CN107948977B - 用于非安全移动设备与安全网络建立通信的系统和方法 - Google Patents

用于非安全移动设备与安全网络建立通信的系统和方法 Download PDF

Info

Publication number
CN107948977B
CN107948977B CN201711272555.1A CN201711272555A CN107948977B CN 107948977 B CN107948977 B CN 107948977B CN 201711272555 A CN201711272555 A CN 201711272555A CN 107948977 B CN107948977 B CN 107948977B
Authority
CN
China
Prior art keywords
mobile device
secure network
secure
authentication server
manager
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201711272555.1A
Other languages
English (en)
Other versions
CN107948977A (zh
Inventor
F·文
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Boeing Co
Original Assignee
Boeing Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Boeing Co filed Critical Boeing Co
Publication of CN107948977A publication Critical patent/CN107948977A/zh
Application granted granted Critical
Publication of CN107948977B publication Critical patent/CN107948977B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/021Services related to particular areas, e.g. point of interest [POI] services, venue services or geofences

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明公开了用于利用在非安全网络中操作的非安全移动设备(105,310)与安全网络(320)建立通信的系统、方法和装置。所公开的方法涉及将移动设备标识符传送给安全网络(320)。在一个或更多实施例中,移动设备标识符是互联网协议(IP)地址和/或唯一标识(ID)代码。该方法进一步涉及利用安全网络(320)中的移动设备管理器(130,380)来验证和/或证实移动设备标识符。同样,该方法涉及在移动设备(105,310)和安全网络(320)之间建立安全连接(136,137)。另外,该方法涉及利用移动设备(105,310)从安全网络(320)接收已加密安全数据。进一步地,该方法涉及由移动设备(105,310)利用先前下载的移动设备安全软件来解密所接收的已加密安全数据。

