基站。无线网络系统更包含使用者设备。基站包含储存单元、收发单元以及处理单元。储存单元用以储存黑名单。收发单元用以自使用者设备接收登录要求讯息。处理单元,用以根据登录要求讯息判断使用者设备是记录于黑名单,并拒绝使用者设备的登录。
附图说明
为让本发明的上述目的、特征和优点能更明显易懂,以下结合附图对本发明的具体实施方式作详细说明,其中:
图1A是本发明的第一实施例的无线网络系统的示意图;
图1B是本发明的第一实施例的基站的方块图;
图2A是本发明的第二实施例的无线网络系统的示意图;
图2B是本发明的第二实施例的基站的方块图;
图3是本发明的第三实施例的使用者设备认证方法的流程图;
图4A-4B是本发明的第四实施例的使用者设备认证方法的流程图;
图5是本发明的第五实施例的使用者设备认证方法的流程图;以及
图6A-6B是本发明的第六实施例的使用者设备认证方法的流程图。
图中元件标号说明:
1、2 无线网络系统
11、21 使用者设备
210 初次登录要求讯息
112、212 登录要求讯息
13、23 基站
130、230 黑名单
131、231 收发单元
133、233 处理单元
135、235 储存单元
15、25 后端服务器
250 回应讯息
具体实施方式
以下将通过本发明的实施例来阐释本发明。然而,这些实施例并非用以限制本发明需在如实施例所述的任何环境、应用程序或方式方能实施。因此,以下实施例的说明仅在于阐释本发明,而非用以限制本发明。在以下实施例及图式中,与本发明非直接相关的元件已省略而未绘示,且绘示于图式中的各元件之间的尺寸关系仅为便于理解,而非用以限制为实际的实施比例。
请同时参考图1A及图1B。其中,图1A是本发明第一实施例的一无线网络系统1的示意图,无线网络系统1包含一使用者设备11、一基站13以及一后端服务器15。图1B是本发明第一实施例的基站13的方块图,基站13包含收发单元131、处理单元133以及储存单元135,储存单元135存有一黑名单130。网络元件间的互动将于下文中予以进一步阐述。
首先,当使用者设备11欲登录至基站13,并存取后端服务器15的网络资源时,使用者设备11先对基站13发送一登录要求讯息112。随后,当基站13的收发单元131接收登录要求讯息112后,基站13的处理单元133便可根据登录要求讯息112判断使用者设备11是否被记录于黑名单130中。
详细来说,由于黑名单130是用以记录不具授权资格的使用者设备的名单,因此,若基站13的处理单元133判断使用者设备11确是被记录于黑名单130,则基站13的处理单元133便可据以拒绝使用者设备11的登录,换言之,即拒绝使用者设备11进一步对后端服务器15进行资源存取。
如此一来,于第一实施例中,本发明的基站13将可于使用者设备11登录时,先一步判断其是否具有网络资源存取资格,以避免后端服务器15耗费重要运算资源判断使用者设备11的合法性。
请同时参考图2A及图2B。其中,图2A是本发明第二实施例的一无线网络系统2的示意图,无线网络系统2包含一使用者设备21、一基站23以及一后端服务器25。图2B是本发明第二实施例的基站23的方块图,基站23包含收发单元231、处理单元233以及储存单元235,储存单元235存有一黑名单230。其中,第二实施例与先前实施例的差异在于,第二实施例是更详细地描述黑名单的管理以及使用方式。网络元件间的互动将于下文中予以进一步阐述。
首先,假设第二实施例中,黑名单230并无使用者设备21的记录。而当使用者设备21欲登录至基站23,并存取后端服务器25的网络资源时,使用者设备21先对基站23发送一初次登录要求讯息210。随后,当基站23的收发单元231接收初次登录要求讯息210后,基站23的收发单元231便将初次登录要求210传送至后端服务器25。
接着,后端服务器25便可根据初次登录要求讯息210判断使用者设备21是否具存取资格。而于第二实施例中,后端服务器25判断使用者设备21认证失败,并传送一回应讯息250至基站23,借以通知基站23使用者设备21不具认证资格。随后,当基站23的收发单元231接收回应讯息250后,基站23的处理单元233便可据以将使用者设备21记录于黑名单230中。
如此一来,当使用者设备21欲持续登录至基站23,并进一步对基站23发送一登录要求讯息212时,类似地,基站23的收发单元231接收登录要求讯息212,而基站23的处理单元233便可根据登录要求讯息212判断使用者设备21是否被记录于黑名单230中。
而由于使用者设备21已于先前初次登录时被记录于黑名单230中,因此,基站23的处理单元233便可判断使用者设备21确是被记录于黑名单230,则基站23的处理单元233便可据以拒绝使用者设备21的登录。须特别说明者,于第二实施例中,基站23的收发单元231更可停止发送任何拒绝登录的讯息至使用者设备21。据此,由于使用者设备21未接收任何拒绝登录的讯息,则其于固定时间内将不会重新要求登录,如此即可暂缓基站23的讯息处理负担。
