CN101471867A - 网络访问权限控制方法及系统、接入终端、运营支撑系统 - Google Patents
网络访问权限控制方法及系统、接入终端、运营支撑系统 Download PDFInfo
- Publication number
- CN101471867A CN101471867A CNA2007103050801A CN200710305080A CN101471867A CN 101471867 A CN101471867 A CN 101471867A CN A2007103050801 A CNA2007103050801 A CN A2007103050801A CN 200710305080 A CN200710305080 A CN 200710305080A CN 101471867 A CN101471867 A CN 101471867A
- Authority
- CN
- China
- Prior art keywords
- oss
- terminal
- digital certificate
- user terminal
- broadband access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
本发明实施例提供一种网络访问权限控制的方法及其系统、接入终端、运营支撑系统。所述网络访问权限控制的方法包括:用户终端或接入终端向运营支撑系统发送请求,并携带移动数字证书;运营支撑系统根据所述请求中携带的移动数字证书进行认证;运营支撑系统根据所述认证结果向接入终端发送对应的网络访问权限;接入终端根据所述网络访问权限控制用户终端访问网络。通过本发明实施例所提供的技术方案,加强了宽带认证方式的移动性和安全性。
Description
技术领域
本发明涉及互联网通信技术领域,特别涉及一种网络访问权限控制的方法及其系统、接入终端、运营支撑系统。
背景技术
随着宽带接入技术的普及,人们对宽带接入安全性的要求也越来越高。现有的互联网通信技术中,数字用户线路(xDSL,X Digital Subscriber Line)是家庭和小企业宽带接入的主流。现有组网设计中,xDSL大多数都采用基于以太网的点对点协议(PPPoE,Point to Point Protocol over Ethernet)或入口(Portal)用户名认证的方式进行接入认证。在采用这些组网认证方式,进行宽带接入认证过程中,用户需要将标识自己身份的用户名和密码传送到接入服务器,经接入服务器认证通过后才能接入网络。但是,由于用户名和密码以明文的方式进行传输,容易被人盗用,一旦用户信息和密码被盗,会对用户的局方造成巨大的损失。
为了解决这个问题,PPPoE组网一般是将用户信息与xDSL线路进行绑定,例如将用户信息与媒体控制地址(MAC,Media Address of Control)或者IP地址绑定,这样只有通过被绑定的线路输入用户信息和密码才能接入宽带,这种宽带接入技术虽然增强了安全性,但却限制了用户的移动性。因为对于一些有漫游需求的用户,特别是高端商务用户,需要在一些公共场合,譬如机场、酒店或网吧等接入宽带,由于用户信息与线路已经进行绑定,因此用户无法在一些公共场通过非绑定的线路所输入自己的用户信息和密码来接入宽带。
因此,在进行本发明创造过程中,发明人发现现有技术中至少存在如下问题:在采用现有技术提供的技术方案接入宽带时,用户信息和密码与固定的线路进行了绑定,因此用户无法通过其他非绑定的线路接入宽带。
发明内容
本发明实施例要解决的技术问题为提供一种网络访问权限控制的方法及其系统、接入终端、运营支撑系统,能够加强宽带认证方式的移动性和安全性。
为解决上述技术问题,本发明实施例的目的是通过以下技术方案实现的:
本发明实施例提供一种网络访问权限控制的方法,包括:
运营支撑系统接收宽带接入认证请求,所述宽带接入认证请求携带移动数字证书;
运营支撑系统根据所述移动数字证书,进行宽带接入认证;
运营支撑系统根据认证结果,向接入终端发送对应的网络访问权限;
接入终端根据所述网络访问权限控制用户终端访问网络。
本发明实施例还提供一种网络访问权限控制系统,包括接入终端和运营支撑系统,
所述接入终端,用于向运营支撑系统发送宽带接入认证请求,并携带移动数字证书,并根据运营支撑系统发送的网络访问权限,控制用户终端访问网络;
