CN105027529A - 用于安全网络接入的方法和装置 - Google Patents

用于安全网络接入的方法和装置 Download PDF

Info

Publication number
CN105027529A
CN105027529A CN201380074106.XA CN201380074106A CN105027529A CN 105027529 A CN105027529 A CN 105027529A CN 201380074106 A CN201380074106 A CN 201380074106A CN 105027529 A CN105027529 A CN 105027529A
Authority
CN
China
Prior art keywords
user
network
group
validation criteria
internet resources
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201380074106.XA
Other languages
English (en)
Other versions
CN105027529B (zh
Inventor
理查德·约瑟夫·埃文登
弗朗西斯·詹姆士·斯卡西尔
西蒙·帕特里克·亚历山大·林兰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
British Telecommunications PLC
Original Assignee
British Telecommunications PLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by British Telecommunications PLC filed Critical British Telecommunications PLC
Publication of CN105027529A publication Critical patent/CN105027529A/zh
Application granted granted Critical
Publication of CN105027529B publication Critical patent/CN105027529B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/55Push-based network services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/082Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

在热点Wi-Fi网络中,用户可以从多个接入点接入互联网。用户的证书在网络核心内进行集中验证,以保证他们被允许接入热点网络。为了提高安全性并提供选择性的接入,网络中的进一步验证器功能管理对专用和/或限制网络资源的接入。