另一方面,于第二实施例中,基站23更可以二种方式更新黑名单230的内容。第一,基站23的处理单元233可定时(如每5分钟一次)检查黑名单230中每一使用者设备的记录,而当处理单元233判断黑名单230中,另一使用者设备(未绘示)的一更新周期超过一预设周期(例如5分钟),换言之,另一使用者设备的记录于预设周期内,皆未因另一使用者设备进一步的讯息引发记录的更新,即处理器233判断周期时间内未再接收另一使用者设备的任何讯息,表示另一使用者设备已无登录的意愿或另一使用者设备已离开无线网络范围。据此,基站23的处理单元233便可据以将另一使用者设备的记录自黑名单230中移除。
相反地,当处理器233判断周期时间内再次接收另一使用者设备的讯息,表示另一使用者设备仍尝试登录并存取网络资源,因此,处理器233仅更新另一使用者设备于黑名单230的更新周期,俾后续判断记录是否过期。
第二,基站23的处理单元233可于黑名单230的内容更动时,一并检查黑名单230的记录。具体而言,当有另一使用者设备(未绘示)被记录于黑名单230时,便可引发处理单元233检查黑名单230中每一使用者设备的记录,同样地,当处理器233判断周期时间内未再接收另一使用者设备的任何讯息,表示另一使用者设备已无登录的意愿或另一使用者设备已离开无线网络范围。据此,基站23的处理单元233同样可将另一使用者设备的记录自黑名单230中移除。
类似地,当处理器233判断周期时间内再次接收另一使用者设备的讯息,表示另一使用者设备仍尝试登录并存取网络资源,因此,处理器233仅更新另一使用者设备于黑名单230的更新周期,俾后续判断记录是否过期。
接着,于第二实施例中,当无线网络系统2内的非授权使用者设备数量增加时(即黑名单230的使用者设备的记录数量增加),将会造成非授权使用者设备与授权使用者设备对于基站23连结频道的竞争。因此,为提升授权使用者设备与基站23沟通的成功率,基站23将可进行相应的调整。
更进一步来说,当基站23的处理单元233判断黑名单230所记录的一使用者设备数量超过一门槛值时,基站23的处理单元233便可据以增加基站23通讯使用的一初始存取资源(initial access resource),例如于WiMAX网络中,增加基站的测距子频道的区块,如此一来,将可大幅提升授权使用者设备与基站23沟通的成功率。另一方面,当基站23的处理单元233判断黑名单230所记录的使用者设备数量低于门槛值时,基站23的处理单元233便可将初始存取资源恢复预设。
需特别说明者,由于黑名单230之内容进行使用者设备的记录的增加或删除后,方对使用者设备数量是否超过门槛值的结果产生影响,因此,前述黑名单230记录的使用者设备数量是否超过门槛值的判断可于黑名单230内容更动后进行。
本发明的一第三实施例为一移动台认证方法,其流程图请参考图3。第三实施例的方法是用于一基站(例如前述实施例的基站)。基站是用于一无线网络系统。无线网络系统更包含一使用者设备以及一后端服务器。第三实施例的详细步骤如下所述。
首先,当使用者设备欲登录至基站,并存取后端服务器的网络资源时,使用者设备先对基站发送一登录要求讯息。则执行步骤301,令基站接收使用者设备的登录要求讯息。接着,执行步骤302,令基站根据登录要求讯息判断使用者设备是否被记录于黑名单中。其中,黑名单是储存于基站中。
若使用者设备被记录于黑名单中,执行步骤303,令基站拒绝该使用者设备的登录。相反地,若使用者设备并未被记录黑名单中,则执行步骤304,令基站同意使用者设备的登录
本发明的一第四实施例是为一移动台认证方法,其流程图请参考图4A-4B。第四实施例的方法是用于一基站(例如前述实施例的基站)。基站是用于一无线网络系统。无线网络系统更包含一使用者设备以及一后端服务器。第四实施例的详细步骤如下所述。
首先,假设第四实施例中,使用者设备尚未对无线网络进行登录。而当使用者设备欲登录至基站,并存取后端服务器的网络资源时,使用者设备先对基站发送一初次登录要求讯息。执行步骤401,令基站接收初次登录要求讯息。执行步骤402,令基站将初次登录要求讯息传送至后端服务器,俾后端服务器根据初次登录要求讯息判断使用者设备认证失败,并回传一回应讯息至基站。随后,执行步骤403,令基站接收回应讯息。执行步骤404,令基站将使用者设备记录于黑名单中。
之后,当无线网络系统内的非授权使用者设备数量增加时,将会造成非授权使用者设备与授权使用者设备对于基站连结频道的竞争。因此,为提升授权使用者设备与基站沟通的成功率,基站将可进行相应的调整。
