CN1169330C - 用于因特网业务提供者的本地政策执行的系统和方法 - Google Patents
用于因特网业务提供者的本地政策执行的系统和方法 Download PDFInfo
- Publication number
- CN1169330C CN1169330C CNB008104263A CN00810426A CN1169330C CN 1169330 C CN1169330 C CN 1169330C CN B008104263 A CNB008104263 A CN B008104263A CN 00810426 A CN00810426 A CN 00810426A CN 1169330 C CN1169330 C CN 1169330C
- Authority
- CN
- China
- Prior art keywords
- user
- policy implementation
- implementation point
- point node
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2854—Wide area networks, e.g. public data networks
- H04L12/2856—Access arrangements, e.g. Internet access
- H04L12/2858—Access network architectures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
- Computer And Data Communications (AREA)
Abstract
公开在用户驻地为因特网业务提供者ISP(135)实现一个政策执行点(PEP)(160)的电信系统和方法。此PEP(160)执行关于用户认证、接入和业务授权、记帐及用户移动性的政策。这些政策由ISP运营者在一个政策确定点(PDP)(170)定义,PDP是一个连至与PEP(160)通信的因特网(140)的服务器。另外,ISP(135)可以提供一个加密密钥给PEP(160),提供一个加密密钥给一个特定用户(100)。因此,用户(100)与PEP(160)间,以及PEP(160)和PDP(170)之间的所有通信都能够被加密。
Description
本发明的背景
发明领域
本发明通常涉及使用因特网业务提供者(ISP)接入因特网的电信系统和方法,尤其涉及认证和授权用户使用ISP资源和业务。
本发明的背景和目的
解除管制及因特网协议(IP)的影响这两种力量的汇合正在使电信市场的水平分割成为可能。通过开放终端和长途来水平分割电信市场的早期尝试已被证明很慢且对用户相当不合理。
如今,本地环路的分类计价、业务从基础设施上分离,以及IP的出现,已经彻底改变了用户和业务提供者之间的关系。由因特网业务提供者(ISP)提供的、允许在网络分段间交换业务和记帐政策的基于IP的透明网络已经允许用户从ISP上进行物理转移。因此,可允许运营商拥有任何地方以及几乎世界上任何网络中的用户。
例如,新的用户段可依照不同于物理位置的准则创建,比如国籍、公司联营、信仰、文化、特殊兴趣等。另外,基于IP的虚拟专网(VPN)可以很容易地被创建来迎合分散的个人和组。
这种将业务从基础设施中最终分离出来的关键在于本地政策执行点(PEP)的存在。PEP负责执行关于用户认证、接入及业务授权、记帐和移动性等政策。通常,PEP将被放置在一个本地接入服务器中或ISP的边缘路由器中。但是,在边缘路由器中实现PEP尤其需要向与政策执行相关的本地接入提供者进行大量的投资和很多实际的安排,而且要依赖于它们。
因此,本发明的一个目的就是削减ISP实现PEP的投资经费。
发明概述
本发明针对在用户驻地为因特网业务提供者(ISP)实现政策执行点(PEP)的电信系统和方法。PEP负责执行关于用户认证、接入及业务授权、记帐和用户移动性的政策。这些政策由ISP运营商在政策确定点(PDP)定义,PDP是一个连至与PEP通信的因特网的服务器。另外,ISP可以提供一个加密密钥给PEP,提供一个加密密钥给一个特定用户。因此,用户与PEP间、以及PEP和PDP之间的所有通信都能够被加密。
附图简述
该公开的发明将参照附图来说明,附图显示了本发明的重要示范实施方案,并被引入本说明书以供参考,其中:
图1是描述了因特网业务提供者(ISP)的常规的政策执行的框图;
图2是描述了依照本发明的优选实施方案,在用户驻地实现本地政策执行点(PEP)的示例性方框图。
图3是依照本发明的实施方案的本地PEP的详细描述;以及
图4是描述了依照本发明的实施方案,包括在示范因特网会话中的信号的示例性信号图。
本优选示范实施方案的详细说明
本申请的许多创新教导将通过对本优选的示范实施方案的特定说明来描述。但是应该明白,该类实施方案在这里仅仅给出了创新教导的许多有利用途中的几个例子。通常,在本申请的说明书中所作的叙述不是必定地限定各个要求权利的发明中的任何发明。而是,有的叙述可能应用于一些创造性的特征,而不应用于其它特征。
现在参照附图1,通常,一个单个用户100a,或有经本地局域网(LAN)120连接在一起的若干用户100b和100c(图中只显示了两个用户)的公司110,通过因特网业务提供者(ISP)135的一个本地接入服务器130(或边缘路由器)接入因特网140。本地接入服务器130在本地接入服务器130所服务的区域150里作为ISP135的一个本地政策执行点(PEP)160。PEP160负责执行关于区域内用户100a-c的认证、接入及业务授权、记帐和移动性的政策。
在发起一次因特网会话之前,PEP160必须对一个用户,例如用户100b进行认证。典型地,用户100b提供诸如帐号号码和个人识别码(PIN)的认证信息105a给ISP135的本地接入服务器130。之后,本地接入服务器130内的PEP160通过对接收到的用户100b所提供的认证信息105a,和被存储在PEP160内的、与该用户100b相关联的认证信息105b进行比较来对用户100b认证。值得注意的是本地接入服务器130内的PEP160存储了它所服务的每个用户100a-c的认证信息105。一旦经过认证,用户100b就可以通过本地接入服务器130接入因特网140并浏览网页。当因特网会话结束后,PEP160就收集并存储该因特网会话的记帐和计费信息115。
目前,在一次因特网会话期间,用户100b和本地接入服务器130或PEP160之间所传送的信息都不是被加密的。因此,包括认证信息105的这种信息可以被一些未授权方轻易侦听到。ISP135目前的管制机制不考虑此类未授权的接入。因此,ISP135必须依靠区域150中的本地接入提供者的管制机制来帮助确保认证,这将增加ISP135和使用ISP135业务的用户100a-c的费用。另外,ISP135所需要的某些记帐和计费信息只能由本地接入提供者提供,这又增加了ISP135的费用。
但是,如果象图2所示的,PEP160被设置在用户驻地110处,例如将其连至用户100所连接的LAN120上,那么成为一个ISP135所需要的前期投资就会减少。另外,ISP135将会较少地依赖于本地接入提供者。因此,如图所示,依照本发明的优选实施方案,PEP160可在与用户100的LAN120连接的服务器(或业务节点)180内实现。另外,如果用户100是一个单个用户,那么PEP160可以在与用户100相关联的计算机或终端内实现。
为了在用户驻地110实现PEP160,当一个用户100或一组用户向ISP135注册后,ISP135可提供PEP160的软件给用户100。这个软件可在因特网140上从ISP135下载,或可邮寄给用户100。该软件包含给每个用户100的一个单独用户密钥,和给PEP160的一个PEP密钥。如图所示,这种PEP160的软件可被加载到服务器180上为多个用户100服务,或加载到与一个单个用户100相关联的终端上来执行PEP160的功能。例如,该软件可被加载到一个电子盒(e-Box)上,即具有内置防火墙功能并有一个到LAN120的接口的安全服务器180。一旦加载以后,用户100就可以被分配给其中一个用户密钥,同时PEP160可以向本地接入服务器130注册该PEP密钥。
如以上所讨论的,PEP160执行关于用户100的认证、接入及业务授权、PEP160所服务的用户记帐和移动性政策。这些政策是由ISP135运营商在政策确定点(PDP)170定义的,PDP是一个在运营商控制下的、可以位于世界任何地方的服务器。PDP170与PEP160以及其它网络PDP(没有示意出来)通信,来对漫游出其归属网络的用户100认证。
例如,如果LAN120是一个在多个地点有办公室的公司的一部分,而且与其中一处地点相关联的一个用户100正在访问LAN120的地点,那么与那个用户100相关联的认证信息105可能不会存储在LAN120的PEP160里。相反,认证信息105可能被存储在ISP135的另一个PEP(没有示意出来)里。因此,当访问用户100试图通过ISP135接入因特网140时,PEP160就把从用户100接收到的认证信息105,通过本地接入服务器130和因特网140发送给PDP170来认证用户100。基于访问用户的认证信息105,PDP170可以直接认证用户100(如果该PDP170存储了在ISP(135)上注册过的所有用户100的所有认证信息105)。或者,PDP170可以确定与该访问用户100相关的PEP(没有示意出来),把这个认证信息105传送给那个PEP并要求从那个PEP进行认证和授权。
另外一例,如果连至LAN120的用户100有一个其它ISP(没有示意出来)的帐号,但却试图通过LAN120的ISP135接入因特网140,那么PEP160就通过与ISP135相关联的本地接入服务器130和因特网140来联系PDP170,以认证用户100并获得接入ISP135的授权。PDP170可以与用户100的帐号所在ISP的PDP(没有示意出来)通信,来核实用户100具有那个ISP的帐号并获得授权以便进行计费和收费。
现在结合图3来就PEP160的一个示范实施方案的结构和操作做更详细地说明。每个PEP160有一个与之相关联的单独密钥162。该密钥162向PDP170和ISP135的本地接入服务器130标识该PEP160。因此,本地接入服务器130不必存储每个用户100的认证信息105,只需要存储它所服务的PEP160的PEP密钥162。该PEP密钥162也可被用来对PEP160和本地接入服务器130,及PEP160和PDP170之间所传送的信息进行加密,这大大减少了未授权方侦听的可能性。
为了发起一次因特网会话,PEP160把此PEP密钥162提供给本地接入服务器130来认证PEP160。然后,PEP160和本地接入服务器130就可用此PEP密钥162来对它们之间所传送的所有信息进行加密。同样地,该PEP密钥162可被PEP160和PDP170用来对它们之间所传送的信息进行加密。这些信息包括,例如认证信息105、访问或漫游用户100的授权信息,以及因特网会话结束后的记帐和计费信息115。
PEP160也包括一个存储它所服务的每个用户100的不同用户密钥164的存储器或数据库。例如,在数据库165里,PEP160可存储一个用户的用户名或帐号号码163以及相关联的用户密钥164的列表。为了发起一次因特网会话,用户100必须把他们的帐号号码163,连同他们的用户密钥164提供给PEP160。PEP160接入数据库165,并把接收到的帐号号码163和密钥164同所存储的帐号号码163和密钥164进行比较来认证用户100。此用户密钥164也可被用来对PEP160和用户100间所传送的所有信息进行加密。
另外,PEP160也可存储一个包含它所服务的每个用户100的授权信息169的授权数据库168。由ISP135提供的某些业务可能不对每个用户100都有效。因此,认证之后,当一个用户100从ISP135请求一项业务时,PEP160可以接入该授权数据库168,基于授权信息169来确定该用户是否被允许使用此项业务。
在因特网会话期间,PEP160维护一个包含有关这次会话的信息167的记帐日志166,例如开始时间,停止时间及所使用的业务。此记帐日志166被ISP135用来进行计费和审计。在这次因特网会话结束后,PEP160使用PEP密钥162把该记帐日志166转发给PDP170。或者可把PEP160所服务的所有用户100的记帐日志166以固定的间隔,例如每天末,进行传送。
通过把PEP160置于用户100的驻地110,降低了用户100和本地接入服务器130间传送信息的数量,从而使额外开销降低。另外,提高了安全性,而且在用户100和PEP160间的所有通信的延迟被减小了。
现在参照图4所示的信号框图,将结合图2和3所示的框图对该图作说明,为了发起一次因特网会话,用户100把包括帐号号码163和用户密钥164的认证请求(步骤400)发给PEP160。然后,PEP160与ISP135的本地接入服务器130建立连接,并向本地接入服务器130发送一个包括PEP密钥162的接入认证请求(步骤405)。
对PEP160的认证完成之后,本地接入服务器130向PEP160发送一个接入认证应答消息(步骤410),指示PEP160被授权去执行与ISP135的一次因特网会话。当PEP160从本地接入服务器130收到该认证应答消息后,PEP160使用用户100提供的帐号号码163和用户密钥164来认证该用户,并向用户100发送一个认证应答消息(步骤415)。
如果用户100是一个漫游用户100,则如上面所讨论的,为了对该用户100进行认证,PEP160通过本地接入服务器130和因特网140向PDP170发送一个认证信息,该消息中包含PEP密钥162和用户100的帐号号码163及用户密钥164(步骤412)。应该明白的是,如果该漫游用户100有一个其它ISP(没有示意出来)的帐号,那么该ISP的鉴别,连同用户100在该ISP上的帐号号码被送往PDP170。为了使那个漫游用户100可以接入PEP160的ISP135,两个ISP通常要签一个合同以允许用户可接入两个中的任何一个ISP。另外,收费和记帐信息也需要列入合同里。
然后,PDP170直接地,或通过询问另一个包含用户100的帐号号码163和用户密钥164的PEP(没有示意出来),或通过询问另一个PDP(没有示意出来)来认证用户100。一旦认证以后,PDP170返回认证应答消息给PEP160(步骤413),PEP160进而又发送认证应答消息给用户100(步骤415)。
一旦用户100收到认证应答消息,用户100就可传送一个业务请求(步骤420)给PEP160。业务请求可以是例如请求接入一个网站190,或检索用户或网络信息。如果PEP160确定这个被请求的业务没有被授权,PEP160就发送一个授权应答(步骤425)来指示业务没有被允许。然而,如果所请求的业务被允许了,PEP160就发送授权应答消息(步骤425)来指示此业务被允许了,并发送一个包括业务请求的资源请求消息(步骤430)给本地接入服务器130。
如果所请求的业务不能被提供给用户100,那么本地接入服务器130就通过经PEP160发送一个资源确认消息(步骤435)来通知用户100,该消息指示此业务对于用户100不可用。如果例如网络忙或业务当时不可用时,所请求的业务就不一定能够被提供。然而,如果所请求的业务可以被提供,资源确认消息(步骤435)就指示业务可用。然后,用户100就可执行因特网会话(步骤440),例如在因特网140上从一个网站190检索信息或给其提供信息。有利的是,通过使用用户密钥164和PEP密钥162,用户100和本地接入服务器130之间所传送的所有信息都可以被加密,以阻止对此信息的未授权接入。
在因特网会话期间(步骤440),PEP160在记帐日志166中记录了例如开始时间,停止时间和所请求的业务等关于因特网会话的所有信息167。以周期的间隔,PDP170把一个记帐轮循消息(步骤445)传送给PEP160,以请求自上次记帐轮循消息以来所发生的所有因特网会话的记帐日志166。作为应答,PEP160传送记帐日志(步骤450)给PDP170,该日志包括在接收到记帐轮循消息以前所完成的每个因特网会话的记录。或者在因特网会话完成时,不用等待记帐轮循消息(步骤445),PEP160就可检索记帐日志166并将此记帐日志166发送给PDP170(步骤450)。应该理解的是,记帐日志166从PEP160传送到PDP170时可以使用PEP密钥162进行加密。
正如本领域的技术人员所认识到的,在本申请中所说明的创新概念可以被修改并适用于广范围的应用中。因此,申请专利的主题的范围不应被局限于讨论过的任何特定示范教导中,而是由下面的权利要求来定义。
Claims (33)
1.一种用于执行因特网业务提供者的政策的政策执行点节点,所述政策执行点节点在接入网外部被连接到至少一个用户,其中该至少一个用户利用该因特网业务提供者来接入因特网,所述政策执行点节点包括:
存储用于所述至少一个用户的用户密钥的存储器;以及
连接到该至少一个用户和该存储器的服务器,所述服务器包括:
用于从该至少一个用户接收一个接入请求的装置,所述接入请求包括一个被分配给该至少一个用户的用户密钥;
用于访问该存储器以便通过比较在该接入请求中接收的用户密钥与该存储器中存储的用户密钥而认证该至少一个用户的装置;以及
响应于该至少一个用户的成功认证而将政策执行点密钥发送给该因特网业务提供者的一个接入服务器的装置,所述政策执行点密钥被该因特网业务提供者用于认证所述政策执行点节点。
2.权利要求1的政策执行点节点,进一步包含:
被连接到该服务器、用于存储与所述至少一个用户相关联的授权信息的授权数据库。
3.权利要求1的政策执行点节点,进一步包含:
被连接到该服务器、用于记录与由所述至少一个用户发起的因特网会话相关联的会话信息的记帐数据库。
4.权利要求1的政策执行点节点,其中所述用户密钥被用来对在所述政策执行点节点和所述至少一个用户之间所传送的信息进行加密。
5.权利要求1的政策执行点节点,其中所述政策执行点密钥被用来对所述政策执行点节点和该因特网业务提供者的接入服务器之间所传送的信息进行加密。
6.权利要求1的政策执行点节点,其中所述至少一个用户通过一个局域网被连接到该服务器。
7.权利要求1的政策执行点节点,其中所述至少一个用户通过一个用户终端被连接到该服务器。
8.一种由至少一个用户使用因特网业务提供者进行因特网会话的电信系统,包含:
在接入网外部被连接到该至少一个用户的政策执行点节点,当所述至少一个用户发起因特网会话时,该政策执行点利用从所述至少一个用户接收的一个用户密钥来认证所述至少一个用户;以及
位于所述接入网中的所述因特网业务提供者的一个接入服务器,它从所述政策执行点节点接收政策执行点密钥来认证该政策执行点节点,在该政策执行点节点的认证之后,所述接入服务器使得所述至少一个用户能够进行所述因特网会话。
9.权利要求8的电信系统,其中所述政策执行点节点有一个存储器,在那里存储了所述至少一个用户的存储的用户密钥,所述存储的用户密钥与所述接收到的用户密钥相比较来认证所述至少一个用户。
10.权利要求8的电信系统,其中所述政策执行点节点包括一个授权数据库来存储与所述至少一个用户相关联的授权信息。
11.权利要求10的电信系统,其中所述政策执行点节点从所述至少一个用户上接收到业务请求,并访问所述授权数据库以使用授权信息来确定该被请求业务是否被授权,当所述被请求业务被授权后,所述因特网会话被进行。
12.权利要求8的电信系统,其中所述政策执行点节点包括一个记录与所述因特网会话相关联的会话信息的记帐数据库。
13.权利要求12的电信系统,其中所述会话信息包含开始时间、停止时间以及至少一个被请求业务。
14.权利要求8的电信系统,其中在所述因特网会话期间,所述用户密钥被用来对所述政策执行点节点和所述至少一个用户之间所传送的信息进行加密。
15.权利要求8的电信系统,其中在所述因特网会话期间,所述政策执行点密钥被用来对所述政策执行点节点和所述接入服务器之间所传送的信息进行加密。
16.权利要求8的电信系统,其中所述政策执行点节点包括一个服务器,以及该至少一个用户被通过一个局域网而连接到该服务器。
17.权利要求8的电信系统,其中所述政策执行点节点包括一个服务器,以及所述至少一个用户通过一个用户终端被连接到该服务器。
18.权利要求8的电信系统,进一步包含:
被连至因特网并可被所述政策执行点节点通过所述接入服务器接入的所述因特网业务提供者的一个政策确定点节点。
19.权利要求18的电信系统,其中所述政策执行点节点传送所述政策执行点密钥至所述政策确定点节点来认证所述政策执行点节点。
20.权利要求18的电信系统,其中当所述至少一个用户发起因特网会话时,所述政策执行点节点传送所述用户密钥至所述政策确定点节点来认证所述至少一个用户。
21.权利要求18的电信系统,其中在所述因特网会话完成后,所述政策执行点节点传送与所述因特网会话相关联的会话信息给所述政策确定点节点。
22.权利要求21的电信系统,其中使用所述政策执行点密钥对所述会话信息加密,所述被加密会话信息被传送至所述政策确定点节点。
23.一种使用一个因特网业务提供者在因特网上进行会话的方法,包含的步骤有:
在接入网络外部连接到至少一个用户的政策执行点节点处从该至少一个用户接收一个用户密钥;
所述政策执行点节点基于所述收到的用户密钥来认证所述至少一个用户;以及
在所述认证步骤之后,所述至少一个用户通过所述政策执行点节点参与所述因特网会话。
24.权利要求23的方法,进一步包含的步骤有:
从所述政策执行点节点传送政策执行点密钥至位于所述接入网络中的因特网业务提供者的一个接入服务器;以及
所述接入服务器基于所述政策执行点密钥来认证所述政策执行点节点,所述参与步骤在认证所述政策执行点节点的步骤之后被执行。
25.权利要求24的方法,进一步包含的步骤有:
使用所述政策执行点密钥在所述因特网会话期间对所述政策执行点节点与所述接入服务器之间所传送的信息进行加密。
26.权利要求23的方法,其中所述认证所述至少一个用户的步骤进一步包含的步骤有:
在所述政策执行点节点里存储所述至少一个用户的用户密钥;以及
把所述存储的用户密钥与所述收到的用户密钥进行比较来认证所述至少一个用户。
27.权利要求23的方法,进一步包含的步骤有:
在所述政策执行点节点里存储与所述至少一个用户相关联的授权信息;
在所述政策执行点节点上从所述至少一个用户接收业务请求;以及
所述政策执行点节点基于所述授权信息来确定所述被请求业务是否被授权,如果是,则指示所述因特网会话可以被进行。
28.权利要求23的方法,进一步包含的步骤有:
在所述因特网会话期间,在所述政策执行点节点里的一个记帐数据库中记录与所述因特网会话相关联的会话信息。
29.权利要求28的方法,进一步包含的步骤有:
在所述因特网会话完成后,把所述会话信息从所述政策执行点节点传送给连接至因特网的所述因特网业务提供者的一个政策确定点节点。
30.权利要求29的方法,其中所述传送所述会话信息的步骤进一步包含的步骤有:
使用一个政策执行点密钥加密所述会话信息。
31.权利要求29的方法,进一步包含的步骤有:
把一个政策执行点密钥从所述政策执行点节点传送至所述政策确定点节点;以及
使用所述政策执行点密钥认证所述政策执行点节点。
32.权利要求31的方法,其中该至少一个用户通过局域网被连接到该政策执行点节点,并且所述认证该至少一个用户的步骤进一步包含的步骤有:
当所述至少一个用户访问所述局域网时,从所述政策执行点节点传送所述用户密钥至所述政策确定点节点来认证所述至少一个用户。
33.权利要求23的方法,进一步包含的步骤有:
使用所述用户密钥在所述因特网会话期间对所述政策执行点节点与所述至少一个用户之间所传送的信息进行加密。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/354418 | 1999-07-15 | ||
US09/354,418 US7409704B1 (en) | 1999-07-15 | 1999-07-15 | System and method for local policy enforcement for internet service providers |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1361968A CN1361968A (zh) | 2002-07-31 |
CN1169330C true CN1169330C (zh) | 2004-09-29 |
Family
ID=23393269
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB008104263A Expired - Lifetime CN1169330C (zh) | 1999-07-15 | 2000-07-11 | 用于因特网业务提供者的本地政策执行的系统和方法 |
Country Status (8)
Country | Link |
---|---|
US (1) | US7409704B1 (zh) |
EP (2) | EP1195037B1 (zh) |
CN (1) | CN1169330C (zh) |
AU (1) | AU770479B2 (zh) |
CA (1) | CA2379677C (zh) |
MX (1) | MXPA01013117A (zh) |
RU (1) | RU2253187C2 (zh) |
WO (1) | WO2001006733A1 (zh) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8589975B2 (en) * | 1998-08-21 | 2013-11-19 | United Video Properties, Inc. | Electronic program guide with advance notification |
US20030041268A1 (en) * | 2000-10-18 | 2003-02-27 | Noriaki Hashimoto | Method and system for preventing unauthorized access to the internet |
US7739728B1 (en) * | 2005-05-20 | 2010-06-15 | Avaya Inc. | End-to-end IP security |
US7739724B2 (en) * | 2005-06-30 | 2010-06-15 | Intel Corporation | Techniques for authenticated posture reporting and associated enforcement of network access |
CN101018190A (zh) * | 2006-02-09 | 2007-08-15 | 华为技术有限公司 | 一种控制接入网上行流量的方法和系统 |
US20080184334A1 (en) * | 2007-01-30 | 2008-07-31 | Sap Ag | Sealing electronic content |
US9584625B2 (en) * | 2011-07-08 | 2017-02-28 | Raven Industries, Inc. | Web based system using events and pushed web content to interact with remote users for notifications and data collections |
US9026784B2 (en) | 2012-01-26 | 2015-05-05 | Mcafee, Inc. | System and method for innovative management of transport layer security session tickets in a network environment |
US10063593B2 (en) * | 2015-12-29 | 2018-08-28 | International Business Machines Corporation | Propagating fraud awareness to hosted applications |
Family Cites Families (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5091942A (en) * | 1990-07-23 | 1992-02-25 | Ericsson Ge Mobile Communications Holding, Inc. | Authentication system for digital cellular communications |
US5299263A (en) * | 1993-03-04 | 1994-03-29 | Bell Communications Research, Inc. | Two-way public key authentication and key agreement for low-cost terminals |
US5544322A (en) * | 1994-05-09 | 1996-08-06 | International Business Machines Corporation | System and method for policy-based inter-realm authentication within a distributed processing system |
US5761309A (en) | 1994-08-30 | 1998-06-02 | Kokusai Denshin Denwa Co., Ltd. | Authentication system |
US5864683A (en) | 1994-10-12 | 1999-01-26 | Secure Computing Corporartion | System for providing secure internetwork by connecting type enforcing secure computers to external network for limiting access to data based on user and process access rights |
FR2732653B1 (fr) * | 1995-04-10 | 1997-06-20 | Treves Ets | Dispositif de montage de la tablette arriere d'un vehicule automobile |
CA2176775C (en) | 1995-06-06 | 1999-08-03 | Brenda Sue Baker | System and method for database access administration |
DE19521484A1 (de) * | 1995-06-13 | 1996-12-19 | Deutsche Telekom Ag | Verfahren und Vorrichtung zur Authentisierung von Teilnehmern gegenüber digitalen Vermittlungsstellen |
US5599244A (en) * | 1995-08-14 | 1997-02-04 | Ethington; Russell A. | Automatic transmission shifter for velocipedes |
JPH0981519A (ja) | 1995-09-08 | 1997-03-28 | Kiyadeitsukusu:Kk | ネットワーク上の認証方法 |
US5815665A (en) | 1996-04-03 | 1998-09-29 | Microsoft Corporation | System and method for providing trusted brokering services over a distributed network |
US5881234A (en) | 1996-04-26 | 1999-03-09 | Schwob; Pierre R. | Method and system to provide internet access to users via non-home service providers |
US5898780A (en) | 1996-05-21 | 1999-04-27 | Gric Communications, Inc. | Method and apparatus for authorizing remote internet access |
US5970477A (en) | 1996-07-15 | 1999-10-19 | Bellsouth Intellectual Property Management Corporation | Method and system for allocating costs in a distributed computing network |
US5841864A (en) | 1996-08-05 | 1998-11-24 | Motorola Inc. | Apparatus and method for authentication and session key exchange in a communication system |
US5828833A (en) | 1996-08-15 | 1998-10-27 | Electronic Data Systems Corporation | Method and system for allowing remote procedure calls through a network firewall |
US5889958A (en) | 1996-12-20 | 1999-03-30 | Livingston Enterprises, Inc. | Network access control system and process |
US6061346A (en) | 1997-01-17 | 2000-05-09 | Telefonaktiebolaget Lm Ericsson (Publ) | Secure access method, and associated apparatus, for accessing a private IP network |
US6047072A (en) * | 1997-10-23 | 2000-04-04 | Signals, Inc. | Method for secure key distribution over a nonsecure communications network |
US6580906B2 (en) * | 1997-12-10 | 2003-06-17 | Intel Corporation | Authentication and security in wireless communication system |
US6208627B1 (en) * | 1997-12-10 | 2001-03-27 | Xircom, Inc. | Signaling and protocol for communication system with wireless trunk |
US6463470B1 (en) * | 1998-10-26 | 2002-10-08 | Cisco Technology, Inc. | Method and apparatus of storing policies for policy-based management of quality of service treatments of network data traffic flows |
US6286052B1 (en) * | 1998-12-04 | 2001-09-04 | Cisco Technology, Inc. | Method and apparatus for identifying network data traffic flows and for applying quality of service treatments to the flows |
US6298383B1 (en) * | 1999-01-04 | 2001-10-02 | Cisco Technology, Inc. | Integration of authentication authorization and accounting service and proxy service |
EP1117265A1 (en) * | 2000-01-15 | 2001-07-18 | Telefonaktiebolaget Lm Ericsson | Method and apparatus for global roaming |
US6854014B1 (en) * | 2000-11-07 | 2005-02-08 | Nortel Networks Limited | System and method for accounting management in an IP centric distributed network |
US20040039803A1 (en) * | 2002-08-21 | 2004-02-26 | Eddie Law | Unified policy-based management system |
US20040054766A1 (en) * | 2002-09-16 | 2004-03-18 | Vicente John B. | Wireless resource control system |
DE10326726B4 (de) * | 2003-06-10 | 2007-07-26 | Siemens Ag | Verfahren zur Datenverkehrsseparierung in einem paketorientiert arbeitenden Mobilfunknetz |
US7594256B2 (en) * | 2003-06-26 | 2009-09-22 | Sun Microsystems, Inc. | Remote interface for policy decisions governing access control |
US8661521B2 (en) * | 2005-08-30 | 2014-02-25 | Intel Corporation | Controlling a network connection using dual-switching |
US8621549B2 (en) * | 2005-12-29 | 2013-12-31 | Nextlabs, Inc. | Enforcing control policies in an information management system |
-
1999
- 1999-07-15 US US09/354,418 patent/US7409704B1/en not_active Expired - Fee Related
-
2000
- 2000-07-11 MX MXPA01013117A patent/MXPA01013117A/es active IP Right Grant
- 2000-07-11 CN CNB008104263A patent/CN1169330C/zh not_active Expired - Lifetime
- 2000-07-11 EP EP00950163.6A patent/EP1195037B1/en not_active Expired - Lifetime
- 2000-07-11 WO PCT/SE2000/001479 patent/WO2001006733A1/en active IP Right Grant
- 2000-07-11 CA CA2379677A patent/CA2379677C/en not_active Expired - Lifetime
- 2000-07-11 RU RU2002103720/09A patent/RU2253187C2/ru active
- 2000-07-11 AU AU63299/00A patent/AU770479B2/en not_active Expired
- 2000-07-11 EP EP10183923A patent/EP2267974A1/en not_active Withdrawn
Also Published As
Publication number | Publication date |
---|---|
RU2253187C2 (ru) | 2005-05-27 |
US7409704B1 (en) | 2008-08-05 |
AU770479B2 (en) | 2004-02-19 |
AU6329900A (en) | 2001-02-05 |
CA2379677A1 (en) | 2001-01-25 |
CN1361968A (zh) | 2002-07-31 |
WO2001006733A1 (en) | 2001-01-25 |
MXPA01013117A (es) | 2002-06-04 |
EP2267974A1 (en) | 2010-12-29 |
EP1195037A1 (en) | 2002-04-10 |
CA2379677C (en) | 2011-04-05 |
EP1195037B1 (en) | 2018-01-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4757430B2 (ja) | インターネットサイトに対するアクセス制御方法 | |
US7398551B2 (en) | System and method for the secure enrollment of devices with a clearinghouse server for internet telephony and multimedia communications | |
US6421781B1 (en) | Method and apparatus for maintaining security in a push server | |
US7054843B2 (en) | Method and apparatus in a telecommunications system | |
US8275355B2 (en) | Method for roaming user to establish security association with visited network application server | |
CN100370869C (zh) | 为用户提供网络漫游的方法和系统 | |
JP2004505383A (ja) | 分散ネットワーク認証およびアクセス制御用システム | |
CN1650664A (zh) | 用于松散耦合互操作的基于证书的认证授权计费方案 | |
US7793352B2 (en) | Sharing network access capacities across internet service providers | |
EP3017390B1 (en) | Method and system related to authentication of users for accessing data networks | |
CN1395776A (zh) | 发放电子身份证明的方法 | |
CN101919221A (zh) | 用于属于不同机构的用户的无需证书复制的认证方法 | |
JP2003067326A (ja) | ネットワーク上の資源流通システム、及び相互認証システム | |
JP2002508121A (ja) | 通信システムに関する方法および装置 | |
GB2384069A (en) | Transferring user authentication for first to second web site | |
CN1169330C (zh) | 用于因特网业务提供者的本地政策执行的系统和方法 | |
US6611916B1 (en) | Method of authenticating membership for providing access to a secure environment by authenticating membership to an associated secure environment | |
CN102083066B (zh) | 统一安全认证的方法和系统 | |
KR100330346B1 (ko) | 인터넷 정보 유료화 시스템 | |
RU2002103720A (ru) | Система и способ для локального обеспечения выполнения установленных правил для провайдеров услуг сети интернет | |
CN115811401A (zh) | 一种监管方法、装置及系统 | |
CN101848228A (zh) | 用sim卡认证电脑终端服务器isp身份的方法和系统 | |
EP1301886B1 (en) | Procedure and system for transmission of data | |
JP2001357017A (ja) | 認証処理システム及び課金処理システム | |
CN116996316A (zh) | 一种即联即用的服务认证系统及方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CX01 | Expiry of patent term | ||
CX01 | Expiry of patent term |
Granted publication date: 20040929 |