Description

用于安全网络接入的方法和装置
本发明涉及数据网络,具体地,涉及一种安全地验证对网络资源的接入的方法。
背景技术
Wi-Fi网络
现在,诸如蜂窝电话和平板装置的许多移动装置包括无线接口卡,以使它们能够根据统称为Wi-Fi的诸如802 11g、802 11n和802 11ac的IEEE标准通过无线通信信道进行通信。
在Wi-Fi标准提供装置对装置的对等无线数据链路的同时,通常采用基础架构来形成具有用作网络的中央集线器的接入点装置的局域网。加入无线网络的每个新装置连接到接入点,装置之间的通信可以在每秒几十至几百兆的信息的范围内且仅在距接入点有限的物理距离内。接入点装置还形成无线局域网与诸如互联网的外部有线广域网之间的接口。
通常,每个接入点由特定用户所拥有,所以能够在有限的地理范围内为个人使用进行连接,这通常被定义为家庭网络。通常,家庭网络上的装置期望与位于诸如互联网的外部网络或工作专用网络上的计算资源通信。具有这样的计算资源的数据会话在最终到达外部网络计算资源之前,经由接入点装置进入互联网服务提供商的核心网络中。
通常,家庭网络内的数据传输使用诸如Wi-Fi受保护接入2(WPA2)协议的方案在授权的装置之间进行加密,以防止对家庭网络的未授权的接入。
热点
此外,已知的是建立公共热点网络,其中,许多接入点将边缘节点共同形成为公共数据网络。这样的网络的示例是由英国电信公司(British Telecommunications plc)运营的BT Wi-Fi热点网络。即使每个独立的接入点的范围受限,通过将每个接入点构造为具有相同的SSID,客户装置也可以连接到不同的接入点,同时随着他们四处移动而保持与数据网络的数据连接。通常,每个接入点不执行任何加密,并因此作为任何装置可以与之关联的开放接入点。对数据网络的验证由位于网络的核心的验证服务器在更高网络层处集中处理。在BT Wi-Fi网络的示例的情况下,接入点是开放的并且不执行用于与接入点关联的任何加密。然而,用户验证使用RADIUS和IEEE802.1X验证在网络核心内被处理。
接入控制
为了在两个网络装置之间建立安全的端到端连接,已知的是使用虚拟专用网络(VPN)以跨多个网络从一端向另一端传输包。然而,期望使用这样方案的双方必须安装VPN软件,而这导致客户端中的额外复杂性。
本发明解决了上述问题。
发明内容
在一方面,本发明提供了一种在数据包网络中验证对网络资源的用户接入的方法,所述方法包括:基于第一组验证标准来验证对数据包网络的用户接入;处理来自与用户关联的网络装置的对网络资源的请求;以及基于第二组验证标准来验证对网络资源的用户和装置接入。
在另一方面,本发明提供了一种在数据包网络中验证对网络资源的用户接入的设备,所述设备包括:第一验证器,用于基于第一组验证标准来验证对数据包网络的用户接入;处理器,用于处理来自与用户关联的网络装置的对网络资源的请求;以及第二阶段验证器,用于基于第二组验证标准来验证对网络资源的用户和装置接入。
附图说明
现在,将参照附图来描述本发明的实施方式,在附图中:
图1示意性示出第一实施方式中的数据网络,其中,接入控制被集中管理;
图2更详细地示意性示出图1中示出的网络核心的组件;
图3示意性示出存储在用户数据存储器中的数据的示例;
图4更详细地示意性示出IP流验证器的主要功能组件;
图5示出用户证书存储器的内容的示例;
图6示意性示出移动装置的主要功能组件;
图7是示出数据网络中的主要功能组件注册新用户进行验证的操作的流程图;以及
图8是示出当用户期望连接到他们的家庭网络时数据网络中的主要功能组件的操作的流程图。
具体实施方式
图1示意性示出第一实施方式中的数据网络1。诸如膝上型计算机3a和移动电话3b、3c的多个客户装置3使用802 11 Wi-Fi协议连接到接入点5。在这个示例网络中,第一用户拥有连接到接入点5a的膝上型计算机3a和移动电话3b二者,同时第二用户拥有移动电话3c,移动电话3c连接到接入点5b。
接入点5形成诸如由英国电信公司管理的BT Wi-Fi网络的热点公共数据网络7的一部分。每个接入点5经由有线连接技术连接到网络核心9。在该示例中,为了便于说明,仅示出两个接入点5。然而,对于广阔的地理范围而言,热点网络7通常包含位于各个位置的数千个接入点5。
热点网络7的网络核心9包含包转发网关功能11,包转发网关功能11以传统方式在客户装置3和位于诸如互联网15的广域网上的对应的装置13之间路由数据包。
在BT Wi-Fi网络7中,家庭接入点装置(在下文中,称为家庭集线器17)具有两个功能,首先提供对用于位于用户家21中的家庭网络装置19的互联网15的接入,而且如果这些家庭接入点装置是传统的公共热点接入点5,则它们用作公共热点网络7的接入点。在图1中,另一无线客户装置3d连接到家庭集线器17a。
因家庭集线器17a的构造,出于安全原因,专用家庭网络19上的装置与连接到家庭集线器17的公共接入点部分的任何装置分隔开。