更进一步来说,可同时执行步骤405,令基站判断黑名单所记录的一使用者设备数量是否超过一门槛值。其中,当使用者设备数量超过门槛值,则执行步骤406,令基站增加通讯使用的一初始存取资源。如此一来,将可大幅提升授权使用者设备与基站沟通的成功率。
另一方面,当基站判断黑名单所记录的使用者设备数量未高于门槛值时,执行步骤407,令基站将初始存取资源恢复成预设值。如此,将可恢复提升存取资源对资料传输的影响。须特别说明者,于第四实施例中,步骤405至步骤407是于基站将使用者设备记录于黑名单后执行,然其并非用以限制实施的顺序,本领域的技术人员应可轻易理解步骤405至步骤407可于任何适当时机执行,以确认黑名单所记录的使用者设备数量是否超过门槛值。
接着,当使用者设备欲持续登录至基站,并存取后端服务器的网络资源时,使用者设备将对基站发送一登录要求讯息。执行步骤408,令基站接收使用者设备的登录要求讯息。接着,类似地,当基站接收登录要求讯息后,基站便可根据登录要求讯息判断使用者设备是否被记录于黑名单中。
而由于使用者设备已于先前初次登录时被记录于黑名单中,因此,执行步骤409,令基站判断使用者设备被记录于黑名单。接着,执行步骤410,令基站拒绝使用者设备的登录。同样地,执行步骤411,令基站停止发送讯息至该使用者设备,暂缓使用者设备重复发送登录讯息,以降低基站负担。
本发明的一第五实施例是为一移动台认证方法,其流程图请参考图5。第五实施例的方法是用于一基站(例如前述实施例的基站)。基站是用于一无线网络系统。无线网络系统更包含一使用者设备以及一后端服务器。第五实施例的详细步骤如下所述。
同样地,当使用者设备欲登录至基站,并存取后端服务器的网络资源时,使用者设备先对基站发送一登录要求讯息。则执行步骤501,令基站接收使用者设备的登录要求讯息。接着,执行步骤502,令基站根据登录要求讯息判断使用者设备是否被记录于黑名单中。其中,黑名单是储存于基站中。若使用者设备未被记录于黑名单中,执行步骤503,令基站同意使用者设备的登录。相反地,若使用者设备被记录黑名单中,则执行步骤504,令基站拒绝该使用者设备的登录。
另一方面,于第五实施例中,基站更可同时进行黑名单内容的更新及维护。具体而言,如流程图所绘示,于第五实施例中,可于步骤502判断使用者设备被纪录于黑名单后,或于步骤504拒绝该使用者设备的登录后,执行步骤505,令基站于一周期时间内,判断基站是否接收使用者设备的讯息。若否,即表示使用者设备以无登录的意愿或使用者设备已离开无线网络范围,则执行步骤506,令基站将使用者设备自黑名单中移除。相反地,表示使用者设备仍于基站通讯范围内,则执行步骤507,令基站更新黑名单的使用者设备的记录。
类似地,于第五实施例中,步骤505至步骤507可于基站判断使用者设备被记录于黑名单或基站拒绝使用者设备登录后执行,然其并非用以限制实施的顺序,本领域的技术人员应可轻易理解步骤505至步骤507可于任何适当时机执行,以即时更新黑名单之内容。
本发明的一第六实施例是为一移动台认证方法,其流程图请参考图6A-6B。第六实施例的方法是用于一基站(例如前述实施例的基站)。基站是用于一无线网络系统。无线网络系统更包含一使用者设备以及一后端服务器。第六实施例的详细步骤如下所述。
首先,假设第六实施例中,使用者设备尚未对无线网络进行登录。而当使用者设备欲登录至基站,并存取后端服务器的网络资源时,使用者设备先对基站发送一初次登录要求讯息。执行步骤601,令基站接收初次登录要求讯息。执行步骤602,令基站将初次登录要求讯息传送至后端服务器,俾后端服务器根据初次登录要求讯息判断使用者设备认证失败,并回传一回应讯息至基站。随后,执行步骤603,令基站接收回应讯息。执行步骤604,令基站将使用者设备记录于黑名单中。
接着,执行步骤611,令基站接收使用者设备的登录要求讯息。接着,类似地,当基站接收登录要求讯息后,基站便可根据登录要求讯息判断使用者设备是否被记录于黑名单中。而由于使用者设备已于先前初次登录时被记录于黑名单中,因此,执行步骤612,令基站判断使用者设备被记录于黑名单。接着,执行步骤613,令基站拒绝使用者设备的登录。
而需特别强调,由于黑名单之内容于方法流程中产生更动,因此,可于特定时间点启动黑名单维护的相关功能。于第六实施例中,是于步骤604后启动黑名单的维护功能。执行步骤605,令基站检查黑名单每一使用者设备记录的更新周期。接着,执行步骤606,令基站判断黑名单的记录是否有使用者设备的更新周期超过预设周期。换言之,即判断黑名单中,是否有使用者设备的记录已超过预设周期而未更新。