Description

用于非安全移动设备与安全网络建立通信的系统和方法
本申请是于2012年05月20日提交的名称为“移动网络”的中国专利申请201280027078.1的分案申请。
技术领域
本公开的实施例总体涉及与安全网络建立通信。更具体地,本公开的实施例涉及利用在非安全网络控制中操作的非安全移动设备与安全网络建立通信。
背景技术
本公开涉及与安全网络建立通信。特别地,它涉及利用在非安全网络中操作的非安全移动设备与安全网络建立通信。所公开的方法涉及将移动设备标识符传送给安全网络。在一个或更多实施例中,移动设备标识符是互联网协议(IP)地址和/或唯一标识(ID)代码。该方法进一步涉及利用安全网络中的移动设备管理器来验证和/或证实移动设备标识符。同样,该方法涉及在移动设备和安全网络之间建立安全连接。另外,该方法涉及利用移动设备从安全网络接收已加密安全数据。进一步地,该方法涉及由移动设备利用先前下载的移动设备安全软件来解密所接收的已加密安全数据。
发明内容
本公开涉及利用在非安全网络中操作的非安全移动设备与安全网络建立通信的系统、方法和装置。特别地,所公开的方法包括将移动设备标识符传送给安全网络。该方法进一步包括利用安全网络中的移动设备管理器来验证和/或证实移动设备标识符。在一个或更多实施例中,移动设备管理器是实际用作验证设备以验证移动设备标识符的服务器。另外,该方法包括在移动设备和安全网络之间建立安全连接。
在一个或更多实施例中,经由蜂窝网络、Wi-Fi网络和/或旁波段(out-of-band)网络将移动设备标识符传送给安全网络。在某些实施例中,该方法进一步包括利用移动设备管理器发送对移动设备标识符的请求。在一个或更多实施例中,移动设备标识符是互联网协议(IP)地址。在至少一个实施例中,移动设备标识符是唯一标识(ID)代码。
在一个或更多实施例中,该方法进一步包括利用移动设备管理器来验证和/或证实移动设备的用户。在至少一个实施例中,通过利用用户的生物测定学来验证和/或证实移动设备的用户。在某些实施例中,通过分析和/或确定移动设备的位置来验证和/或证实移动设备的用户和/或移动设备本身。
在至少一个实施例中,该方法进一步包括利用移动设备从安全网络接收已加密安全数据。进一步地,该方法包括由移动设备利用先前下载的移动设备安全软件来解密所接收的已加密安全数据。在至少一个实施例中,先前下载的移动设备安全软件被用于对已加密安全数据进行解密和/或对非安全数据进行加密。在一个或更多实施例中,该方法进一步包括由移动设备利用先前下载的移动设备安全软件来加密非安全数据;以及利用移动设备将已加密数据传递给安全网络。在至少一个实施例中,移动设备安全软件包括加密软件、解密软件和/或强制固定目的地寻址软件。
在一个或更多实施例中,一种用于与安全网络建立通信的在非安全网络中操作的非安全移动设备包括发送器、接收器和处理器。发送器被配置用于将移动设备标识符传送给安全网络,并且接收器被配置用于从安全网络接收已加密安全数据。另外,处理器被配置用于利用先前下载的移动设备安全软件来解密所接收的已加密安全数据。在至少一个实施例中,处理器进一步被配置用于利用先前下载的移动设备安全软件加密非安全数据,并且发送器进一步被配置用于将已加密数据传递给安全网络。
在至少一个实施例中,一种利用在非安全网络中操作的非安全移动设备与安全网络建立通信的方法包括将移动设备标识符传送给安全网络,以便在移动设备和安全网络之间建立安全连接。该方法进一步包括在移动设备和安全网络之间建立安全连接。同样地,该方法包括利用移动设备从安全网络接收已加密安全数据。另外,该方法包括由移动设备利用先前下载的移动设备安全软件来解密所接收的已加密安全数据。
在一个或更多实施例中,一种利用在非安全网络中操作的非安全移动设备与安全网络建立通信的方法包括利用接收器从移动设备接收关于移动设备标识符的请求,以便在移动设备和安全网络之间建立安全连接。该方法进一步包括利用安全网络中的移动设备管理器来验证和/或证实移动设备标识符。另外,该方法包括在移动设备和安全网络之间建立安全连接。进一步地,该方法包括利用发送器将已加密安全数据从安全网络传递给移动设备。在至少一个实施例中,该移动设备在安全或非安全蜂窝网络和/或安全或非安全Wi-Fi网络中操作。在某些实施例中,该方法进一步包括利用接收器接收从移动设备传递的加密数据;以及利用处理器解密所接收的加密数据。
在至少一个实施例中,一种允许利用在非安全网络中操作的非安全移动设备与安全网络建立通信的方法包括将请求传送给安全网络以下载移动设备安全软件。该方法进一步包括通过由移动设备下载并安装来自安全网络的移动设备安全软件。同样地,该方法包括由移动设备激活移动设备安全软件。
另外,该方法包括利用移动设备将移动设备管理器登记请求传递给安全网络。同样,该方法包括由移动设备管理器基于移动设备的唯一数据项描述(UDID)来验证和/或证实该移动设备。进一步地,该方法包括由移动设备管理器将移动设备标识符传递给移动设备。移动设备标识符允许移动设备与安全网络建立通信。
在某些实施例中,该方法进一步包括利用移动设备管理器在载体访问列表上列入移动设备的电话号码,其中来自在载体访问列表上具有其电话号码的移动设备的后续加密数据传送将被自动地路由到安全网络。
这些特征、功能和优势可以在本发明的多个实施例中独立地实现或者可以在其他实施例中被组合。
附图说明
本公开的这些和其他特征、方面和优势将通过以下描述、随附的权利要求和附图变得更好理解,其中:
图1示出根据本公开的至少一个实施例利用在非安全网络中操作的非安全移动设备与安全网络建立通信的系统的架构图。
图2示出根据本公开的至少一个实施例的关于图1描述的系统的操作的流程图。
图3A和图3B示出根据本公开的至少一个实施例由非安全移动设备获得移动设备安全软件和移动设备标识符的过程。
图3A示出根据本公开的至少一个实施例下载、安装和激活移动设备安全软件的非安全移动设备的示意图。