所述运营支撑系统,用于根据所述接入终端发送的宽带接入认证请求中携带的移动数字证书,对用户终端进行宽带接入认证,并根据所述认证结果向接入终端发送对应的网络访问权限。
本发明实施例还提供一种运营支撑系统,包括:
接收单元,用于接收接入终端发送的宽带接入认证的请求和移动数字证书;
认证单元,用于根据所述接收单元接收的宽带接入认证的请求和移动数字证书,对用户终端进行宽带接入认证;
发送单元,用于根据所述认证单元的宽带接入认证结果,发送对应的网络访问权限给接入终端。
本发明实施例还提供一种接入终端,包括:
数字证书获取单元,用于从移动存储介质获取数字证书;
构造单元,用于根据数字证书获取单元获取的数字证书构造宽带接入认证请求;
发送单元,用于将构造单元构造的宽带接入认证请求发送给运营支撑系统;
设置单元,用于根据运营支撑系统发送的网络访问权限,设置过滤规则为允许或拒绝用户接入宽带网络。
本发明实施例还提供一种接入终端,包括:
接收单元,用于接收运营支撑系统发送的宽带接入认证软件和用户终端发送的携带数字证书的宽带接入认证请求;
发送单元,用于转发用户终端发送的宽带接入认证软件下载请求给运营支撑系统,将接收单元接收的所述宽带接入认证软件发送给用户终端,并将所述宽带接入认证请求发送给运营支撑系统;
设置单元,用于根据运营支撑系统发送的网络访问权限,设置过滤规则为允许或拒绝用户接入宽带网络。
通过本发明实施例提供的网络访问权限控制的方法及其系统、接入终端、运营支撑系统,通过接入终端连接至运营支撑系统,向运营支撑系统提供移动数字证书进行宽带接入认证,可以在一些公共场所通过非绑定的线路来进行宽带接入认证,而且通过数字证书进行宽带接入认证,具有很高的安全性,因此加强了宽带认证方式的移动性和安全性。
附图说明
图1为本发明网络访问权限控制方法一个实施例的流程图;
图2为本发明网络访问权限控制方法另一个实施例的流程图;
图3为本发明网络访问权限控制系统一个实施例的结构图;
图4为本发明网络访问权限控制系统另一个实施例的结构图。
具体实施方式
本发明实施例提供一种网络访问权限控制的方法及其系统、接入终端、运营支撑系统。为使本发明的技术方案更加清楚明白,以下参照附图并列举实施例,对本发明进一步详细说明。
请参照图1,为本发明网络访问权限控制的方法一个实施例的流程图。在本实施例中,用户通过用户终端向运营支撑系统提供数字证书进行宽带接入认证。
所述宽带接入认证具体过程包括:
步骤101:用户终端访问网络地址;
本实施例中,用户终端为个人计算机(PC,Personal Computer),接入终端为用户驻地设备(CPE,Customer Premises Equipment)。用户终端通过访问CPE的网页连接到接入终端。
步骤102:接入终端将用户终端访问网络地址重定向为运营支撑系统(OSS,Operation Support System)的地址;
接入终端能够通过PPPoE拨号或者动态主机配置协议(DHCP,DynamicHost Configuration Protocol)获取IP地址,并利用所述IP地址与OSS进行通信。
接入终端初始设置的过滤规则为配置网络访问白名单,因此接入终端仅允许用户终端访问在白名单中的地址。本实施例中,接入终端初始配置的网络访问白名单中仅包括OSS系统的地址。因此当用户终端访问网络时,接入终端将用户终端访问的网络地址重定向为OSS系统的地址,而OSS系统只开放特定端口供认证使用,因此用户终端所访问的OSS系统的地址仅供用户终端进行宽带接入认证使用。
由于用户终端所访问的OSS系统的地址仅供用户终端进行宽带接入认证使用,因此当用户终端访问OSS系统的地址时,用户终端所访问的网页切换至OSS系统的入口(Portal)页面,Portal页面能够提供宽带证书认证软件下载。所述宽带证书认证软件包括移动存储介质驱动、数字证书获取、认证触发和维持心跳等功能。该宽带证书软件在用户上网期间常驻在用户终端。
本实施例中,接入终端缺省与运营支撑系统已建立连接通道,因此接入终端可以直接连接运营支撑系统。
如果接入终端与缺省与运营支撑系统未建立好连接,例如,从已建立连接的一个网络切换至另一个网络,此时,在步骤102之前,接入终端需要向运营支撑系统发送拨号请求,请求连接至运营系统。
步骤103:运营支撑系统触发用户终端进行宽带接入认证;
具体过程包括:
OSS通过CPE向用户终端发送宽带接入认证软件;
用户终端安装所述宽带证书认证软件,并进行宽带接入认证。
步骤104:用户终端向存储了数字证书的移动存储介质发送获取数字证书的请求,移动存储介质发送用户的数字证书和数字签名给用户终端,所述数字证书的内容包括用户信息、公开密钥(公钥)等;
所述数字证书是网络通讯中标志通讯各方身份信息的一系列数据,其作用类似于现实生活中的身份证,数字证书由证书授权中心发行。数字证书包含证书拥有者信息、公钥、数字证书的有效期等内容。数字证书可以保证信息除发送方和接收方外不被其它人窃取、信息在传输过程中不被篡改以及接收方能够通过数字证书来确认发送方的身份。
所述数字签名是由用户建立一个随机数并对其进行数字签名。移动存储介质将所述含有签名的随机数和数字证书一起发送给运营支撑系统。
因此本实施例中采用数字证书进行宽带接入认证,能够降低宽带接入过程中用户信息和密码被盗的风险。
本实施例中,数字证书存储在移动存储介质中,例如硬盘、软盘、或者数字钥匙(USB key)等。USB Key是将集成电路芯片与相关读写运算功能以及通用穿行总线(USB,Universal Serial Buss)接口集成在一块集成电路上、从而实现芯片读写一体化、无需借助其它硬件从而实现加密,存储,运算等功能的电子产品,具有较高的安全性。
步骤105:用户终端获取数字证书,请求接入终端转发宽带接入认证请求给运营支撑系统,并携带数字证书;
步骤106:运营支撑系统根据用户终端发送的数字证书对用户终端进行宽带接入认证,如果认证通过,则进行步骤108,如果认证失败,则进行步骤107;
运营支撑系统根据用户终端发送的数字证书对用户终端进行宽带接入认证的具体过程为:
运营支撑系统检验数字证书和含有签名的随机数的合法性,其中包括:检验数字证书日期是否有效,提供数字证书的证书授权中心(CA,CertificateAuthority)是否可靠,发行CA的公钥是否能正确解开证书发行CA的数字签名等。
步骤107:通过CPE向用户终端返回认证失败的消息。
步骤108:通过CPE向用户终端返回接入认证通过的消息;
步骤109:运营支撑系统向接入终端发送对应的网络访问权限;
即运营支撑系统向接入终端发送修改过滤规则的请求;
步骤110:接入终端根据所述网络访问权限,修改过滤规则,即删除初始配置的网络访问白名单,因此用户终端可以通过接入终端接入网络。
步骤111:用户终端定时检查移动存储介质是否与用户终端保持连接,如果是,则进行步骤112,如果否,则进行步骤113;
步骤112:根据移动存储介质提供的数字证书生成心跳信息,并将所述心跳信息通过CPE发送给运营支撑系统,用户终端正常接入宽带。
步骤113:运营支撑系统向接入终端发送修改过滤规则的请求;
由于运营支撑系统检测不到心跳信息,因此向接入终端发送修改过滤规则的请求。
步骤114:接入终端修改过滤规则,即重新配置网络访问白名单,只允许用户终端访问运营支撑系统,此时,用户终端无法接入宽带。
另外,当用户终端与运营支撑系统之间的连接断开时,例如用户终端与CPE之间的连接断开,运营支撑系统无法接收到心跳信息,运营支撑系统向接入终端发送修改过滤规则的请求,接入终端修改过滤规则,即重新配置网络访问白名单,只允许用户终端访问运营支撑系统,此时,用户终端无法接入宽带。
请参照图2,为本发明网络访问权限控制的方法另一个实施例的流程图。在本实施例中,用户通过接入终端向运营支撑系统提供数字证书进行宽带接入认证。
所述宽带接入认证具体过程包括:
步骤201:将存储了数字证书的移动存储介质连接到接入终端;
本实施例中,接入终端为用户驻地设备(CPE,Customer PremisesEquipment)。
接入终端初始设置的过滤规则为禁止用户访问网络。
步骤202:接入终端从移动存储介质获取用户的数字证书和数字签名,所述数字证书的内容包括用户信息、公钥等;
所述数字证书是网络通讯中标志通讯各方身份信息的一系列数据,其作用类似于现实生活中的身份证。由证书授权中心发行。数字证书包含证书拥有者信息、公钥、数字证书的有效期等内容。数字证书可以保证信息除了发送方和接收方外不被其它人窃取、信息在传输过程中不被篡改以及接收方能够通过数字证书来确认发送方的身份。
所述数字签名是由用户建立一个随机数并对其进行数字签名。移动存储介质可以将所述含有签名的随机数和数字证书一起发送给运营支撑系统。
因此本实施例中采用数字证书进行宽带接入认证,能够降低宽带接入过程中用户信息和密码被盗的风险。
本实施例中,数字证书存储在移动存储介质中,例如USB设备。USB设备是将集成电路芯片与相关读写运算功能以及USB接口集成在一块集成电路上、从而实现芯片读写一体化、无需借助其它硬件从而实现加密,存储,运算等功能的电子产品,具有较高的安全性。
步骤203:接入终端获取数字证书后,向运营支撑系统发送宽带接入认证请求,并携带数字证书;
本实施例中,接入终端缺省与运营支撑系统已建立连接通道,因此可以直接向运营支撑系统发送宽带接入认证请求。
如果接入终端与缺省与运营支撑系统未建立好连接,例如,从已建立连接的一个网络切换至另一个网络,此时,在步骤203之前,接入终端需要向运营支撑系统发送拨号请求,请求连接至运营系统。
步骤204:运营支撑系统根据接入终端发送的数字证书进行宽带接入认证;
运营支撑系统根据接入终端发送的数字证书进行宽带接入认证的具体过程包括:
运营支撑系统检验数字证书和含有签名的随机数的合法性,其中包括:检验数字证书日期是否有效,提供数字证书的CA是否可靠,发行CA的公钥是否能正确解开证书发行CA的数字签名等。
步骤205:如果接入认证通过,运营支撑系统向接入终端发送对应的网络访问权限,即发送修改过滤规则的请求;
步骤206:接入终端根据所述网络访问权限,修改过滤规则,即取消禁止用户访问网络的设置,用户终端可以通过接入终端接入网络。
步骤207:接入终端定时检查移动存储介质是否与接入终端保持连接,如果是,则进行步骤208,如果否,则进行步骤209;
步骤208:接入终端根据数字证书生成心跳信息,并将所述心跳信息发送给运营支撑系统,用户终端能够正常接入宽带。
步骤209:运营支撑系统向接入终端发送修改过滤规则的请求;
由于运营支撑系统检测不到心跳信息,因此向接入终端发送修改过滤规则的请求。
步骤210:接入终端修改过滤规则,即设置禁止用户访问网络的过滤规则,用户终端无法接入宽带。
请参照图3,为本发明网络访问权限控制系统一个实施例的结构图。在本实施例中,用户通过接入终端向运营支撑系统提供数字证书进行宽带接入认证。
所述网络访问权限控制系统包括接入终端31以及运营支撑系统32。
所述接入终端31用于向运营支撑系统32发送宽带接入认证请求,并携带移动数字证书,并根据运营支撑系统32发送的网络访问权限,控制用户终端访问网络;所述运营支撑系统32用于根据所述接入终端31发送的宽带接入认证请求中携带的移动数字证书,对用户终端进行宽带接入认证,并根据所述认证结果向接入终端31发送对应的网络访问权限。
所述运营支撑系统32包括接收单元321、认证单元322、发送单元323。所述接收单元321用于接收接入终端31发送的宽带接入认证的请求,所述请求携带移动数字证书;所述认证单元322用于根据所述接收单元321接收的宽带接入认证的请求携带的移动数字证书,对用户终端进行宽带接入认证;所述发送单元323用于根据所述认证单元322对用户终端进行宽带接入认证的结果,发送网络访问权限给接入终端31。
所述接入终端31包括数字证书获取单元311、构造单元312、发送单元313、设置单元314。所述数字证书获取单元311用于从移动存储介质获取数字证书;所述构造单元312用于根据数字证书获取单元311获取的数字证书构造宽带接入认证请求;所述发送单元313用于将构造单元311构造的宽带接入认证请求发送给运营支撑系统32;所述设置单元314用于根据运营支撑系统32发送的网络访问权限,设置过滤规则为允许或拒绝用户接入宽带。
请参照图4,为本发明网络访问权限控制系统另一个实施例的结构图。在本实施例中,用户通过用户终端向运营支撑系统提供数字证书进行宽带接入认证。
所述网络访问权限控制系统包括接入终端41以及运营支撑系统42。
所述接入终端41用于向运营支撑系统42发送宽带接入认证请求,并携带移动数字证书,并根据运营支撑系统42发送的网络访问权限,控制用户终端访问网络;所述运营支撑系统42用于根据所述接入终端41发送的宽带接入认证请求中携带的移动数字证书,对用户终端进行宽带接入认证。
所述运营支撑系统42包括接收单元421、认证触发单元422、认证单元423、发送单元424。所述接收单元421用于接收接入终端41发送的宽带接入认证的请求,所述请求携带移动数字证书;所述认证触发单元422,用于接收接入终端41转发的宽带接入认证软件下载请求,并通过接入终端41向用户终端发送宽带接入认证软件;所述认证单元423用于根据所述接收单元421接收的宽带接入认证的请求携带的移动数字证书,对用户终端进行宽带接入认证;所述发送单元424用于根据所述认证单元423对用户终端进行宽带接入认证的结果,发送网络访问权限给接入终端41。
所述接入终端41包括接收单元411、发送单元412、设置单元413。所述接收单元411用于接收运营支撑系统42发送的宽带接入认证软件、用户终端发送的携带数字证书的宽带接入认证请求;所述发送单元412用于转发用户终端发送的宽带接入认证软件下载请求给运营支撑系统42、将接收单元411接收的所述宽带接入认证软件发送给用户终端、将所述宽带接入认证请求发送给运营支撑系统42;所述设置单元413,用于根据运营支撑系统42发送的网络访问权限,设置过滤规则为允许或拒绝用户接入宽带。
所述运营支撑系统42根据所述移动数字证书对用户终端进行认证具体过程包括:
运营支撑系统检验数字证书和含有签名的随机数的合法性,其中包括:检验数字证书日期是否有效,提供数字证书的证书授权中心(CA,CertificateAuthority)是否可靠,发行CA的公钥是否能正确解开证书发行CA的数字签名等。
综上所述,通过本发明实施例提供的网络访问权限控制的方法及其系统、接入终端、运营支撑系统,通过接入终端连接至运营支撑系统,向运营支撑系统提供移动数字证书进行宽带接入认证,可以在一些公共场所通过非绑定的线路来进行宽带接入认证,而且通过数字证书进行宽带接入认证,具有很高的安全性,因此加强了宽带认证方式的移动性和安全性。
以上对本发明所提供的网络访问权限控制的方法及其系统、接入终端、运营支撑系统进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明所揭示的技术方案;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。
Claims (18)
1.一种网络访问权限控制的方法,其特征在于,所述方法包括:
运营支撑系统接收宽带接入认证请求,所述宽带接入认证请求携带移动数字证书;
运营支撑系统根据所述移动数字证书,进行宽带接入认证;
运营支撑系统根据认证结果,向接入终端发送对应的网络访问权限;
接入终端根据所述网络访问权限控制用户终端访问网络。
2.根据权利要求1所述的网络访问权限控制的方法,其特征在于,所述运营支撑系统接收宽带接入认证请求之前还包括:
用户终端访问网络地址;
接入终端将用户终端访问网络地址重定向为运营支撑系统的地址;
运营支撑系统触发用户终端进行宽带接入认证;
用户终端从移动存储介质获取数字证书;
用户终端通过接入终端转发宽带接入认证请求给运营支撑系统,并携带数字证书。
3.根据权利要求2所述的网络访问权限控制的方法,其特征在于,接入终端根据所述网络访问权限控制用户终端访问网络之后还包括:
用户终端定时检查移动存储介质是否与用户终端保持连接,如果是,则用户终端根据移动存储介质提供的移动数字证书形成心跳信息,并发送给运营支撑系统;如果否,则运营支撑系统向接入终端发送修改过滤规则的请求,接入终端将过滤规则修改为只允许用户终端访问运营支撑系统。
4.根据权利要求2所述的网络访问权限控制的方法,其特征在于,所述运营支撑系统触发用户终端进行宽带接入认证的具体过程包括:
所述运营支撑系统通过接入终端向用户终端发送宽带接入认证软件;
用户终端安装所述宽带证书认证软件,并进行宽带接入认证。
5.根据权利要求1所述的网络访问权限控制的方法,其特征在于,运营支撑系统接收宽带接入认证请求之前还包括:
接入终端从移动存储介质获取数字证书;
接入终端向运营支撑系统发送宽带接入认证请求,所述宽带接入认证请求携带移动数字证书。
6.根据权利要求5所述的网络访问权限控制的方法,其特征在于,接入终端根据所述网络访问权限控制用户终端访问网络还包括:
接入终端定时检查移动存储介质是否与接入终端保持连接,如果是,则接入终端根据移动存储介质提供的移动数字证书形成心跳信息,并发送给运营支撑系统;如果否,则运营支撑系统向接入终端发送修改过滤规则的请求,接入终端将过滤规则修改为只允许用户终端访问运营支撑系统。
7.根据权利要求1所述的网络访问权限控制的方法,其特征在于,所述数字证书包括用户信息、公钥以及数字签名。
8.根据权利要求7所述的网络访问权限控制的方法,其特征在于,所述运营支撑系统根据所述移动数字证书进行认证具体过程包括:
运营支撑系统采用私钥对用户终端发送的移动数字证书进行解密,获取移动数字证书的用户信息、公钥以及数字签名;
运营支撑系统根据用户信息、公钥以及数字签名,验证用户是否具有接入宽带的资格。
9.根据权利要求1所述的网络访问权限控制的方法,其特征在于,接入终端根据所述网络访问权限控制用户终端访问网络的具体方式为:
接入终端根据所述网络访问权限,将过滤规则修改为允许或者拒绝用户终端接入宽带。
10.一种网络访问权限控制系统,其特征在于,包括接入终端和运营支撑系统,
所述接入终端,用于向运营支撑系统发送宽带接入认证请求,并携带移动数字证书,并根据运营支撑系统发送的网络访问权限,控制用户终端访问网络;
所述运营支撑系统,用于根据所述接入终端发送的宽带接入认证请求中携带的移动数字证书,对用户终端进行宽带接入认证,并根据所述认证结果向接入终端发送对应的网络访问权限。
11.根据权利要求10所述的网络访问权限控制系统,其特征在于,所述运营支撑系统包括:
接收单元,用于接收接入终端发送的宽带接入认证的请求和移动数字证书;
认证单元,用于根据所述接收单元接收的宽带接入认证的请求和移动数字证书,对用户终端进行宽带接入认证;
发送单元,用于根据所述认证单元对用户终端进行宽带接入认证的结果,发送对应的网络访问权限给接入终端。
12.根据权利要求11所述的网络访问权限控制系统,其特征在于,所述接入终端包括:
数字证书获取单元,用于从移动存储介质获取数字证书;
构造单元,用于根据数字证书获取单元获取的数字证书构造宽带接入认证请求;
发送单元,用于将构造单元构造的宽带接入认证请求发送给运营支撑系统;
设置单元,用于根据运营支撑系统发送的网络访问权限,设置过滤规则为允许或拒绝用户接入宽带。
13.根据权利要求11所述的网络访问权限控制系统,其特征在于,所述运营支撑系统还包括:
认证触发单元,用于接收接入终端转发的宽带接入认证软件下载请求,并通过接入终端向用户终端发送宽带接入认证软件。
14.根据权利要求13所述的网络访问权限控制系统,其特征在于,所述接入终端包括:
接收单元,用于接收运营支撑系统发送的宽带接入认证软件、用户终端发送的携带数字证书的宽带接入认证请求;
发送单元,用于转发用户终端发送的宽带接入认证软件下载请求给运营支撑系统、将所述接收单元接收的所述宽带接入认证软件发送给用户终端、将所述接收单元接收的宽带接入认证请求发送给运营支撑系统;
设置单元,用于根据运营支撑系统发送的网络访问权限,设置过滤规则为允许或拒绝用户接入宽带。
15.一种运营支撑系统,其特征在于,包括:
接收单元,用于接收接入终端发送的宽带接入认证的请求和移动数字证书;
认证单元,用于根据所述接收单元接收的宽带接入认证的请求和移动数字证书,对用户终端进行宽带接入认证;
发送单元,用于根据所述认证单元的宽带接入认证结果,发送对应的网络访问权限给接入终端。
16.根据权利要求15所述的运营支撑系统,其特征在于,还包括:
认证触发单元,用于接收接入终端转发的宽带接入认证软件下载请求,并通过接入终端向用户终端发送宽带接入认证软件。
17.一种接入终端,其特征在于,包括:
数字证书获取单元,用于从移动存储介质获取数字证书;
构造单元,用于根据数字证书获取单元获取的数字证书构造宽带接入认证请求;
发送单元,用于将构造单元构造的宽带接入认证请求发送给运营支撑系统;
设置单元,用于根据运营支撑系统发送的网络访问权限,设置过滤规则为允许或拒绝用户接入宽带网络。
18.一种接入终端,其特征在于,包括:
接收单元,用于接收运营支撑系统发送的宽带接入认证软件和用户终端发送的携带数字证书的宽带接入认证请求;
发送单元,用于转发用户终端发送的宽带接入认证软件下载请求给运营支撑系统,将接收单元接收的所述宽带接入认证软件发送给用户终端,并将所述宽带接入认证请求发送给运营支撑系统;
设置单元,用于根据运营支撑系统发送的网络访问权限,设置过滤规则为允许或拒绝用户接入宽带网络。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNA2007103050801A CN101471867A (zh) | 2007-12-27 | 2007-12-27 | 网络访问权限控制方法及系统、接入终端、运营支撑系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNA2007103050801A CN101471867A (zh) | 2007-12-27 | 2007-12-27 | 网络访问权限控制方法及系统、接入终端、运营支撑系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101471867A true CN101471867A (zh) | 2009-07-01 |
Family
ID=40829004
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2007103050801A Pending CN101471867A (zh) | 2007-12-27 | 2007-12-27 | 网络访问权限控制方法及系统、接入终端、运营支撑系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101471867A (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101616165B (zh) * | 2009-07-28 | 2013-03-13 | 江苏先安科技有限公司 | 一种新型x509数字证书白名单发布查询验证的方法 |
CN104580185A (zh) * | 2014-12-30 | 2015-04-29 | 北京工业大学 | 一种网络访问控制的方法和系统 |
CN106027502A (zh) * | 2016-05-03 | 2016-10-12 | 无锡雅座在线科技发展有限公司 | 餐饮系统访问方法和装置 |
CN106254076A (zh) * | 2015-06-12 | 2016-12-21 | Em微电子-马林有限公司 | 对手表的集成电路中的银行数据编程的方法 |
CN108243413A (zh) * | 2016-12-23 | 2018-07-03 | 中国铁路总公司 | 一种无线接入铁路信息网络的方法及系统 |
CN110650127A (zh) * | 2019-09-09 | 2020-01-03 | 核芯互联科技(青岛)有限公司 | 基于移动存储设备的云端访问控制方法、装置和设备 |
-
2007
- 2007-12-27 CN CNA2007103050801A patent/CN101471867A/zh active Pending
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101616165B (zh) * | 2009-07-28 | 2013-03-13 | 江苏先安科技有限公司 | 一种新型x509数字证书白名单发布查询验证的方法 |
CN104580185A (zh) * | 2014-12-30 | 2015-04-29 | 北京工业大学 | 一种网络访问控制的方法和系统 |
CN104580185B (zh) * | 2014-12-30 | 2017-12-01 | 北京工业大学 | 一种网络访问控制的方法和系统 |
CN106254076A (zh) * | 2015-06-12 | 2016-12-21 | Em微电子-马林有限公司 | 对手表的集成电路中的银行数据编程的方法 |
CN106027502A (zh) * | 2016-05-03 | 2016-10-12 | 无锡雅座在线科技发展有限公司 | 餐饮系统访问方法和装置 |
CN108243413A (zh) * | 2016-12-23 | 2018-07-03 | 中国铁路总公司 | 一种无线接入铁路信息网络的方法及系统 |
CN108243413B (zh) * | 2016-12-23 | 2020-12-18 | 中国铁路总公司 | 一种无线接入铁路信息网络的方法及系统 |
CN110650127A (zh) * | 2019-09-09 | 2020-01-03 | 核芯互联科技(青岛)有限公司 | 基于移动存储设备的云端访问控制方法、装置和设备 |
