RS60661B1 - Postupak objedinjene autentifikacije za aplikaciju u sistemu za povezivanje, servera i terminala - Google Patents

Postupak objedinjene autentifikacije za aplikaciju u sistemu za povezivanje, servera i terminala

Info

Publication number
RS60661B1
RS60661B1 RS20200925A RSP20200925A RS60661B1 RS 60661 B1 RS60661 B1 RS 60661B1 RS 20200925 A RS20200925 A RS 20200925A RS P20200925 A RSP20200925 A RS P20200925A RS 60661 B1 RS60661 B1 RS 60661B1
Authority
RS
Serbia
Prior art keywords
network element
token
terminal
authorization
server
Prior art date
Application number
RS20200925A
Other languages
English (en)
Inventor
Jianmiao Wei
Original Assignee
Chengdu Td Tech Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chengdu Td Tech Ltd filed Critical Chengdu Td Tech Ltd
Publication of RS60661B1 publication Critical patent/RS60661B1/sr

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/06Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
    • H04W4/10Push-to-Talk [PTT] or Push-On-Call services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Description

Opis
OBLAST TEHNIKE
[0001] Primeri izvođenja predmetnog pronalaska se odnose na sistem za povezivanje, a naročito, na postupak objedinjene autentifikacije za primenu u sistemu za povezivanje, servera i terminala.
STANJE TEHNIKE
[0002] Sistem za povezivanje je dedicirani bežični komunikacioni sistem namenjen za aplikaciju u specifičnom sektoru privrede, koji je razvijen da zadovolji potrebe korisnika u sektoru privrede za komandovanjem i otpremom.
[0003] Širokopojasni sistem za povezivanje baziran na „dugoročnoj evoluciji“ (eng. long-term evolution, skr. LTE) -postepeno evoluira ka upravljanju servisima od strane korisnika. Korisnički nalog se registruje uz autentifikaciju autorizacije. Dodatno tome, sistem za povezivanje ima autentifikaciju autorizacije protokola za pokretanje sesije (eng. session initiation protocol, skr. SIP) na SIP nivou, koja koristi tradicionalno korisničko ime i lozinku za proveru autentifikacije, to jest, 401 ili 407 poruke za proveru autentifikacije se vrše pomoću korisničkog imena i lozinke, a može se konsultovati standard (Request For Comments, RFC) 3261 za detalje; osim toga, u cilju bezbednosti različitih aplikativnih servisa u sistemu za povezivanje, takođe je neophodno izvršiti autentifikaciju autorizacije terminala.
[0004] Prema stanju tehnike, korisnik mora da izvrši autentifikaciju autorizacije naloga. Servis za povezivanje i privatni govorni poziv imaju SIP autentifikaciju autorizacije, i drugi aplikativni servisi takođe imaju svoje sopstvene autentifikacije autorizacije. Korisnička imena i lozinke za različite autentifikacije autorizacije se čuvaju respektivno, ali mogu postojati informacije o korisničkim imenima i lozinkama, što predstavlja veliku opasnost za sigurnost.
[0005] U EP 2809042 A1 su opisane sigurnost i verifikacija identiteta i autentifikacija korisnika pridruženog korisničkom agentu, imlementirana preko SIP protokola, kao VoIP aplikacije.
[0006] U CA 2571255 A1 je opisana autentifikacija bežičnih uređaja za pristup različitim bežičnim mrežama.
SUŠTINA PRONALASKA
[0007] Primeri izvođenja predmetnog pronalaska omogućavaju postupak objedinjene autentifikacije za aplikaciju u sistemu za povezivanje, servera i terminala. Korišćenjem ID Korisnika kao jedinstvenog identifikatora za aplikativne servise, autentifikacija aplikativnim servisima je efektivno kombinovana sa korisničkim prijavljivanjem, tako da je postignuta jedinstvena autentifikacija autorizacije i poboljšana je sigurnost sistema za povezivanje.
[0008] Prema prvom aspektu, primer izvođenja predmetnog pronalaska omogućava postupak objedinjene autentifikacije koji obezbeđuje različite aplikativne servise u sistemu za povezivanje, pri čemu je sistem za povezivanje dedicirani bežični komunikacioni sistem usmeren na specifične aplikacije u sektoru privrede, koji je razvijen da bi zadovoljio komandovanje i otpremu od strane korisnika u okviru sektora privrede, pri čemu sistem za povezivanje obuhvata mrežni element za autentifikaciju autorizacije i više mrežnih elemenata za aplikativne servise na serveru, i pri čemu je mrežni element za autentifikaciju autorizacije server za autentifikaciju autorizacije, AAS, logički mrežni element i više mrežnih elemenata za aplikativni servis povezanih sa aplikacijama koji uključuju server za informacije o korisnicima (eng. user information server, skr. UIS), logički mrežni element, jezgra protokola za uspostavljanje sesije, SIP jezgro, logički mrežni element, servis za kratke poruke, SDS, logički mrežni element, koji sadrži:
[0009] prijem, pomoću jednog mrežnog elementa aplikativnog servisa servera od više mrežnih elemenata aplikativnog servisa servera, zahteva za prijavljivanje koji je poslao terminal, pri čemu zahtev za prijavljivanje nosi token povezan sa jedinstvenim identitetom korisnika koji inicira zahtev za prijavljivanje i identitet korisnika, ID Korisnika, i token se dodeljuje od strane mrežnog elementa za autentifikaciju autorizacije servera korisniku kada se korisnik prijavi na terminalu;
[0010] vršenje, pomoću jednog mrežnog elementa aplikativnog servisa servera od više mrežnih elemenata aplikativnog servisa servera, prijavljivanje terminalu prema ID Korisnika, i slanja tokena mrežnom elementu za autentifikaciju autorizacije servera;
[0011] vršenje, pomoću mrežnog elementa za autentifikaciju autorizacije servera, tokenske autorizacije korisnika prema tokenu; i
[0012] vršenje, pomoću jednog mrežnog elementa aplikativnog servisa servera od više mrežnih elemenata aplikativnog servisa servera, interakcije aplikativnog servisa sa terminalom ukoliko je autorizacija tokena uspešna;
[0013] vršenje, pomoću svakog od više mrežnih elemenata aplikativnog servisa servera, autorizacije tokena pomoću mrežnog elementa za autentifikaciju autorizacije prema tom istom tokenu da bi se omogućili odgovarajući različiti aplikativni servisi terminalu tako da bi se primenila objedinjena autentifikacija autorizacije svakog od više mrežnih elemenata aplikativnog servisa servera.
[0014] U prvoj mogućoj implementaciji prvog aspekta, pre prijema, pomoću jednog mrežnog elementa aplikativnog servisa servera od više mrežnih elemenata aplikativnog servisa servera, zahteva za prijavljivanje koji je poslao terminal, postupak dalje obuhvata:
[0015] prijem, pomoću mrežnog elementa za autentifikaciju autorizacije servera, zahteva za prijavljivanje koji je poslao korisnik preko terminala, pri čemu zahtev za prijavljivanje nosi ID Korisnika;
[0016] vršenje, pomoću mrežnog elementa za autentifikaciju autorizacije servera, autentifikacije autorizacije korisnika prema ID Korisnika;
[0017] dodeljivanje, pomoću mrežnog elementa za autentifikaciju autorizacije servera, tokena korisniku ukoliko je autentifikacija autorizacije uspešna; i
[0018] slanja, pomoću mrežnog elementa za autentifikaciju autorizacije servera, poruke sa odgovorom za prijavljivanje terminalu, pri čemu poruka sa odgovorom za prijavljivanje nosi token.
[0019] U drugoj mogućoj implementaciji prvog aspekta, pre prijema, pomoću jednog mrežnog elementa aplikativnog servisa servera od više mrežnih elemenata aplikativnog servisa servera, zahteva za prijavljivanje koji je poslao terminal, postupak dalje obuhvata:
prijem, pomoću mrežnog elementa za autentifikaciju autorizacije servera, zahteva za prijavljivanje koji je poslao korisnik preko terminala, pri čemu zahtev za prijavljivanje nosi ID Korisnika;
vršenje, pomoću mrežnog elementa za autentifikaciju autorizacije servera, autentifikacije autorizacije korisnika prema ID Korisnika;
dodeljivanje, pomoću mrežnog elementa za autentifikaciju autorizacije servera, tokena korisniku, i konfigurisanje vremena isteka validnosti tokena ukoliko je autentifikacija autorizacije uspešna; i
slanje, pomoću mrežnog elementa za autentifikaciju autorizacije servera, poruke sa odgovorom za prijavljivanje terminalu, pri čemu poruka sa odgovorom za prijavljivanje nosi token i vreme isteka validnosti tokena.
[0020] Sa pozivanjem na drugu moguću implementaciju prvog aspekta, u trećoj mogućoj implementaciji prvog aspekta, pre vršenja, pomoću jednog mrežnog elementa aplikativnog servisa servera od više mrežnih elemenata aplikativnog servisa servera, interakcije aplikativnog servisa sa terminalom ukoliko je autorizacija tokena uspešna, postupak dalje obuhvata:
prijem, pomoću mrežnog elementa za autentifikaciju autorizacije servera, poruke za osvežavanje koju je poslao terminal pre nego što istekne vreme isteka validnosti tokena; i ponovno dodeljivanje, pomoću mrežnog elementa za autentifikaciju autorizacije servera, tokena i vremena isteka validnosti tokena terminalu prema poruci za osvežavanje.
[0021] Sa pozivanjem na drugu moguću implementaciju prvog aspekta, u četvrtoj mogućoj implementaciji prvog aspekta, pre izvršavanja, pomoću jednog mrežnog elementa aplikativnog servisa servera od više mrežnih elemenata aplikativnog servisa servera, interakcije aplikativnog servisa sa terminalom ukoliko je autorizacija tokena uspešna, postupak dalje obuhvata:
slanje, pomoću mrežnog elementa za autentifikaciju autorizacije servera, poruke o osvežavanju terminalu da bi se omogućilo da terminal dobije novi token i vreme isteka validnosti njegovog tokena.
[0022] Prema drugom aspektu, primer izvođenja predmetnog pronalaska obezbeđuje server, koji obuhvata: više mrežnih elemenata aplikativnog servisa i mrežni element za autorizaciju autentifikacije, pri čemu je mrežni element za autentifikaciju autorizacije server za autentifikaciju autorizacije, AAS, logički mrežni element i više mrežnih elemenata aplikativnog servisa povezanih sa aplikacijama koji uključuju korisnički informacioni server, UIS, logički mrežni element, jezgro za protokol za uspostavljanje sesije, SIP jezgro, logički mrežni element, servis za kratke poruke, SDS, logički mrežni element;
pri čemu jedan mrežni element aplikativnog servisa od više mrežnih elemenata aplikativnog servisa prima zahtev za prijavljivanje koji je poslao terminal, zahtev za prijavljivanje nosi token povezan sa jedinstvenim identitetom korisnika koji inicira zahtev za prijavljivanje i identitet korisnika, ID Korisnika, i token se dodeljuje pomoću mrežnog elementa za autentifikaciju autorizacije korisniku kada se korisnik prijavi na terminalu; jedan mrežni element aplikativnog servisa od više mrežnih elemenata aplikativnog servisa vrši prijavljivanje terminala prema ID Korisnika, i šalje token mrežnom elementu za autorizaciju autentifikacije;
mrežni element za autentifikaciju autorizacije vrši tokensku autorizaciju korisnika prema tokenu; i
jedan mrežni element aplikativnog servisa od više mrežnih elemenata aplikativnog servisa vrši interakciju aplikativnog servisa sa terminalom ukoliko je autorizacija tokena uspešna; svaki od više ostalih mrežnih elemenata aplikativnog servisa vrši tokensku autorizaciju pomoću mrežnog elementa za autentifikaciju autorizacije prema tom istom tokenu da bi obezbedio odgovarajuće različite aplikativne servise terminalu tako da bi primenio objedinjenu autentifikaciju autorizacije svakog od više mrežnih elemenata aplikativnog servisa servera.
[0023] U prvoj mogućoj implementaciji drugog aspekta, pre nego što jedan mrežni element aplikativnog servisa od više mrežnih elemenata aplikativnog servisa primi zahtev za prijavljivanje koji je poslao terminal, server dalje sadrži:
mrežni element za autentifikaciju autorizacije prima zahtev za prijavljivanje koji je poslao korisnik preko terminala, pri čemu zahtev za prijavljivanje nosi ID Korisnika;
mrežni element za autentifikaciju autorizacije vrši autentifikaciju autorizacije korisnika prema identifikaciji;
mrežni element za autentifikaciju autorizacije dodeljuje token korisniku ukoliko je autentifikacija autorizacije uspešna; i
mrežni element za autentifikaciju autorizacije šalje poruku sa odgovorom za prijavljivanje terminalu, pri čemu poruka sa odgovorom za prijavljivanje nosi token.
[0024] Prema drugoj mogućoj implementaciji drugog aspekta, pre nego što jedan mrežni element aplikativnog servisa od više mrežnih elemenata aplikativnog servisa primi zahtev za prijavljivanje koji je poslao terminal, server dalje obuhvata:
mrežni element za autentifikaciju autorizacije prima zahtev za prijavljivanje koji je poslao korisnik preko terminala, pri čemu zahtev za prijavljivanje nosi ID Korisnika;
mrežni element za autentifikaciju autorizacije vrši autentifikaciju autorizacije korisnika prema ID Korisnika;
mrežni element za autentifikaciju autorizacije dodeljuje token korisniku i konfiguriše vreme isteka validnosti tokena ukoliko je autentifikacija autorizacije uspešna; i
mrežni element za autentifikaciju autorizacije šalje poruku sa odgovorom za prijavljivanje terminalu, pri čemu poruka sa odgovorom za prijavljivanje nosi token i vreme isteka validnosti tokena.
[0025] Sa pozivanjem na drugu moguću implementaciju drugog aspekta, u trećoj mogućoj implementaciji prema trećem aspektu, pre nego što jedan mrežni element aplikativnog servisa od više mrežnih elemenata aplikativnog servisa izvrši interakciju aplikativnog servisa sa terminalom ukoliko je autorizacija tokena uspešna, server dalje sadrži:
mrežni element za autentifikaciju autorizacije prima poruku za osvežavanje koju je poslao terminal pre nego što istekne vreme isteka validnosti tokena; i
mrežni element za autentifikaciju autorizacije ponovo dodeljuje token i vreme isteka validnosti tokena terminalu prema poruci za osvežavanje.
[0026] Sa pozivanjem na drugu moguću implementaciju drugog aspekta, u četvrtoj mogućoj implementaciji prema trećem aspektu, pre nego što jedan mrežni element aplikativnog servisa od više mrežnih elemenata aplikativnog servisa izvrši interakciju aplikativnog servisa sa terminalom ukoliko je autorizacija tokena uspešna, server dalje obuhvata;
mrežni element za autentifikaciju autorizacije šalje poruku za osvežavanje terminalu da omogućio da terminal dobije novi token i vreme isteka validnosti njegovog tokena.
[0027] Primeri izvođenja predmetnog pronalaska obezbeđuju postupak objedinjene autentifikacije za aplikacije u sistemu za povezivanje, serveru i terminalu. Aplikativni servis mrežnog elementa na serveru prima zahtev za prijavljivanje koji je poslao terminal i šalje zahtev za prijavljivanje mrežnom elementu za autentifikaciju autorizacije servera, pri čemu zahtev za prijavljivanje nosi token koji ukazuje na jedinstveni identitet korisnika koji inicira zahtev za prijavljivanjem, i token se dodeljuje pomoću mrežnog elementa za autentifikaciju autorizacije servera korisniku kada se korisnik prijavi na terminalu; tada mrežni element za autentifikaciju autorizacije servera vrši tokensku autorizaciju korisnika prema tokenu; i na kraju mrežni element aplikativnog servisa servera vrši interakciju aplikativnog servisa sa terminalom ukoliko je autorizacija tokena uspešna. Tokom ovog procesa, autentifikacija prema pojedinačnom mrežnom elementu aplikativnog servisa je izvršena kroz uspešno prijavljivanje na terminalu i akviziciju tokena koji se dodeljuje pomoću mrežnog elementa za autentifikaciju autorizacije servera korisniku. Korisnički ID se koristi kao jedinstvena identifikacija za aplikativne servise u komunikacijama za povezivanje, i autentifikacija aplikativnim servisima je efektivno kombinovana sa prijavljivanjem korisnika, tako da je postignuta jedinstvena autentifikacija autorizacije i poboljšana je bezbednost sistema za povezivanje.
KRATAK OPIS SLIKA NACRTA
[0028]
Slika 1 predstavlja dijagram toka postupka objedinjene autentifikacije za primenu u sistemu za povezivanje prema primeru izvođenja 1 predmetnog pronalaska;
Slika 2 predstavlja dijagram toka postupka objedinjene autentifikacije za primenu u sistemu za povezivanje prema primeru izvođenja 2 predmetnog pronalaska;
Slika 3 je procesni dijagram postupka objedinjene autentifikacije za primenu u sistemu za povezivanje prema primeru izvođenja 3 predmetnog pronalaska;
Slika 4 predstavlja dijagram logičkog okvira postupka objedinjene autentifikacije za primenu u sistemu za povezivanje prema primeru izvođenja 4 predmetnog pronalaska; Slika 5 je signalni dijagram postupka objedinjene autentifikacije za primenu u sistemu za povezivanje prema primeru izvođenja 5 predmetnog pronalaska;
Slika 6 je signalni dijagram postupka objedinjene autentifikacije za primenu u sistemu za povezivanje prema primeru izvođenja 6 predmetnog pronalaska;
Slika 7 je strukturni dijagram servera prema primeru izvođenja 1 predmetnog pronalaska; Slika 8 je strukturni dijagram terminala prema primeru izvođenja 1 predmetnog pronalaska; i
Slika 9 je strukturni dijagram terminala prema primeru izvođenja 2 predmetnog pronalaska.
OPIS PRIMERA IZVOĐENJA
[0029] Da bi se ciljevi, tehnička rešenja i prednosti primera izvođenja predmetnog pronalaska učinili jasnijim, tehnička rešenja u primerima izvođenja predmetnog pronalaska će ovde dole biti opisana jasno i u potpunosti uz pozivanje na prateće slike nacrta u primerima izvođenja predmetnog pronalaska. Očigledno je da su opisani primeri izvođenja samo deo primera izvođenja predmetnog pronalaska, pre nego svi primeri izvođenja predmetnog pronalaska. Svi drugi primeri izvođenja koje realizuje osoba sa prosečnim znanjem iz odgovarajuće oblasti na bazi primera izvođenja predmetnog pronalaska bez bilo kakvog kreativnog napora će spadati u okvir zaštite predmetnog pronalaska.
[0030] Slika 1 predstavlja dijagram toka postupka objedinjene autentifikacije za primenu u sistemu za povezivanje prema primeru izvođenja 1 predmetnog pronalaska. U ovom primeru izvođenja, predmetni pronalazak je detaljno opisan iz perspektive servera. Ovaj primer izvođenja je primenljiv na scenario gde je objedinjena autentifikacija potrebna u LTE širokopojasnom sistemu za povezivanje za aplikacije. U primeru izvođenja predmetnog pronalaska, mrežni element za autentifikaciju autorizacije servera može biti, na primer, logički mrežni element za servis za autentifikaciju autorizacije (AAS), i mrežni element aplikativnog servisa servera može biti, na primer, logički mrežni element za servis za informacije o korisnicima (UIS), logički mrežni element za protokol za uspostavljanje sesije jezgra (SIP jezgro), logički mrežni element za servis za kratke poruke (SDS) ili slično, ali predmetni pronalazak nije ograničen samo na njih. Posebno, ovaj primer izvođenja obuhvata sledeće korake:
[0031] 101, mrežni element aplikativnog servisa servera prima zahtev za prijavljivanje koji je poslao terminal, pri čemu zahtev za prijavljivanje nosi token koji ukazuje na jedinstveni identitet korisnika koji je inicirao zahtev za prijavljivanje i identifikaciju korisnika, i token je dodelio mrežni element za autentifikaciju autorizacije servera korisniku kada se korisnik prijavljuje na terminalu.
[0032] U primeru izvođenja predmetnog pronalaska, server može biti, na primer, server za jedinstvenu prijavu (eng. single sign-on). Kada ima potrebu da izvrši servis za povezivanje pošto se korisnik uspešno prijavio kroz interfejs za prijavljivanje koji je obezbedio terminal i dobio token (Token) dodeljen pomoću mrežnog elementa za autentifikaciju autorizacije servera korisniku, korisnik šalje zahtev za prijavljivanje mrežnom elementu aplikativnog servisa servera da bi izvršio autentifikaciju autorizacije aplikativnog servisa, i vrši interakciju aplikativnog servisa sa mrežnim elementom aplikativnog servisa servera i legalno koristi servis koji pruža mrežni element aplikativnog servisa tek pošto je autentifikacija autorizacije završena. Token se dodeljuje pomoću mrežnog elementa za autentifikaciju autorizacije servera korisniku kada se korisnik prijavi na terminalu.
[0033] 102, mrežni element aplikativnog servisa servera vrši prijavljivanje terminala prema identifikaciji, i šalje token mrežnom elementu za autentifikaciju autorizacije servera.
[0034] Posle prijema zahteva za prijavljivanje koji je poslao terminal, mrežni element aplikativnog servisa servera vrši prijavljivanje terminala prema identifikaciji i šalje token koji je sadržan u zahtevu za prijavljivanje mrežnom elementu za autentifikaciju autorizacije servera da bi omogućio da mrežni element za autentifikaciju autorizacije servera izvrši tokensku autorizaciju korisnika preko tokena.
[0035] 103, mrežni element za autentifikaciju autorizacije servera vrši tokensku autorizaciju korisnika prema tokenu.
[0036] Po prijemu tokena koji je poslao mrežni element aplikativnog servisa servera, mrežni element za autentifikaciju autorizacije servera vrši tokensku autorizaciju korisnika prema tokenu.
[0037] 104, mrežni element aplikativnog servisa servera vrši interakciju aplikativnog servisa sa terminalom ukoliko je autorizacija tokena uspešna.
[0038] Pošto je tokenska autorizaciju završena, korisnik može vršiti interakciju aplikativnog servisa sa mrežnim elementom aplikativnog servisa servera i može da legalno koristi servis koji obezbeđuje mrežni element aplikativnog servisa.
[0039] Primeri izvođenja predmetnog pronalaska obezbeđuju postupak objedinjene autentifikacije za aplikaciju u sistemu za povezivanje. Mrežni element aplikativnog servisa servera prima zahtev za prijavljivanje koji šalje terminal i šalje zahtev za prijavljivanje mrežnom elementu za autentifikaciju autorizacije servera, pri čemu zahtev za prijavljivanje nosi token koji ukazuje na jedinstveni identitet korisnika koji inicira zahtev za registrovanjem, i token se dodeljuje pomoću mrežnog elementa za autentifikaciju autorizacije servera korisniku kada se korisnik prijavi na terminalu; tada mrežni element za autentifikaciju autorizacije servera vrši tokensku autorizaciju korisnika prema tokenu; i konačno mrežni element aplikativnog servisa servera vrši interakciju aplikativnog servisa sa terminalom ukoliko je autorizacija tokena uspešna. Tokom ovog procesa, autentifikacija pojedinačnom mrežnom elementu aplikativnog servisa je izvršena kroz uspešno prijavljivanje na terminalu i akviziciju tokena dodeljenog pomoću mrežnog elementa za autentifikaciju autorizacije servera korisniku, Korisnički ID se koristi kao objedinjeni identifikator za aplikativne servise u komunikacijama za povezivanje, i autentifikacija aplikativnim servisima je efektivno kombinovana sa korisničkim prijavljivanjem, tako da je objedinjena autentifikacija autorizacije postignuta i sigurnost sistema za povezivanje je poboljšana.
[0040] Alternativno tome, u primeru izvođenja predmetnog pronalaska, pre nego što mrežni element aplikativnog servisa servera primi zahtev za prijavljivanje koji je poslao terminal, mrežni element za autentifikaciju autorizacije servera prima zahtev za prijavljivanje koji je poslao korisnik preko terminala, pri čemu zahtev za prijavljivanje nosi identifikaciju; mrežni element za autentifikaciju autorizacije servera vrši autentifikaciju autorizacije korisnika prema identifikaciji; mrežni element za autentifikaciju autorizacije servera dodeljuje token korisniku ukoliko je autentifikacija autorizacije uspešna; i mrežni element za autentifikaciju autorizacije servera šalje poruku sa odgovorom za prijavljivanje terminalu, pri čemu poruka sa odgovorom za prijavljivanje nosi token.
[0041] Naročito, mrežni element za autentifikaciju autorizacije servera prima zahtev za prijavljivanje koji je poslao korisnik preko terminala, pri čemu zahtev za prijavljivanje nosi identifikaciju korisnika, kao što su ID Korisnika i lozinka (Lozinka) za prijavljivanje; zatim, mrežni element za autentifikaciju autorizacije servera vrši autentifikaciju autorizacije korisnika prema ID Korisnika i Lozinci. Ukoliko je autentifikacija autorizacije uspešna, tada se korisniku dodeljuje token koji ukazuje na jedinstveni identitet korisnika i token se šalje terminalu kroz poruku sa odgovorom na prijavljivanje.
[0042] Alternativno tome, u primeru izvođenja predmetnog pronalaska, pre nego što mrežni element aplikativnog servisa servera primi zahtev za prijavljivanje koji je poslao terminal, mrežni element za autentifikaciju autorizacije servera prima zahtev za prijavljivanje koji je poslao korisnik preko terminala, pri čemu zahtev za prijavljivanje nosi identifikaciju korisnika; mrežni element za autentifikaciju autorizacije servera vrši autentifikaciju autorizacije korisnika prema identifikaciji; ukoliko je autentifikacija autorizacije uspešna, mrežni element za autentifikaciju autorizacije servera dodeljuje token i vreme isteka validnosti tokena korisniku, i šalje token i vreme isteka validnosti tokena terminalu kroz poruku sa odgovorom na prijavljivanje.
[0043] Slika 2 predstavlja dijagram toka postupka objedinjene autentifikacije za primenu u sistemu za povezivanje prema primeru izvođenja 2 predmetnog pronalaska. U ovom primeru izvođenja, predmetni pronalazak je detaljno opisan iz perspektive terminala. Ovaj primer izvođenja je primenljiv na scenario gde je objedinjena autentifikacija potrebna u LTE širokopojasnom sistemu za povezivanje za aplikacije. Posebno, ovaj primer izvođenja obuhvata sledeće korake:
[0044] 201, terminal šalje zahtev za prijavljivanje mrežnom elementu aplikativnog servisa servera, pri čemu zahtev za prijavljivanje nosi token koji ukazuje na jedinstveni identitet korisnika koji inicira zahtev za prijavljivanje i identifikaciju, omogućavajući da mrežni element aplikativnog servisa servera izvrši prijavljivanje terminala prema identifikaciji i šalje token mrežnom elementu za autentifikaciju autorizacije servera za vršenje tokenske autorizacije korisnika prema tokenu, i token se dodeljuje pomoću mrežnog elementa za autentifikaciju autorizacije servera korisniku kada se korisnik prijavi na terminalu.
[0045] Može se napraviti referenca na primer izvođenja kao što je prikazano na Slici 1 za opis aplikativnog servisa mrežnog elementa servera i mrežnog elementa za autentifikaciju autorizacije servera u predmetnom primeru izvođenja, što ovde neće biti ponavljano.
[0046] 202, terminal vrši interakciju aplikativnog servisa sa mrežnim elementom aplikativnog servisa aplikativnog servera ukoliko je autorizacija tokena uspešna.
[0047] Pošto je tokenska autorizacija završena, korisnik može vršiti interakciju aplikativnog servisa sa mrežnim elementom aplikativnog servisa servera i može legalno koristiti servis koji pruža mrežni element aplikativnog servisa.
[0048] Primeri izvođenja predmetnog pronalaska opisuju postupak objedinjene autentifikacije za primenu u sistemu za povezivanje. Terminal šalje zahtev za prijavljivanje koji nosi token mrežnom elementu aplikativnog servisa servera da bi omogućio da mrežni element aplikativnog servisa servera pošalje zahtev za prijavljivanje mrežnom elementu za autentifikaciju autorizacije servera koji vrši tokensku autorizaciju korisnika prema tokenu, i mrežni element aplikativnog servisa servera vrši interakciju aplikativnog servisa sa terminalom ukoliko je autorizacija tokena uspešna. Tokom ovog procesa, autentifikacija pojedinačnom mrežnom elementu aplikativnog servisa je izvršena kroz uspešno prijavljivanje terminala i akviziciju tokena koji je dodelio mrežni element za autentifikaciju autorizacije servera terminalu. ID Korisnika je iskorišćen kao jedinstveni identifikator za aplikativne servise u komunikacijama za povezivanje, i autentifikacija aplikativnim servisima je efektivno kombinovana sa korisničkim prijavljivanjem, tako da je objedinjena autentifikacija autorizacije postignuta i sigurnost sistema za povezivanje je poboljšana.
[0049] Alternativno tome, u drugom primeru izvođenja predmetnog pronalaska, pre slanja zahteva za prijavljivanje mrežnom elementu aplikativnog servisa servera, terminal takođe šalje zahtev za prijavljivanje mrežnom elementu za autentifikaciju autorizacije servera da bi omogućio da mrežni element za autentifikaciju autorizacije servera izvrši autentifikaciju autorizacije korisnika prema identifikaciji, pri čemu zahtev za prijavljivanje nosi identifikaciju; zatim terminal prima poruku sa odgovorom za prijavljivanje poslatu pomoću mrežnog elementa za autentifikaciju autorizacije servera, pri čemu poruka sa odgovorom za prijavljivanje nosi token.