若是,则执行步骤607,令基站将更新周期超过预设周期的使用者设备自黑名单中移除。接着,由于黑名单之内容再次更动过,所以执行步骤608,令基站判断黑名单所记录的使用者设备数量是否超过门槛值,若无超过门槛值,执行步骤609,令基站将初始存取资源调为预设值;若超过门槛值,执行步骤610,令基站增加初始存取资源。另一方面,若黑名单中没有使用者设备的记录超过预设周期,则直接执行步骤608及其后续判断,以完成黑名单的维护。
同样地,于第六实施例中,步骤605至步骤610可于基站判断使用者设备被记录于黑名单或基站拒绝使用者设备登录后执行,然其并非用以限制实施的顺序,本领域的技术人员应可轻易理解步骤605至步骤610可于任何适当时机点或以定期的方式执行,以即时更新黑名单之内容。
需特别说明者,前述实施例的基站、使用者设备以及后端服务器可分别为WiMAX网络的基站(Base Station)、移动台(Subscriber)以及网关服务器(Gateway Server)、认证存取服务器(Authentication Authorization Access)及位置暂存服务器(Home Location Register),或可分别为长期演进(Long TermEvolution)网络的演进节点B(evolved NodeB)及家用网络节点B(Home evolvedNodeB)、使用者设备(user equipment)、移动性管理实体(Mobility ManagementEntity)及本地用户服务器(Home Subscriber Server),然其并非用以限制本发明的网络实施态样。
综上所述,本发明的基站可透过黑名单的使用及管理,先进行使用者设备合法性的筛选,以降低后端服务器的负担,并进一步透过增加初始存取资源的方式,提升无线网络系统整体使用的弹性。
虽然本发明已以较佳实施例揭示如上,然其并非用以限定本发明,任何本领域技术人员,在不脱离本发明的精神和范围内,当可作些许的修改和完善,因此本发明的保护范围当以权利要求书所界定的为准。
Claims (12)
1.一种用于一基站的使用者设备认证方法,该基站是用于一无线网络系统,该无线网络系统更包含一使用者设备,该使用者设备认证方法包含:
(a)令该基站接收该使用者设备的一登录要求讯息;
(b)令该基站根据该登录要求讯息判断该使用者设备是记录于一黑名单,其中,该黑名单是储存于该基站;
(c)令该基站根据步骤(b)的结果,拒绝该使用者设备的登录。
2.如权利要求1所述的使用者设备认证方法,更包含:
(d)令该基站根据步骤(c)的结果,停止发送讯息至该使用者设备。
3.如权利要求1所述的使用者设备认证方法,其特征在于,该无线网络系统更包含一后端服务器,该使用者设备认证方法更于步骤(a)前包含:
(a1)令该基站接收该使用者设备的一初次登录要求讯息;
(a2)令该基站将该初次登录要求讯息传送至该后端服务器,使该后端服务器根据该初次登录要求讯息判断该使用者设备认证失败;
(a3)令该基站于步骤(a1)后,自该后端服务器接收一回应讯息;
(a4)令该基站根据该回应讯息,将该使用者设备记录于该黑名单。
4.如权利要求3所述的使用者设备认证方法,更包含:
(d)令该基站判断该黑名单所记录的一使用者设备数量超过一门槛值;
(e)令该基站根据步骤(d)的结果,增加该基站的一初始存取资源(initialaccess resource)。
5.如权利要求1所述的使用者设备认证方法,更包含:
(d)令该基站判断一周期时间内未接收该使用者设备的讯息;
(e)令该基站根据步骤(d)的结果,将该使用者设备自该黑名单中移除。
6.如权利要求3所述的使用者设备认证方法,更包含:
(d)令该基站判断该黑名单记录的另一使用者设备的一更新周期是超过一预设周期;
(e)令该基站根据步骤(d)的结果,将该另一使用者设备自该黑名单中移除。
7.一种用于一无线网络的基站,该无线网络系统更包含一使用者设备,该基站包含:
一储存单元,用以储存一黑名单;
一收发单元,用以自该使用者设备接收一登录要求讯息;
一处理单元,用以根据该登录要求讯息,判断该使用者设备是记录于该黑名单,并拒绝该使用者设备的登录。
8.如权利要求7所述的基站,其特征在于,该收发单元更用以停止发送讯息至该使用者设备。
9.如权利要求7所述的基站,其特征在于,该无线网络系统更包含一后端服务器,该收发单元更用以于接收该登录要求讯息前,自该使用者设备接收一初次登录要求讯息,并将该初次登录要求讯息传送至该后端服务器,俾该后端服务器根据该初次登录要求讯息判断该使用者设备认证失败,该收发单元更用以自该后端服务器接收一回应讯息,该处理单元更用以根据该回应讯息,将该使用者设备记录于该黑名单。
10.如权利要求9所述的基站,其特征在于,该处理单元更用以判断该黑名单所记录的一使用者设备数量超过一门槛值,并增加一初始存取资源(initialaccess resource)。
11.如权利要求7所述的基站,其特征在于,该处理单元更用以判断该收发器于一周期时间内未接收该使用者设备的讯息,并将该使用者设备自该黑名单移除。