在图1中,第一用户和装置3a、3b的拥有者居住于家21a,但是当前远离家。第二用户和装置3c的拥有者居住于家21b。装置3d的拥有者不居住于这两个家21中的任何一个。如上所述,热点网络7的构造防止装置3d接入由家庭集线器17管理的家庭网络19。然而,在第一实施方式中,即使第一用户位于热点网络内的不同位置处,因网络核心构造的改进,第一用户也能够在他们的家21处接入他们的家庭网络19。
图2更详细地示出了网络核心9。除了包转发网关11以外,网络核心还包含网络接口31、用户验证器33、用户简档存储器35、重定向器35、IP流验证器37、推送通知服务器39和VPN隧道管理器41。
网络接口31从连接到接入点5或家庭集线器17侧的热点网络7的用户装置3接收数据包并将数据包发送到网络核心9中或发送来自网络核心9的数据包。包经由将包路由到特定的目的地的包转发网关功能11进行传输。
然而,在包转发网关功能11将包路由之前,必须验证用户。在这个热点系统7中,因为接入点5使用开放验证,所以客户装置3可以与接入点5关联而不验证其身份。一旦进行了关联,在包转发网关允许用户通过网络核心9将数据包发送到对应的装置13之前,用户必须在热点网络7上验证其身份。这使用诸如利用用户名和密码证书的强制门户(Captive Portal)或基于IEEE 802 1x的证书验证的集中式验证机制来执行。
包转发网关功能11监测到达网络接口31的业务,在与源地址对应的装置/用户标识未知的情况下,用户在网络浏览器上被重新定向以登录页面门户,使得用户验证器33可以将验证质询发送到用户的客户装置3。
一旦用户输入登录证书并将其发送回用户验证器33,用户验证器33检查用户简档存储器35,如果用户提供的登录证书与用户简档存储器35中的条目匹配,则用户验证器33更新包转发网关功能11以允许数据包通过网络核心9通信至位于互联网15上的对应装置13。在这个实施方式中,用户验证器33是使用802 1x验证的RADIUS服务器。
图3示出用户简档存取器35的内容的示例。在这个示例中,用户A和用户B均具有在用户名和密码字段中存储的条目。此外,因为这两个用户均具有连接到热点网络7的装置3,所以每个连接的装置3的IP地址在数据会话期间也存储在用户简档存储器35中。
一旦用户在热点网络上成功地进行了验证,则在经过一定量时间或已经传输了阈值量的数据之后,除了偶尔的再验证例行程序之外,仅通过来自网络核心9内的控制实体的有限的进一步介入来执行数据会话。
然而,在第一实施方式中,重定向器35、流验证器37、推送通知服务器39和VPN隧道管理器41用于在特定的情况下对接入他们自己的家庭网络的用户提供另外的接入控制。
具体地讲,这些元件允许用户接入他们的家庭专用网络,同时被连接到热点网络7内的不同的接入点,并且不需要在用户的客户装置上安装的专用的虚拟专用网络(VPN)软件。通过VPN隧道管理器41和形成用户的家庭网络19的一部分的家庭集线器17来控制VPN隧道的建立。
虽然使用热点网络7证书到用户的家庭网络19的网络管理连接可以是非常方便的,但在特定情况下还可能存在安全问题。例如,如果用户的电话被偷,则在热点网络7证书被存储在移动装置3中且被设置为在相同证书内自动登录到热点网络7的情况下,行窃者能够获得对家庭网络19的接入。此外,一些用户根本不想要这个功能。
为了解决这样的问题,在第一实施方式中,默认停用到家庭网络19的VPN连接的建立。需要该特征的用户必须注册第二级验证,并且在到家庭网络19的VPN隧道形成之前,该用户必须进行进一步验证。
重定向器35被构造为侦听在可表示用户请求接入其家庭网络19的包转发网关11上的特定标准。在这个实施方式中,标准为用户已登录到热点网络中。然而,替代启用VPN隧道网络,重定向器调用IP流验证器37。
图4更详细地示出了IP流验证器37。IP流验证器37包括VPN注册处理器51、用户证书存储器53和授权处理器55。
VPN注册处理器51允许热点网络7的授权用户针对接入VPN的能力进行注册。在注册处理期间,用户提供与存储在用户简档存储器35中的普通热点网络7证书不同的第二组登录证书。这些新证书存储在用户证书存储器53中。将在后面更详细地描述注册阶段的细节。
图5示出了在注册阶段之后用户证书存储器53的内容的示例。
用户证书存储器53具有用于用户名、来自推送通知服务器39的装置注册ID和用户的用于到其家庭网络19的VPN连接的进一步验证密码的数据段。
在这个示例中,因为用户A具有膝上型计算机3a和移动电话3b,所以因每个装置被认为是唯一的并因此需要其自身的注册ID和密码而在用户证书存储器53中有两个条目。然而,在其它的情况下,用户可以希望针对其所有装置具有相同的密码。
在注册阶段之后,授权处理器55使用用户证书存储器53中的证书来验证用户输入的细节,如果证书匹配,则仅创建到用户的家庭网络19的VPN隧道。
由于已经描述了网络核心9的主要组件,现在将讨论客户装置架构。