图3B示出根据本公开的至少一个实施例传递移动设备管理器登记请求和接收移动设备标识符的非安全移动设备的示意图。
图4示出根据本公开的至少一个实施例的关于图3A和图3B所示的过程的流程图。
具体实施方式
本文公开的方法和装置提供用于与安全网络建立通信的操作系统。具体地,该系统涉及利用在非安全网络中操作的非安全移动设备与安全网络建立通信。特别地,本公开教导了用于非安全移动设备如个人数字助理(PDA)访问安全网络的方式。目前,市售PDA(例如iPhone和iPad)不具有保护私有数据的安全架构。本公开提供一种允许在非安全网络中操作的市售现成的非安全移动设备能够访问安全网络的系统。对于本公开的至少一种应用,在野外部署的士兵利用采用所公开系统的现成的非安全移动设备,以便向安全网络传递数据并从安全网络接收数据。对于某些应用,士兵利用采用所公开系统的现成的非安全移动设备,以便彼此能够具有安全的通信。
在以下具体实施方式中,阐述了许多具体的细节以便提供系统的更彻底描述。然而,对本领域技术人员来说显而易见的是,可以在没有这些具体细节的情况下实施所公开的系统。在其他实例中,没有详细地描述众所周知的特征,以免不必要地混淆该系统。
图1示出根据本公开的至少一个实施例利用在非安全网络中操作的非安全移动设备105与安全网络建立通信的系统100的架构图。在该图中,移动设备安全软件被下载到移动设备105上。移动设备安全软件可用于解密已加密安全数据和/或加密非安全数据和/或将数据强制指定到专用地址,包含非武装地带(DMZ)或安全网络中的地址。在图3A、图3B和图4的讨论中介绍关于移动设备安全软件的安装程序的细节。
在图1中,在系统100的操作期间,非安全移动设备105首先将移动设备标识符传递给安全网络。在至少一个实施例中,移动设备105利用非安全声音/数据蜂窝连接110(例如3G/4G蜂窝连接)将移动设备标识符传递给安全网络。当这样做时,移动设备105经由蜂窝塔120将移动设备标识符传递给安全网络的认证服务器115。应该注意到,针对这些实施例,移动设备105也能够经由蜂窝塔120利用声音蜂窝连接110进行非安全通话122。
在某些实施例中,移动设备105通过非安全Wi-Fi连接123将移动设备标识符传递给安全网络。针对这些实施例,移动设备105经由Wi-Fi访问点125将移动设备标识符传递给认证服务器115。应该注意到,在其他实施例中,除了蜂窝连接或Wi-Fi连接之外,移动设备105可以利用多种通信手段将旁波段移动设备标识符传送给安全网络的认证服务器115和/或移动设备管理器130。这样的一个示例是,其中移动设备用户利用不同的电话呼叫求助台操作员,向求助台操作员证实他自己或她自己,告诉求助台操作员移动设备标识符,以及使求助台操作者将移动设备标识符输入移动设备管理器130和/或认证服务器115中。可替换地,移动设备用户可以通过不同的远程系统访问安全网络,对那个系统证实他自己或她自己,然后将移动设备标识符输入移动设备管理器130和/或认证服务器115中。
移动设备标识符提供用于安全网络识别和验证移动设备105的手段。在一个或更多实施例中,移动设备标识符是互联网协议(IP)地址、唯一标识(ID)代码或者IP地址和唯一ID代码的组合,如安全设备标识符或电话号码。在其他实施例中,移动设备标识符是随机数或包含随机数,该随机数由包含在先前下载的移动设备安全软件中的随机数发生器算法产生。在某些实施例中,该随机数周期性地改变,例如当移动设备105移动时改变,以特定的时间间隔改变,和/或在电话通话之间改变。在至少一个实施例中,该随机数从真实随机数变成假随机数,以便混淆任何可能的偷听者。
在认证服务器115接收移动设备标识符之后,认证服务器115将移动设备标识符传递给安全网络中的移动设备管理器130。移动设备管理器130连同认证服务器115一起利用移动设备标识符来识别和验证移动设备105。应该注意,在某些实施例中,移动设备管理器130连同认证服务器115一起也证实移动设备105的用户。对于这些实施例,移动设备管理器130通过利用用户的生物测定学和/或通过利用地理定位信号如全球定位系统(GPS)信号确定移动设备105是否位于合法位置处来证实移动设备105。
在移动设备管理器130和认证服务器115识别、验证和/或证实移动设备105并且可选地证实移动设备105的用户之后,认证服务器115将该信息传递给访问路由器135。一旦访问路由器135接收该信息,安全网络就在移动设备105和访问路由器135之间建立直接的安全连接136、137(即该连接不通过认证服务器115进行路由),其中移动设备105可以直接传递数据给安全网络并从安全网络接收数据。
一旦建立数据连接136、137,安全网络就能够经由数据连接136、137将已加密安全数据传递给移动设备105。在移动设备105接收已加密安全数据之后,移动设备105中的处理器运行移动设备安全软件以解密已加密安全数据。另外,如果移动设备105的用户希望将数据传递给安全网络,移动设备105中的处理器将运行移动设备安全软件以加密该数据。在加密该数据之后,移动设备105将经由数据连接136、137将已加密数据传递给安全网络。应该注意,在某些实施例中,在移动设备105将移动设备标识符传递给安全网络之前,移动设备管理器130向移动设备105发送对移动设备标识符的请求。
在该图中,安全网络被显示为也包括安全数据存储器140、远程桌面访问系统145、移动网络应用系统150、网站单点登录系统155和/或应用数据库系统172。安全数据存储器140在该图中被显示为包括远程桌面访问网关系统160、移动网络应用网关系统165和移动应用数据库访问网关系统170。
当安全网络在移动设备105和访问路由器135之间建立直接的非安全连接136、137之后,移动设备105仍然能够访问公用互联网175。如果移动设备105的用户期望访问互联网175,则访问路由器135将经由网络地址翻译器(NAT)系统180和网络代理系统185将该连接路由到公用互联网175。域名系统(DNS)服务器190被用于将由用户输入的域名翻译成其相应的数字IP地址。