[0050] Alternativno tome, u drugom primeru izvođenja predmetnog pronalaska, pre slanja zahteva za prijavljivanje mrežnom elementu aplikativnog servisa servera, terminal takođe šalje zahtev za prijavljivanje mrežnom elementu za autentifikaciju autorizacije servera da bi omogućio da mrežni element za autentifikaciju autorizacije servera izvrši autentifikaciju autorizacije korisnika prema identifikaciji, pri čemu zahtev za prijavljivanje nosi identifikaciju; zatim terminal prima poruku sa odgovorom za prijavljivanje poslatu pomoću mrežnog elementa za autentifikaciju autorizacije servera, pri čemu poruka sa odgovorom za prijavljivanje nosi token i vreme isteka validnosti tokena.
[0051] Slika 3 je procesni dijagram postupka objedinjene autentifikacije za primenu u sistemu za povezivanje prema primeru izvođenja 3 predmetnog pronalaska. Predmetni pronalazak je detaljno opisan putem primera u ovom primeru izvođenja pri čemu mrežni element za autentifikaciju autorizacije servera vrši objedinjenu autentifikaciju za 1~n mrežnih elemenata aplikativnih servisa servera posle prijavljivanja korisnika. Posebno, sledeći koraci su uključeni:
[0052] 301, terminal šalje zahtev za prijavljivanje mrežnom elementu za autentifikaciju autorizacije servera.
[0053] U ovom koraku, terminal obezbeđuje interfejs za prijavljivanje. Kada korisnik ima potrebu da se prijavi, terminal pristupa interfejsu za prijavljivanje da bi poslao zahtev (Logon) za prijavljivanje serveru pošto su uneti korisničko ime i lozinka. Mrežni element za autorizaciju autentifikacije servera prima zahtev za prijavljivanje. U ovom procesu, alternativno tome, zahtev za prijavljivanje može nositi korisnički identitet (ID Korisnika) ili slično, i ID Korisnika je iskorišćen kao jedinstveni identifikator za aplikativne servise u komunikacijama za povezivanje.
[0054] 302, mrežni element za autentifikaciju autorizacije servera šalje token terminalu.
[0055] Po prijemu zahteva za prijavljivanje, mrežni element za autentifikaciju autorizacije servera dodeljuje token korisniku i šalje token terminalu pošto je autentifikacija korisnika uspešna.
[0056] 303, terminal šalje zahtev za prijavljivanje koji nosi token mrežnog elementa aplikativnog servisa 1.
[0057] 304, mrežni element aplikativnog servisa 1 šalje token mrežnom elementu za autentifikaciju autorizacije za tokensku autorizaciju.
[0058] U ovom koraku, mrežni element 1 aplikativnog servisa servera šalje token mrežnom elementu za autentifikaciju autorizacije servera za tokensku autorizaciju.
[0059] 305, terminal šalje zahtev za prijavljivanje koji nosi token mrežnom elementu 2 aplikativnog servisa.
[0060] 306, mrežni element 2 aplikativnog servisa šalje token mrežnom elementu za autentifikaciju autorizacije za tokensku autorizaciju.
[0061] 307, terminal šalje zahtev za prijavljivanje koji nosi token mrežnom elementu 3 aplikativnog servisa.
[0062] 308, mrežni element 3 aplikativnog servisa šalje token mrežnom elementu za autentifikaciju autorizacije za tokensku autorizaciju.
[0063] Sa Slike 3 se može videti da mrežni element za autentifikaciju autorizacije servera obezbeđuje server za objedinjeno prijavljivanje. Korisnik pristupa mrežnom elementu za autentifikaciju autorizacije servera za autorizaciju prijavljivanja, i token se dodeljuje pomoću mrežnog elementa za autentifikaciju autorizacije servera korisniku posle uspešnog prijavljivanja; zatim, terminal nosi isti token za pristup pojedinačnom mrežnom elementu aplikativnog servisa servera za prijavljivanje, pojedinačni mrežni element aplikativnog servisa pristupa mrežnom elementu za autentifikaciju autorizacije za tokensku autorizaciju preko tokena. Pošto je autorizacija završena, korisnik može vršiti interakciju aplikativnog servisa sa individualnim aplikativnim servisom mrežnog elementa servera, i može legalno koristiti servis koji pruža individualni mrežni element aplikativnog servisa.
[0064] Treba primetiti da, u ovom primeru izvođenja, Koraci 303, 305 i 307 nemaju striktan redosled vršenja, tako da, na primer, u cilju pogodne implementacije, terminal može takođe pristupiti mrežnom elementu aplikativnog servisa 2 ili mrežnom elementu aplikativnog servisa ( # 1) za prijavljivanje, a zatim pristupiti mrežnom elementu aplikativnog servisa 1 za prijavljivanje.
[0065] Slika 4 je dijagram logičkog okvira postupka objedinjene autentifikacije za primenu u sistemu za povezivanje prema primeru izvođenja 4 predmetnog pronalaska. Referenca se može napraviti prema Slici 4, i glavni logički mrežni elementi u serveru uključuju centar za korisničke podatke (eng. user data center, skr. UDC), centar za distribuciju multimedije (eng. multimedia dispatch center, skr. MDC), unapređeno paketsko jezgro, (eng. evolved packet core, skr. EPC), jezgro protokola za uspostavljanje sesije (SIP jezgro), itd. implementacije sledećih procesa su opisane na osnovu ovog okvira.
[0066] UDC ima funkcije preduzimanja upravljanja i konfigurisanja podataka naloga korisnika ili grupe i objedinjavanja servisa za prijavljivanje, korisničkog informacionog servisa, servisa za polise ili servisa za konfigurisanje sigurnosti, koji može pružiti servis za autentifikaciju autorizacije (AAS), servis za informacije o korisnicima (UIS), servis za kontrolu kvaliteta (QoS), servis za bezbednost, upravljanje korisnicima, upravljanje grupom i slično, pri čemu je AAS centar za objedinjenu autentifikaciju autorizacije, koji pruža servis za upravljanje prijavljivanjem korisnika, aplikativni servis za pristup adresi korisnika, servise za autentifikaciju za aplikacije, itd. i mogu biti određeni za standardni servis nezavisnih proizvođača za autentifikaciju, autorizaciju i obračun (AAA). UIS može pružiti servis adresara, servis za konfigurisanje statičkih podataka korisnika, servis za preuzimanje profila sa korisničkim pravima i servis za preuzimanje liste grupe obezbeđen za grupu.
[0067] MDC je servisno orijentisan, koji može pružiti „pritisni za razgovor“ (PTT server), servis za privatne pozive, servis za povezivanje, „pritisni za razgovor“ preko mobilne mreže (POC), servis za kratke poruke (SDS), servis za audio i video, itd.
[0068] SIP jezgro je SIP pristupni centar za rutiranje koji obezbeđuje SIP prijavljivanje i servise rutiranja.
[0069] EPC je glavna komponenta evolucije arhitekture sistema (eng. system architecture evolution, skr. SAE).
[0070] Kao što je prikazano na Slici 4, A1 je interfejs između UDC i terminala, koji koristi protokol za prenos hiperteksta (eng. hypertext transfer protocol, skr.HTTP)/signalni atm adaptacioni sloj (eng. signaling atm adaptation layer, skr. SAAL) za komunikacije; A2 je interfejs između UDC i SIP jezgra; A3 je interfejs između UDC i MDC; B1 je interfejs između terminala i SIP jezgra, koji koristi SIP za komunikaciju; B2 je interfejs između SIP jezgra i MDC, koji koristi SIP za komunikaciju; B3 je interfejs između MDC i EPC, koji može biti interfejs za funkcije polisa i pravila naplate (PCRF) ili Rx interfejs; B4 je interfejs između MDC i EPC, koji može biti MB2-C interfejs ili MB2- U interfejs; B5 je interfejs između MDC i terminala, koji može biti interfejs medijske ravni. Postupak objedinjene autentifikacije za primenu u sistemu za povezivanje predmetnog pronalaska će biti detaljno opisan ovde dole sa pozivanjem na Sliku 3. Referenca može biti napravljena na Sliku 5 i Sliku 6 za detalje.
[0071] Slika 5 je signalni dijagram postupka objedinjene autentifikacije za primenu u sistemu za povezivanje prema primeru izvođenja 5 predmetnog pronalaska. Predmetni pronalazak je detaljno opisan pomoću primera u ovom primeru izvođenja pri čemu je mrežni element za autentifikaciju autorizacije servera AAS i mrežni elemenati aplikativnih servisa servera su redom UIS, SIP jezgro ili SDS. Sledeći koraci su posebno uključeni:
[0072] 501, korisnik inicira zahtev za prijavljivanje.
[0073] Terminal pristupa interfejsu za prijavljivanje da bi inicirao proces prijavljivanja posle unošenja korisničkog imena i lozinke korisnika, i šalje zahtev za prijavljivanje (Logon) na AAS, pri čemui zahtev za prijavljivanje nosi identifikaciju korisnika (ID Korisnika). Alternativno tome, zahtev za prijavljivanje takođe nosi i korisnikovu lozinku (Pass word) i identifikaciju položaja (ID Oblasti) oblasti kojoj terminal pripada.
[0074] 502, AAS vrši autentifikaciju korisnika i dodeljuje mu token.
[0075] AAS vrši autorizaciju autentifikacije korisnika i dodeljuje jedinstveni identitifikacioni token korisniku posle uspešne autentifikacije. Alternativno tome, posle uspešne autentifikacije, AAS takođe čuva korespodenciju između ID Korisnika i ID Oblasti.
[0076] 503, AAS šalje poruku sa odgovorom za prijavljivanje koja nosi token terminalu.
[0077] 504, terminal šalje zahtev za prijavljivanje koji nosi token i identifikaciju korisnika na UIS.
[0078] Kada je mrežni element aplikativnog servisa servera UIS, terminal šalje zahtev za prijavljivanje (Register) koji nosi token i identifikaciju korisnika (ID Korisnika) na UIS.
[0079] 505, UIS šalje token na AAS za tokensku autorizaciju.
[0080] U ovom koraku, UIS šalje token na AAS za tokensku autorizaciju.
[0081] 506, UIS šalje poruku sa odgovorom za prijavljivanje terminalu.
[0082] Kada je tokenska autorizacija koju vrši AAS za UIS uspešna, UIS vraća identifikaciju sesije (Session ID Sesije) terminalu i šalje poruku sa odgovorom za prijavljivanje terminalu da bi obavestio terminal da je tokenska autorizacija uspešna.
[0083] 507, terminal pristupa na UIS da bi dobio korisnička prava.
[0084] 508, terminal pristupa na UIS da bi dobio poslovni adresar.
[0085] 509, terminal pristupa na UIS da bi dobio listu informacija o grupi.
[0086] U koracima 507-509, terminal zahteva da preuzme informaciju o korisničkim pravima (Profile), sadržaj poslovnog adresara (Address Book), listu informacija o grupi (Group List) i slično sa UIS, pri čemu listu informacija o grupi terminal koristi za skeniranje grupe, pridruživanje grupi i prikaz.
[0087] Dodatno tome, tokom interakcije između terminala i UIS u Koracima 506-509, se može koristiti Protokol za prenos hiperteksta (HTTP) ili slični, ali predmetni pronalazak nije time ograničen.
[0088] 510, terminal šalje zahtev za prijavljivanje koji nosi token i identifikaciju korisnika ka SIP jezgru.
[0089] Posle interakcije terminala sa UIS da bi dobio korisnička prava i listu informacija o grupi, ukoliko terminal ima prava za povezivanje, tada u ovom koraku, terminal inicira SIP prijavljivanje na SIP jezgro, i nosi ID Korisnika i token sa jedinstvenim identitetom dobijen posle uspešnog prijavljivanja.
[0090] 511, SIP jezgro šalje token na AAS za tokensku autorizaciju.
[0091] Posle prijema zahteva za prijavljivanje koji je poslao terminal, SIP jezgro šalje token i ID Korisnika koji je poslat u zahtevu za prijavljivanje na AAS da bi omogućio da AAS izvrši tokensku autentifikaciju korisnika.
[0092] 512, SIP jezgro šalje poruku sa odgovorom za prijavljivanje terminalu.
[0093] Ukoliko je autorizacija tokena uspešna, SIP jezgro šalje poruku sa odgovorom za prijavljivanje terminalu. Na primer, SIP jezgro vraća 200OK odgovor terminalu.
[0094] 513, terminal uspostavlja signalizaciju servisa za povezivanje sa SIP jezgrom.
[0095] Posle uspešne tokenske autorizacije, terminal može vršiti proces uspostave signalizacije servisa za povezivanje sa SIP jezgrom.
[0096] U koracima 510-513 koji su gore opisani, tokom interakcije između terminala i SIP jezgra, nema posebne razlike između privatnog poziva, povezivanja i SIP kratke poruke na aplikacionom nivou, i aplikacije SIP jezgra su registrovane na centralizovani način.
[0097] Dodatno tome, za vreme interakcije između terminala i SIP jezgra u koracima 510-513, može se koristiti protokol kao što je super SIP protokol ili slični, ali predmetni pronalazak nije ograničen na njih.
[0098] 514, terminal šalje zahtev za prijavljivanje koji nosi token i identifikaciju korisnika na SDS.
[0099] Posle interakcije terminala sa UIS da bi dobio korisnička prava i listu informacija o grupi, ukoliko terminal ima pravo na servis kratkih poruka, tada u ovom koraku, terminal inicira prijavljivanje SDS, i nosi ID Korisnika i token jedinstvenog identiteta dobijen posle uspešnog prijavljivanja.
[0100] 515, SDS šalje token na AAS za tokensku autorizaciju.
[0101] Posle prijema zahteva za prijavljivanje koji je poslao terminal, SDS šalje token i ID Korisnika poslat u zahtevu za prijavljivanje na AAS da bi omogućio da AAS izvrši tokensku autorizaciju korisnika.
[0102] 516, SDS šalje poruku sa odgovorom za prijavljivanje terminalu.
[0103] Ukoliko je autorizacija tokena uspešna, SDS šalje poruku sa odgovorom za prijavljivanje terminalu. Na primer, SIP jezgro vraća komandu za potvrdu (eng. command acknowledgment, skr. ACK) registracije terminalu.
[0104] 517, terminal vrši interakciju servisa za kratke poruke sa SDS-om.
[0105] Posle uspešne tokenske autorizacije, terminal može vršiti interakciju servisa za kratke poruke sa SDS-om.
[0106] Za vreme interakcija između terminala i SDS-a u koracima 514-517 opisanim gore, može se koristiti protokol kao što je protokol za razmenu poruka i prisutnost (eng. extensible messaging i presence protocol, skr. XMPP), ali predmetni pronalazak nije ograničen na njega.
[0107] Dodatno tome, treba da se primeti da interakcije između terminala i SIP jezgra opisane gore (tj., Koraci 510-513) i interakcije između terminala i SDS-a nemaju striktan redosled. Na primer, u drugim mogućim implementacijama, terminal može prvo interagovati sa SDS-om, a zatim sa SIP jezgrom; ili, terminal interaguje samo sa SIP jezgrom; ili, terminal interaguje samo sa SDS-om.
[0108] Slika 6 je signalni dijagram postupka objedinjene autentifikacije za primenu u sistemu za povezivanje prema primeru izvođenja 6 predmetnog pronalaska. U poređenju sa Primerom izvođenja kao što je prikazan na Slici 5, u ovom primeru izvođenja, po prijemu zahteva za prijavljivanje koji je poslao terminal, mrežni element za autentifikaciju autorizacije servera dodeljuje token terminalu i takođe određuje vreme isteka validnosti tokena za token posle vršenja autentifikacije terminala, sledeći koraci su posebno uključeni:
[0109] 601, korisnik inicira zahtev za prijavljivanje.
[0110] 602, AAS vrši autentifikaciju korisnika i dodeljuje token i vreme isteka validnosti tokena u vreme T0.
[0111] U ovom koraku, osim dodeljivanja tokena korisniku, AAS takođe dodeljuje vreme isteka validnosti tokena koje odgovara tokenu.
[0112] 603, AAS šalje poruku sa odgovorom za prijavljivanje koja nosi token i vreme isteka validnosti tokena terminalu.
[0113] 604, terminal čuva token i vreme isteka validnosti tokena u vreme T1.
[0114] Po prijemu poruke odgovora na prijavljivanje, terminal čuva token i vreme isteka validnosti tokena u tekućem trenutku T1. Na primer, pod pretpostavkom da je T012:00, T1 je 12:01, i vreme isteka validnosti tokena 20 minutes, tada će token dodeljen i vreme T0 isteći u 12:21.
[0115] 605, terminal i UIS vrše autorizaciju autentifikacije i interakciju aplikativnog servisa korišćenjem tokena dodeljenog u trenutku T0.
[0116] Terminal izvršava prijavljivanje aplikaciji pre nego što istekne vreme isteka validnosti tokena, na primer, terminal pristupa na UIS za prijavljivanje i vrši sledeće preuzimanje korisničkih prava, sadržaja poslovnog adresara i listu informacija o grupi. Referenca se može napraviti na Korake 507-509 opisane gore za detalje, koji ovde neće biti ponavljani.
[0117] 606, terminal šalje poruku za osvežavanje na AAS u trenutku T2.
[0118] Pre nego što istekne vreme isteka validnosti tokena, terminal šalje poruke za osvežavanje na AAS da bi dobio novi token i njegovo vreme isteka validnosti tokena. Na primer, u trenutku T2, gde je T2=T1+vreme isteka validnosti tokena*90%, sledeći primer iz Koraka 604, terminal šalje poruku za osvežavanje na AAS da bi dobio novi token i njegovo vreme isteka validnosti tokena kada je T212:19.
[0119] 607, AAS šalje poruku odgovora za osvežavanje koja nosi novi token i novo vreme isteka validnosti tokena terminalu.
[0120] Treba primetiti da, dodatno na slučaj gde terminal može aktivno da šalje proces osvežavanja na AAS da bi dobio novi token i njegovo vreme isteka validnosti tokena, postoji i slučaj gde AAS može da aktivno šalje poruku za osvežavanje terminalu da bi omogućio da terminal inicira proces osvežavanja tokena na AAS posle prijema notifikacije za osvežavanje koju je poslao AAS, referenca može biti napravljena na Korak 608 za detalje.
[0121] 608, AAS šalje poruku za osvežavanje terminalu u trenutku T3.
[0122] AAS šalje poruku za osvežavanje terminalu pre nego što istekne vreme isteka validnosti tokena da bi omogućio da terminal dobije novi token i njego vreme isteka validnosti tokena. Na primer, kada terminal inicira proces osvežavanja u trenutku T3, gde je T3=T0+vreme isteka validnosti tokena, sledeći primer u Koraku 604, tada kada je T312:20, terminal šalje poruke za osvežavanje na AAS da bi dobio novi token i vreme isteka validnosti tokena.
[0123] 609, terminal šalje poruku za osvežavanje na AAS.
[0124] Terminal šalje poruku za osvežavanje na AAS da bi dobio novi token i njegovo vreme isteka validnosti tokena.
[0125] 610, AAS šalje poruku odgovora za osvežavanje koja nosi novi token i novo vreme isteka validnosti tokena terminalu.
[0126] Koraci 608-610 opisani gore mogu biti posmatrani kao neuobičajeni proces zaštite, što će reći, kada terminal ne inicira proces osvežavanja u trenutku T1, što će reći, Koraci 608-610 su započeti samo kada gore opisani Koraci 606 i 607 nisu izvršeni. Naravno, terminal koji inicira proces osvežavanja i AAS koji obaveštava terminal o iniciranju procesa osvežavanja se mogu tretirati kao paralelne šeme, ali predmetni pronalazak nije time ograničen.
[0127] 611, terminal i SIP jezgro vrše autorizaciju autentifikacije i interakciju aplikativnog servisa korišćenjem novo dodeljenog tokena.
[0128] Slika 7 je strukturni dijagram servera prema primeru izvođenja 1 predmetnog pronalaska. Server koji je predviđen u ovom primeru izvođenja može primenjivati korake servera-primenljivi postupak koji je predviđen bilo kojim od Primera izvođenja predmetnog pronalaska. Naročito, server koji je predviđen u ovom primeru izvođenja naročito sadrži mrežni element aplikativnog servisa 11 i mrežni element 12 za autentifikaciju autorizacije.
[0129] Aplikativni servis mrežnog elementa 11 prima zahtev za prijavljivanje koji je poslao terminal, pri čemu zahtev za prijavljivanje nosi token koji ukazuje na jedinstveni identitet korisnika koji inicira zahtev za prijavljivanje i identifikaciju korisnika, i token se dodeljuje pomoću mrežnog elementa 12 za autentifikaciju autorizacije korisniku kada se korisnik prijavi na terminal.
[0130] Aplikativni servis mrežnog elementa 11 vrši prijavljivanje terminala prema identifikaciji, i šalje token mrežnom elementu 12 za autentifikaciju autorizacije.
[0131] Mrežni element 12 za autorizaciju autentifikacije vrši tokensku autorizaciju korisnika prema tokenu.
[0132] Aplikativni servis mrežnog elementa 11 vrši interakciju aplikativnog servisa sa terminalom ukoliko je autorizacija tokena uspešna.
[0133] Primeri izvođenja predmetnog pronalaska obezbeđuju server. Aplikativni servis mrežnog elementa servera prima zahtev za prijavljivanje koji šalje terminal i šalje zahtev za prijavljivanje mrežnom elementu za autentifikaciju autorizacije servera, pri čemu zahtev za prijavljivanje nosi token koji ukazuje na jedinstveni identitet korisnika koji inicira zahtev za prijavljivanjem, i token se dodeljuje pomoću mrežnog elementa za autentifikaciju autorizacije servera korisniku kada se korisnik prijavi na terminalu; tada mrežni element za autentifikaciju autorizacije vrši tokensku autorizaciju korisnika prema tokenu; i konačno mrežni element aplikativnog servisa vrši interakciju aplikativnog servisa sa terminalom ukoliko je autorizacija tokena uspešna. Tokom ovog procesa, autentifikacija na pojedinačni mrežni element aplikativnog servisa je izvršena kroz uspešno prijavljivanje terminala i akviziciju tokena dodeljenog pomoću mrežnog elementa za autentifikaciju autorizacije servera korisniku. ID Korisnika je iskorišćen kao jedinstveni identifikator za aplikativne servise u komunikacijama za povezivanje, i autentifikacija prema aplikativnim servisima je efektivno kombinovana sa korisničkim prijavljivanjem, tako da je postignuta objedinjena autentifikacija autorizacije i poboljšana je sigurnost sistema za povezivanje.
[0134] Alternativno tome, u primeru izvođenja predmetnog pronalaska, pre nego što aplikativni servis mrežnog elementa 11 primi zahtev za prijavljivanje koji je poslao terminal, server dalje obuhvata:
mrežni element 12 za autentifikaciju autorizacije prima zahtev za prijavljivanje koji je poslao korisnik preko terminala, pri čemu zahtev za prijavljivanje nosi identifikaciju;
mrežni element 12 za autentifikaciju autorizacije vrši autentifikaciju autorizacije korisnika prema identifikaciji;
mrežni element 12 za autentifikaciju autorizacije dodeljuje token korisniku ukoliko je autentifikacija autorizacije uspešna; i
mrežni element 12 za autentifikaciju autorizacije šalje poruku sa odgovorom za prijavljivanje terminalu, pri čemu poruka sa odgovorom za prijavljivanje nosi token.
[0135] Alternativno tome, u primeru izvođenja predmetnog pronalaska, pre nego što mrežni element aplikativnog servisa 11 primi zahtev za prijavljivanje koji je poslao terminal, server dalje obuhvata:
mrežni element 12 za autentifikaciju autorizacije prima zahtev za prijavljivanje koji je poslao korisnik preko terminala, pri čemu zahtev za prijavljivanje nosi identifikaciju; mrežni element 12 za autentifikaciju autorizacije vrši autentifikaciju autorizacije korisnika prema identifikaciji;
mrežni element 12 za autentifikaciju autorizacije dodeljuje token korisniku i konfiguriše vreme isteka validnosti tokena ukoliko je autentifikacija autorizacije uspešna; i mrežni element 12 za autentifikaciju autorizacije šalje poruku sa odgovorom za prijavljivanje terminalu, pri čemu poruka sa odgovorom za prijavljivanje nosi token i vreme isteka validnosti tokena.
[0136] Alternativno tome, u primeru izvođenja predmetnog pronalaska, pre nego što mrežni element aplikativnog servisa 11 izvrši interakciju aplikativnog servisa sa terminalom ukoliko je autorizacija tokena uspešna, server dalje obuhvata:
mrežni element 12 za autentifikaciju autorizacije prima poruku za osvežavanje koju je poslao teminal pre nego što istekne vreme isteka validnosti tokena; i
mrežni element 12 za autentifikaciju autorizacije ponovo dodeljuje token i vreme isteka validnosti tokena terminalu prema poruci za osvežavanje.
[0137] Alternativno tome, u primeru izvođenja predmetnog pronalaska, pre nego što mrežni element aplikativnog servisa 11 izvrši interakciju aplikativnog servisa sa terminalom ukoliko je autorizacija tokena uspešna, server dalje obuhvata:
mrežni element 12 za autentifikaciju autorizacije šalje poruku za osvežavanje terminalu da bi omogućio da terminal dobije novi token i njegovo vreme isteka validnosti tokena.
[0138] Slika 8 je strukturni dijagram terminala prema primeru izvođenja 1 predmetnog pronalaska. Terminal koji je opisan u ovom primeru izvođenja može da primenjuje korake postupka koji se može primeniti na terminalu koji je opisan u bilo kom Primeru izvođenja predmetnog pronalaska. Naročito, terminal opisan u u ovom primeru izvođenja naročito sadrži: modul 21 za slanje, konfigurisan da pošalje zahtev za prijavljivanje mrežnom elementu aplikativnog servisa servera, pri čemu zahtev za prijavljivanje nosi token koji ukazuje na jedinstveni identitet korisnika koji inicira zahtev za prijavljivanje i identifikaciju, omogućavajući da mrežni element aplikativnog servisa servera izvrši prijavljivanje terminala prema identifikaciji i šalje token mrežnom elementu za autentifikaciju autorizacije servera za vršenje tokenske autorizacije korisnika prema tokenu, i token se dodeljuje pomoću mrežnog elementa za autentifikaciju autorizacije servera korisniku kada se korisnik prijavi na terminalu; i
modul 22 za interakciju, konfigurisan da izvrši interakciju aplikativnog servisa sa mrežnim elementom aplikativnog servisa aplikativnog servera ukoliko je autorizacija tokena uspešna.
[0139] Slika 9 je strukturni dijagram terminala prema primeru izvođenja 2 predmetnog pronalaska. Kao što je prikazano na Slici 9, terminal koji je opisan u ovom primeru izvođenja dalje sadrži prvi prijemni modul 23 baziran na terminalu kao što je prikazano na Slici 8.
[0140] Modul 21 za slanje je konfigurisan da: pre slanja zahteva za prijavljivanje mrežnom elementu aplikativnog servisa servera, pošalje zahtev za prijavljivanje mrežnom elementu za autentifikaciju autorizacije servera da bi omogućio da mrežni element za autentifikaciju autorizacije servera izvrši autentifikaciju autorizacije korisnika prema identifikaciji, pri čemu zahtev za prijavljivanje nosi identifikaciju.
[0141] Prvi modul 23 za prijem je konfigurisan da primi poruku sa odgovorom za prijavljivanje poslatu pomoću mrežnog elementa za autentifikaciju autorizacije servera, pri čemu poruka sa odgovorom za prijavljivanje nosi token.
[0142] Referenca se može ponovo napraviti na Sliku 9, i terminal takođe sadrži: drugi modul 24 za prijem.
[0143] Modul 21 za slanje je konfigurisan da: pre slanja zahteva za prijavljivanje mrežnom elementu aplikativnog servisa servera, pošalje zahtev za prijavljivanje mrežnom elementu za autentifikaciju autorizacije servera da bi omogućio da mrežni element za autentifikaciju autorizacije servera izvrši autentifikaciju autorizacije korisnika prema identifikaciji, pri čemu zahtev za prijavljivanje nosi identifikaciju.
[0144] Drugi modul 24 za prijem je konfigurisan da primi poruku sa odgovorom za prijavljivanje poslatu pomoću mrežnog elementa za autentifikaciju autorizacije servera, pri čemu poruka sa odgovorom za prijavljivanje nosi token i vreme isteka validnosti tokena.
[0145] Alternativno tome, u primeru izvođenja predmetnog pronalaska, modul 21 za slanje je dalje konfigurisan da: pre nego što modul 22 za interakciju izvrši interakciju aplikativnog servisa sa mrežnim elementom aplikativnog servisa aplikativnog servera ukoliko je autorizacija tokena uspešna, pošalje poruku za osvežavanje mrežnom elementu za autentifikaciju autorizacije servera pre nego što istekne vreme isteka validnosti tokena.
[0146] Drugi modul 24 za prijem je konfigurisan da primi token i vreme isteka validnosti tokena ponovo dodeljenog pomoću mrežnog elementa za autentifikaciju autorizacije servera terminalu prema poruci za osvežavanje.
[0147] Alternativno tome, pre nego što terminal izvrši interakciju aplikativnog servisa sa mrežnim elementom aplikativnog servisa aplikativnog servera ukoliko je autorizacija tokena uspešna, terminal dalje sadrži:
drugi modul 24 za prijem je dalje konfigurisan da: pre nego što modul 22 za interakciju izvrši interakciju aplikativnog servisa sa mrežnim elementom aplikativnog servisa aplikativnog servera ukoliko je autorizacija tokena uspešna, primi poruku za osvežavanje poslatu pomoću mrežnog elementa za autentifikaciju autorizacije servera posle određivanja da vreme isteka validnosti tokena ističe;
modul 21 za slanje je dalje konfigurisan da pošalje poruku za osvežavanje mrežnom elementu za autentifikaciju autorizacije servera; i
drugi modul 24 za prijem je dalje konfigurisan da primi token i vreme isteka validnosti tokena ponovo dodeljeno pomoću mrežnog elementa za autentifikaciju autorizacije servera terminalu prema poruci za osvežavanje.
[0148] Osobe sa prosečnim znanjem iz oblsti mogu razumeti da, svi ili deo koraka primera izvođenja prema predhodnom postupku mogu biti implementirani pomoću programa koji daje instrukcije relevantnom hardveru. Gore navedeni program može biti uskladišten na kompjuterski čitljivom medijumu za skladištenje. Kada se program izvršava, izvršavaju se koraci primera izvođenja prema predhodnom postupku. Prethodni medijum za skladištenje obuhvata različite medijume sposobne za skladištenje programskog koda kao što su ROM, RAM, magnetni disk, ili optički disk.
[0149] Na kraju, treba primetiti da su prethodni primeri izvođenja namenjeni samo za opis tehničkih rešenja predmetnog pronalaska umesto da ograničavaju predmetni pronalazak. Iako je predmetni pronalazak detaljno opisan sa pozivanjem na prethodne primere izvođenja, osobe sa prosečnim znanjem iz odgovarajuće oblasti treba da razumeju da oni mogu ipak da prave modifikacije tehničkih rešenja opisanih u prethodnim primerima izvođenja, ili da prave ekvivalentne zamene nekih ili svih njihovih tehničkih osobina; međutim, ove modifikacije ili zamene ne čine suštinu odgovarajućih tehničkih rešenja koja bi odstupala od okvira tehničkih rešenja u primerima izvođenja predmetnog pronalaska.

Claims (10)

Patentni zahtevi
1. Postupak objedinjene autentifikacije za pružanje različitih aplikativnih servisa u sistemu za povezivanje, pri čemu je sistem za povezivanje dedicirani bežični komunikacioni sistem usmeren na specifične aplikacije u sektoru privrede, koji je razvijen da zadovolji potrebe upravljanja i otpreme korisnika unutar sektora privrede, pri čemu sistem za povezivanje sadrži autentifikaciju autorizacije mreže servera i više mrežnih elemenata aplikativnog servisa servera da bi obezbedio različite aplikativne servise i pri ćemu je mrežni element za autentifikaciju autorizacije server za autentifikaciju autorizacije, AAS, logički mrežni element i više mrežnih elemenata za primenu/aplikativnih servisa povezanih sa aplikacijama obuhvataju korisnički informacioni server, UIS, logički mrežni element, jezgro za protokol za uspostavljanje sesije, SIP jezgro, logički mrežni element, servis za kratke poruke, SDS, logički mrežni element, koji obuhvata sledeće faze:
prijem (101), pomoću jednog mrežnog elementa aplikativnog servisa servera od više mrežnih elemenata aplikativnog servisa servera, zahteva za prijavljivanje koji je poslao terminal, pri čemu zahtev za prijavljivanje nosi token povezan sa jedinstvenim identitetom korisnika koji inicira zahtev za prijavljivanje i identitet korisnika, ID Korisnika, i token se dodeljuje pomoću mrežnog elementa za autentifikaciju autorizacije servera korisniku kada se korisnik prijavi na terminalu;
izvršavanje (102), pomoću mrežnog elementa jednog aplikativnog servisa servera od više mrežnih elemenata aplikativnog servisa servera, prijavljivanja terminala prema ID Korisnika, i slanje tokena mrežnom elementu za autentifikaciju autorizacije servera; izvršavanje (103), pomoću mrežnog elementa za autentifikaciju autorizacije servera, tokenske autorizacije korisnika prema tokenu; i
izvršavanja (104), pomoću jednog mrežnog elementa aplikativnog servisa servera od više mrežnih elemenata aplikativnog servisa servera, interakcije aplikativnog servisa sa terminalom ukoliko je autorizacija tokena uspešna;
izvršavanje, pomoću svih ostalih mrežnih elemenata više aplikativnih servisa servera, tokenske autorizacije pomoću mrežnog elementa za autentifikaciju autorizacije prema tom istom tokenu da bi se obezbedili odgovarajući različiti aplikativni servisi terminalu tako da bi se implementirala objedinjena autentifikacija autorizacije svakog od više mrežnih elemenata aplikativnog servisa servera.
2. Postupak prema zahtevu 1, pre prijema, na jednom mrežnom elementu aplikativnog servisa servera od više mrežnih elemenata aplikativnog servisa servera, zahteva za prijavljivanje koji je poslao terminal, koji obuhvata sledeće faze:
prijem, pomoću mrežnog elementa za autentifikaciju autorizacije servera, zahteva za prijavljivanje koji je poslao korisnik preko terminala, pri čemu zahtev za prijavljivanje nosi ID Korisnika;
vršenje, pomoću mrežnog elementa za autentifikaciju autorizacije servera, autentifikacije autorizacije korisnika prema ID Korisnika;
dodeljivanje, pomoću mrežnog elementa za autentifikaciju autorizacije servera, tokena korisniku i konfigurisanjeukoliko je autentifikacija autorizacije uspešna; i
slanje, pomoću mrežnog elementa za autentifikaciju autorizacije servera, poruke sa odgovorom za prijavljivanje terminalu, pri čemu poruka sa odgovorom za prijavljivanje nosi token.
3. Postupak prema zahtevu 1, pre prijema, na jednom mrežnom elementu aplikativnog servisa servera od više mrežnih elemenata aplikativnog servisa servera, zahteva za prijavljivanje koji je poslao terminal, koji dodatno obuhvata sledeće faze:
prijem, pomoću mrežnog elementa za autentifikaciju autorizacije servera, zahteva za prijavljivanje koji je poslao korisnik preko terminala, pri čemu zahtev za prijavljivanje nosi ID Korisnika;
vršenje, pomoću mrežnog elementa za autentifikaciju autorizacije servera, autentifikacije autorizacije korisnika prema ID Korisnika;
dodeljivanje, pomoću mrežnog elementa za autentifikaciju autorizacije servera, tokena korisniku i konfigurisanje vremena isteka validnosti tokena ukoliko je autentifikacija autorizacije uspešna; i
slanje, pomoću mrežnog elementa za autentifikaciju autorizacije servera, poruke sa odgovorom za prijavljivanje terminalu, pri čemu poruka sa odgovorom za prijavljivanje nosi token i vreme isteka validnosti tokena.
4. Postupak prema zahtevu 3, pre izvršavanja, na jednom mrežnom elementu aplikativnog servisa servera od više mrežnih elemenata aplikativnog servisa servera, interakcije aplikativnog servisa sa terminalom ukoliko je autorizacija tokena uspešna, koji dodatno obuhvata sledeće faze:
prijem, pomoću mrežnog elementa za autentifikaciju autorizacije servera, poruke za osvežavanje koju šalje terminal pre nego što istekne vreme isteka validnosti tokena; i ponovno dodeljivanje, pomoću mrežnog elementa za autentifikaciju autorizacije servera, tokena i vremena isteka validnosti tokena terminalu prema poruci za osvežavanje.
5. Postupak prema zahtevu 3, pre izvršavanja, na jednom mrežnom elementu aplikativnog servisa servera od više mrežnih elemenata aplikativnog servisa servera, interakcije aplikativnog servisa sa terminalom ukoliko je autorizacija tokena uspešna, koji dodatno obuhvata sledeću fazu:
slanje, pomoću mrežnog elementa za autentifikaciju autorizacije servera, poruke za osvežavanje terminalu radi omogućavanja da terminal dobije novi token i vreme isteka validnosti tokena.
6. Server za objedinjenu autentifikaciju radi obezbeđivanja različitih aplikativnih servisa u sistemu za povezivanje, pri čemu je sistem za povezivanje dedicirani bežični komunikacioni sistem usmeren na specifične aplikacije u sektoru privrede, koje su razvijene da bi zadovoljile potrebe za komandovanjem i otpremom za korisnika u sektoru privrede, server sadrži jedan mrežni element za autentifikaciju autorizacije i više mrežnih elemenata aplikativnog servisa za pružanje različitih aplikativnih servisa, i pri čemu je mrežni element za autentifikaciju autorizacije server za autentifikaciju autorizacije, AAS, logički mrežni element i više mrežnih elemenata aplikativnog servisa povezan sa aplikacijama koji sadrži korisnički informacioni server, UIS, logički mrežni element, jezgro za protokol za uspostavljanje sesije, SIP jezgra, logički mrežni element, servis za kratke poruke, SDS, logički mrežni element,
pri čemu jedan mrežni element aplikativnog servisa od više mrežnih elemenata aplikativnog servisa prima zahtev za prijavljivanje koji je poslao terminal, zahtev za prijavljivanje nosi token povezan sa jedinstvenim identitetom korisnika koji inicira zahtev za prijavljivanje i identitet korisnika, ID Korisnika, i token se dodeljuje pomoću mrežnog elementa (12) za autorizaciju autentifikacije korisniku kada se korisnik prijavi na terminalu;
jedan mrežni element aplikativnog servisa od više mrežnih elemenata aplikativnog servisa vrši prijavljivanje terminala prema ID Korisnika, i šalje token mrežnom elementu (12) za autorizaciju autentifikacije;
mrežni element (12) za autorizaciju autentifikacije vrši tokensku autorizaciju korisnika prema tokenu; i
jedan mrežni element aplikativnog servisa od više mrežnih elemenata aplikativnog servisa vrši interakciju aplikativnog servisa sa terminalom ukoliko je autorizacija tokena uspešna;
svaki od više ostalih mrežnih elemenata aplikativnog servisa vrši tokensku autorizaciju pomoću mrežnog elementa za autentifikaciju autorizacije prema tom istom tokenu da bi obezbedio odgovarajuće različite aplikativne servise terminalu tako da bi primenio objedinjenu autentifikaciju autorizacije svakog od više mrežnih elemenata aplikativnog servisa servera.
7. Server prema zahtevu 6, pri čemu pre nego što jedan mrežni element aplikativnog servisa od više mrežnih elemenata aplikativnog servisa primi zahtev za prijavljivanje koji je poslao terminal, koji dodatno obuhvata sledeće faze:
mrežni element (12) za autentifikaciju autorizacije prima zahtev za prijavljivanje koji je poslao korisnik preko terminala, pri čemu zahtev za prijavljivanje nosi ID Korisnika; mrežni element (12) za autentifikaciju autorizacije vrši autentifikaciju autorizacije korisnika prema ID Korisnika;
mrežni element (12) za autentifikaciju autorizacije dodeljuje token korisniku ukoliko je autentifikacija autorizacije uspešna; i
mrežni element (12) za autentifikaciju autorizacije šalje poruku sa odgovorom za prijavljivanje terminalu, pri čemu poruka sa odgovorom za prijavljivanje nosi token.
8. Server prema zahtevu 6, pri čemu pre nego što jedan mrežni element aplikativnog servisa od više mrežnih elemenata primi zahtev za prijavljivanje koji je poslao terminal, koji dodatno obuhvata sledeće faze:
mrežni element (12) za autentifikaciju autorizacije prima zahtev za prijavljivanje koji je poslao korisnik preko terminala, pri čemu zahtev za prijavljivanje nosi ID Korisnika; mrežni element (12) za autentifikaciju autorizacije vrši autentifikaciju autorizacije korisnika prema ID Korisnika;
mrežni element (12) za autentifikaciju autorizacije dodeljuje token korisniku i konfiguriše vreme isteka validnosti tokena ukoliko je autentifikacija autorizacije uspešna; i
mrežni element (12) za autentifikaciju autorizacije šalje poruku sa odgovorom za prijavljivanje terminalu, pri čemu poruka sa odgovorom za prijavljivanje nosi token i vreme isteka validnosti tokena.
9. Server prema zahtevu 8, pri čemu pre nego što jedan mrežni element aplikativnog servisa od više mrežnih elemenata izvrši interakciju aplikativnog servisa sa terminalom ukoliko je autorizacija tokena uspešna, koji dodatno obuhvata sledeće faze:
mrežni element (12) za autentifikaciju autorizacije prima poruku za osvežavanje koju je poslao terminal pre nego što istekne vreme isteka validnosti tokena; i
mrežni element (12) za autentifikaciju autorizacije ponovo dodeljuje token i vreme isteka validnosti tokena terminalu prema poruci za osvežavanje.
10. Server prema zahtevu 8, pri čemu pre nego što jedan mrežni element aplikativnog servisa od više mrežnih elemenata izvrši interakciju aplikativnog servisa sa terminalom ukoliko je autorizacija tokena uspešna, koji dodatno obuhvata sledeću fazu:
mrežni element (12) za autentifikaciju autorizacije šalje poruku za osvežavanje terminalu da bi omogućio da terminal dobije novi token i vreme isteka validnosti tokena.
RS20200925A 2015-04-02 2016-04-01 Postupak objedinjene autentifikacije za aplikaciju u sistemu za povezivanje, servera i terminala RS60661B1 (sr)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201510154448.3A CN106162574B (zh) 2015-04-02 2015-04-02 集群系统中应用统一鉴权方法、服务器与终端
EP16771423.7A EP3267704B1 (en) 2015-04-02 2016-04-01 Method for unified application authentication in trunking system, server and terminal
PCT/CN2016/078339 WO2016155668A1 (zh) 2015-04-02 2016-04-01 集群系统中应用统一鉴权方法、服务器与终端

Publications (1)

Publication Number Publication Date
RS60661B1 true RS60661B1 (sr) 2020-09-30

Family

ID=57006506

Family Applications (1)

Application Number Title Priority Date Filing Date
RS20200925A RS60661B1 (sr) 2015-04-02 2016-04-01 Postupak objedinjene autentifikacije za aplikaciju u sistemu za povezivanje, servera i terminala

Country Status (7)

Country Link
US (1) US10721230B2 (sr)
EP (1) EP3267704B1 (sr)
CN (1) CN106162574B (sr)
ES (1) ES2805809T3 (sr)
HU (1) HUE050072T2 (sr)
RS (1) RS60661B1 (sr)
WO (1) WO2016155668A1 (sr)

Families Citing this family (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104869175B (zh) * 2015-06-16 2018-07-27 腾讯科技(北京)有限公司 跨平台的账号资源共享实现方法、装置及系统
CN107026832B (zh) 2016-10-10 2021-01-15 创新先进技术有限公司 账户登录方法、设备和服务器
CN109314693B (zh) * 2016-12-30 2020-08-25 华为技术有限公司 验证密钥请求方的方法和设备
CN109150800B (zh) * 2017-06-16 2022-05-13 中兴通讯股份有限公司 一种登录访问方法、系统和存储介质
CN107943541B (zh) * 2017-11-22 2020-12-04 竞技世界(北京)网络技术有限公司 一种Windows本地组件的通讯方法
CN110022279B (zh) * 2018-01-08 2021-11-26 普天信息技术有限公司 一种微服务系统中认证鉴权的方法和系统
US12567981B2 (en) 2018-08-01 2026-03-03 Cable Television Laboratories, Inc. Systems and methods for data authentication using composite keys and signatures
CN110955871B (zh) * 2018-09-26 2022-01-28 北京国双科技有限公司 一种数据获取方法及装置
CN109558710B (zh) * 2018-12-07 2022-02-15 泰康保险集团股份有限公司 用户登录方法、装置、系统及存储介质
CN109802941A (zh) * 2018-12-14 2019-05-24 平安科技(深圳)有限公司 一种登录验证方法、装置、存储介质和服务器
CN111526111B (zh) * 2019-02-02 2021-10-22 腾讯科技(深圳)有限公司 登录轻应用的控制方法、装置和设备及计算机存储介质
CN109981478B (zh) * 2019-02-18 2022-07-22 新华三信息安全技术有限公司 一种报文处理方法及装置
CN111669351B (zh) * 2019-03-07 2022-05-31 腾讯科技(深圳)有限公司 鉴权方法、业务服务器、客户端及计算机可读存储介质
CN111786931B (zh) * 2019-04-03 2022-08-02 北京德信东方网络科技有限公司 身份认证的方法和装置
EP3939233B1 (en) * 2019-05-31 2023-11-15 Apple Inc. Registering and associating multiple user identifiers for a service on a device
CN110266708B (zh) * 2019-06-27 2021-07-13 恒宝股份有限公司 一种基于设备集群的终端安全验证系统和方法
CN112218251B (zh) * 2019-07-09 2022-01-07 普天信息技术有限公司 宽带集群并发业务处理方法和装置
CN110430065B (zh) * 2019-08-08 2022-03-29 浪潮云信息技术股份公司 一种应用服务调用方法、装置及系统
CN110493239B (zh) * 2019-08-26 2021-11-12 京东数字科技控股有限公司 鉴权的方法和装置
CN110958248A (zh) * 2019-12-03 2020-04-03 紫光云(南京)数字技术有限公司 网络服务系统间的免密认证方法、装置及系统
CN113111335B (zh) * 2020-01-13 2023-12-29 深信服科技股份有限公司 一种认证方法、装置、设备及存储介质
CN113132337B (zh) * 2020-01-15 2022-06-07 成都鼎桥通信技术有限公司 一种集群终端的sip注册方法和装置
CN113141328B (zh) * 2020-01-16 2022-06-07 成都鼎桥通信技术有限公司 终端的业务注册方法和系统
CN111431920A (zh) * 2020-03-31 2020-07-17 中国建设银行股份有限公司 一种基于动态令牌的安全控制方法及系统
CN111641697B (zh) * 2020-05-22 2023-02-10 福建北峰通信科技股份有限公司 一种公网对讲系统业务服务器的动态分布式系统及方法
CN111770068B (zh) * 2020-06-15 2022-12-30 上海翌旭网络科技有限公司 一种基于最优链路选择的一致性鉴权方法
US12028324B1 (en) * 2020-07-01 2024-07-02 Cable Television Laboratories, Inc. Systems and methods for advanced chained authentications and authorizations
US12200122B1 (en) 2020-08-06 2025-01-14 Cable Television Laboratories, Inc. Systems and methods for advanced quantum-safe PKI credentials for authentications
CN113010880B (zh) * 2021-02-08 2022-10-14 上海新时达电气股份有限公司 电梯配件认证方法、系统、服务器和存储介质
CN113613178A (zh) * 2021-06-30 2021-11-05 程宗智 一种终端侧的lte集群组配置方法及配置系统
CN113572827B (zh) * 2021-07-13 2024-01-16 支付宝(中国)网络技术有限公司 注册处理方法及装置
CN113656787B (zh) * 2021-08-12 2023-10-27 青岛海信智慧生活科技股份有限公司 服务提供设备、终端、鉴权设备、资源访问方法及系统
CN113691534B (zh) * 2021-08-24 2023-02-17 厦门熵基科技有限公司 一种身份认证计费系统和方法
CN114186208B (zh) * 2021-12-16 2025-07-22 上海申铁信息工程有限公司 一种统一身份认证的方法及存储介质
CN114448703B (zh) * 2022-01-29 2023-11-17 北京百度网讯科技有限公司 请求处理方法、装置、电子设备及存储介质
US12229765B2 (en) * 2022-05-23 2025-02-18 Bank Of America Corporation De-centralized authentication in a network system
CN115242400B (zh) * 2022-06-29 2024-06-04 重庆长安汽车股份有限公司 一种车机Token唯一化与云端认证系统及方法
CN116074014A (zh) * 2022-11-25 2023-05-05 四川启睿克科技有限公司 一种多应用服务器统一认证方法及系统
AU2023458126A1 (en) 2023-06-27 2026-01-15 Rakuten Symphony, Inc. Determining authentication status information of an o-ran radio unit

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090217048A1 (en) * 2005-12-23 2009-08-27 Bce Inc. Wireless device authentication between different networks
CN1835438B (zh) * 2006-03-22 2011-07-27 阿里巴巴集团控股有限公司 一种在网站间实现单次登录的方法及网站
US20090271847A1 (en) * 2008-04-25 2009-10-29 Nokia Corporation Methods, Apparatuses, and Computer Program Products for Providing a Single Service Sign-On
US9578182B2 (en) * 2009-01-28 2017-02-21 Headwater Partners I Llc Mobile device and service management
US20140198687A1 (en) * 2009-01-28 2014-07-17 Headwater Partners I Llc Wireless end-user device providing ambient or sponsored services
US8510801B2 (en) * 2009-10-15 2013-08-13 At&T Intellectual Property I, L.P. Management of access to service in an access point
EP2534810B1 (en) * 2010-02-09 2014-04-16 InterDigital Patent Holdings, Inc. Method and apparatus for trusted federated identity
US9141410B2 (en) * 2011-03-08 2015-09-22 Rackspace Us, Inc. Pluggable allocation in a cloud computing system
US8667579B2 (en) * 2011-11-29 2014-03-04 Genband Us Llc Methods, systems, and computer readable media for bridging user authentication, authorization, and access between web-based and telecom domains
CN103139168B (zh) * 2011-11-30 2016-01-20 中国移动通信集团公司 提高能力调用成功率的方法及开放平台
CN103188248A (zh) * 2011-12-31 2013-07-03 卓望数码技术(深圳)有限公司 基于单点登录的身份认证系统及方法
CN102904895A (zh) * 2012-10-23 2013-01-30 深圳市汇智集信息科技有限公司 安全认证机制的系统及其安全认证的方法
CN103051631B (zh) * 2012-12-21 2015-07-15 国云科技股份有限公司 PaaS平台与SaaS应用系统的统一安全认证方法
US9027087B2 (en) * 2013-03-14 2015-05-05 Rackspace Us, Inc. Method and system for identity-based authentication of virtual machines
EP2809042A1 (en) * 2013-05-29 2014-12-03 Telefonica Digital España, S.L.U. Method for authenticate a user associated to a user agent implemented over SIP protocol

Also Published As

Publication number Publication date
EP3267704A1 (en) 2018-01-10
HUE050072T2 (hu) 2020-11-30
EP3267704B1 (en) 2020-05-06
EP3267704A4 (en) 2018-07-18
US10721230B2 (en) 2020-07-21
CN106162574A (zh) 2016-11-23
ES2805809T3 (es) 2021-02-15
US20180026982A1 (en) 2018-01-25
CN106162574B (zh) 2020-08-04
WO2016155668A1 (zh) 2016-10-06

Similar Documents

Publication Publication Date Title
RS60661B1 (sr) Postupak objedinjene autentifikacije za aplikaciju u sistemu za povezivanje, servera i terminala
CN113748699B (zh) 用于通信系统中的间接通信的服务授权
US8949950B2 (en) Selection of successive authentication methods
JP6014297B2 (ja) 異なる端末のアプリケーション間の通信
EP4250644A2 (en) Registering and requesting services in a service based architecture
EP2534863B1 (en) Ip multimedia subsystem (ims) user identity handling
US10708783B2 (en) Method for performing multiple authentications within service registration procedure
US20210112411A1 (en) Multi-factor authentication in private mobile networks
US9288674B2 (en) Convenient WiFi network access using unique identifier value
WO2015078149A1 (zh) 实现分布式呼叫中心的方法和分布式呼叫中心及相关装置
KR20150058534A (ko) 인증 정보 전송
US9380049B2 (en) Method and system for authentication-based multi-user online video game
US11805154B2 (en) IMS service leasing
CN106790055B (zh) 一种ims系统的注册方法与装置
EP2418913B1 (en) Methods and system for joining group session with pre-defined joining
JP2015142271A (ja) 通信システム、識別子付与装置および通信方法
CN108881118B (zh) 一种ims级联组网方法及设备
CN106162563B (zh) 集群系统用户管理方法与服务器
CN116760801A (zh) 基于ims网络的数据交互系统
US12335789B2 (en) Method and network node for session control
CN117955694A (zh) 卫星终端与ims核心网交互方法及注册代理网关设备
CN103036858A (zh) 用户接入互联网的系统、实现方法、acf和pag