图6示出移动装置3的主要功能单元。每个移动装置具有数据处理器61,在移动电话的情况下,数据处理器还将包括蜂窝处理器。还包括网络接口63以经由Wi-Fi连接到热点网络7、接入点5。操作系统65由处理器执行以向移动装置提供功能,且操作系统65包括诸如iOS APNS或Android C2DM/CGM的推送通知组件66。在操作系统65上方的应用层中,存在公共Wi-Fi网络应用(app)67,以向网络核心9中的用户验证器33提供登录细节。移动装置3还包含用于存储证书的公共Wi-Fi网络证书存储器69。
注册
由于已经描述了网络中的主要组件,现在将说明多种交互。
图7是示出用户的装置、IP流验证器37中的VPN注册处理器51和推送通知服务器39之间的处理交互以针对到用户的家庭网络19的VPN连接注册装置的流程图。
在步骤s1中,移动装置3使用已经被用户验证器33验证的用户登录证书在热点网络7上进行验证。在步骤s3中,在移动装置3上安装网络接入应用,这使移动装置能够与VPN注册处理器51交互。
响应于应用的安装,在步骤s5中,VPN注册处理器51产生唯一的装置ID,以识别该应用并因此识别热点网络7上的移动装置。
此外,在步骤s7中,VPN注册处理器51产生针对该装置的验证证书,并将证书发送到用户装置3。
在步骤s9中,应用将热点网络验证细节存储在存储器69中并进行显示,但没有将VPN密码存储到用户端,这是因为这个信息不应被存储在装置上,以防装置被盗。
在步骤s11中,移动装置3将注册请求发送到推送通知服务器。推送通知服务器39被用于使用诸如iOS APNS或Android C2DM/CGM的第三方推送通知服务向移动装置推送消息。在步骤s13中,推送通知服务器39产生对用户的移动装置3而言也是唯一的注册ID并返回注册ID。
在步骤s15中,移动应用67将注册ID发送到VPN注册处理器51,使得在步骤s17中装置ID和注册ID可以被映射并存储,并完成注册过程。
一旦注册阶段完成,用户就可以使用其注册的移动装置来安全地接入其家庭网络。
流验证
图8示出了热点网络中的各种组件之间的允许家庭网络接入的示例性交互。
在步骤s21中,注册的移动装置利用用户验证器33进行验证,以验证其被允许进入热点网络7,如上所述。
在验证之后,在步骤s23中,OS的推送通知组件66将消息发送到包含其先前分配的装置ID的推送通知服务器39,以更新推送通知服务器39,使得其在新的网络位置处可以继续接收推送通知。
在这个实施方式中,在步骤s25中,重定向器35被构造为移动装置3一开始在网络上进行通信重定向器35就发起验证。在步骤s27中,流验证器37向推送通知服务器39发送特定消息,在步骤s29中,该特定消息被传输到移动装置应用67。在该实施方式中,推送通知消息包括以消息的形式或到该消息的链接(诸如,URL)的形式向用户说明将被执行的动作的信息。此外,消息包括用于在步骤s31中的安全性的随机值,在步骤31中,用户通过提供密码/个人识别码(pin)利用IP流验证器37进行验证。密码/个人识别码随机进行加密,以在用户验证之后产生哈希值(hash value)作为会话钥匙。
在验证之后,在步骤s33中,流验证器37通知VPN隧道管理器41建立到用户的家庭网络19的VPN隧道。在步骤s35中建立该隧道,然后在步骤s37中,重定向器被构造为将指向要被发送的家庭网络地址的任何包转发到家庭网络19,同时不影响指向互联网15上的对应的节点13的包。
在这个实施方式中,提供了多阶段验证方案以允许用户在不在家时安全地接入其家庭网络资源。首先,他们必须是热点网络上的授权用户,其次,他们必须拥有已经在热点网络中利用第二验证器注册的移动装置,第三,他们必须具有没有存储在移动装置中的密码。一旦这些元素集合在一起,则热点网络对用户进行验证,并指示VPN隧道管理器在VPN隧道管理器41与位于用户的家21中并连接到其家庭网络19的家庭集线器17之间创建VPN隧道。然后包转发网关中的重定向器35将家庭绑定业务选择性地指向隧道。
另选和修改
在实施方式中,当用户连接到热点网络时,重定向器触发安装。这样的行为在用户总是期望连接到家庭网络的情况下(例如,商业用户)是有用的。然而,如果用户从不真正使用家庭隧道特征,则总是启用该特征可能造成网络核心的利用效率低。因此,在一个另选中,用于形成VPN的重定向器触发是用户接入家庭网络的真实期望的检测。例如,如果用户选择移动装置应用中的功能或者如果包指向家庭地址。
在实施方式中,推送通知服务器用于发起与移动装置的接触,以建立隧道。在另选中,用户可以导航至特定网站或者接入点可以向用户发送提示。
在实施方式中,用于重定向器和第二阶段的验证的标准是将VPN初始化至用户的家庭网络。本领域技术人员应该理解的是,重定向器的行为和验证可用于涉及带外信令(out of band signalling)的许多不同的应用。例如,可以通过指定被限制并因此在没有验证的情况下不能被接入的IP地址的范围来实现基于个人网络的防火墙功能。这个示例可用于家长安保。

Claims (10)

1.一种在数据包网络中验证对网络资源的用户接入的方法,所述方法包括以下步骤:
基于第一组验证标准来验证对所述数据包网络的用户接入;
处理来自与用户关联的网络装置的对所述网络资源的请求;以及
基于第二组验证标准来验证对所述网络资源的用户和装置接入。
2.根据权利要求1所述的方法,其中,所述第一组验证标准是第一证书。
3.根据权利要求1或2所述的方法,其中,所述第二组验证标准是唯一装置标识和与所述第一证书不同的第二证书。
4.根据任意前述权利要求所述的方法,其中,所述网络资源是用户家庭网络,所述方法还包括建立到所述家庭网络内的接入点的包隧道的步骤。
5.根据任意前述权利要求所述的方法,所述方法还包括推送通知服务器基于第二组验证标准发起验证。
6.一种用于在数据包网络中验证对网络资源的用户接入的设备,所述设备包括:
第一验证器,其用于基于第一组验证标准来验证对所述数据包网络的用户接入;
处理器,其用于处理来自与用户关联的网络装置的对所述网络资源的请求;以及
第二阶段验证器,其用于基于第二组验证标准来验证对所述网络资源的用户和装置接入。
7.根据权利要求6所述的设备,其中,所述第一组验证标准是用户名和第一密码。
8.根据权利要求6或7所述的设备,其中,所述第二组验证标准是唯一装置标识和与所述第一密码不同的第二密码。
9.根据权利要求6至8中任一项所述的设备,其中,所述网络资源是用户家庭网络,所述设备还包括用于建立到所述家庭网络内的接入点的包隧道的包隧道管理器。
10.根据权利要求6至9中任一项所述的设备,所述设备还包括用于基于第二组验证标准发起验证的推送通知服务器。
CN201380074106.XA 2012-12-31 2013-12-31 用于验证对网络资源的用户接入的方法和设备 Active CN105027529B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP12250191.0 2012-12-31
EP12250191.9A EP2750349A1 (en) 2012-12-31 2012-12-31 Method and device for secure network access
PCT/GB2013/000570 WO2014102525A1 (en) 2012-12-31 2013-12-31 Method and device for secure network access

Publications (2)

Publication Number Publication Date
CN105027529A true CN105027529A (zh) 2015-11-04
CN105027529B CN105027529B (zh) 2019-06-18

Family

ID=47552843

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201380074106.XA Active CN105027529B (zh) 2012-12-31 2013-12-31 用于验证对网络资源的用户接入的方法和设备

Country Status (5)

Country Link
US (1) US9912673B2 (zh)
EP (2) EP2750349A1 (zh)
CN (1) CN105027529B (zh)
GB (1) GB2524198A (zh)
WO (1) WO2014102525A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114978660A (zh) * 2022-05-17 2022-08-30 阿里巴巴(中国)有限公司 带外网络的构建方法和基于带外网络的带外处理方法

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9521116B2 (en) * 2014-06-11 2016-12-13 Verizon Patent And Licensing Inc. Apparatus, method, and system for securing a public wireless network
JP6582406B2 (ja) * 2014-12-25 2019-10-02 ブラザー工業株式会社 通信機器
JP6470597B2 (ja) * 2015-03-10 2019-02-13 株式会社日立ソリューションズ キャプティブポータル対応のvpn通信端末、その通信制御方法及びそのプログラム
WO2017167549A1 (en) 2016-03-30 2017-10-05 British Telecommunications Public Limited Company Untrusted code distribution
CN107547333B (zh) * 2016-06-29 2020-02-21 华为技术有限公司 用于实现组合虚拟专用网vpn的方法与装置
CN109792435B (zh) * 2016-09-28 2021-01-15 华为技术有限公司 一种网络接入授权方法、相关设备及系统
CN106792687B (zh) * 2016-12-14 2020-10-30 上海斐讯数据通信技术有限公司 移动终端wifi网络的连接方法及系统
WO2018178026A1 (en) 2017-03-30 2018-10-04 British Telecommunications Public Limited Company Hierarchical temporal memory for access control
EP3602369B1 (en) 2017-03-30 2022-03-30 British Telecommunications public limited company Anomaly detection for computer systems
WO2018228952A1 (en) 2017-06-12 2018-12-20 British Telecommunications Public Limited Company Expendable network access
EP3639480A1 (en) 2017-06-12 2020-04-22 British Telecommunications Public Limited Company Home network access
US11539701B2 (en) 2017-06-12 2022-12-27 British Telecommunications Public Limited Company Network access point
WO2018228974A1 (en) 2017-06-12 2018-12-20 British Telecommunications Public Limited Company Expendable cryptographic key access
EP3672159A1 (en) * 2018-12-19 2020-06-24 Orange Internet of things connectivity device and method

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1392982A (zh) * 2000-09-27 2003-01-22 索尼株式会社 家庭网络系统
US20060126645A1 (en) * 2004-12-13 2006-06-15 Nokia Inc. Methods and systems for connecting mobile nodes to private networks
US7441043B1 (en) * 2002-12-31 2008-10-21 At&T Corp. System and method to support networking functions for mobile hosts that access multiple networks
CN101404643A (zh) * 2008-11-13 2009-04-08 中国移动通信集团福建有限公司 基于ipsec技术实现无线单点登录系统及其运行方法
CN102301642A (zh) * 2008-12-03 2011-12-28 因特塞克特国际有限公司 安全交易认证

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7609687B2 (en) 2003-12-15 2009-10-27 Panasonic Corporation Home agent apparatus, mobile router communication system, and communication method
US7886339B2 (en) * 2007-01-20 2011-02-08 International Business Machines Corporation Radius security origin check
CN101321395B (zh) * 2008-06-24 2012-01-11 中兴通讯股份有限公司 下一代网络中支持移动性安全的方法与系统
US8045570B2 (en) * 2008-09-30 2011-10-25 Nortel Networks Limited Extended private LAN
US8984615B2 (en) * 2009-04-08 2015-03-17 At&T Mobility Ii, Llc Web to IMS registration and authentication for an unmanaged IP client device
US8280409B2 (en) * 2009-12-26 2012-10-02 Motorola Mobility Llc System, method, and device for providing temporary communication and calendaring applications in a private network
US8739260B1 (en) * 2011-02-10 2014-05-27 Secsign Technologies Inc. Systems and methods for authentication via mobile communication device
US8719952B1 (en) * 2011-03-25 2014-05-06 Secsign Technologies Inc. Systems and methods using passwords for secure storage of private keys on mobile devices
CN103475680B (zh) * 2012-06-07 2018-12-11 南京中兴新软件有限责任公司 一种物联网能力集成方法与系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1392982A (zh) * 2000-09-27 2003-01-22 索尼株式会社 家庭网络系统
US7441043B1 (en) * 2002-12-31 2008-10-21 At&T Corp. System and method to support networking functions for mobile hosts that access multiple networks
US20060126645A1 (en) * 2004-12-13 2006-06-15 Nokia Inc. Methods and systems for connecting mobile nodes to private networks
CN101404643A (zh) * 2008-11-13 2009-04-08 中国移动通信集团福建有限公司 基于ipsec技术实现无线单点登录系统及其运行方法
CN102301642A (zh) * 2008-12-03 2011-12-28 因特塞克特国际有限公司 安全交易认证

