CN1628449A - 传送计费信息的方法、系统和设备 - Google Patents

传送计费信息的方法、系统和设备 Download PDF

Info

Publication number
CN1628449A
CN1628449A CN02829170.0A CN02829170A CN1628449A CN 1628449 A CN1628449 A CN 1628449A CN 02829170 A CN02829170 A CN 02829170A CN 1628449 A CN1628449 A CN 1628449A
Authority
CN
China
Prior art keywords
eap
charge information
terminal
service authorization
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN02829170.0A
Other languages
English (en)
Other versions
CN1628449B (zh
Inventor
H·哈韦里宁
N·阿索坎
P·莱蒂宁
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Inc
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Oyj filed Critical Nokia Oyj
Publication of CN1628449A publication Critical patent/CN1628449A/zh
Application granted granted Critical
Publication of CN1628449B publication Critical patent/CN1628449B/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/04Protocols specially adapted for terminals or networks with limited capabilities; specially adapted for terminal portability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Devices For Checking Fares Or Tickets At Control Points (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Meter Arrangements (AREA)

Abstract

一种在系统中传送计费信息的方法;一种用于传送计费信息的系统;一种在终端中使用的方法;一种终端;一种在可扩展认证协议(EAP)业务授权服务器中使用的方法;一种EAP业务授权服务器;一种计算机程序;一种计算机程序;一种可扩展认证协议响应分组。所述在系统中使用的方法包括:记录与至少一个终端使用的业务有关的数据;将记录数据作为计费信息提供给至少一个可扩展认证协议业务授权服务器;采用可扩展认证协议请求,将业务授权请求从至少一个EAP业务授权服务器发送到至少一个终端;在至少一个终端中,对计费信息进行数字签名;包括,在至少一个终端中,将数字签名的计费信息插入可扩展认证协议响应内;将数字签名的计费信息发送到AAA服务器。

Description

传送计费信息的方法、系统和设备
技术领域
本发明涉及一种在系统中使用的方法和一种用于传送计费信息的系统。进一步地,本发明涉及一种在终端中使用的方法、一种终端、一种可扩展认证协议(EAP)业务授权服务器、一种在EAP业务授权服务器中使用的方法、一种计算机程序以及一种EAP子类型。
背景技术
在局域网中,业务的运营商会关注向用户提供有关他们使用网络接入不同业务的种种计费信息。这些计费信息的实例可以是:表示用户使用某一特定业务已经多长时间的值;表示从和/或向某一特定业务接收和/或发送的数据量的值;关于用户何时使用业务的信息和/或执行的事务的数量和/或类型。
当今,存在这样的系统,其中网络的接入点收集每个通过该接入点连接到网络的用户/终端的计费信息。然后,接入点采用类似RADIUS或DIAMETER的AAA协议将该信息发送到认证、授权、计费(AAA)服务器。
然而,在管理用户使用的业务的业务提供商与对用户使用业务进行计费的本地网络的运营商之间可能会缺乏信任。因此,在将计费信息发送到本地网络运营商的AAA服务器之前,必须对来自业务提供商的计费信息进行验证和授权。
发明内容
本发明的目的在于改善计费信息的传送。
该目的通过下述方案实现:一种在系统中传送计费信息的方法;一种用于传送计费信息的系统;一种在终端中使用的方法;一种终端;一种在可扩展认证协议(EAP)业务授权服务器中使用的方法;一种EAP业务授权服务器;一种计算机程序;一种计算机程序;一种可扩展认证协议响应(EAP响应)分组。本发明的优选实施例在从属权利要求中公开。
更具体地说,根据本发明的一个方面,一种在系统中传送计费信息的方法,包括:
记录与至少一个终端使用的业务有关的数据;
将所述记录数据作为计费信息,提供给至少一个可扩展认证协议(EAP)业务授权服务器;
采用可扩展认证协议请求(EAP请求),将业务授权请求从所述至少一个EAP业务授权服务器发送到所述至少一个终端;
在所述至少一个终端中,对计费信息进行数字签名;
在所述至少一个终端中,将所述数字签名的计费信息包含在可扩展认证协议响应(EAP响应)内;
向AAA服务器发送所述数字签名的计费信息。
根据本发明的另一个方面,一种用于传送计费信息的系统,包括:
用于记录与业务有关的数据的记录服务器;
可扩展认证协议(EAP)业务授权服务器,其包括用于产生请求业务授权的可扩展认证协议请求(EAP请求)的发生器和网络连接装置;
终端,其包括:用于对经过验证的计费信息进行数字签名的签名器、用于在EAP响应中插入经过验证和数字签名的计费信息的可扩展认证协议响应(EAP响应)产生器和网络连接装置;
用于管理与至少一个终端有关的计费信息的认证、授权、计费服务器。
根据本发明的再一个方面,一种在终端中使用的方法,包括:
收集对应于与目前所述终端中使用的至少一个业务有关的计费信息的数据;
接收可扩展认证协议请求(EAP请求),其包括与目前所述终端中使用的所述至少一个业务有关的计费信息;
将所述收到的计费信息与所述收集的数据进行比较;
如果所述收集的数据与所述计费信息一致,则所述方法进一步包括:
对所述收到的计费信息进行数字签名;
在可扩展认证协议响应(EAP响应)中,发送所述数字签名的计费信息。
根据本发明的另一个方面,一种终端,包括:
收集器,用于收集对应于与目前无线局域网(WLAN)终端中使用的至少一个业务有关的计费信息的数据;
比较装置,用于将所述收集的数据与收到的计费信息进行比较;
签名器,用于对经过验证的计费信息进行数字签名;
可扩展认证协议响应(EAP响应)产生器,用于将所述数字签名的计费信息插入EAP响应中;以及
网络连接装置。
根据本发明的再一个方面,一种在可扩展认证协议(EAP)业务授权服务器中使用的方法,所述方法包括:
接收与至少一个终端有关的计费信息;
将所述计费信息插入可扩展认证协议请求(EAP请求)中;以及
将所述EAP请求发送到所述至少一个终端。
根据本发明的再一个方面,一种可扩展认证协议(EAP)业务授权服务器,包括:
计费信息接收器,用于接收与至少一个终端有关的计费信息;
可扩展认证协议请求(EAP请求)产生器,用于将至少一个终端的计费信息插入EAP请求中;以及
网络连接装置。
通过使用EAP启动所述授权和传输来自所述终端/用户的签名的计费信息,使终端/用户授权计费信息,可以由用户或用户的终端提供计费信息的授权,而不需要接入网络运营商、业务运营商或用户关于修改现有系统而进行的很多额外工作。在许多情况中,由于EAP是现有的,因而无需实现或开发其它的协议,这是本发明的一个优点。此外,在建立与接入网络的连接期间,EAP业务授权服务器建立了与终端的联系,因此,无需使用服务器发现协议、客户端IP地址发现协议或其它类似的过程。同样,包括业务授权的EAP报文能够穿越终端内的个人防火墙和虚拟专用网络(VPN)客户端。
通过使用户/终端可以授权计费信息,就可以保证计费信息的正确性,并消除直接从接入网络的运营商(该运营商可以值得或不值得信赖)发送的计费信息的不确定性。因此,接入网络或任何其它业务的运营商就不能伪造计费信息,从而用户也不会日后否认计费信息。此外,由于用户在某种程度上控制借记过程,而不完全受运营商控制,因此这也可以使用户在使用付费业务时感觉更舒服。
在本发明的描述中,业务是可以采用终端经业务提供商接入的业务。例如一种业务可以包括接入一个或多个网络环境,如局域网、专用网、互联网Internet、特定运营商控制的网络或虚拟局域网,并且可以包括接入不同的设备,例如电子邮件(e-mail)设备、短消息业务(SMS)设备、多媒体业务(MMS)设备、电子商务设备、打印设备等。
根据一个实施例,所述记录服务器和所述EAP业务授权服务器设置在同一个设备内,例如同一个接入点内。因为记录服务器与EAP业务授权服务器之间的信息交换不再需要使用网络,例如发送的协议报文的数量可以减少,所以这样可以提高接入网络的可用带宽。根据另一个实施例,所述记录服务器和所述EAP业务授权服务器设置在不同的设备内。这一特征可以方便在已经包括记录服务器的网络系统中引入EAP业务授权服务器。例如,在无线局域网(LAN)中,其包括支持Radius计费或其它任何计费协议的接入点。
在一个实施例中,所述EAP请求和EAP响应在无线局域网(WLAN)连接上发送。
在另一个实施例中,包括来自所述终端的所述签名的计费信息的所述EAP响应发送到所述EAP业务授权服务器,或由所述EAP业务授权服务器接收。这样使接入网络的运营商可以检查终端的用户或终端是否篡改了计费信息。此外,如有必要,接入网络的运营商可以控制终端的用户的身份。
在另一个实施例中,签名的签署与验证采用公钥密码系统执行。
通过以下详细的描述,本发明更多的适用范围会变得更明显。然而,应该理解:在说明本发明的优选实施例时,这些详细描述与特定实例仅用于说明的目的,因为通过对本发明的详细描述,对于本领域的技术人员来说,在本发明的精神和范围内的各种改变或修改是显而易见的。
附图说明
通过下面结合附图,对本发明的一个当前优选实施例的详细描述,本发明的其它特征与优点将更加清楚,其中:
图1示出了根据一个实施例的系统的示意概图;
图2示出了终端的一个实施例的示意图;
图3示出了在图2所示终端中处理计费信息的过程的流程图;
图4示出了EAP业务授权服务器的一个实施例的示意图;
图5示出了处理计费信息的过程的流程图;
图6示出了根据一个实施例的在传输计费信息期间发送的报文的时序图;
图7示出了根据另一个实施例的在传输计费信息期间发送的报文的时序图;
图8示出了EAP请求/业务授权分组和EAP响应/业务授权分组的一个
实施例的格式示意图;
图9示出了EAP请求/业务授权分组和EAP响应/业务授权分组的另一个实施例的格式示意图;
图10示出了根据图9的分组的标志字段的示意图。
具体实施方式
在图1中示出了根据一个实施例的系统的示意概图。该系统包括:可扩展认证协议(EAP)业务授权服务器10,接入点12,认证、授权、计费(AAA)服务器14以及终端16。
在一个实施例中,接入点12、EAP业务授权服务器10和AAA服务器14之间的通信通过网络18进行。
EAP业务授权服务器10用于向终端16提供终端可验证的计费信息。例如,EAP业务授权服务器10可以设置为单独的服务器,包含在接入点12、AAA服务器14或者任何其它能够与终端16、AAA服务器14和接入点12通信的设备中。
AAA服务器14可以是本领域技术人员已知的任何类型的AAA服务器。
接入点12可以是本领域技术人员已知的任何类型的接入点。接入点12包括用于记录与通过它连接的一个或多个终端有关的计费信息的装置。因此,可以认为接入点12包括记录服务器。接入点12用于通过无线通信(例如,无线局域网通信、红外通信、蓝牙或任何基于无线的通信)发送和接收数据。在一个实施例中,接入点12是按照IEEE 802标准操作并使用根据IEEE 802.1x的可扩展认证协议(EAP)的接入点。
终端可以是任何具有实现通信的用户接口和装置的设备。例如,终端可以是电话、个人数字助理(PDA)、掌上电脑、膝上型电脑、桌上型电脑。终端可以通过如图1所示的无线通信信道,或通过图1未示出的有线通信信道进行通信。无线通信可以是,例如,无线局域网通信、红外通信、蓝牙或任何基于无线的通信。有线通信可以是,例如,通过调制解调器、电话网络和到局域网的直接连接的通信。在终端通过有线连接到网络的系统中,可以设置单独的记录服务器,用于收集计费信息。
在一个实施例中,接入点12是接入网络运营商管理的接入网络的一部分,AAA服务器是AAA服务器运营商或本地运营商管理的计费管理系统的一部分。接入网络运营商和本地运营商可以是同一组织或不同组织的成员。
业务授权可以与网络接入有关,但也可以与例如用户按每打印页付费的打印机业务有关,或与例如用户为订购的业务或产品付费的电子商务业务有关,等等。
在图2中示出了终端16的一个实施例。终端16包括:连接装置202,用于无线连接到接入点,并通过该接入点进行通信;包含EAP 206的协议栈204。然而,如上所述,连接装置可以是调制解调器或普通网络接口卡,用于通过有线连接到所述网络。此外,终端16包括:收集器208,用于收集对应于与目前终端中使用的至少一个业务有关的计费信息的数据;验证器210,用于验证收到的计费信息是否与收集的数据一致;签名器212,用于对已经通过比较装置的计费信息进行签名;EAP响应产生器214,用于将签名的计费信息插入EAP响应报文中。
在一个实施例中,收集器收集来自用户的输入,该输入说明了该用户是否接受计费信息。然后,在这种实施例中,为了判断验证是否成功,验证器仅需要检查收集的来自用户的输入。
签名器212可以包括用于执行本领域技术人员已知的任何类型的数字签名的装置,例如,它可以是通常用于签名的公钥密码系统,或对称加密系统。在公钥密码系统中,有一个私钥和一个公钥。公钥可以分发给所有有关各方。然后,签名器通过私钥对报文进行加密。然后,如果所述报文可以使用公钥解密的话,则签名验证为是有公钥的人的签名。
上述装置202-214可全部或部分用软件代码实现。
计费信息可以是:表示用户已连接到业务多长时间的值、表示使用某一特定业务发送和/或接收的数据量的值、有关用户何时使用业务的信息、执行的事务的数量和/或类型、和/或业务使用的数量。
在图3中示出了在终端的一个实施例中的过程。当终端收到包括计费信息的请求业务授权的EAP请求时,过程开始(步骤300)。然后,从EAP请求中提取计费信息(步骤302)。当计费信息在终端中可用时,验证过程启动(步骤304)。
验证的步骤可以采用多种方式进行。在一个实施例中,终端收集与目前使用的业务在实质上业务使用的整个期间的计费信息对应的数据。然后,当执行验证步骤304时,终端将收集的数据与收到的计费信息进行比较,并根据收集的数据与收到的计费信息之间的差别,做出关于计费信息的验证是否成功的决定。
在另一个实施例中,终端没有对收到的计费信息进行比较,而将计费信息与收集的数据提供给用户,由用户决定是否验证计费信息。如果用户验证,则验证步骤304成功,否则失败。
在另一个实施例中,终端不收集所述数据,这样,没有收集的数据可用。在这种情况下,验证的步骤304可以将收到的计费信息提供给用户,并等待其验证计费信息。如果用户进行验证,则验证的步骤304成功,否则失败。
在另一个实施例中,终端收集数据,并将该数据与收到的计费信息进行比较。然而,终端为用户提供了一个界面,用户可以通过该界面选择“确定(OK)”或“取消(Cancel)”,以接受计费信息或阻止其发送。计费信息的签名可以在用户已正式通知终端选择结果之前或之后进行。
在另一个实施例中,在步骤300接收的请求业务授权的EAP请求不包括任何计费信息。在这种情况下,不执行有关提取计费信息的步骤302。在接收到请求业务授权的EAP请求后,终端将其收集的数据当作经过验证的计费信息,这样,认为验证步骤成功。
不管使用上述验证步骤304的哪一个实施例,在步骤306中,检查验证步骤304是成功还是失败。如果结果是失败,则过程结束(步骤308)。然而,如果结果是成功,则过程通过对计费信息进行签名而继续(步骤310)。
在步骤310,签名可以采用本领域技术人员已知的任何方法进行。例如,采用公钥加密。也可以使用其它签名方案,例如,可以使用对称密码系统对计费信息加密,然而,在这种情况中,只有终端和本地运营商可以共享代表签名的密钥。
然后,签名的计费信息被插入EAP响应中(步骤314),该EAP响应通过网络连接发送。
在图4中示出了EAP业务授权服务器10的一个实施例。根据该图所示的EAP业务授权服务器包括:用于连接到网络403的网络连接装置402,以及包含EAP 406的协议栈404。如果EAP业务授权服务器10不是仅实现EAP业务授权服务器10的设备,则网络连接装置402和协议栈404可以被其它设备共用,例如如果EAP业务授权服务器10包含在接入点、AAA服务器或AAA代理服务器中。在一个实施例中,协议栈也包括AAA协议,例如RADIUS协议或DIAMETER协议。
此外,EAP业务授权服务器10包括:计费信息接收器408,其用于管理从一个或多个接入点收到的计费信息;EAP请求产生器,其用于利用EAP 406产生请求业务授权的EAP请求。根据一个实施例,如果由终端或用户做出有关来自EAP业务授权服务器的计费信息是否正确的决定,则EAP请求包括发送到特定终端的所述特定终端的计费信息。根据另一个实施例,如果由EAP业务授权服务器做出有关来自终端的计费信息是否正确的决定,则请求业务授权的EAP请求不包括任何计费信息。
发送两个连续的包括特定终端的计费信息的EAP请求之间的时间,可以基于:接收计费信息之间的时间,或计费信息的特定属性值(例如所述EAP请求要在自最后一个请求以后过去的时间超过特定值的时候发送,或者要在自最后一个请求以后发送和/或接收的数据量超过特定值的时候发送),或其中一个运营商设置的预定标准。EAP业务授权可用于处理与一个或多个终端有关的计费信息。
此外,EAP业务授权服务器10包括:提取器412、签名验证器414、接入终止器416以及计费报文产生器418。
提取器412用于从发自终端的EAP响应中提取签名的计费信息。
验证器414用于验证EAP响应报文的签名与内容。内容的验证可以通过检查收到的计费信息是否与从EAP业务授权服务器向终端发送的信息一致,或收到的信息是否与EAP业务授权服务器收集的信息一致来实现。签名的验证可以采用存储在EAP业务授权服务器10中的公钥实现。在接入授权过程期间,公钥可以从终端以EAP响应中的证书的形式,或从AAA服务器在Diameter/Radius EAP应答报文中提供给EAP业务授权服务器10。
接入终止器416用于在不满足一个或多个预定标准时,终止接入特定业务。
计费报文产生器用于产生包括签名的计费信息的AAA报文,并启动向管理与计费信息有关的业务的AAA服务器发送报文。
在图5中示出了EAP业务授权服务器10的一个实施例的过程。当EAP业务授权服务器10收到与特定终端有关的计费信息时,过程开始(步骤502)。然后,产生EAP请求,该EAP请求包括所述计费信息(步骤504)。然后,将EAP请求发送到与计费信息有关的所述终端(步骤506)。在一个实施例中,直到计费信息中的特定属性的累计值已经达到,例如,某一时间值、发送和/或接收的数据的值或直接与金钱有关的值,才生成和发送包括计费信息的EAP请求,即发送可周期执行或在某一时段内执行一次。
当EAP请求一发送,就启动计时器(步骤508)。在步骤510中,将计时器的值与预定时限tlimit进行比较。如果计时器的值没有超过tlimit,则继续检查是否已从终端收到EAP响应(步骤514)。如果未收到EAP响应,则返回步骤510,将计时器的值与tlimit的值进行比较。如果计时器的值超过tlimit值,则表明在时限内未收到EAP响应,继续执行步骤512,终止接入与计费信息有关的业务。然而,如果在时限到期前收到EAP响应(步骤514),则EAP业务授权服务器10利用存储在EAP业务授权服务器10的内存中的终端或终端用户的签名,验证EAP响应中的签名(步骤516)。过程也可以验证收到的计费信息是否与发送到终端的计费信息一致。如果签名无效(步骤518),则继续执行步骤512,终止接入与计费信息有关的业务。然而,如果签名有效,则继续执行步骤520,其中准备并发送签名的计费信息到AAA服务器。
根据另一个实施例,在步骤504中产生的EAP请求不包括计费信息,因此,在EAP响应中收到的计费信息是终端收集的信息(步骤514)。因此,在步骤516中,内容的验证是通过将收到的计费信息与对应的在EAP业务授权服务器收集的计费信息进行比较来实现的。
在图6中示出了根据一个实施例的时序图,其中EAP业务授权服务器采用AAA代理服务器或其它适合的设备中的单独设备。根据该实施例,接入点收集一个或多个用户/终端的计费信息。对于每个用户/终端,接入点至少在终端接入业务期间收集数据(602)。当计费信息已在预定的时段内收集,或已经收集了预定的发送和/或接收的数据量时,接入点将包括与特定终端有关的计费信息的Diameter计费请求(604)发送到EAP业务授权服务器。计费请求不一定采用Diameter协议发送,可以采用任何可用于完成相应功能的协议发送,如RADIUS协议。这同样适用于下述使用Diameter协议的其它传送过程。
然后,EAP业务授权服务器管理Diameter计费请求(报文604)(参见图4和图5)以及包含的计费信息,并通过向接入点发送Diameter EAP应答(报文606)进行响应。Diameter EAP应答包括承载计费信息的EAP请求/业务授权。然后,在接入点采用局域网上的可扩展认证协议(EAPOL)对承载计费信息的EAP请求/业务授权报文打包,并像任何其它EAP请求一样发送到特定终端(报文608)。在所描述的实施例中,终端是无线局域网(WLAN)终端。然而,如上所述,终端可以采用其它方法进行通信。然后,终端管理收到的EAP请求,检查计费信息(609),参见图2和图3,并将包含了承载签名的计费信息的EAP响应/业务授权的EAPOL发送到接入点(报文610)。发送包含了承载签名的计费信息的EAP响应/业务授权的EAPOL只有在计费信息验证成功后才执行。然后,接入点采用Diameter EAP请求(报文612),将承载签名的计费信息的EAP响应/业务授权传送到EAP业务授权服务器。然后,EAP业务授权服务器产生EAP成功报文,并在Diameter EAP应答中将其发送到接入点(报文614)。然后,接入点采用EAPOL(报文616)将EAP成功报文传送到终端。当EAP业务授权服务器接收到报文612中的签名的计费信息时,EAP业务授权服务器开始验证计费信息的签名(617),参见图4和图5。如果签名验证成功,即签名有效,则EAP业务授权服务器将包括签名的计费信息的Diameter计费请求发送到管理计费信息的AAA服务器。
在图7中示出了根据另一个实施例的时序图,其中EAP业务授权服务器包含在接入点内。在该实施例中,通过接入点收集或记录的计费信息(702)可由EAP业务授权服务器获取,或通过接入点内的内部通信,传送到EAP业务授权服务器。然后,接入点/EAP业务授权服务器产生并向终端发送EAPOL报文(报文704),该报文包括承载计费信息的EAP请求/业务授权。在所描述的实施例中,终端是无线局域网(WLAN)终端。然而,如上所述,终端可以利用其它方法进行通信。在终端内,验证计费信息(706)。如果验证成功,则对计费信息进行签名,终端将包括承载签名的计费信息的EAP响应/业务授权的EAPOL报文708发送到接入点。接入点通过发送包括EAP成功报文的EAPOL报文710响应该报文。然后,接入点/EAP业务授权服务器产生并发送Diameter计费请求714到AAA服务器。
在图8中示出了专用于EAP请求/业务授权和EAP响应/业务授权的采用EAP分组格式的EAP子类型的实施例。EAP请求/业务授权分组和EAP响应/业务授权分组都包括代码字段802、标识字段804、长度字段806、类型字段808、数据类型字段810以及数据字段812。
正如在EAP规范中一样,代码字段802的长度为8比特,即一个八位组,其识别待发送EAP分组的类型。EAP代码按如下赋值:
1    请求;
2    响应。
在EAP分组的代码字段802中使用的其它代码是:3表示成功,4表示失败。然而,对于这两种代码,EAP分组的格式不必与图8所示的EAP请求/业务授权和EAP响应/业务授权的格式一致。EAP成功和EAP失败分组的具体格式可以在IETF RFC 2284中的EAP规范中找到。
标识字段804也是一个八位组,包括用于响应和请求之间匹配的标识码。技术人员了解这种标识码的产生。
长度字段806是两个八位组,表示包括代码字段802、标识字段804、长度字段806、类型字段808、数据类型字段810和数据字段812的EAP分组的长度。
类型字段808为一个八位组,规定了EAP分组的类型。对于EAP请求/业务授权和EAP响应/业务授权来说,将类型字段808设置为将分组标识为业务授权分组的代码。
数据类型字段810为一个八位组,其规定数据字段812的数据类型。根据EAP请求/业务授权的一个实施例,数据类型可以是,例如,属性值对(Attribute-Value pairs)、Must-Show文本字符串或XML文档。根据EAP响应/业务授权的一个实施例,数据类型字段标识签名的数据的类型,签名的数据可以是,例如PKCS#1签名、PKCS#7签名的数据或XML签名。有关PKCS#1的描述可在RSA实验室的″PKCS#1:RSA CryptographyStandard″(2.0版本,1998年10月)中找到。有关PKCS#7的描述可在RSA实验室的″PKCS#7:Cryptographic Message Syntax Standard″(1.5版本,1993年11月)中找到。有关XML签名的描述可在D.Eastlake 3rd、J.Reagle和D.Solo的文献″(Extensible Markup Language)XML-signatureSyntax and Processing″(RFC 3275,2002年3月)中找到。
数据字段812可包括任意数量的八位组。根据EAP请求/业务授权的一个实施例,数据字段812包括所述计费信息,该计费信息可以,例如,采用属性值对、Must-Show文本字符串或XML文档的形式。根据EAP响应/业务授权的一个实施例,数据字段812包括所述签名的计费信息,可以根据数据类型字段810中规定的方法对计费信息进行签名。
在单个业务授权报文中传送的数据量可以非常大。因此,在一次传送中发送的业务授权报文可以比点对点协议最大传送单元(PPP MTU)的大小、4096个八位组的最大RADIUS分组大小、甚至多链路最大接收重组单元(MRRU)的大小更大。如在IETF RFC 1990中的由Sklower、K.Lloyd、B.McGregor、G.Carr、D.and T.Coradetti的文献″The PPPMultilink Protocol(MP)″(1996年8月)中描述的,多链路MRRU通过包括MRRU长度字段为2个八位组的多链路MRRU LCP选项进行协商,因此可以支持最大64KB的MRRU。
然而,为了防止重组锁定和拒绝业务攻击,在具体实现时,对这样一组业务授权报文设置最大尺寸是理想的。由于典型的证书链很少超过几千个八位组,而其它字段不可能有这样长,因此最大可接受报文长度的合理选择可以为64KB。
如果选择了该值,则可以通过IETF RFC 1990中描述的多链路PPP分段机制处理分段。当需要这样做时,可能存在多链路或MRRU LCP选项不能协商的情况。因此,根据一个实施例,EAP业务授权实现可用于对分段和重组提供自己的支持。
由于EAP是简单的确认-否认(ACK-NAK)协议,因此可以简单地增加分段支持。在EAP中,在传输中丢失或损坏的分段将被重新传输,由于顺序信息由EAP中的标识字段提供,因此不需要IPv4中提供的段偏移字段。
EAP业务授权分段支持可以通过在EAP响应分组和EAP请求分组中加入一个标志八位组以及4个八位组的业务授权报文长度字段实现。例如,标志可以包括包含的长度(L)和更多分段(M)比特。在这种情况中,可以设置L标志以指示4个八位组的业务授权报文长度字段的存在,并为分段业务授权报文或报文组的第一个分段设置L标志。相应地,M标志设置在除最后一个分段的所有分段上。业务授权报文长度字段可以是4个八位组,并提供分段业务授权报文或报文组的总长度;这可以简化缓存的分配。
当EAP业务授权对等体收到带有M比特设置的EAP请求分组时,用带有“EAP类型=EAP业务授权”和无数据的EAP响应进行响应。这起到分段确认(ACK)的作用。在发送另一个分段前,EAP服务器一直等到收到EAP响应为止。为了防止在分段处理中出现差错,EAP服务器可以为EAP请求中包含的每个分段增加标识字段,而对等体可以在EAP响应中包含的分段ACK中包括该标识值。重新传输的分段可以包括同样的标识值。
类似地,当EAP服务器接收到带有M比特设置的EAP响应时,用带有“EAP类型=EAP业务授权”和无数据的EAP请求进行响应。这起到分段ACK的作用。在发送另一个分段前,EAP对等体一直等到收到EAP请求为止。为了防止在分段处理中出现差错,EAP服务器可以为EAP请求中包含的每个分段ACK增加标识值,而对等体可以在EAP响应中包含的后续分段中包括该标识值。
根据一个实施例,用于对分段和重组提供自己的支持的EAP业务授权实现可以使用下面图9描述和示出的EAP请求/业务授权分组格式和EAP响应/业务授权分组格式。
不管分组是EAP请求/业务授权分组还是EAP响应/业务授权分组,都包括:代码字段802、标识字段804、长度字段806、类型字段808、标志字段902、业务授权报文长度字段904。代码字段802、标识字段804、长度字段806和类型字段808可以与图8中描述的对应字段相同。
标志字段902的长度可以是一个八位组,包括用于控制分段的标志。在一个实施例中,标志字段可以具有如图10所示的格式,其中字符L、M和R是一个比特,是指示标志,且:
L=包含的长度;
M=更多分段;
R=保留。
设置L标志(包含的长度)用于指示4个八位组的业务授权报文长度字段的存在,并可以为分段业务授权报文或报文组的第一个分段设置。M(更多分段)比特设置在除最后一个分段的所有分段上。
业务授权报文长度字段904可以是4个八位组,仅在设置了L比特时存在。该字段提供分段业务授权报文或报文组的总长度。
业务授权XXX报文字段906是EAP请求/业务授权分组中的业务授权请求报文字段,以及EAP响应/业务授权分组中的业务授权响应报文字段。EAP请求/业务授权分组中的业务授权请求报文字段可包括待签名的数据(即计费信息)和所述数据的格式的指示。这可以采用多种方式实现。例如,可以使用传输层安全(TLS)协议。TLS协议和TLS的表示语言在IETFRFC 2246,T.Dierks和C.Allen的文献″The TLS Protocol Version 1.0″(1999年1月)中进行了描述。所述格式可以,例如,指示基于文本的字符串、属性值对或XML文档。
EAP响应/业务授权分组中的业务授权响应报文字段包括签名的数据和如果需要时的签名方法的指示。签名方法可以是如图8描述的一种方法。

Claims (43)

1.一种在系统中传送计费信息的方法,所述方法包括:
记录与至少一个终端使用的业务有关的数据;
将所述记录数据作为计费信息,提供给至少一个可扩展认证协议(EAP)业务授权服务器;
采用可扩展认证协议请求(EAP请求),将业务授权请求从所述至少一个EAP业务授权服务器发送到所述至少一个终端;
在所述至少一个终端中,对计费信息进行数字签名;
在所述至少一个终端中,将所述数字签名的计费信息包含在可扩展认证协议响应(EAP响应)内;
向AAA服务器发送所述数字签名的计费信息。
2.根据权利要求1所述的方法,其中:向所述至少一个EAP业务授权服务器提供所述记录数据的操作通过包括所述至少一个记录服务器和所述至少一个EAP业务授权服务器的设备内的内部通信执行。
3.根据权利要求1所述的方法,其中:向所述至少一个EAP业务授权服务器提供所述记录数据的操作通过包括所述至少一个记录服务器的设备与包括所述至少一个EAP业务授权服务器的设备之间的网络通信执行。
4.根据权利要求1、2或3所述的方法,其中,所述至少一个记录服务器包括在接入点内;其中,所述终端通过所述接入点接收所述请求业务授权的EAP请求,以及发送所述包括签名的计费信息的EAP响应。
5.根据权利要求4所述的方法,其中:所述至少一个终端从/向所述接入点的接收与发送采用无线局域网(WLAN)通信进行。
6.根据权利要求1-5中任何一项所述的方法,其中,所述发送业务授权请求包括:在所述请求业务授权的EAP请求中包括提供给所述至少一个EAP业务授权服务器的计费信息;其中,所述方法还包括:在执行对计费信息进行数字签名的步骤前,由所述至少一个终端验证从所述至少一个EAP业务授权服务器收到的计费信息,其中所述签名的计费信息是经过验证的计费信息。
7.根据权利要求1-5中任何一项所述的方法,其中,所述发送业务授权请求包括:在所述请求业务授权的EAP请求中包括提供给所述至少一个EAP业务授权服务器的计费信息;其中,所述方法还包括:在执行对计费信息进行数字签名的步骤前,由所述至少一个终端的用户验证从所述至少一个EAP业务授权服务器收到的计费信息,其中所述签名的计费信息是经过验证的计费信息。
8.根据权利要求1-5中任何一项所述的方法,其中所述发送业务授权请求不包括下述步骤:在所述EAP请求中包括提供给所述至少一个EAP业务授权服务器的计费信息;其中,所述对计费信息的数字签名包括对所述至少一个终端收集的计费信息进行数字签名。
9.根据所述权利要求1-8中任何一项所述的方法,其中,所述将经过验证和数字签名的计费信息发送到所述AAA服务器的步骤包括:
采用所述EAP响应,将所述数字签名的计费信息从所述至少一个终端发送到所述至少一个EAP业务授权服务器;
在所述至少一个EAP业务授权服务器中,验证所述数字签名的计费信息的签名;以及
将所述数字签名的计费信息从所述至少一个EAP业务授权服务器发送到所述AAA服务器。
10.根据权利要求1-9中任何一项所述的方法,其中:所述数字签名采用公钥算法实现。
11.一种用于传送计费信息的系统,所述系统包括:
记录服务器,用于记录与业务有关的数据;
可扩展认证协议(EAP)业务授权服务器,其包括:用于产生请求业务授权的可扩展认证协议请求(EAP请求)的产生器和网络连接装置;
终端,其包括:用于对经过验证的计费信息进行数字签名的签名器、用于将数字签名的计费信息插入EAP响应的可扩展认证协议响应(EAP响应)产生器和网络连接装置;以及
认证、授权、计费(AAA)服务器,用于管理与至少一个终端有关的计费信息。
12.根据权利要求11所述的系统,其中:所述记录服务器和所述EAP业务授权服务器设置在同一个设备内。
13.根据权利要求11所述的系统,其中:所述记录服务器和所述EAP业务授权服务器设置在不同的设备内。
14.根据权利要求11、12或13所述的系统,进一步包括:接入点,其中所述接入点包括所述记录服务器。
15.根据权利要求14所述的系统,其中:所述至少一个终端是无线局域网(WLAN)终端,所述至少一个接入点是WLAN接入点。
16.根据权利要求11-15中任何一项所述的系统,其中:所述用于产生请求业务授权的可扩展认证协议请求(EAP请求)的产生器,用于将至少一个终端的计费信息插入请求业务授权的EAP请求中。
17.根据权利要求11-16中任何一项所述的系统,其中,所述终端进一步包括:验证器,用于验证从业务授权服务器收到的计费信息。
18.根据权利要求11-17中任何一项所述的系统,其中,所述EAP业务授权服务器进一步包括:用于验证终端签名的签名验证器、用于产生发送到所述AAA服务器的计费信息的计费报文产生器。
19.一种在终端中使用的方法,所述方法包括:
收集对应于与目前所述终端中使用的至少一个业务有关的计费信息的数据;
接收请求业务授权的可扩展认证协议请求(EAP请求);
对计费信息进行数字签名;以及
在可扩展认证协议响应(EAP响应)中发送所述数字签名的计费信息。
20.根据权利要求19所述的方法,其中:在所述对计费信息进行数字签名的步骤中被数字签名的计费信息,是在收集对应于计费信息的数据的步骤中收集的数据。
21.根据权利要求19所述的方法,其中:在所述接收请求业务授权的EAP请求的步骤中收到的所述请求业务授权的EAP请求,包括与目前所述终端中使用的所述至少一个业务有关的计费信息。
22.根据权利要求21所述的方法,其中,所述方法进一步包括:
将所述收到的计费信息与所述收集的数据进行比较;
如果所述收集的数据与所述计费信息一致,则执行所述对计费信息进行数字签名和发送所述数字签名的计费信息的步骤。
23.根据权利要求19-22中任何一项所述的方法,其中:所述接收EAP请求和发送EAP响应是在无线局域网连接上执行的。
24.根据权利要求19-23中任何一项所述的方法,其中:所述数字签名的操作包括采用公钥密码系统对所述经过验证的计费信息进行加密。
25.一种终端,包括:
收集器,用于收集对应于与目前所述终端中使用的至少一个业务有关的计费信息的数据;
签名器,用于对计费信息进行数字签名;
可扩展认证协议响应(EAP响应)产生器,用于将数字签名的计费信息插入EAP响应中;以及
网络连接装置。
26.根据权利要求25所述的终端,进一步包括:比较装置,用于将收集的数据与收到的计费信息进行比较。
27.根据权利要求25或26所述的终端,其中:所述网络连接装置是无线局域网(WLAN)连接装置,用于将所述终端连接到WLAN。
28.根据权利要求25或27所述的终端,进一步包括:用于对经过验证的计费信息进行签名的公钥密码系统加密算法。
29.一种在可扩展认证协议(EAP)业务授权服务器中使用的方法,所述方法包括:
接收与至少一个终端有关的计费信息;
将请求业务授权的可扩展认证协议请求(EAP请求)发送到至少一个终端;
接收包括签名的计费信息的可扩展认证协议响应(EAP响应),其中在所述至少一个终端中对计费信息进行签名;
向认证、授权、计费(AAA)服务器提供所述签名的计费信息。
30.根据权利要求29所述的方法,其中:所述计费信息通过网络接收。
31.根据权利要求29所述的方法,其中:所述计费信息通过包括所述EAP业务授权服务器的设备的内部通信装置接收。
32.根据权利要求29-31中任何一项所述的方法,进一步包括:
在执行所述发送EAP请求和接收EAP响应的步骤前,将所述收到的计费信息插入所述请求业务授权的EAP请求中。
33.根据权利要求29-32中任何一项所述的方法,其中:所述签名的计费信息的签名采用公钥密码系统算法验证。
34.根据权利要求29-33中任何一项所述的方法,进一步包括:在所述签名的计费信息提供给所述AAA服务器之前,验证所述签名的计费信息。
35.根据权利要求29-34中任何一项所述的方法,其中:所述EAP响应通过无线局域网(WLAN)从终端接收。
36.一种可扩展认证协议(EAP)业务授权服务器,包括:
计费信息接收器,用于接收与至少一个终端有关的计费信息;
可扩展认证协议请求(EAP请求)产生器,用于产生请求业务授权的EAP请求;
提取器,用于从收到的可扩展认证协议响应(EAP响应)中提取数字签名的计费信息;
计费报文产生器,用于产生符合认证、授权、计费(AAA)协议的、包括所述数字签名的计费信息的报文;以及
网络连接装置。
37.根据权利要求36所述的EAP业务授权服务器,其中所述EAP业务授权服务器包含在接入点内。
38.根据权利要求36或37所述的EAP业务授权服务器,其中:所述EAP请求产生器进一步用于将与至少一个终端使用的业务有关的计费信息插入EAP请求中。
39.根据权利要求36、37或38所述的EAP业务授权服务器,进一步包括:至少一个用于解密签名的报文的公钥。
40.一种可直接载入终端内存的计算机程序,所述计算机程序包括:用于执行权利要求19-24中任何一项所述的方法的软件代码部分。
41.一种可直接载入可扩展认证协议(EAP)业务授权服务器的内存的计算机程序,所述计算机程序包括:用于执行权利要求29-35中任何一项所述的方法的软件代码部分。
42.一种可扩展认证协议响应(EAP响应)分组,包括与终端有关的数字签名的计费信息。
43.根据权利要求42所述的EAP响应分组,其中:所述分组包括:规定用于对所述计费信息签名的签名方法的数据类型字段;以及包括所述签名的计费信息的数据字段,其中采用所述数据类型字段中规定的方法对计费信息签名。
CN02829170.0A 2002-06-20 2002-06-20 传送计费信息的方法、系统和设备 Expired - Fee Related CN1628449B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/IB2002/002289 WO2004002108A1 (en) 2002-06-20 2002-06-20 Method, system and devices for transferring accounting information

Publications (2)

Publication Number Publication Date
CN1628449A true CN1628449A (zh) 2005-06-15
CN1628449B CN1628449B (zh) 2010-06-16

Family

ID=29798152

Family Applications (1)

Application Number Title Priority Date Filing Date
CN02829170.0A Expired - Fee Related CN1628449B (zh) 2002-06-20 2002-06-20 传送计费信息的方法、系统和设备

Country Status (8)

Country Link
US (1) US7251733B2 (zh)
EP (1) EP1514394B1 (zh)
CN (1) CN1628449B (zh)
AT (1) ATE370599T1 (zh)
AU (1) AU2002314407A1 (zh)
DE (1) DE60221907T2 (zh)
ES (1) ES2289114T3 (zh)
WO (1) WO2004002108A1 (zh)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007124694A1 (fr) * 2006-04-28 2007-11-08 Huawei Technologies Co., Ltd. Procédé, système et dispositif de facturation réseau
WO2007140700A1 (fr) * 2006-06-06 2007-12-13 Huawei Technologies Co., Ltd. Procédé et appareil pour transmettre des informations de facturation
WO2008095444A1 (fr) * 2007-02-01 2008-08-14 Huawei Technologies Co., Ltd. Procédé et système d'authentification d'utilisateur
WO2008128463A1 (fr) * 2007-04-18 2008-10-30 Huawei Technologies Co., Ltd. Procédé et dispositif destinés à collecter des informations de facturation dans une application point à point
CN102349320A (zh) * 2009-03-10 2012-02-08 三星电子株式会社 通信系统中用于验证的方法和系统
CN103108325A (zh) * 2011-11-10 2013-05-15 中兴通讯股份有限公司 一种信息安全传输方法及系统及接入服务节点
CN103716762A (zh) * 2012-09-29 2014-04-09 卓望数码技术(深圳)有限公司 一种互联网计费系统以及其实现安全计费的方法
CN103907310A (zh) * 2011-09-09 2014-07-02 英特尔公司 用于使用soap-xml技术的wi-fi热点的安全在线注册和供应的移动设备和方法
CN114244532A (zh) * 2021-12-14 2022-03-25 视联动力信息技术股份有限公司 终端的计费方法和计费装置

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040166874A1 (en) * 2002-11-14 2004-08-26 Nadarajah Asokan Location related information in mobile communication system
CN1293728C (zh) * 2003-09-30 2007-01-03 华为技术有限公司 无线局域网中用户终端选择接入移动网的快速交互方法
JP4070708B2 (ja) * 2003-11-14 2008-04-02 株式会社リコー セキュリティ確保支援プログラム及びそのプログラムを実行するサーバ装置並びにそのプログラムを記憶した記憶媒体
CN100344094C (zh) 2004-09-01 2007-10-17 华为技术有限公司 IPv6网络中对多地址用户进行授权计费的实现方法
EP1864426A4 (en) * 2005-03-09 2016-11-23 Korea Electronics Telecomm AUTHENTICATION PROCESSES AND KEY PRODUCTION METHODS IN A WIRELESS TRACKABLE INTERNET SYSTEM
KR100704675B1 (ko) * 2005-03-09 2007-04-06 한국전자통신연구원 무선 휴대 인터넷 시스템의 인증 방법 및 관련 키 생성방법
CN100382653C (zh) * 2005-05-19 2008-04-16 中国科学院计算技术研究所 一种无线分组网络中语音通信的认证、授权、记账方法
KR101261637B1 (ko) * 2006-02-01 2013-05-06 엘지전자 주식회사 이기종 망 간 핸드오버 수행시 mih 메시지 전송 방법
CN101496387B (zh) 2006-03-06 2012-09-05 思科技术公司 用于移动无线网络中的接入认证的系统和方法
US7715562B2 (en) * 2006-03-06 2010-05-11 Cisco Technology, Inc. System and method for access authentication in a mobile wireless network
KR100864902B1 (ko) 2007-04-17 2008-10-22 성균관대학교산학협력단 확장 가능 인증프로토콜을 사용하는 인증 방법, 인증시스템 및 그 프로그램이 기록된 기록매체
US20090328147A1 (en) * 2008-06-27 2009-12-31 Microsoft Corporation Eap based capability negotiation and facilitation for tunneling eap methods
US20100058317A1 (en) * 2008-09-02 2010-03-04 Vasco Data Security, Inc. Method for provisioning trusted software to an electronic device
US8352603B2 (en) * 2010-08-10 2013-01-08 Telefonaktiebolaget L M Ericsson (Publ) Limiting resources consumed by rejected subscriber end stations
KR101880493B1 (ko) * 2012-07-09 2018-08-17 한국전자통신연구원 무선 메쉬 네트워크에서의 인증 방법
US10027722B2 (en) * 2014-01-09 2018-07-17 International Business Machines Corporation Communication transaction continuity using multiple cross-modal services
US20200322334A1 (en) * 2019-04-05 2020-10-08 Cisco Technology, Inc. Authentication of network devices based on extensible access control protocols

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2669773B1 (fr) * 1990-11-26 1993-01-08 Socop Sa Lampe de signalisation et son procede de fabrication.
US5240334A (en) * 1992-06-04 1993-08-31 Saul Epstein Hand held multiline printer with base member for guiding
US5369258A (en) * 1993-07-29 1994-11-29 Pitney Bowes Inc. Postage applying kiosk
US6219790B1 (en) * 1998-06-19 2001-04-17 Lucent Technologies Inc. Centralized authentication, authorization and accounting server with support for multiple transport protocols and multiple client types
WO2001024476A1 (en) * 1999-09-29 2001-04-05 Nortel Networks Limited Apparatus and method for routing aaa messages between domains of a network
US8463231B1 (en) * 1999-11-02 2013-06-11 Nvidia Corporation Use of radius in UMTS to perform accounting functions
US6775262B1 (en) * 2000-03-10 2004-08-10 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for mapping an IP address to an MSISDN number within a wireless application processing network
GB2367213B (en) * 2000-09-22 2004-02-11 Roke Manor Research Access authentication system
AU2002213367A1 (en) * 2000-10-20 2002-05-06 Nomadix, Inc. Systems and methods for providing dynamic network authorization, authentication and accounting

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007124694A1 (fr) * 2006-04-28 2007-11-08 Huawei Technologies Co., Ltd. Procédé, système et dispositif de facturation réseau
CN101317366B (zh) * 2006-04-28 2010-12-08 华为技术有限公司 一种网络计费方法、系统及设备
WO2007140700A1 (fr) * 2006-06-06 2007-12-13 Huawei Technologies Co., Ltd. Procédé et appareil pour transmettre des informations de facturation
US8276194B2 (en) 2007-02-01 2012-09-25 Huawei Technologies Co., Ltd. Methods and systems for user authentication
WO2008095444A1 (fr) * 2007-02-01 2008-08-14 Huawei Technologies Co., Ltd. Procédé et système d'authentification d'utilisateur
WO2008128463A1 (fr) * 2007-04-18 2008-10-30 Huawei Technologies Co., Ltd. Procédé et dispositif destinés à collecter des informations de facturation dans une application point à point
CN102349320A (zh) * 2009-03-10 2012-02-08 三星电子株式会社 通信系统中用于验证的方法和系统
CN102349320B (zh) * 2009-03-10 2015-02-04 三星电子株式会社 通信系统中用于验证的方法和系统
US9161217B2 (en) 2009-03-10 2015-10-13 Samsung Electronics Co., Ltd. Method and system for authenticating in a communication system
US9628990B2 (en) 2011-09-09 2017-04-18 Intel Corporation Mobile device and method for secure on-line sign-up and provisioning for Wi-Fi hotspots using SOAP-XML techniques
CN103907310A (zh) * 2011-09-09 2014-07-02 英特尔公司 用于使用soap-xml技术的wi-fi热点的安全在线注册和供应的移动设备和方法
CN103108325A (zh) * 2011-11-10 2013-05-15 中兴通讯股份有限公司 一种信息安全传输方法及系统及接入服务节点
CN103108325B (zh) * 2011-11-10 2018-05-18 中兴通讯股份有限公司 一种信息安全传输方法及系统及接入服务节点
CN103716762A (zh) * 2012-09-29 2014-04-09 卓望数码技术(深圳)有限公司 一种互联网计费系统以及其实现安全计费的方法
CN103716762B (zh) * 2012-09-29 2017-04-05 卓望数码技术(深圳)有限公司 一种互联网计费系统以及其实现安全计费的方法
CN114244532A (zh) * 2021-12-14 2022-03-25 视联动力信息技术股份有限公司 终端的计费方法和计费装置

Also Published As

Publication number Publication date
EP1514394B1 (en) 2007-08-15
ATE370599T1 (de) 2007-09-15
DE60221907T2 (de) 2008-05-15
ES2289114T3 (es) 2008-02-01
US7251733B2 (en) 2007-07-31
WO2004002108A1 (en) 2003-12-31
DE60221907D1 (de) 2007-09-27
EP1514394A1 (en) 2005-03-16
AU2002314407A1 (en) 2004-01-06
US20040064741A1 (en) 2004-04-01
CN1628449B (zh) 2010-06-16

Similar Documents

Publication Publication Date Title
CN1628449A (zh) 传送计费信息的方法、系统和设备
CN1314277C (zh) 在通信网中检验第一通信方的真实可靠性的方法和装置
CN103460674B (zh) 用于供应/实现推送通知会话的方法和推送供应实体
CN1874226A (zh) 终端接入方法及系统
CN1315268C (zh) 一种验证用户合法性的方法
CN102904865B (zh) 一种基于移动终端的多个数字证书的管理方法、系统和设备
CN1918885A (zh) 当用户连接至ip网络时在本地管理区域内用于管理用户接入授权的方法和系统
CN101032142A (zh) 通过接入网单一登陆访问服务网络的装置和方法
CN1523811A (zh) 用户连接因特网时认证网络访问的用户的方法和系统
CN1653746A (zh) 认证及检验sms通信的方法
CN1265609C (zh) 一种安全移动电子商务平台数字证书的认证方法
JP2003527672A (ja) インターネットホストサーバを介してポータブルデバイスの安全な認証を提供するための方法および装置
CN1756155A (zh) 用于网络访问的移动认证
CN101075875A (zh) 在门户/系统之间实现单点登录的方法及其系统
CN1744489A (zh) 在系统中提供证书匹配以及用于搜索和获得证书的方法
CN1864384A (zh) 用于保护网络管理帧的系统和方法
CN1929380A (zh) 一种公钥证书状态的获取及验证方法
CN1722658A (zh) 计算机系统的有效的和安全的认证
CN1756148A (zh) 用于网络访问的移动认证
CN1701295A (zh) 用于对计算机网格进行单次登录访问的方法和系统
CN1385051A (zh) 用于分组数据网络的全球移动通信系统安全性
CN1879071A (zh) 用于认证数据处理系统的用户的方法和系统
CN1767438A (zh) 用于验证证书上的数字签名的系统和方法
CN1340940A (zh) 用于处理分组业务的接入-请求消息的方法
CN1260927C (zh) 实现安全性认证的ip网络系统及其方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: NOKIA 2011 PATENT ASSETS TRUSTS CORPORATION

Free format text: FORMER OWNER: NOKIA OY

Effective date: 20120203

C41 Transfer of patent application or patent right or utility model
C56 Change in the name or address of the patentee

Owner name: 2011 INTELLECTUAL PROPERTY ASSETS TRUST CORPORATIO

Free format text: FORMER NAME: NOKIA 2011 PATENT ASSETS TRUSTS CORPORATION

CP01 Change in the name or title of a patent holder

Address after: Delaware

Patentee after: 2011 Intellectual Property Asset Trust

Address before: Delaware

Patentee before: NOKIA 2011 patent trust

TR01 Transfer of patent right

Effective date of registration: 20120203

Address after: Delaware

Patentee after: NOKIA 2011 patent trust

Address before: Espoo, Finland

Patentee before: NOKIA Corp.

ASS Succession or assignment of patent right

Owner name: CORE WIRELESS LICENSING S.A.R.L.

Free format text: FORMER OWNER: 2011 INTELLECTUAL PROPERTY ASSET TRUST CORPORATION

Effective date: 20120425

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20120425

Address after: Luxemburg Luxemburg

Patentee after: NOKIA Inc.

Address before: Delaware

Patentee before: 2011 Intellectual Property Asset Trust

CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20100616

Termination date: 20210620

CF01 Termination of patent right due to non-payment of annual fee