在本公开的一个或更多实施例中,在非安全网络中操作的非安全移动设备105的用户能够通过经由安全网络的通信与在非安全网络中操作的另一个非安全移动设备105的另一个用户往来传送安全数据。该数据可以是多种类型的数据,其包含但不限于声音数据、视频数据和文本数据。在这些实施例中,第一移动设备105的第一用户和第二移动设备的第二用户(未显示)已经具有建立到安全网络的直接连接136、137,从而两个移动设备105都可以直接地传递数据给安全网络并从安全网络接收数据。
对于这些实施例,如果第一移动设备105的第一用户期望将安全数据传递给第二移动设备的第二用户,则第一移动设备105中的处理器将运行移动设备安全软件以便加密该数据。一旦该数据被加密,第一移动设备105将经由数据连接136、137将已加密数据传递给安全网络中的访问路由器135。然后,访问路由器135将经由直接数据连接将已加密数据传递给第二移动设备。在第二移动设备接收到已加密数据之后,第二移动设备中的处理器将运行移动安全软件以便解密已加密数据,从而第二用户能够理解该数据。
应该注意,如果第一移动设备105一开始就具有建立到安全网络的直接连接136、137,但是第二移动设备没有,则第一移动设备105仍然能够经由安全网络将安全数据传送给第二移动设备。针对这些情况,如果第一移动设备105的第一用户期望将安全数据传递给第二移动设备的第二用户,则第一移动设备105中的处理器将运行移动设备安全软件以便加密该数据。一旦该数据被加密,第一移动设备105将经由数据连接136、137将已加密数据传递给安全网络中的访问路由器135。
在访问路由器135接收到已加密数据之后,访问路由器135确定第二移动设备是否已经具有建立到该网络的直接连接。在访问路由器135确定第二移动设备尚不具有建立到该网络的直接连接之后,访问路由器135将传递请求给第二移动设备以要求将其移动设备标识符发送给安全网络进行验证。在第二移动设备接收到该请求之后,第二移动设备将其移动设备标识符发送给认证服务器115。然后,安全网络执行先前描述的程序以建立从第二移动设备到安全网络的直接安全连接。一旦建立了从第二移动设备到安全网络的直接安全连接,访问路由器135将已加密数据传递给第二移动设备。在第二移动设备接收到已加密安全数据之后,第二移动设备中的处理器将运行移动设备安全软件以便解密已加密安全数据。
图2示出根据本公开的至少一个实施例的关于图1描述的系统的操作的流程图200。在该过程开始205时,移动设备将其移动设备标识符传递给安全网络中的认证服务器210。可选地,移动设备将用户相关的生物测定学和/或定位信息传递给安全网络中的认证服务器215。然后,认证服务器将移动设备标识符传递给移动设备管理器220。然后,认证服务器利用移动设备管理器来验证和证实移动设备标识符225。
认证服务器可选地将用户相关的生物测定学和/或定位信息传递给移动设备管理器230。然后,认证服务器可选地利用移动设备管理器来验证和证实用户相关的生物测定学和/或定位信息235。
然后,在移动设备和安全网络之间建立安全连接240。然后,移动设备经由所建立的连接从安全网络接收已加密安全数据245。在移动设备接收已加密安全数据之后,移动设备利用先前下载的移动设备安全软件解密所接收的已加密安全数据250。然后,移动设备利用先前下载的移动设备安全软件加密将要传递给安全网络的非安全数据255。在移动设备加密非安全数据之后,移动设备将已加密数据传递给安全网络260。因此,移动设备将继续传递加密数据给安全网络并从安全网络接收加密数据。然后,该过程结束270。
图3A和图3B示出根据本公开的至少一个实施例由非安全移动设备获得移动设备安全软件和移动设备标识符的过程。特别地,图3A示出根据本公开的至少一个实施例非安全移动设备310下载并安装移动设备安全软件以及激活移动设备310的移动设备安全软件的示意图300。在该图中,移动设备310首先可选地经由用户桌面计算机330发送请求给安全网络320以下载和安装移动设备安全软件。应该注意,可替换地,可以按照旁波段方式对安全网络320做出该请求,例如通过安全网络操作者,其已经获得用于授权和使能移动设备310的必要信息。在安全网络320接收该请求之后,安全网络320允许移动设备310下载并安装移动设备安全软件。在移动设备310可选地经由用户桌面计算机330下载并安装移动设备安全软件之后,移动设备310激活移动设备310上的移动设备安全软件。
图3B示出根据本公开的至少一个实施例非安全移动设备310传递移动设备管理器登记请求和接收移动设备标识符的示意图360。在该图中,移动设备310首先将移动设备登记请求传递给安全网络。网络服务网关370可选地被用于翻译关于安全网络中的移动设备管理器380的移动设备管理器登记请求。在移动设备管理器380接收该请求之后,移动设备管理器380基于移动设备310的唯一数据项描述(UDID)来证实移动设备310。在移动设备管理器380证实了移动设备310之后,移动设备管理器380可选地经由网络服务网关370将移动设备标识符传递给移动设备310。
在某些实施例中,一旦移动设备管理器380证实了移动设备310,移动设备管理器380就将移动设备的电话号码列入载体访问列表上。在载体访问列表上具有其电话号码的移动设备310将经由直接安全连接与安全网络进行通信。
图4示出根据本公开的至少一个实施例针对图3A和图3B所示的过程的流程图400。在该过程开始405时,与安全网络进行通信以下载移动设备安全软件410。可选地,如果存在蜂窝网络连接,则在载体访问列表上列入移动设备电话号码415。然后,移动设备下载并安装来自安全网络的移动设备安全软件420。在移动设备下载并安装移动设备安全软件之后,移动设备激活安全软件425。
然后,在移动设备和移动设备管理器之间建立安全连接430。然后,移动设备将移动设备登记请求传递给安全网络435。移动设备管理器基于移动设备的UDID来证实移动设备440。移动设备可选地基于用户相关的生物测定学和/或定位信息来证实移动设备445。在移动设备管理器证实移动设备之后,移动设备管理器将移动设备标识符传递给移动设备450。在移动设备管理器传递移动设备标识符之后,该过程结束455。
本公开的一个方面涉及利用在非安全网络中操作的非安全移动设备105,310与安全网络320建立通信的方法。在一个示例中,该方法包括:将移动设备标识符传送给安全网络320;利用安全网络320中的移动设备管理器130,380证实移动设备标识符;以及在移动设备105,310和安全网络320之间建立安全连接136、137。在一个变体中,经由蜂窝网络、Wi-Fi网络和/或旁波段网络中的至少一个将移动设备标识符传送给安全网络320。在另一个示例中,该方法也包括利用移动设备管理器130,380发送对移动设备标识符的请求。在另一个可替换示例中,移动设备标识符是互联网协议(IP)地址。在另一个示例中,移动设备标识符是唯一标识(ID)代码。在另一变体中,该方法也包括利用移动设备管理器130,380证实移动设备105、310的用户。在另一个可替换示例中,通过利用用户的生物测定学来证实移动设备105,310的用户。在另一个示例中,通过确定移动设备105,310的位置来证实移动设备105,310。在另一个变体中,该方法也包括:利用移动设备105,310从安全网络320接收已加密安全数据;以及由移动设备105,310利用移动设备安全软件来解密所接收的加密安全数据。在另一个示例中,该方法也包括:由移动设备105,310利用移动设备安全软件来加密非安全数据;以及利用移动设备105,310将已加密数据传递给安全网络320。
本公开的另一个方面涉及用于与安全网络320建立通信的在非安全网络中操作的非安全移动设备105,310。在一个变体中,移动设备105,310包括:发送器,其被配置用于将移动设备标识符传送给安全网络320;接收器,其被配置用于从安全网络320接收已加密安全数据;以及处理器,其被配置用于利用移动设备安全软件解密所接收的加密安全数据。在一个示例中,移动设备安全软件包括加密软件、解密软件和/或强制固定目的地寻址软件中的至少一个。在另一个变体中,发送器经由蜂窝网络、Wi-Fi网络和/或旁波段网络中的至少一个将移动设备标识符传送给安全网络320。在另一个示例中,移动设备标识符是互联网协议(IP)地址。在另一个可替换示例中,移动设备标识符是唯一标识(ID)代码。在另一个变体中,处理器也被配置用于利用先前下载的移动设备安全软件对非安全数据进行加密,并且发送器也被配置用于将已加密数据传递给安全网络320。本公开的另一个方面涉及利用在非安全网络中操作的非安全移动设备105,310与安全网络320建立通信的方法。在一个变体中,该方法包括:将移动设备标识符传送给安全网络320,以便在移动设备105,310和安全网络320之间建立安全连接136,137;以及在移动设备105,310和安全网络320之间建立安全连接136,137。
本公开的另一个方面涉及利用在非安全网络中操作的非安全移动设备105,310与安全网络320建立通信的方法。在一个示例中,该方法包括接收关于移动设备标识符的请求,以便在移动设备105,310和安全网络320之间建立安全连接136,137;利用安全网络320中的移动设备管理器130,380证实移动设备标识符;以及在移动设备105,310和安全网络320之间建立安全连接136,137。在另一个变体中,移动设备105,310在蜂窝网络和Wi-Fi网络的至少一个中操作。在一个可替换示例中,该方法也包括利用移动设备管理器130,380发送对移动设备标识符的请求。在另一个示例中,移动设备标识符是互联网协议(IP)地址。在另一个变体中,移动设备标识符是唯一标识(ID)代码。在另一个可替换示例中,该方法也包括利用移动设备管理器130,380证实移动设备105、310的用户。在另一个示例中,该方法也包括利用发送器将已加密安全数据从安全网络320传递给移动设备105,310。在另一个变体中,该方法也包括:利用接收器接收从移动设备105,310传递的已加密数据;以及利用处理器解密所接收的已加密数据。在一个示例中,通过利用用户的生物测定学来证实移动设备105,310的用户。在另一个可替换示例中,通过确定移动设备105,310的位置来证实移动设备105,310。
本公开的另一方面涉及用于允许利用在非安全网络中操作的非安全移动设备105,310与安全网络320建立通信的方法。在一个变体中,该方法包括:传送请求给安全网络320以下载移动设备安全软件;由移动设备105,310下载并安装来自安全网络320的移动设备安全软件;由移动设备105,310激活移动设备安全软件;由移动设备105,310将移动设备管理器登记请求传递给安全网络320;由移动设备管理器130,380基于移动设备105,310的唯一数据项目描述(UDID)来证实移动设备105,310;以及由移动设备管理器130,380将移动设备标识符传递给移动设备105,310,其中移动设备标识符允许移动设备105,310与安全网络320建立通信。在另一个示例中,该方法也包含利用移动设备管理器130,380将移动设备105,310的电话号码列入载体访问列表上,其中来自在载体访问列表上具有其电话号码的移动设备105,310的后续加密数据传送将被自动地路由到安全网络320。
尽管此处已经公开了某些说明性的实施例和方法,但本领域技术人员可以从前述公开内容中显然可见,可以在未脱离所公开技术的实际精神和范围的情况下做出这些实施例和方法的变化和修改。存在所公开技术的很多其他示例,每一个只在细节的方面与其他的不同。因此,希望所公开的技术应该只限于随附的权利要求和适用法律的规则和原理要求的范围。