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114978660A (zh) * 2022-05-17 2022-08-30 阿里巴巴(中国)有限公司 带外网络的构建方法和基于带外网络的带外处理方法
CN114978660B (zh) * 2022-05-17 2024-04-19 阿里巴巴(中国)有限公司 带外网络的构建方法和基于带外网络的带外处理方法

Also Published As

Publication number Publication date
GB201511614D0 (en) 2015-08-19
EP2750349A1 (en) 2014-07-02
EP2939391B1 (en) 2020-02-26
US20150373029A1 (en) 2015-12-24
CN105027529B (zh) 2019-06-18
US9912673B2 (en) 2018-03-06
EP2939391A1 (en) 2015-11-04
GB2524198A (en) 2015-09-16
WO2014102525A1 (en) 2014-07-03

Similar Documents

Publication Publication Date Title
CN105027529B (zh) 用于验证对网络资源的用户接入的方法和设备
CN103929748B (zh) 一种物联网无线终端及其配置方法和无线网络接入点
EP3120591B1 (en) User identifier based device, identity and activity management system
CN106105134B (zh) 用于改进端到端数据保护的方法和装置
KR101068424B1 (ko) 통신시스템을 위한 상호동작 기능
EP2846586B1 (en) A method of accessing a network securely from a personal device, a corporate server and an access point
BR112020000932A2 (pt) método de gerenciamento de segurança de rede, e aparelho
US9749320B2 (en) Method and system for wireless local area network user to access fixed broadband network
US20070269048A1 (en) Key generation in a communication system
CN101711031B (zh) 一种本地转发中的Portal认证方法和接入控制器
CN105981345B (zh) Wi-fi/分组核心网接入的合法侦听
WO2012174959A1 (zh) 一种机器到机器通信中组认证的方法、系统及网关
WO2009065347A1 (fr) Procédé, système et appareil de communication de sécurité pour une station de base domestique
JP7470671B2 (ja) コアネットワークへの非3gpp装置アクセス
EP3844929B1 (en) Non-3gpp device access to core network
WO2011098660A1 (en) Method and apparatus for redirecting data traffic
US9137661B2 (en) Authentication method and apparatus for user equipment and LIPA network entities
CN105873059A (zh) 配电通信无线专网的联合身份认证方法和系统
Nguyen et al. An SDN‐based connectivity control system for Wi‐Fi devices
CN101742507B (zh) 一种WAPI终端访问Web应用站点的系统及方法
US10797889B2 (en) Digital letter of approval (DLOA) for device compliance
CN103428694A (zh) 一种分离终端单点登录组合鉴权方法和系统
KR101480706B1 (ko) 인트라넷에 보안성을 제공하는 네트워크 시스템 및 이동통신 네트워크의 보안 게이트웨이를 이용하여 인트라넷에 보안성을 제공하는 방법
CN113498055B (zh) 接入控制方法及通信设备
KR101068426B1 (ko) 통신시스템을 위한 상호동작 기능

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant