CN104247477A - 用于激活用户的方法、用于认证用户的方法、用于控制用户通信业务的方法、用于控制wifi 3g通信业务偏离网络上的用户接入的方法以及3g通信业务偏离系统 - Google Patents
用于激活用户的方法、用于认证用户的方法、用于控制用户通信业务的方法、用于控制wifi 3g通信业务偏离网络上的用户接入的方法以及3g通信业务偏离系统 Download PDFInfo
- Publication number
- CN104247477A CN104247477A CN201380019294.6A CN201380019294A CN104247477A CN 104247477 A CN104247477 A CN 104247477A CN 201380019294 A CN201380019294 A CN 201380019294A CN 104247477 A CN104247477 A CN 104247477A
- Authority
- CN
- China
- Prior art keywords
- ume
- user
- network
- access
- operator
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/12—Messaging; Mailboxes; Announcements
- H04W4/14—Short messaging services, e.g. short message services [SMS] or unstructured supplementary service data [USSD]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W28/00—Network traffic management; Network resource management
- H04W28/02—Traffic management, e.g. flow control or congestion control
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/26—Network addressing or numbering for mobility support
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/10—Small scale networks; Flat hierarchical networks
- H04W84/12—WLAN [Wireless Local Area Networks]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/72—Subscriber identity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
- H04W88/06—Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W92/00—Interfaces specially adapted for wireless communication networks
- H04W92/02—Inter-networking arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
本发明涉及独立于移动电话运营商的网络(比如GSM网络)的通信业务偏离系统,并且涉及用于激活和认证用户、控制Wi-Fi3G通信业务偏离网络上的通信业务和用户接入的方法的使用。所提出的Wi-Fi偏离网络独立于移动电话网络运营商,并且实现同时向各个运营商的用户提供数据通信业务偏离服务器。所述系统具有其自身的数据库,其中保持关于用户的信息,从而将不需要向运营商的数据库进行咨询。所提出的系统还使得运营商A的用户能够通过使用经由运营商A的IMSI(国际移动订户身份)进行的认证从运营商B购买Wi-Fi数据计划,从而不再需要订购SIMCARD。此外还使得用户能够在漫游中(也就是当处于其号码的当地区域之外时)接入。
Description
技术领域
本发明涉及独立和多运营商3G通信业务偏离(traffic deviation)系统,涉及激活、认证以及控制所述系统中的用户接入的方法,并且涉及控制所述系统中的通信业务的方法。
人们提出独立于移动电话网络运营商来实施Wi-Fi网络,其可以同时向各个运营商的用户提供偏离数据通信业务的服务。所述系统具有其自身的数据库,其中保持关于用户的信息,从而应当不需要向运营商的数据库进行咨询,因此使得所述系统独立。
此外,所述系统使得运营商A的用户能够通过使用运营商A的IMSI(国际移动订户身份)认证来购买运营商B的Wi-Fi数据计划,因此消除对替换SIMCARD(SIM卡)的需要。所述系统还使得用户能够在漫游中(也就是当处于其号码的当地区域之外时)接入。
背景技术
在世界范围内,对于因特网的移动接入逐年显著增加。在一些国家中,移动接入的数目已经大大超出固定接入因特网的数目。在最近3年中,一些国家中的移动接入的数目的年增长超出100%。移动接入的这一普及主要随着3G蜂窝网络的植入连同智能电话和平板电脑的发展和增加的供应而发生,从而引起更加易达到的价格。
这一加速增长的效应已经可以在较大的城市中心观察到,其中3G技术和已安装网络的基础设施两者不再能够承受新用户的需求。在蜂窝网络上,由于若干因素,蜂窝数目的增加不总是可能和/或可行的。运营商使用的频谱的限制是向用户供应更多和更好的数据服务的限制因素中的一个。此外,蜂窝移动网络的下一代技术(即4G)尚未被实施,并且这些网络的频率和划分还没有被定义。
Wi-Fi技术的使用成为针对当前的移动电话的拥塞问题的短期内可行的主要解决方案。许多方面对这一技术选项有贡献,比如:在大多数智能电话和平板电脑上存在Wi-Fi接口;Wi-Fi技术的世界范围的标准化;数以百计的装备制造商的存在;热点的实施成本降低;各件AP(接入点)装备的紧凑;技术所实现的高传送速率;以及与IP(因特网协议)系统的全面集成。
Wi-Fi网络也被称作WLAN(无线局域网),使用由IEEE(电气和电子工程师协会)定义的802.11系列标准(例如802.11a、802.11b、802.11g和802..n)。但是最初存在具有操作在2.4GHz、5.3GHz和5.8GHz上的所有四种协议802.11a/b/g/n的电话。关于Wi-Fi技术所实现的高传送速率例示的,802.11a和802.11n协议具有超出100Mb/s的传送能力。
出于前面阐述的原因,使用Wi-Fi技术来缓解移动网络已成为若干篇文章的研究主题。例如文献WO 2005/008964 A1和文献US 2007/0268855 A1提出了将WLAN网络集成到GSM 3G系统。以复杂方式进行网络之间的这一集成,并且需要WLAN与GSM网络之间的直接集成以用于用户识别和认证,这是因为在GSM网络之外不存在用于认证用户的独立机制。
在文献US 2010/01154044 A1中公开了借助于处在运营商内的代理服务器通过Wi-Fi和3G网络的同时操作而实现的集成。但是对于通信业务可能达到数十千兆比特每秒(Gb/s)的大型操作呈现出一些限制。与操作系统的这些集成具有如下目的:通过HLR(归属定位符寄存器)重复利用接入和认证控制系统,这是因为只有这些系统具有记录在每一台设备的SIMCARD上的与IMSI(国际移动订户身份)有关的认证密钥Ki。这一集成模式把缓解系统限制到仅仅一家运营商。这样的限制在文献US 2011/0222523、US 2007/0268855 A1和文献WO 2006/055986 A2中也发生。
本发明描述了其中不需要接入HLR的一种系统。所述系统具有被安全地创建和传送到每一个UME(用户移动装备)的其自身的密钥,而不需要像前面提到的文献的系统中那样利用Ki密钥。换句话说,所提出的系统提供用于对完全处于3G网络的控制和系统之外的用户进行认证的过程而不咨询运营商的数据库。此外,所提出的系统对由Wi-Fi网络经由SMS发送回去的认证密钥进行确认,这表示抵抗任何类型的篡改的安全性系统,这是因为虚假用户不可能经由SMS接收到关于所述密钥的信息。作为比较,文献US 2011/0222523 A1提出仅仅通知存在接入点并且发起去到Wi-Fi网络的迁移的寻呼系统,而没有任何安全性机制。
文献US 2010/0135491 A1提出一种通过在接入到Wi-Fi网络时识别由用户手动输入的用户和密码的识别方法。在本发明所提出的系统中,用户对认证过程没有干扰,从而提供接入控制的安全性的显著提高。整个认证过程是基于IMSI和MSISDN(移动订户综合服务数字网络号码)号码,其由用户移动装备(UME)捕获。MSISDN号码实际上是用户的蜂窝号码。应当提到的是,虽然MSISDN通常不被记录在SIMCARD上,但是所提出的系统呈现了一种以安全的方式识别出所述MSISDN以及与对应的IMSI的预期关联的方法。因此,通过以对于用户安全且透明的方式经由SMS(短消息服务)交换所传送的密钥,所提出的系统自动建立其自身的数据库以用于控制和认证用户。如果必要的话,可以多次实施这一经由SMS的认证过程,以便重新验证用户的真实性。由于不存在与运营商的系统的直接交互,因此所提出的系统通过MCC(移动国家代码)和MNC(移动网络代码)识别用户的运营商,因此实现由不同运营商的用户接入。这一统计量非常重要,并且为所提出的系统提供了相对于现有技术中的已有的通信业务偏离系统的巨大不同。
对于通信业务偏离过程的控制是针对优化所偏离的总的通信业务的一项重要因素。在文献US 2011/0222523中提出的方法例如需要3G与Wi-Fi网络共存,这是因为关于去到Wi-Fi网络的通信业务偏离的控制、决定和信息是通过3G网络传送的。同样的情况也在文献US 2004/0235455 A1中发生。这样的传送可能会由于3G网络的堵塞而经历延迟,从而阻止对于偏离网络的快速接入。在本发明中,偏离决定过程由UME控制,从而阻止确定区域内的3G网络上的控制通信业务增加,并且提高接入Wi-Fi网络的速度和效率。
发明内容
本发明涉及用于激活、认证、控制通信业务以及控制Wi-Fi 3G通信业务偏离网络上的用户接入的方法。所述激活方法要求在用户装备(UME)上安装控制程序,并且包括在用户装备(UME)、认证服务器和系统本身的数据库之间的信息(比如IMSI、MSISDN和UPK)交换阶段。最后,UME接收关于激活状态的应答。
所述用户认证方法开始于从UME向DHCP服务器请求接入到Wi-Fi偏离网络,DHCP服务器发送IP号码。随后,UME向认证服务器发送包含IMSI号码、MAC地址和IP号码的TCP分组。认证服务器检查UME是否先前被认证,检验IMSI号码的格式是否有效,识别出用户的运营商,并且把UME标识数据以及用于评估的公共和私有密钥存储在数据库处。在数据库处检验最近的UME认证的有效性之后,认证服务器经由SMS向UME发送RAND随机接入代码,UME拦截所述消息从而使得该消息将不会对用户出现。RAND代码通过UPK被加密,并且与ISMI号码一起经由Wi-Fi网络被发送回到认证服务器。一旦UME已被验证,认证服务器就把IMSI存储在数据库上或者更新UME的认证有效期。随后,向通信业务控制服务器发送释放对偏离网络的接入的消息,并且向UME发送认证确认消息。
所述动态通信业务控制方法(其中随着偏离Wi-Fi上的每一次UME登记更新通信业务控制规则)包括以下步骤:向用户释放接入,控制通信业务,控制堵塞,阻断UDP/TCP端口,控制同时接入,以及提供防火墙。
利用所述用户接入控制方法,人们检验UME的Wi-Fi接收器是否开启以及是否存在与之连接的任何Wi-Fi网络。随后,如果UME没有连接到任何Wi-Fi网络或者当UME连接到运营商的偏离网络的不同Wi-Fi网络时,人们利用运营商的偏离网络的SSID寻求Wi-Fi接入点,并且把所找到的接入点连接到UME。或者如果UME已经连接到运营商的偏离网络,则人们利用运营商的偏离网络的SSID寻求另一个Wi-Fi接入点,并且人们把偏离网络的所找到的Wi-Fi接入点的信号水平与连接到UME的网络的信号水平进行比较,从而选择与具有更好信号水平的Wi-Fi接入点连接。此后,人们检验所连接的Wi-Fi接口处的数据连接的存在,并且对UME进行认证。最后,在UME上显示“开启”或“关闭”消息。
此外,提出一种3G通信业务偏离系统,其包括:至少一件用户装备,通过至少一个VLAN转接器连接的至少一个Wi-Fi接入点,DHCP服务器,通信业务控制服务器,路由器,认证服务器,事件记录数据库,以及其本身的数据库。
附图说明
下面给出附图的简要描述:
-图1是Wi-Fi 3g通信业务偏离系统的实施例;
-图2示出了在所述系统中的用户激活过程中所涉及的各个组件之间的消息流;
-图3示出了在所述系统中的用户认证过程中所涉及的各个组件之间的消息流;
-图4是Wi-Fi偏离网络上的用户认证过程的流程图;
-图5是在偏离网络上检验用户的生命期(TVU)的过程的流程图;以及
-图6是Wi-Fi偏离网络上的用户接入控制的流程图。
具体实施方式
后面基于在附图中表示的实施例的示例来描述本发明。
人们提出了实施独立于移动电话运营商的网络(比如GMS网络)的通信业务偏离系统,以及使用用于激活和用户认证并且用于控制Wi-Fi 3G通信业务偏离网络上的通信业务和用户接入的方法。因此,人们提出了针对如前所述的现有技术中存在的问题的解决方案。
从图1人们可以观察到所提出的3G通信业务偏离系统的实施例。所述系统由以下组件构成:用于用户移动接入的装备(UME)1;去到无线网络的接入点(AP)2;DHCP(动态主机配置协议)服务器3;通信业务控制服务器4;路由器5;用户认证服务器6;用户数据库7;以及事件记录数据库(LOG)8。随后人们发现关于这些组件当中的每一项及其主要特性以及它们之间的交互关系的描述。
用户装备(UME)1可以是蜂窝设备、平板电脑或者实现移动接入的任何设备,并且应当与802.11a、802.11b、802.11g或802.11n协议兼容。只有这样用户才能接入所提出的通信业务偏离网络,这是因为所述通信业务偏离网络使用Wi-Fi技术。在该装备1中,按照对于用户透明的方式安装无线接入控制程序,以便实施认证以及释放对于网络的接入。
接入点(AP/PA)2(即实现接入到无线Wi-Fi网络的一件基本无线电装备)应当与802.11a、802.11b、802.11g或802.11n协议兼容,并且在由每一个地区(国家)的控制机构授权的频率上操作。PA/AP 2应当具有操作在“透明点”模式下的能力,使得将在用户装备1与负责此类任务的各件装备(分别是服务器、DHCP 3、通信业务控制服务器4和用户认证服务器6)之间实施IP分配过程以及频带控制和用户认证。
DHCP 3服务器控制为每一个用户分配IP号码。IP号码由运营商根据一个列表释放,所述列表是根据系统位置处的IP的可用性而供应的。整个IP分配过程遵循DHCP协议。
通信业务控制服务器4实施传送速率控制以及对Wi-Fi网络接入的释放两者。对Wi-Fi网络的总的用户释放包括第一步骤:在防火墙上登记IP号码和MAC(介质接入控制)MAC,以便释放用户装备1与因特网之间的不受限制的通信业务。随后,在第二步骤中,使用HTB(分层令牌桶)过滤器来限制将要释放给用户的最大速率。最后,在第三步骤中,人们使用SFQ(随机公平队列)过程以阻止网络上的拥塞。
所述系统的路由器5定义用户的内部和通信业务输出路由。取决于运营商的IP号码的可用性,所述路由器可以操作在用于分配无效IP的NAT(网络地址翻译)模式上。
用户认证服务器6根据由运营商预先定义的规则控制向用户释放通信业务。这样的服务器6接收由用户装备1设定的信息,并且随后在拥有该信息(IMSI、MAC地址以及由DHCP服务器供应的IP)的情况下咨询用户数据库7,以便验证对于用户标识信息的认证。
用户数据库7应当包含关于用户的技术和商务信息,从而使得用户认证服务器6可以决定是否要向外部网络(因特网)复活通信业务,从而定义接入速度以及可供用户使用的总的频带。
事件记录数据库8记录释放、终止和阻断向所述系统的接入的所有操作。其还对包含由不易于使用外部网络的用户进行的接入尝试的数据库进行处理。该数据库是用于销售数据计划的重要商务工具。
图2示出了在所述系统中激活用户的过程。人们观察到在所述过程中所涉及的各个组件之间的消息流。为了使得该过程发生,应当在UME 1上安装控制程序。所述程序可以由运营商预先安装在UME 1上,或者可以由从因特网下载所述程序的用户自己安装。一旦安装了所述程序,就发起在所提出的通信业务偏离系统中激活用户的过程。用于这一激活的第一步骤是通过SMS消息从UME 1向认证服务器6发送(S21)IMSI和MSISDN号码。在认证服务器6接收到所述SMS消息之后,捕获MSISDN蜂窝号码并且将其与IMSI相关联。随后将所述IMSI/MSISDN对记录(S22)在用户数据库7中,所述用户数据库7为该用户单独生成(S22)一对密钥(公共和私有密钥)。随后经由SMS按照全部或部分方式将用户公共密钥(UPK)传送(S24)给用户。UME 1拦截包含UPK的SMS消息,从而使得该消息将不会对用户出现。这一过程确保系统将识别出用户并且通过使用3G系统的安全性通过被用于验证包含在SIMCARD上的Ki密钥的算法来安全地传送UPK。
在接收到来自用户的公共密钥(UPK)之后,UME 1通过因特网向认证服务器6发送(S25)IMSI/UPK对。此时,对于用户的验证在认证服务器6上发生,并且这一验证被存储(S26)在数据库7中。随后,同样通过因特网,UME 1关于激活状态咨询(S27)服务器6。如果IMSI/UPK对是有效的,则认证服务器6确认(S28)用户激活。如可以看到的,直到此时为止没有必要接入偏离网络,这是因为所有通信都通过3G网络(经由SMS或通过因特网)发生。UPK密钥还被用于对用户进行周期性重新验证,以用于偏离网络上的认证。
在图3和4中呈现了在Wi-Fi偏离网络上认证用户的过程。图3呈现了参与这一认证过程的各实体之间的各个通信。图4示出了所述过程的流程图。
一旦用户移动装备(UME)1通过了系统中的激活过程,其保持处于持续检验Wi-Fi接入点2的存在,从而识别出对应的SSID(服务集标识)。当识别出属于偏离网络的SSID时,UME 1分析所接收到的信号水平。如果涉及偏离网络的信号水平高于为了保证连接质量而预先确定的最低数值,则用户移动装备1连接(S31)到接入点2,从而建立到所述系统的连接的第一阶段。随后,UME 1向DHCP服务器请求(S32、S41)接入到偏离网络,并且从该处接收(S33)PI号码以开始用户认证过程。应当提到的是,对于连接到Wi-Fi接入点2的决定是独立于运营商按照对于用户透明的方式来实施的。因此,在所提出的偏离系统中,没有通过蜂窝网络来自Wi-Fi接入点2的信息传送。针对用户接入到Wi-Fi网络的所有信息都被自动传送,而不需要接入到3G网络。这一过程具有很大的价值,这是因为与在现有技术中发现的通信业务偏离系统不同,所述过程即使在没有3G网络覆盖的情况下也确保接入Wi-Fi网络的速度和效率。
一旦发起认证过程,UME 1向认证服务器6发送(S34)包含以下信息的TCP(传输控制协议)分组:IMSI号码,MAC地址,以及IP号码。认证服务器6基于该信息检验(S42)用户的最近接入。为此目的,先前认证的用户数据库7到达。如果用户不处在数据库7中,则这是新的连接,并且系统仅在被称作用户的有用时间(ULT)的时间段期间在其已连接用户的数据库7中将该用户保持活跃。如果该用户先前已被认证并且因此存在于已连接用户的数据库7中,则认证服务器6识别该用户并且更新(S43)他的TVU。图4中的流程图图示了这些步骤。要指出的是,在TVU期间,用户可以改变Wi-Fi接入点2,同时仍然保持相同的IP号码,这实现WLAN蜂窝之间的切换。
在所述最近的接入检验步骤之后,认证服务器6在其自身的数据库7中实施认证步骤(S44)。为此目的,其对IMSI号码格式、IP号码以及MAC地址进行先前检验。如果所述格式有效,则认证服务器6首先通过识别包含在IMSI号码中的MCC(移动国家代码)操作和MNC(移动网络代码)而识别用户的运营商。在拥有这一信息的情况下,连同在系统中激活用户时由UME 1传送的MSISDN并且利用用于用户验证的密钥(公共和私有密钥),所述系统对其自身的数据库7进行馈送以用于用户认证。所提出的系统的该数据库7不再需要接入运营商的HLR(归属位置寄存器)和VLR(访客位置寄存器)数据库,并且关于现有技术的偏离网络的解决方案是不同的过程。系统的数据库7可以被用于直接向用户销售服务。换句话说,用户可以使用相同的芯片(SIMCARD)和相同的蜂窝设备利用一家电话运营商进行语音和/或数据订购,并且与此同时利用另一家运营商获取Wi-Fi数据计划。
如可以看到的,所提出的系统用不着与3G网络的任何集成,从而以完全独立的方式操作。此外,所述系统使不同运营商的用户能够使用相同的接入点,共享Wi-Fi网络的基础设施并且不需要对其进行复制。所述系统还使运营商A的用户能够使用通过运营商A的IMSI进行的认证从运营商B获取Wi-Fi数据计划,因此不需要替换SIMCARD。此外,利用包含在数据库7中的信息,可以提供去到其他运营商的漫游服务。
随后,人们在与由MNC定义的运营商有关的用户的数据库7中关于用户标识的存在做出咨询(S35),用户标识由其IMSI号码标识。所述咨询的结果取决于针对由所讨论的用户或运营商对所述系统的利用的商务因素。数据库7向认证服务器6返回(S36)MSISDN电话号码,以验证或不验证所述系统中的认证。如果所述检验是否定的,则认证服务器6直接向用户的移动装备1结束拒绝接入消息,所述消息在所述移动装备处被显示。有可能在UME 1上显示要约购买运营商的数据计划的消息。如果所述检验是肯定的,则根据由运营商建立的释放规则(比如,例如如果用户具有数据计划、如果其在用户数据库7中是活跃的并且其接入速度也是活跃的),则系统发起用户确认步骤以阻止对齐任何类型的篡改。
在其自身的数据库7中检验了用户的最近接入和验证之后,所述系统可以周期性地实施其他检验以便阻止该用户伪造对所述系统的接入请求来伪装成另一用户。为此目的,所述系统使用电话网络发送SMS消息以便对该用户进行确认,正如后面所描述的那样。一旦在数据库7中实施了验证,认证服务器6检验(S47)数据库7中最近认证的有效性。如果用户不处在数据库7中,或者如果其登记超出有效期,则认证服务器6(经由3G)向该用户的移动装备1的号码发送(S37a、S48)包含随机接入代码RAND的SMS。还有可能的情况是,应当通过Wi-Fi网络向没有3G覆盖的位置发送(S37b)RAND代码。随后,UME 1拦截该SMS消息,从而使得该消息将不会对用户出现。之后,将经由Wi-Fi向认证服务器6发送(S38)RAND号码和ISMI,RAND号码通过在系统中评估用户时创建的UPK在UME 1上被加密。由Wi-Fi网络返回的对于这一已加密代码的确认表示抵抗对其任何类型的篡改的强安全性系统,这是因为虚假用户不可能经由SMS接收到RAND代码。随后,服务器6对RAND号码进行加密,并且将其与先前通过SMS发送的号码进行比较(S49)。如果两个号码相同,则认证服务器6更新其有效期。在这些步骤之后,认证服务器6向通信业务控制服务器4发送(S310、S410)释放接入的消息。在UME 1被连接时,其向与之连接的认证服务器6周期性地传送ISMI、IP、MAC、SSID信息,以及由UME 1检测到的SSID连同对应的信号水平的列表。基于关于SSID的信息,认证服务器6具有关于有多少用户连接到每一个Wi-Fi接入点2的信息。随后对UME 1从一个PA/AP改变到另一个AP 2的必要性实施检验(S410)。为了阻止过多用户在所确定的AP 2处引起拥塞,认证服务器6可以向UME 1发送(S412)命令以便改变到处于附近并且具有令人满意的信号的另一个AP 2。在用以确定是否发生UME 1的切换的这些步骤之后,认证服务器6向UME 1发送(S311、S413)确认或认证更新消息。如果用户仍然处在该预先建立的用户的真实性的有效期内,则服务器6将只有在这样的有效期接近到期的情况下才发送(S37a、S48)新的SMS以用于检验前面描述的用户的真实性。随后,发起如下步骤:在通信业务控制服务器4中对于用户的移动装备1释放对因特网的接入。重要的是指出这一检验用户的真实性的过程是循环的。
不应当把针对最近连接的用户生命期(TVU)与用户的认证有效性相混淆。TVU检验用户是否刚刚连接并且仍然在DHCP服务器中具有其IP号码,而真实性有效期(其例如可以是1个月)检验数据的正确性和用户的真实性。
所述系统的通信业务控制服务器4的目的是释放接入、控制通信业务、控制抗拥塞、阻断UDP/TCP端口、控制同时接入的数目以及实施防火墙。通过IMSI号码与涉及用户的每个IP/MAC对相关联,所述系统使用HTB(分层令牌桶)过滤器来限制将要释放给用户的最大速率,使用STQ(随机公平队列)过程来阻止网络中的拥塞,并且使用ARPTABLES方案通过用户的对应的MAC和IP地址来控制和释放用户。接入速度限制是根据由每一个用户签订合同的接入计划的策略而建立的。但是所述系统是动态的,并且随着UME 1每一次在Wi-Fi网络上登记而更新通信业务控制规则。通信业务控制服务器4还提供至少一个防火墙,具有如下规则:通过需要利用大量通信业务的应用以及对于同时接入的数目的控制来阻止网络的饱和。从而在接入外部网络因特网时为用户提供安全性和稳定性。
在用户释放过程中,在对用户进行验证之后,认证服务器6首先向通信业务控制服务器4发出接入释放命令(其根据用户的MAC地址/IP号码而被引导),从而释放用户通过相应的接入点2在所确定的频带限制下在因特网上进行巡览。最后,认证服务器6通过Wi-Fi网络向UME 1发送(S311、S413)带有接入释放确认的消息。该消息在UME 1的屏幕上被显示给用户。
图5示出了偏离网络上的用户生命期检验过程的流程图。在用户的移动装备1被连接时,其向与之连接的认证服务器6周期性地传送ISMI、IP、MAC、SSID信息以及存在的具有其对应信号的SSID列表。在对EUM1到另一个AP 2的切换进行检验和决定之后,认证服务器6随后更新系统中的用户生命期(ULT)。在此基础上,认证服务器6周期性地实施独立例程S51,其中间隔被定义成对于超出ULT的与所述ISMI号码相关联的每一个连接终止接入许可。活跃用户的数据库7中的超出ULT的所有登记开始所述阻断过程S52,其中认证服务器6向通信业务控制服务器4发送消息以便去激活涉及与每一个ISM号码相关联的MAC地址/IP号码的释放规则及其对应的分配频带。
对于所述系统中的每一项用户认证,在事件记录数据库8中创建包含以下数据的登记:用户的移动装备1的IMSI、IP、MAC地址,所释放的最大传送速率,释放的日期和时间,此外还有所承载的输入和输出字节的数目(在通信业务控制服务器4的HTB过滤器中获得)。
在用户使用所述系统结束时,当对释放给用户的移动装备1的IP的阻断发生时,所述系统向用户的运营商传送记录在数据库8中的数据。在拥有这一信息的情况下,运营商可以计算用户在其系统中传递的数据量,并且因此做出对应的屏蔽。
图6呈现了用于控制用户对Wi-Fi偏离网络的接入的过程的流程图。如前所述,在UME 1中安装了控制程序之后,开始在偏离系统中激活用户的处理。随后,UME 1继续实施对于该系统的运行至关重要的若干任务。
从初始状态S60,UME 1检验(S61)其Wi-Fi接收器是否开启。如果其关闭,则所述服务返回到初始状态S60,并且等待新的检验。否则,UME 1检验(S62)是否存在已经连接到所述装备的任何Wi-Fi网络。这一步骤S62极为重要,使得UME 1将不会与之前已经由用户连接的Wi-Fi网络断开。重要的是强调,UME 1可以关于在用户已知的特定网络与运营商的偏离网络之间的连接的优先级而被配置。如果没有Wi-Fi网络连接到所述装备,则利用在系统(运营商的偏离网络)中预先定义的SSID发起搜索某一Wi-Fi网络的扫描步骤S63。如果没有找到运营的Wi-Fi网络,则所述服务返回初始状态S60并且等待新的检验S61。如果找到偏离网络,则人们将该网络与UME 1相关联(S67),从而替换任何其他之前所关联的网络。如果在步骤S62中人们检测到UME 1连接到Wi-Fi网络,则(通过其SSID)检验(S65)该网络是否为运营商的网络。如果不是,则开始先前定义的用于搜索Wi-Fi网络的步骤S63。如果UME 1所连接的网络是运营商的偏离网络,则UME 1在该Wi-Fi网络上发起另一项扫描S66,以搜索具有所述偏离网络的SSID的网络,并且在找到这样的网络时它将其信号水平与当前相关联的网络的信号水平进行比较。当所找到的网络的信号水平高于当前网络的信号水平时,则人们选择改变网络并且发生新网络与UME 1的关联S67。在关联S67之后,或者如果检验步骤S66没有找到具有比当前网络更好信号的任何网络,则UME 1实施对于数据连接的存在的检验步骤,也就是说,人们通过Wi-Fi接口检验TCP-IP网络的存在以及在该接口中是否存在数据通信业务。如果不存在,则所述服务返回到初始状态S60并且等待新的检验S61。如果这样的网络存在,则在Wi-Fi偏离网络中的用户的连接时段期间,UME 1周期性地发送(S69)其所连接的IMSI、IP、PAC、SSID,以及由UME 1检测到的SSID连同其对应的信号水平的列表。在必要时,认证服务器基于这一信息可以向UME 1发送(611)用于改变Wi-Fi接入点2(切换)的命令。在切换的情况下,服务S60的另一个生命周期开始。如果没有AP 2的改变,则UME 1检验(S610)是否已经存在对偏离网络的认证。如果是的话,则在UME 1的屏幕上显示(S610a、S610b)“已连接”或“未连接”消息,并且所述服务返回到初始步骤S60。
已描述了实施例的优选示例,但是人们应当理解,本发明的范围涵盖其他可能的变型,并且仅由包括对应的等同物的所附权利要求书的内容限制。
Claims (29)
1.一种在3G通信业务Wi-Fi偏离网络上激活用户的方法,其特征在于包括以下步骤:
-在用户装备(1)(UME)上安装控制程序;
-通过SMS消息从UME(1)向认证服务器(6)发送(S21)IMSI和MSISDN号码;
-借助于认证服务器(6)捕获MSISDN号码;
-借助于认证服务器(6)将MSISDN号码关联到IMSI号码;
-将IMS和MSISDN号码存储(S22)在用户的数据库(7)中;
-在用户的数据库(7)中单独为UME(1)生成(S23)公共密钥(UPK)和私有密钥对;
-通过SMS消息从认证服务器(6)向UME(1)发送(S24)用户公共密钥(UPK);
-借助于UME(1)拦截包含用户公共密钥(UPK)的SMS消息;
-从UME(1)向认证服务器(6)发送(S25)IMSI/UPK对;
-在认证服务器(6)中验证UME(1);
-将SMU(1)的验证存储(S26)在用户数据库(7)中;
-从UME(1)向认证服务器(6)咨询(S27)认证服务器(6)的激活状态;
-从认证服务器(6)向UME(1)发送(S28)关于激活状态的应答。
2.根据权利要求1的激活用户的方法,其特征在于:所述安装、存储(S22)、发送(S25)、存储(S26)、咨询(S27)和发送(S28)的步骤是通过经由因特网网络的传送而实施的。
3.根据权利要求1的激活用户的方法,其特征在于:所述安装步骤由用户自己从因特网下载所述程序来实施。
4.根据权利要求1的激活用户的方法,其特征在于:所述安装步骤由运营商实施。
5.根据权利要求1的激活用户的方法,其特征在于:所述拦截步骤在SMS消息不对用户出现的情况下发生。
6.根据权利要求1的激活用户的方法,其特征在于:所述控制程序与UME(1)的操作系统兼容并且在第二计划中被执行。
7.一种在3G通信业务Wi-Fi偏离网络上认证用户的方法,其特征在于包括以下步骤:
-从UME(1)向DHCP服务器(3)请求(S32、S41)接入到Wi-Fi偏离网络;
-从DHCP服务器(3)向UME(1)发送(S33)IP号码;
-从UME(1)向认证服务器(6)发送(S34)TCP分组,所述TCP分组包含IMSI号码、MAC地址、IP号码、与之连接的Wi-Fi接入点(2)的SSID以及由UME(1)检测到的Wi-Fi接入点(2)的列表连同包含在所述列表中的每一个Wi-Fi接入点(2)的信号水平;
-借助于认证服务器(6)检验IMSI号码格式是否有效;
-检验(S42)IMSI号码是否被包含在数据库(7)中,从而确定其是否先前已被认证;
-通过包含在IMSI号码中的MMC运营商标识和MNC移动国家标识,借助于认证服务器(6)识别出用户的运营商;
-借助于认证服务器(6)把MMC、MNC和MSISDN号码以及用于验证UME(1)的公共和私有密钥存储在数据库(7)中;
-借助于认证(6)在数据库(7)中检验UME(1)是否与由MNC定义的运营商有关;
-检验其是否仍然处在用户生命期(ULT)内的新连接;
-在数据库(7)中检验(S47)最近认证的有效性;
-经由SMS从认证服务器(6)向UME(1)发送(S37a、S48)随机接入代码RAND;
-借助于UME(1)拦截包含RAND代码的SMS消息,从而使得所述消息将不对用户出现;
-借助于UME(1)通过UPK密钥对RAND代码进行加密;
-经由Wi-Fi网络从UME(1)向认证服务器(6)发送(S38)已加密RAND代码;
-借助于认证服务器(6),通过对已加密RAND代码进行解密(S47)并且将已解密RAND代码与原始RAND代码进行比较(S49)检验UME(1)是否有效;
-借助于认证服务器(6)把UME(1)的IMSI存储(S39)在数据库(7)中或者更新UME(1)的认证有效期;
-从认证服务器(6)向通信业务控制服务器(4)发送(S310、S410)释放对于偏离网络的接入的消息;
-检验(S411)与UME(1)连接的Wi-Fi接入点(2)是否包含数目过多的用户;
-在连接到UME(1)的Wi-Fi接入点(2)处的用户数目饱和的情况下,向UME(1)发送改变Wi-Fi接入点(2)的命令;以及
-从认证服务器(6)向UME(1)发送(S311、S413)认证确认消息。
8.根据权利要求7的认证用户的方法,其特征在于:如果UME(1)仍然处在预先建立的认证有效期内,则认证服务器(6)将只有在这样的有效期接近到期时才发送(S37a、S48)用于检验用户认证的新的SMS。
9.根据权利要求7的认证用户的方法,其特征在于:所述方法是循环性和周期性的。
10.根据权利要求7的认证用户的方法,其特征在于:所述方法在不接入移动电话运营商的HLR和VLR数据库的情况下被实施。
11.根据权利要求7的认证用户的方法,其特征在于:在所述发送步骤(S311、S413)之后,在事件记录数据库(8)中创建包含以下数据的登记:UME(1)的IMSI、IP、MAC地址,所释放的最大传送速率,释放的日期和时间,以及从输入和输出通行的字节数。
12.一种控制Wi-Fi偏离网络上的通信业务的方法,其特征在于包括以下步骤:
-向用户释放接入;
-控制通信业务;
-控制拥塞;
-阻断UDP/TCP端口;
-控制同时接入的数目;以及
-实施防火墙。
13.根据权利要求12的控制通信业务的方法,其特征在于:所述控制通信业务的步骤使用HTB过滤器来限制将要释放给用户的最大速率。
14.根据权利要求12的控制通信业务的方法,其特征在于:所述控制拥塞的步骤使用随机公平队列过程SFQ。
15.根据权利要求12的控制通信业务的方法,其特征在于:所述向用户释放接入的步骤使用ARPTABLES方案来通过用户的对应MAC和IP地址来控制和释放用户。
16.根据权利要求12的控制通信业务的方法,其特征在于:接入速度的限制是可变的并且是根据特定接入规则而建立。
17.根据权利要求12的控制通信业务的方法,其特征在于:所述方法是动态的,随着UME(1)在Wi-Fi偏离网络上的每一次登记更新通信业务控制规则。
18.根据权利要求12的控制通信业务的方法,其特征在于:所述控制通信业务的步骤借助于需求大量利用通信业务的应用来阻止网络的饱和。
19.一种控制Wi-Fi 3G通信业务偏离网络上的用户接入的方法,其特征在于包括以下步骤:
-检验(S61)UME(1)的Wi-Fi是否开启;
-检验(S62)是否有连接到UME(1)的任何Wi-Fi网络;
-当UME(1)没有连接到任何Wi-Fi网络时或者当UME(1)连接到不是运营商的偏离网络的Wi-Fi网络时,利用运营商的偏离网络的SSID来搜索(S63)Wi-Fi接入点(2);
-当UME(1)连接到运营商的偏离网络时,利用运营商的偏离网络的SSID来搜索(S66)另一个Wi-Fi接入点(2);
-在搜索(S63)Wi-Fi接入点(2)的步骤之后,将所找到的Wi-Fi接入点(2)连接(S67)到UME(1);
-在搜索(S66)另一个Wi-Fi接入点(2)的步骤之后,将所找到的偏离网络的Wi-Fi接入点(2)的信号水平与连接到UME(1)的网络的信号水平进行比较,从而通过与具有更好信号水平的Wi-Fi接入点(2)的连接(S67)进行操作;
-在所连接的Wi-Fi接口处检验(S68)数据连接的存在;
-在Wi-Fi偏离网络上认证(S69)用户;
-检验(S611)UME(1)将其连接改变到另一个Wi-Fi接入点(2)的需要;
-在检验步骤(611)中的否定检验的情况下,根据在Wi-Fi偏离网络上认证用户(S69)的步骤的结果,在UME(1)上显示“已连接”(S610a)或“未连接”(S610b)消息;
-在检验步骤(611)中的否定检验的情况下,将UME(1)的连接改变(S612)到另一个Wi-Fi接入点(2)。
20.根据权利要求19的控制Wi-Fi 3G通信业务偏离网络上的用户接入的方法,其特征在于:在显示“已连接”(S610a)或“未连接”(S610b)消息的步骤之后,所述方法返回到检验(S61)UME(1)的Wi-Fi接收器是否开启的步骤。
21.根据权利要求19的控制Wi-Fi 3G通信业务偏离网络上的用户接入的方法,其特征在于:在所述显示“已连接”(S610a)或“未连接”(S610b)消息的步骤之后,可能在UME(1)上显示要约服务的消息。
22.根据权利要求19的控制Wi-Fi 3G通信业务偏离网络上的用户接入的方法,其特征在于:将Wi-Fi接入点(2)连接(S67)到UME(1)的步骤遵循关于在用户已知的特定网络与运营商的偏离网络之间的连接的优先级的UME(1)配置。
23.根据权利要求19的控制Wi-Fi 3G通信业务偏离网络上的用户接入的方法,其特征在于:所述方法按照对用户透明的方式并且独立于运营商来实施。
24.根据权利要求19的控制Wi-Fi 3G通信业务偏离网络上的用户接入的方法,其特征在于:多家运营商的用户可以接入相同的Wi-Fi偏离网络。
25.根据权利要求19的控制Wi-Fi 3G通信业务偏离网络上的用户接入的方法,其特征在于:通过运营商A的SIMCARD进行的认证,具有运营商A的SIMCARD的UME(1)可以从运营商B获取数据和/或语音计划。
26.一种3G通信业务偏离系统,其特征在于包括:
-至少一件用户装备(1)(UME);
-通过至少一个VLAN转接器连接的至少一个Wi-Fi接入点(2);
-DNCP(3)服务器;
-通信业务控制服务器(4);
-路由器(5);
-认证服务器(6);
-事件记录资料库(8);以及
-其自身的数据库(7)。
27.根据权利要求25的3G通信业务偏离系统,其特征在于:在UME(1)对所述系统的利用结束时,发生对被释放给UME(1)的IP的阻断,并且向运营商或用户传送记录在事件记录资料库(8)中的数据。
28.根据权利要求27的3G通信业务偏离系统,其特征在于:用户的运营商在所接收到的数据的基础上对用户进行屏蔽。
29.根据权利要求27的3G通信业务偏离系统,其特征在于:用户的运营商在所接收到的数据的基础上可以向用户要约服务。
Applications Claiming Priority (4)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| BRBR102012003114-0 | 2012-02-10 | ||
| BR102012003114-0 | 2012-02-10 | ||
| BR102012003114-0A BR102012003114B1 (pt) | 2012-02-10 | 2012-02-10 | método para ativar usuário e método para autenticar usuário em uma rede wi-fi de desvio de tráfego 3g |
| PCT/BR2013/000035 WO2013116913A1 (pt) | 2012-02-10 | 2013-02-04 | Método para ativar usuário, método para autenticar usuário, método para controlar tráfego de usuário, método para controlar acesso de usuário em uma rede wi-fi de desvio de tráfego 3g e sistema de desvio de tráfego 3g |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| CN104247477A true CN104247477A (zh) | 2014-12-24 |
| CN104247477B CN104247477B (zh) | 2018-02-09 |
Family
ID=48946847
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| CN201380019294.6A Expired - Fee Related CN104247477B (zh) | 2012-02-10 | 2013-02-04 | 用于激活用户的方法、用于认证用户的方法 |
Country Status (9)
| Country | Link |
|---|---|
| US (1) | US11102623B2 (zh) |
| EP (1) | EP2814271B1 (zh) |
| JP (2) | JP6463635B2 (zh) |
| KR (1) | KR102028778B1 (zh) |
| CN (1) | CN104247477B (zh) |
| BR (1) | BR102012003114B1 (zh) |
| IN (1) | IN2014DN06951A (zh) |
| MX (1) | MX343151B (zh) |
| WO (1) | WO2013116913A1 (zh) |
Cited By (8)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN105119939A (zh) * | 2015-09-14 | 2015-12-02 | 北京奇虎科技有限公司 | 无线网络的接入方法与装置、提供方法与装置以及系统 |
| CN106027466A (zh) * | 2016-01-21 | 2016-10-12 | 李明 | 一种身份证云认证系统及读卡系统 |
| CN106102034A (zh) * | 2016-08-26 | 2016-11-09 | 刘华英 | 无线漫游数据的传输方法和装置 |
| CN106559783A (zh) * | 2015-09-29 | 2017-04-05 | 华为技术有限公司 | 一种对wifi网络的认证方法、装置和系统 |
| CN107408278A (zh) * | 2015-03-24 | 2017-11-28 | 大日本印刷株式会社 | 系统设定管理系统 |
| CN107852607A (zh) * | 2015-08-07 | 2018-03-27 | 高通股份有限公司 | 验证对设备使用特征集合的授权 |
| CN108616896A (zh) * | 2016-12-06 | 2018-10-02 | 腾讯科技(深圳)有限公司 | 运营商识别方法、装置及互联网访问系统 |
| CN119299553A (zh) * | 2024-12-09 | 2025-01-10 | Tcl通讯科技(成都)有限公司 | 来电显示方法、装置、存储介质及终端 |
Families Citing this family (21)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN104507130A (zh) * | 2014-12-17 | 2015-04-08 | 北京握奇数据系统有限公司 | 一种支持移动通信网络切换的sim卡及系统 |
| CN104507072B (zh) * | 2014-12-17 | 2019-03-01 | 北京握奇数据股份有限公司 | 一种通信网络切换的方法 |
| US9967732B2 (en) | 2016-08-15 | 2018-05-08 | At&T Intellectual Property I, L.P. | Method and apparatus for managing mobile subscriber identification information according to registration errors |
| US9838991B1 (en) | 2016-08-15 | 2017-12-05 | At&T Intellectual Property I, L.P. | Method and apparatus for managing mobile subscriber identification information according to registration requests |
| US10015764B2 (en) | 2016-09-14 | 2018-07-03 | At&T Intellectual Property I, L.P. | Method and apparatus for assigning mobile subscriber identification information to multiple devices |
| US9924347B1 (en) | 2016-09-14 | 2018-03-20 | At&T Intellectual Property I, L.P. | Method and apparatus for reassigning mobile subscriber identification information |
| US9843922B1 (en) | 2016-09-14 | 2017-12-12 | At&T Intellectual Property I, L.P. | Method and apparatus for utilizing mobile subscriber identification information with multiple devices based on registration errors |
| US9814010B1 (en) | 2016-09-14 | 2017-11-07 | At&T Intellectual Property I, L.P. | Method and apparatus for utilizing mobile subscriber identification information with multiple devices based on registration requests |
| US9794905B1 (en) | 2016-09-14 | 2017-10-17 | At&T Mobility Ii Llc | Method and apparatus for assigning mobile subscriber identification information to multiple devices according to location |
| US9906943B1 (en) | 2016-09-29 | 2018-02-27 | At&T Intellectual Property I, L.P. | Method and apparatus for provisioning mobile subscriber identification information to multiple devices and provisioning network elements |
| US9918220B1 (en) | 2016-10-17 | 2018-03-13 | At&T Intellectual Property I, L.P. | Method and apparatus for managing and reusing mobile subscriber identification information to multiple devices |
| US10070303B2 (en) | 2016-11-11 | 2018-09-04 | At&T Intellectual Property I, L.P. | Method and apparatus for provisioning of multiple devices with mobile subscriber identification information |
| US10136305B2 (en) | 2016-12-01 | 2018-11-20 | At&T Intellectual Property I, L.P. | Method and apparatus for using mobile subscriber identification information for multiple device profiles for a device |
| US10341842B2 (en) | 2016-12-01 | 2019-07-02 | At&T Intellectual Property I, L.P. | Method and apparatus for using temporary mobile subscriber identification information in a device to provide services for a limited time period |
| US10070407B2 (en) | 2016-12-01 | 2018-09-04 | At&T Intellectual Property I, L.P. | Method and apparatus for using active and inactive mobile subscriber identification information in a device to provide services for a limited time period |
| US10231204B2 (en) | 2016-12-05 | 2019-03-12 | At&T Intellectual Property I, L.P. | Methods, systems, and devices for registering a communication device utilizing a virtual network |
| JP6934762B2 (ja) | 2017-07-04 | 2021-09-15 | 株式会社ソラコム | 機器をリモートで管理するための装置、方法及びそのためのプログラム |
| EP3936688A4 (en) * | 2019-03-08 | 2022-11-30 | Connectfree Corporation | GATE OPENING METHOD AND DOOR UNLOCKING METHOD USING THE NETWORK ADDRESS OF A PORTABLE TERMINAL |
| US12452774B2 (en) * | 2020-06-09 | 2025-10-21 | Comcast Cable Communications, Llc | Method and apparatus for SSID and wireless communication management |
| GB2597665B (en) * | 2020-07-24 | 2022-08-10 | Metaswitch Networks Ltd | Associating a user service with a telephony identifier |
| CN114339869B (zh) * | 2022-02-25 | 2024-04-05 | 京东科技信息技术有限公司 | 网络管理方法、装置、电子设备和存储介质 |
Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| EP1642476A1 (en) * | 2003-06-27 | 2006-04-05 | Nokia Corporation | A method and apparatus for handover in a wireless telecommunicationssystem |
| CN101083833A (zh) * | 2006-06-02 | 2007-12-05 | 华为技术有限公司 | 在不同通信网络间实现无缝切换的终端及方法 |
| US20080055163A1 (en) * | 2006-08-31 | 2008-03-06 | Research In Motion Limited | Mobile wireless communications device having dual antenna system for cellular and wifi |
| CN101159979A (zh) * | 2006-10-03 | 2008-04-09 | 捷讯研究有限公司 | 使用sip消息收发管理ims网络环境中呼叫连续性的系统和方法 |
Family Cites Families (23)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| GB2327570C2 (en) * | 1997-07-18 | 2005-08-22 | Orange Personal Comm Serv Ltd | Subscriber system |
| US6460138B1 (en) * | 1998-10-05 | 2002-10-01 | Flashpoint Technology, Inc. | User authentication for portable electronic devices using asymmetrical cryptography |
| US7150038B1 (en) * | 2000-04-06 | 2006-12-12 | Oracle International Corp. | Facilitating single sign-on by using authenticated code to access a password store |
| US7200750B1 (en) * | 2000-09-15 | 2007-04-03 | Lucent Technologies Inc. | Method for distributing encryption keys for an overlay data network |
| US8331907B2 (en) | 2003-02-18 | 2012-12-11 | Roamware, Inc. | Integrating GSM and WiFi service in mobile communication devices |
| US20050025164A1 (en) | 2003-07-16 | 2005-02-03 | Telefonaktiebolaget L M Ericsson (Publ) | Seamless hand-off of mobile node to a wireless local area network (WLAN) |
| US7158977B2 (en) * | 2003-11-21 | 2007-01-02 | Lenovo (Singapore) Pte. Ltd. | Method and system for identifying master profile information using client properties selected from group consisting of client location, user functionality description, automatically retrieving master profile using master profile location in autonomic computing environment without intervention from the user |
| US7738871B2 (en) * | 2004-11-05 | 2010-06-15 | Interdigital Technology Corporation | Wireless communication method and system for implementing media independent handover between technologically diversified access networks |
| CA2588919A1 (en) | 2004-11-18 | 2006-05-26 | Azaire Networks Inc. | Service authorization in a wi-fi network interworked with 3g/gsm network |
| JP4703238B2 (ja) * | 2004-12-15 | 2011-06-15 | パナソニック株式会社 | 無線網制御装置、無線lan中継装置、無線通信システム及び無線通信システムの通信方法 |
| US8677125B2 (en) | 2005-03-31 | 2014-03-18 | Alcatel Lucent | Authenticating a user of a communication device to a wireless network to which the user is not associated with |
| US7653037B2 (en) * | 2005-09-28 | 2010-01-26 | Qualcomm Incorporated | System and method for distributing wireless network access parameters |
| US8315246B2 (en) * | 2006-05-18 | 2012-11-20 | Cisco Technology, Inc. | System and method employing strategic communications between a network controller and a security gateway |
| US8817696B2 (en) | 2006-05-22 | 2014-08-26 | Cisco Technology, Inc. | Enhanced unlicensed mobile access network architecture |
| EP1901192A1 (en) * | 2006-09-14 | 2008-03-19 | British Telecommunications Public Limited Company | Mobile application registration |
| US8347090B2 (en) * | 2006-10-16 | 2013-01-01 | Nokia Corporation | Encryption of identifiers in a communication system |
| EP1924048A1 (en) | 2006-11-17 | 2008-05-21 | France Télécom | Telecommunications system and method for user authorisation |
| US9185123B2 (en) | 2008-02-12 | 2015-11-10 | Finsphere Corporation | System and method for mobile identity protection for online user authentication |
| EP1976322A1 (en) | 2007-03-27 | 2008-10-01 | British Telecommunications Public Limited Company | An authentication method |
| US8145212B2 (en) * | 2007-12-06 | 2012-03-27 | Evolving Systems, Inc. | Wireless device activation |
| US8707389B2 (en) | 2008-12-04 | 2014-04-22 | Pravala Inc. | Multi-transport mode devices having improved data throughput |
| US8787228B2 (en) * | 2010-02-23 | 2014-07-22 | Intel Corporation | Method apparatus and system for reducing power consumption of a wireless device |
| US20110222523A1 (en) | 2010-03-12 | 2011-09-15 | Mediatek Inc | Method of multi-radio interworking in heterogeneous wireless communication networks |
-
2012
- 2012-02-10 BR BR102012003114-0A patent/BR102012003114B1/pt not_active IP Right Cessation
-
2013
- 2013-02-04 EP EP13747332.8A patent/EP2814271B1/en active Active
- 2013-02-04 IN IN6951DEN2014 patent/IN2014DN06951A/en unknown
- 2013-02-04 JP JP2014555900A patent/JP6463635B2/ja not_active Expired - Fee Related
- 2013-02-04 WO PCT/BR2013/000035 patent/WO2013116913A1/pt not_active Ceased
- 2013-02-04 US US14/377,083 patent/US11102623B2/en not_active Expired - Fee Related
- 2013-02-04 CN CN201380019294.6A patent/CN104247477B/zh not_active Expired - Fee Related
- 2013-02-04 MX MX2014009618A patent/MX343151B/es active IP Right Grant
- 2013-02-04 KR KR1020147023165A patent/KR102028778B1/ko not_active Expired - Fee Related
-
2017
- 2017-02-28 JP JP2017036732A patent/JP6339713B2/ja not_active Expired - Fee Related
Patent Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| EP1642476A1 (en) * | 2003-06-27 | 2006-04-05 | Nokia Corporation | A method and apparatus for handover in a wireless telecommunicationssystem |
| CN101083833A (zh) * | 2006-06-02 | 2007-12-05 | 华为技术有限公司 | 在不同通信网络间实现无缝切换的终端及方法 |
| US20080055163A1 (en) * | 2006-08-31 | 2008-03-06 | Research In Motion Limited | Mobile wireless communications device having dual antenna system for cellular and wifi |
| CN101159979A (zh) * | 2006-10-03 | 2008-04-09 | 捷讯研究有限公司 | 使用sip消息收发管理ims网络环境中呼叫连续性的系统和方法 |
Cited By (17)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN107408278B (zh) * | 2015-03-24 | 2021-06-22 | 大日本印刷株式会社 | 系统设定管理系统 |
| CN107408278A (zh) * | 2015-03-24 | 2017-11-28 | 大日本印刷株式会社 | 系统设定管理系统 |
| CN107852607B (zh) * | 2015-08-07 | 2022-03-01 | 高通股份有限公司 | 用于验证对设备使用特征集合的授权的方法和装置 |
| US11082849B2 (en) | 2015-08-07 | 2021-08-03 | Qualcomm Incorporated | Validating authorization for use of a set of features of a device |
| CN107852607A (zh) * | 2015-08-07 | 2018-03-27 | 高通股份有限公司 | 验证对设备使用特征集合的授权 |
| CN105119939B (zh) * | 2015-09-14 | 2019-01-15 | 北京奇虎科技有限公司 | 无线网络的接入方法与装置、提供方法与装置以及系统 |
| CN105119939A (zh) * | 2015-09-14 | 2015-12-02 | 北京奇虎科技有限公司 | 无线网络的接入方法与装置、提供方法与装置以及系统 |
| WO2017054617A1 (zh) * | 2015-09-29 | 2017-04-06 | 华为技术有限公司 | 一种对wifi网络的认证方法、装置和系统 |
| CN106559783B (zh) * | 2015-09-29 | 2020-04-14 | 华为技术有限公司 | 一种对wifi网络的认证方法、装置和系统 |
| US10743180B2 (en) | 2015-09-29 | 2020-08-11 | Huawei Technologies Co., Ltd. | Method, apparatus, and system for authenticating WIFI network |
| CN106559783A (zh) * | 2015-09-29 | 2017-04-05 | 华为技术有限公司 | 一种对wifi网络的认证方法、装置和系统 |
| CN106027466B (zh) * | 2016-01-21 | 2019-04-05 | 李明 | 一种身份证云认证系统及读卡系统 |
| CN106027466A (zh) * | 2016-01-21 | 2016-10-12 | 李明 | 一种身份证云认证系统及读卡系统 |
| CN106102034A (zh) * | 2016-08-26 | 2016-11-09 | 刘华英 | 无线漫游数据的传输方法和装置 |
| CN108616896A (zh) * | 2016-12-06 | 2018-10-02 | 腾讯科技(深圳)有限公司 | 运营商识别方法、装置及互联网访问系统 |
| CN108616896B (zh) * | 2016-12-06 | 2020-08-11 | 腾讯科技(深圳)有限公司 | 运营商识别方法、装置及互联网访问系统 |
| CN119299553A (zh) * | 2024-12-09 | 2025-01-10 | Tcl通讯科技(成都)有限公司 | 来电显示方法、装置、存储介质及终端 |
Also Published As
| Publication number | Publication date |
|---|---|
| CN104247477B (zh) | 2018-02-09 |
| JP6339713B2 (ja) | 2018-06-06 |
| IN2014DN06951A (zh) | 2015-04-10 |
| BR102012003114A2 (pt) | 2013-09-17 |
| KR102028778B1 (ko) | 2019-10-04 |
| KR20140130132A (ko) | 2014-11-07 |
| US11102623B2 (en) | 2021-08-24 |
| JP2015513244A (ja) | 2015-04-30 |
| WO2013116913A1 (pt) | 2013-08-15 |
| JP6463635B2 (ja) | 2019-02-06 |
| EP2814271A4 (en) | 2016-01-06 |
| JP2017103817A (ja) | 2017-06-08 |
| EP2814271A1 (en) | 2014-12-17 |
| US20210235235A1 (en) | 2021-07-29 |
| EP2814271B1 (en) | 2019-08-14 |
| HK1205402A1 (zh) | 2015-12-11 |
| MX343151B (es) | 2016-10-26 |
| MX2014009618A (es) | 2015-03-06 |
| BR102012003114B1 (pt) | 2021-06-22 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| CN104247477B (zh) | 用于激活用户的方法、用于认证用户的方法 | |
| US20220295273A1 (en) | System and method for deriving a profile for a target endpoint device | |
| US7936710B2 (en) | System, apparatus and method for sim-based authentication and encryption in wireless local area network access | |
| Koien et al. | Security aspects of 3G-WLAN interworking | |
| US7512783B2 (en) | Provision of security services for an ad-hoc network | |
| JP3984993B2 (ja) | アクセスネットワークを通じて接続を確立するための方法及びシステム | |
| DK2547134T3 (en) | IMPROVED SUBSCRIPTION AUTHENTICATION FOR UNAUTHORIZED MOBILE ACCESS SIGNALS | |
| US8261078B2 (en) | Access to services in a telecommunications network | |
| EP2817987B1 (en) | Mobile communication using reconfigurable user identification module | |
| CN101543107A (zh) | 用于资源管理的方法和设备 | |
| KR20130027097A (ko) | 내장 uicc 환경에서의 신뢰성 있는 sm을 이용한 가입 변경 방법 및 내장 uicc 장치 | |
| KR20130027096A (ko) | 내장 uicc 환경에서의 신뢰성 있는 sm을 이용한 가입 방법 및 내장 uicc 장치 | |
| RU2292648C2 (ru) | Система, устройство и способ, предназначенные для аутентификации на основе sim и для шифрования при доступе к беспроводной локальной сети | |
| Saedy et al. | Ad hoc M2M communications and security based on 4G cellular system | |
| HK1205402B (zh) | 用於激活及认证wi-fi 3g通信业务偏离网络上的用户接入的方法 | |
| US20130103522A1 (en) | Mobile data network | |
| WO2024052271A1 (en) | Methods, apparatuses, and a network for providing connectivity to a wireless device |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| C06 | Publication | ||
| PB01 | Publication | ||
| C10 | Entry into substantive examination | ||
| SE01 | Entry into force of request for substantive examination | ||
| GR01 | Patent grant | ||
| GR01 | Patent grant | ||
| CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20180209 |
|
| CF01 | Termination of patent right due to non-payment of annual fee |