12.如权利要求9所述的基站,其特征在于,该处理单元更用以判断该黑名单记录的另一使用者设备的一更新周期是超过一预设周期,并将该另一使用者设备自该黑名单中移除。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW102141827 | 2013-11-18 | ||
TW102141827A TW201521470A (zh) | 2013-11-18 | 2013-11-18 | 基地台及其使用者設備認證方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN104661218A true CN104661218A (zh) | 2015-05-27 |
Family
ID=53173795
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310634091.XA Pending CN104661218A (zh) | 2013-11-18 | 2013-11-28 | 基站及其使用者设备认证方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20150140967A1 (zh) |
CN (1) | CN104661218A (zh) |
TW (1) | TW201521470A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10581860B2 (en) | 2016-10-03 | 2020-03-03 | Huawei International Pte. Ltd. | Blacklist management method for IBC-based distributed authentication framework |
CN112448939A (zh) * | 2019-09-05 | 2021-03-05 | 阿里巴巴集团控股有限公司 | 一种安全防护方法、装置及存储介质 |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105981445B (zh) * | 2014-02-21 | 2019-09-20 | 瑞典爱立信有限公司 | Wlan与蜂窝网络之间的业务操纵 |
CN105491225A (zh) * | 2015-11-23 | 2016-04-13 | 联想(北京)有限公司 | 一种控制方法及电子设备 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120003958A1 (en) * | 2010-07-02 | 2012-01-05 | Research In Motion Limited | Method and system for data session establishment |
US20120094633A1 (en) * | 2007-12-06 | 2012-04-19 | Evolving Systems, Inc. | Controlled access to a wireless network |
CN102685734A (zh) * | 2011-03-10 | 2012-09-19 | 国基电子(上海)有限公司 | 毫微微型存取点及利用其保护用户安全的方法 |
-
2013
- 2013-11-18 TW TW102141827A patent/TW201521470A/zh unknown
- 2013-11-28 CN CN201310634091.XA patent/CN104661218A/zh active Pending
- 2013-12-09 US US14/101,005 patent/US20150140967A1/en not_active Abandoned
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120094633A1 (en) * | 2007-12-06 | 2012-04-19 | Evolving Systems, Inc. | Controlled access to a wireless network |
US20120003958A1 (en) * | 2010-07-02 | 2012-01-05 | Research In Motion Limited | Method and system for data session establishment |