Claims (39)

1.一种用于允许利用在非安全网络中操作的非安全移动设备与安全网络建立通信的方法,所述方法包括:
将请求传送到所述安全网络以下载移动设备安全软件;
由所述移动设备从所述安全网络下载并安装所述移动设备安全软件;
由所述移动设备激活所述移动设备安全软件;
利用所述移动设备将移动设备管理器登记请求传递到所述安全网络;
利用所述移动设备管理器基于所述移动设备的唯一数据项描述即UDID来证实所述移动设备;以及
由所述移动设备管理器将移动设备标识符传递到所述移动设备,
其中在认证服务器从所述移动设备接收到所述移动设备标识符之后并且在所述认证服务器将所述移动设备已经被证实传递给所述安全网络中的访问路由器之后,所述移动设备标识符允许所述移动设备经由所述访问路由器与所述安全网络建立直接通信。
2.根据权利要求1所述的方法,其中所述方法进一步包括:
利用所述移动设备管理器在载体访问列表上列入所述移动设备的电话号码,
其中来自在所述载体访问列表上具有其电话号码的移动设备的后续加密数据传送将被自动地路由到所述安全网络。
3.一种用于利用在非安全网络中操作的非安全移动设备与安全网络建立通信的系统,所述系统包括:
所述移动设备,其被配置为将移动设备标识符传送到认证服务器;
所述认证服务器,其被配置为接收所述移动设备标识符,将所述移动设备标识符传递到所述安全网络中的移动设备管理器,利用所述移动设备管理器证实所述移动设备标识符,并且将所述移动设备已经被证实传递给所述安全网络中的访问路由器;
所述移动设备管理器,其被配置为利用所述认证服务器证实所述移动设备标识符;以及
应用数据库系统,
其中当所述移动设备标识符被证实时并且在所述认证服务器将所述移动设备已经被证实传递给所述安全网络中的所述访问路由器之后,在所述移动设备和所述安全网络之间的经由所述访问路由器的直接安全连接被建立。
4.根据权利要求3所述的系统,其中所述移动设备被配置为经由蜂窝网络、Wi-Fi网络和旁波段网络中的至少一个将所述移动设备标识符传送给所述认证服务器。
5.根据权利要求3所述的系统,其中所述移动设备管理器进一步被配置为将对所述移动设备标识符的请求发送到所述移动设备。
6.根据权利要求3所述的系统,其中所述移动设备标识符是互联网协议地址即IP地址。
7.根据权利要求3所述的系统,其中所述移动设备标识符是唯一标识代码即唯一ID代码。
8.根据权利要求3所述的系统,其中移动设备管理器进一步被配置为利用所述认证服务器证实所述移动设备的用户。
9.根据权利要求8所述的系统,其中移动设备管理器进一步被配置为通过使用所述移动设备的用户的生物测定学利用所述认证服务器证实所述用户。
10.根据权利要求3所述的系统,其中所述移动设备管理器进一步被配置为通过确定所述移动设备的位置利用所述认证服务器证实所述移动设备。
11.根据权利要求3所述的系统,其中所述移动设备进一步被配置为从所述安全网络接收已加密安全数据并且使用移动设备安全软件解密所接收的已加密安全数据。
12.根据权利要求3所述的系统,其中所述移动设备进一步被配置为使用移动设备安全软件加密非安全数据并且将已加密数据传递给所述安全网络。
13.一种用于利用在非安全网络中操作的非安全移动设备与安全网络建立通信的系统,所述系统包括:
所述移动设备,其被配置为将具有移动设备标识符的请求传送给认证服务器以建立所述移动设备和所述安全网络之间的安全连接;
所述认证服务器,其被配置为接收具有所述移动设备标识符的所述请求,将所述移动设备标识符传递给在所述安全网络中的移动设备管理器,利用所述移动设备管理器证实所述移动设备标识符,并且将所述移动设备已经被证实传送给所述安全网络中的访问路由器;
所述移动设备管理器,其被配置为利用所述认证服务器证实所述移动设备标识符;以及
应用数据库系统;
其中当所述移动设备标识符被证实时并且在所述认证服务器将所述移动设备已经被证实传递给所述安全网络中的所述访问路由器之后,建立所述移动设备与所述安全网络之间的经由所述访问路由器的直接安全连接。
14.根据权利要求13所述的系统,其中所述移动设备被配置为在蜂窝网络和Wi-Fi网络中的至少一个中操作。
15.根据权利要求13所述的系统,其中所述移动设备管理器进一步被配置发送对所述移动设备标识符的请求。
16.根据权利要求13所述的系统,其中所述移动设备标识符是互联网协议地址即IP地址。
17.根据权利要求13所述的系统,其中所述移动设备标识符是唯一标识代码即唯一ID代码。
18.根据权利要求13所述的系统,其中所述移动设备管理器进一步被配置为利用所述认证服务器证实所述移动设备的用户。
19.根据权利要求18所述的系统,其中所述移动设备管理器进一步被配置为通过使用所述用户的生物测定学利用所述认证服务器证实所述用户。
20.根据权利要求13所述的系统,其中所述系统进一步包括:
发送器,其被配置为将已加密安全数据从所述安全网络传递到所述移动设备。
21.根据权利要求13所述的系统,其中所述系统进一步包括:
接收器,其被配置为从所述移动设备接收已加密数据;以及
处理器,其被配置为解密所接收的已加密数据。
22.根据权利要求13所述的系统,其中所述移动设备管理器进一步被配置为通过确定所述移动设备的位置利用所述认证服务器证实所述移动设备。
23.一种用于允许利用在非安全网络中操作的非安全移动设备与安全网络建立通信的系统,所述系统包括:
所述移动设备,其被配置为将请求传送到所述安全网络以下载移动设备安全软件,所述移动设备被配置为下载并安装从所述安全网络接收的所述移动设备安全软件,所述移动设备被配置为激活所述移动设备安全软件,并且所述移动设备被配置为经由认证服务器将移动设备管理器登记请求传递到移动设备管理器;以及
所述移动设备管理器,其被配置为基于所述移动设备的唯一数据项描述即UDID来证实所述移动设备,并且被配置为将移动设备标识符传递到所述移动设备,
其中在所述认证服务器从所述移动设备接收到所述移动设备标识符之后并且在所述认证服务器将所述移动设备已经被证实传递给所述安全网络中的访问路由器之后,所述移动设备标识符允许所述移动设备经由所述访问路由器与所述安全网络建立直接通信。
24.根据权利要求23所述的系统,其中所述移动设备管理器进一步被配置为在载体访问列表上列入所述移动设备的电话号码,
其中来自在所述载体访问列表上具有其电话号码的移动设备的后续加密数据传送将被自动地路由到所述安全网络。
25.一种用于利用在非安全网络中操作的非安全移动设备与安全网络建立通信的系统,所述系统包括:
在所述安全网络中的移动设备管理器,
其中所述移动设备管理器被配置为利用认证服务器证实与所述移动设备相关联的移动设备标识符,并且
其中当所述移动设备标识符被证实时并且在所述认证服务器将所述移动设备已经被证实传递给所述安全网络中的访问路由器之后,建立所述移动设备与所述安全网络之间的经由所述访问路由器的直接安全连接。
26.根据权利要求25所述的系统,其中所述移动设备管理器进一步被配置为将对所述移动设备标识符的请求发送到所述移动设备。
27.根据权利要求25所述的系统,其中所述移动设备标识符是互联网协议地址即IP地址。
28.根据权利要求25所述的系统,其中所述移动设备标识符是唯一标识代码即唯一ID代码。
29.根据权利要求25所述的系统,其中移动设备管理器进一步被配置为利用所述认证服务器证实所述移动设备的用户。
30.根据权利要求29所述的系统,其中移动设备管理器进一步被配置为通过使用所述移动设备的用户的生物测定学利用所述认证服务器证实所述用户。
31.根据权利要求25所述的系统,其中所述移动设备管理器进一步被配置为通过确定所述移动设备的位置利用所述认证服务器证实所述移动设备。
32.一种用于与在非安全网络中操作的非安全移动设备建立通信的安全网络,所述安全网络包括:
移动设备管理器,其被配置为利用认证服务器证实与所述移动设备相关联的移动设备标识符,
其中当所述移动设备标识符被证实时并且在所述认证服务器将所述移动设备已经被证实传递给所述安全网络中的访问路由器之后,在所述移动设备与所述安全网络之间的经由所述访问路由器的直接安全连接被建立;和
应用数据库系统。
33.根据权利要求32所述的安全网络,其中所述移动设备管理器进一步被配置为将对所述移动设备标识符的请求发送到所述移动设备。
34.根据权利要求32所述的安全网络,其中所述移动设备标识符是互联网协议地址即IP地址。
35.根据权利要求32所述的安全网络,其中所述移动设备标识符是唯一标识代码即唯一ID代码。
36.根据权利要求32所述的安全网络,其中移动设备管理器进一步被配置为利用所述认证服务器证实所述移动设备的用户。
37.根据权利要求36所述的安全网络,其中移动设备管理器进一步被配置为通过使用所述移动设备的用户的生物测定学利用所述认证服务器证实所述用户。
38.根据权利要求32所述的安全网络,其中所述移动设备管理器进一步被配置为通过确定所述移动设备的位置利用所述认证服务器证实所述移动设备。
39.根据权利要求32所述的安全网络,其中所述安全网络进一步包括安全数据存储器、远程桌面访问系统、移动网络应用系统和网站单点登录系统中的至少一个。
CN201711272555.1A 2011-06-03 2012-05-20 用于非安全移动设备与安全网络建立通信的系统和方法 Active CN107948977B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/153,290 2011-06-03
US13/153,290 US10277630B2 (en) 2011-06-03 2011-06-03 MobileNet
CN201280027078.1A CN103597866B (zh) 2011-06-03 2012-05-20 移动网络