CN110650127B (zh) * | 2019-09-09 | 2022-02-18 | 核芯互联科技(青岛)有限公司 | 基于移动存储设备的云端访问控制方法、装置和设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8869253B2 (en) | Electronic system for securing electronic services | |
CN103944890B (zh) | 基于客户端/服务器模式的虚拟交互系统及方法 | |
US7890767B2 (en) | Virtual smart card system and method | |
CN1852094B (zh) | 网络业务应用账户的保护方法和系统 | |
Harini et al. | 2CAuth: A new two factor authentication scheme using QR-code | |
CN101183932A (zh) | 一种无线应用服务的安全认证系统及其注册和登录方法 | |
CN101919219A (zh) | 防止钓鱼攻击的方法和装置 | |
CN102006271A (zh) | 用于在线交易的ip地址安全多信道认证 | |
CN101986598B (zh) | 认证方法、服务器及系统 | |
CN105450652B (zh) | 一种认证方法、装置及系统 | |
EP1422646B1 (en) | System and Method for Electronic Purchase | |
CN101471867A (zh) | 网络访问权限控制方法及系统、接入终端、运营支撑系统 | |
WO2006112761A1 (en) | Method and system for electronic reauthentication of a communication party | |
CN101309143A (zh) | 一种移动终端间互访共享数据的方法及系统 | |
US20170104748A1 (en) | System and method for managing network access with a certificate having soft expiration | |
CN1925401B (zh) | 互联网接入系统及接入方法 | |
CN103401686A (zh) | 一种用户互联网身份认证系统及其应用方法 | |
Mantoro et al. | Smart card authentication for Internet applications using NFC enabled phone | |
CN106102066A (zh) | 一种无线网络安全认证装置及其方法、一种路由器 | |
CN102148688B (zh) | 计费方法及网络接入服务器 | |
JPH11331181A (ja) | ネットワーク端末認証装置 | |
KR20060094453A (ko) | Eap 를 이용한 시간제 서비스에 대한 인증 방법 및 그시스템 | |
CN109743338A (zh) | 一种自动登陆的验证方法、系统、服务器及可读存储介质 | |
Lee et al. | Efficient and secure remote authenticated key agreement scheme for multi-server using mobile equipment | |
EP1530343A1 (en) | Method and system for creating authentication stacks in communication networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C12 | Rejection of a patent application after its publication | ||
RJ01 | Rejection of invention patent application after publication |
Open date: 20090701 |