CN102685734A (zh) * | 2011-03-10 | 2012-09-19 | 国基电子(上海)有限公司 | 毫微微型存取点及利用其保护用户安全的方法 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10581860B2 (en) | 2016-10-03 | 2020-03-03 | Huawei International Pte. Ltd. | Blacklist management method for IBC-based distributed authentication framework |
CN112448939A (zh) * | 2019-09-05 | 2021-03-05 | 阿里巴巴集团控股有限公司 | 一种安全防护方法、装置及存储介质 |
CN112448939B (zh) * | 2019-09-05 | 2023-08-22 | 阿里巴巴集团控股有限公司 | 一种安全防护方法、装置及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
TW201521470A (zh) | 2015-06-01 |
US20150140967A1 (en) | 2015-05-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8706085B2 (en) | Method and apparatus for authenticating communication device | |
CN102843682B (zh) | 接入点认证方法、装置及系统 | |
CN102204307B (zh) | 基于mac地址的wlan认证方法和装置 | |
US10542433B2 (en) | Connection establishment method, device, and system | |
US10278073B2 (en) | Processing method for terminal access to 3GPP network and apparatus | |
CN105528816A (zh) | 一种智能门禁实现方法、终端、门禁识别装置及用户授权服务中心 | |
CN106209900B (zh) | 一种智能锁向中继器注册的方法 | |
CN102685730B (zh) | 一种ue上下文信息发送方法及mme | |
CN112672357B (zh) | 处理业务系统中用户账号的方法、装置及计算机设备 | |
CN108200568B (zh) | 移动通信电子sim卡数据处理方法及装置 | |
CN104661218A (zh) | 基站及其使用者设备认证方法 | |
CN103686651A (zh) | 一种基于紧急呼叫的认证方法、设备和系统 | |
CN105392137A (zh) | 家庭wifi防盗用的方法、无线路由器及终端设备 | |
CN105681258A (zh) | 基于第三方服务器的会话方法和会话装置 | |
CN100499900C (zh) | 一种无线通信终端接入鉴权方法 | |
CN105163312A (zh) | 无线网络接入方法和无线网络接入装置 | |
CN105379323B (zh) | 一种在线附着用户总量控制方法、设备及系统 | |
CN113302895B (zh) | 用于认证无线通信设备群组的方法和装置 | |
CN110087338B (zh) | 一种窄带物联网进行鉴权的方法及设备 | |
CN101163326A (zh) | 一种抗重放攻击的方法、系统及移动终端 | |
CN111343611B (zh) | 一种信息同步的方法和装置 | |
CN103731425A (zh) | 网络无线终端接入控制方法及系统 | |
CN110719586B (zh) | 业务建立方法、装置及服务器 | |
US11381562B2 (en) | Detection of a user equipment type related to access, services authorization and/or authentication | |
WO2020049210A1 (en) | Method and apparatus for determining user equipment status for serving call state control function |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20150527 |