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN201280027078.1A Division CN103597866B (zh) 2011-06-03 2012-05-20 移动网络

Publications (2)

Publication Number Publication Date
CN107948977A CN107948977A (zh) 2018-04-20
CN107948977B true CN107948977B (zh) 2021-02-26

Family

ID=46208809

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201280027078.1A Active CN103597866B (zh) 2011-06-03 2012-05-20 移动网络
CN201711272555.1A Active CN107948977B (zh) 2011-06-03 2012-05-20 用于非安全移动设备与安全网络建立通信的系统和方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN201280027078.1A Active CN103597866B (zh) 2011-06-03 2012-05-20 移动网络

Country Status (7)

Country Link
US (1) US10277630B2 (zh)
EP (1) EP2716095B1 (zh)
JP (1) JP6122422B2 (zh)
CN (2) CN103597866B (zh)
CA (1) CA2838244C (zh)
ES (1) ES2799420T3 (zh)
WO (1) WO2013058832A1 (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8914645B2 (en) * 2013-02-13 2014-12-16 Daniel Duncan Systems and methods for identifying biometric information as trusted and authenticating persons using trusted biometric information
US10250579B2 (en) * 2013-08-13 2019-04-02 Alcatel Lucent Secure file transfers within network-based storage
CN104301893B (zh) * 2014-09-30 2019-08-20 华为技术有限公司 一种鉴权方法、移动通讯鉴权平台及设备
US9843959B2 (en) * 2015-09-30 2017-12-12 Intel IP Corporation Interference mitigation by a scalable digital wireless modem
CN109214406B (zh) * 2018-05-16 2021-07-09 长沙理工大学 基于D-MobileNet神经网络的图像分类方法
US12069050B1 (en) 2020-12-29 2024-08-20 Strat ID GIC, Inc. Reciprocal authentication of digital transmissions and method
CN113052189B (zh) * 2021-03-30 2022-04-29 电子科技大学 一种基于改进的MobileNetV3特征提取网络

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101026466A (zh) * 2006-02-22 2007-08-29 迈世亚(北京)科技有限公司 数据推送的方法
CN101064628A (zh) * 2006-04-28 2007-10-31 华为技术有限公司 家庭网络设备安全管理系统及方法
CN101083530A (zh) * 2007-07-13 2007-12-05 北京工业大学 利用短消息实现的移动实体间的认证与密钥协商方法
CN101309272A (zh) * 2008-07-09 2008-11-19 中兴通讯股份有限公司 认证服务器及虚拟专用网的移动通信终端接入控制方法

Family Cites Families (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10322328A (ja) 1997-05-20 1998-12-04 Mitsubishi Electric Corp 暗号通信システム及び暗号通信方法
US6714979B1 (en) * 1997-09-26 2004-03-30 Worldcom, Inc. Data warehousing infrastructure for web based reporting tool
JP4201466B2 (ja) * 2000-07-26 2008-12-24 富士通株式会社 モバイルipネットワークにおけるvpnシステム及びvpnの設定方法
US7774455B1 (en) * 2000-09-26 2010-08-10 Juniper Networks, Inc. Method and system for providing secure access to private networks
JP4588927B2 (ja) * 2001-06-22 2010-12-01 住友重機械工業株式会社 認証装置及び方法、ネットワークシステム、コンピュータプログラム
JP4114350B2 (ja) * 2001-12-10 2008-07-09 株式会社ニコン 電子カメラ、電子機器、画像伝送システムおよび画像伝送方法
US7984157B2 (en) * 2002-02-26 2011-07-19 Citrix Systems, Inc. Persistent and reliable session securely traversing network components using an encapsulating protocol
JP4128849B2 (ja) 2002-10-29 2008-07-30 株式会社東芝 セキュア通信システム、方法及びプログラム
CN1301611C (zh) * 2003-01-21 2007-02-21 三星电子株式会社 用于在不同的专用网的网络设备之间支持通信的网关
JP3955025B2 (ja) * 2004-01-15 2007-08-08 松下電器産業株式会社 移動無線端末装置、仮想私設網中継装置及び接続認証サーバ
US7624269B2 (en) * 2004-07-09 2009-11-24 Voltage Security, Inc. Secure messaging system with derived keys
CN1981496B (zh) * 2004-07-28 2016-09-14 日本电气株式会社 连接方法、通信系统、装置和程序
EP1826969A4 (en) * 2004-12-15 2011-03-23 Junko Suginaka DEVICE PROVIDING CONNECTION SERVICE TO A NETWORK
JP4340241B2 (ja) 2005-01-20 2009-10-07 富士通株式会社 利用者認証プログラム、利用者認証方法、利用者認証装置および利用者認証システム
JP2006268618A (ja) * 2005-03-25 2006-10-05 Funai Electric Co Ltd ホームネットワークシステム
KR100667502B1 (ko) 2005-03-28 2007-01-10 주식회사 케이티프리텔 모바일 ip를 이용한 이동 노드의 가상사설망 접속 방법
JP2006279321A (ja) 2005-03-28 2006-10-12 Willcom Inc 移動端末のためのセキュリティソフトウェア及びセキュリティ通信システム
US20060294595A1 (en) * 2005-06-27 2006-12-28 Check Point Software Technologies Ltd. Component selector
WO2007017882A1 (en) * 2005-08-05 2007-02-15 Hewlett-Packard Development Company L.P. System, method and apparatus for cryptography key management for mobile devices
CA2633966C (en) 2005-12-15 2014-04-15 Lehman Brothers Inc. System and method for secure remote desktop access
JP3887654B1 (ja) * 2006-02-28 2007-02-28 クオリティ株式会社 情報処理システム
JP2008072441A (ja) 2006-09-14 2008-03-27 Sumitomo Electric Ind Ltd 電力線通信装置
EP1933519A1 (en) * 2006-12-12 2008-06-18 Koninklijke KPN N.V. Streaming media service for mobile telephones
US20080170699A1 (en) * 2007-01-12 2008-07-17 Motorola, Inc. Method and device for managing a wireless resource
US20080184123A1 (en) * 2007-01-26 2008-07-31 Shuqair Michel A D System And Method For Providing A Secure Connection Between A Computer And A Mobile Device
AU2008243851A1 (en) * 2007-04-25 2008-11-06 Fireflight (Pty) Ltd Method and system for installing a software application on a mobile computing device
US20080268815A1 (en) * 2007-04-26 2008-10-30 Palm, Inc. Authentication Process for Access to Secure Networks or Services
US20090023423A1 (en) * 2007-07-20 2009-01-22 Mark Buer Method and system for creating secure network links utilizing a user's biometric identity on network elements
JP5211579B2 (ja) * 2007-08-09 2013-06-12 日本電気株式会社 Sipを用いた認証システムおよび認証方法
US20090119170A1 (en) * 2007-10-25 2009-05-07 Ayman Hammad Portable consumer device including data bearing medium including risk based benefits
US8625785B2 (en) * 2008-05-15 2014-01-07 Qualcomm Incorporated Identity based symmetric cryptosystem using secure biometric model
US8812701B2 (en) * 2008-05-21 2014-08-19 Uniloc Luxembourg, S.A. Device and method for secured communication
JP2010015417A (ja) * 2008-07-04 2010-01-21 Hitachi Ltd 着信お知らせサーバ、及びメッセージサーバシステム
WO2010080821A1 (en) * 2009-01-06 2010-07-15 Vetrix, Llc Integrated physical and logical security management via a portable device
US20100299517A1 (en) * 2009-05-22 2010-11-25 Nuvon, Inc. Network System with a Plurality of Networked Devices with Various Connection Protocols
JP5493478B2 (ja) 2009-06-03 2014-05-14 セイコーエプソン株式会社 認証システム及び認証方法
US8437742B2 (en) * 2009-10-16 2013-05-07 At&T Intellectual Property I, L.P. Systems and methods for providing location-based application authentication using a location token service
US8473743B2 (en) * 2010-04-07 2013-06-25 Apple Inc. Mobile device management
US8601569B2 (en) * 2010-04-09 2013-12-03 International Business Machines Corporation Secure access to a private network through a public wireless network
TW201206129A (en) * 2010-07-20 2012-02-01 Gemtek Technology Co Ltd Virtual private network system and network device thereof
CN102457373B (zh) * 2010-10-19 2016-09-07 鸿富锦精密工业(深圳)有限公司 手持设备双向验证系统及方法
CN103583060A (zh) * 2011-06-03 2014-02-12 黑莓有限公司 用于接入私有网络的系统和方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101026466A (zh) * 2006-02-22 2007-08-29 迈世亚(北京)科技有限公司 数据推送的方法
CN101064628A (zh) * 2006-04-28 2007-10-31 华为技术有限公司 家庭网络设备安全管理系统及方法
CN101083530A (zh) * 2007-07-13 2007-12-05 北京工业大学 利用短消息实现的移动实体间的认证与密钥协商方法
CN101309272A (zh) * 2008-07-09 2008-11-19 中兴通讯股份有限公司 认证服务器及虚拟专用网的移动通信终端接入控制方法

Also Published As

Publication number Publication date
CN103597866A (zh) 2014-02-19
CN103597866B (zh) 2017-11-24
EP2716095A1 (en) 2014-04-09
CN107948977A (zh) 2018-04-20
ES2799420T3 (es) 2020-12-17
JP6122422B2 (ja) 2017-04-26
JP2014527206A (ja) 2014-10-09
US20120309352A1 (en) 2012-12-06
US10277630B2 (en) 2019-04-30
WO2013058832A1 (en) 2013-04-25
CA2838244A1 (en) 2013-04-25
EP2716095B1 (en) 2020-04-22
CA2838244C (en) 2017-10-24

Similar Documents

Publication Publication Date Title
CN107948977B (zh) 用于非安全移动设备与安全网络建立通信的系统和方法
JP4804983B2 (ja) 無線端末、認証装置、及び、プログラム
CN104683112B (zh) 一种基于rsu协助认证的车‑车安全通信方法
US20170374551A1 (en) Method for connecting network access device to wireless network access point, network access device, and application server
US8756706B2 (en) Method for securing credentials in a remote repository
US9668230B2 (en) Security integration between a wireless and a wired network using a wireless gateway proxy
EP3308499B1 (en) Service provider certificate management
KR100721522B1 (ko) 위치토큰을 이용한 위치기반 서비스 제공 방법
KR101315670B1 (ko) 보안인증 디바이스에 접근하는 스마트폰 등록 방법 및 등록된 스마트폰의 접근 권한 인증방법
CN107026823B (zh) 应用于无线局域网wlan中的接入认证方法和终端
CN106102062B (zh) 一种公共无线网络接入方法及装置
TWI581599B (zh) 金鑰生成系統、資料簽章與加密系統和方法
CN103210607B (zh) 对由web服务器提供的服务进行安全注册的方法和装置
RU2685975C2 (ru) Обеспечение безопасности связи с расширенными мультимедийными платформами
CN112566119A (zh) 终端认证方法、装置、计算机设备及存储介质
CA2813765C (en) A method for securing credentials in a remote repository
KR20050116821A (ko) 보안 리키잉과 로그 오프를 이용한 wlan 세션 관리기술
US20170331793A1 (en) Method and a system for managing user identities for use during communication between two web browsers
JP5388088B2 (ja) 通信端末装置、管理装置、通信方法、管理方法及びコンピュータプログラム。
JP2007334753A (ja) アクセス管理システムおよび方法
WO2013062393A1 (ko) 이동 통신 시스템 에서 단일 사용자 승인을 지원하는 관리 방법 및 장치
CN110048843B (zh) 会话密钥传输方法、设备及计算机可读存储介质
EP3051770A1 (en) User opt-in computer implemented method for monitoring network traffic data, network traffic controller and computer programs
CN113194471A (zh) 基于区块链网络的无线网络接入方法、装置和终端

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant